【精品】信息安全测评技术PPT课件

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

测试技术
3.负荷与性能测试 通过输入、下载不同带宽、速率的数据或建立不
同数量的通信连接,得到被测产品或系统的数据处理 能力指标值及他们之间可能的相互影响情况。如得到 最大带宽、吞吐量、最大处理速率等。 4.攻击测试
利用网络攻击或密码分析手段,检测网络安全设 备或密码模块的安全性质,如网络扫描技术,用于测 试防火墙、IDS与服务器安全特性。
EFSM的可达性分析树,是一颗表达在所有的可能性输入 的情况下,从初始节点出发扩展有限状态机的行为.对于每 一个输入序列,该树包含一条从根出发的路径.可达性树是 一个有向图,因此可以通过图论中的DFS或BFS方法对图进行 遍历.
测试技术
在信息安全产品或信息系统的开发或评估中,开发者或 评估人员借助测试技术获得反映他们性能的数据。能反映 产品或系统相关性能度量的检测对象称为指标,值为指标 值。测试技术需准确、经济的为开发者或评估人员提供指 标值或计算他们的相关数据,反映产品或系统在安全性、 运行性能、协议符合性与一致性、环境适应性、兼容性等 方面的状况,为提高产品或系统的质量或准确评估它们的 等级提供了依据。
主要是基于逻辑推理、基于攻击结构性及基于证明结 构性三种方法。基于逻辑推理的分析方法运用逻辑系统, 从协议各方的交互出发,通过一系列的推理验证安全协议 是否满足安全目的或说明。基于攻击结构性分析方法从协 议初态开始,对合法主体攻击者的可能执行路径进行搜索 或分析来找到可能的错误或漏洞。基于证明结构性的方法
EFSM模型
• 扩展的有限状态机(Extended Finite State Machine, EFSM)。M定义为一个六元组<S,So,I,O,D,T,V>,其 中S是一个非空的状态集合,So是初始状态,I是一个非空 的输入消息集合,,O是一个非空的输出消息集合一,V是 变量集合,对于任意的t∈T,t是一个六元组(s,x,P, op,Y,s’),其中S,s’∈S分别为初始状态和终止状态。 x∈I是状迁移t的输入;y∈O是状态迁移t的输出;P是状
子系统测试先后顺序
不同的子系统的测试是有先后顺序的,如密码子系统依 赖于授权协议管理子系统,只有先对授权协议管理子系 统进行测试之后才能对密码子系统进行测试。
覆盖度
覆盖度是衡量测试用例完备性的一个重要手段.在一致 性测试中,状态覆盖度和迁移覆盖度是最常见的覆盖标准. (完全状态覆盖,all state coverage),测试集完全状态覆 盖状态变量X指的是对于x的任意取值,至少有一个测试用例 覆盖到该值.测试集完全状态覆盖EFSM模型,指的是对于任 意的状态变量Y,测试集都完全状态覆盖变量Y.
TPM密码子系统
在TPM 1.2规范中,TPM提供了基本的密码操作,主要的密 码操作有RSA的密钥生成,加密、解密操作,RSA的签名操 作,同时TPM提供了封装存储的功能.其中主要有三类密钥 :加密密钥、封装密钥和签名密钥。不同的密钥能执行不 同的操作,如封装密钥能执行Seal和UnSeal的操作。
可信计算平台测评
可信平台模块(Trusted Platform Module,TPM)是 可信计算平台的核心和基础,可信平台模块的功能测试 和验证是保证可信平台模块的实现正确性以及规范一致 性的重要手段,以TPM密码子系统为例给出了该子系统的 形式化规格说明,并且基于该规格说明,给出了扩展有 限状态机模型,最后,将该有限状态机模型应用于测试 用例的自动生成,并通过实验验证了形式化测试的有效 性。
测试技术
5.故障测试 通过测试了解信息安全产品或系统出现故障的可
能性、故障环境及故障类型,故障测试结果课反映被 测对象的运行稳健性,如错误数据输入。 6.一致性与兼容性测试
对于信息安全产品、系统或其模块、子系统,检 测他们在接口、协议等方面与其他配套产品、系统或 模块、子系统的互操作情况,确定他们是否都符合相 关的接口、协议设计与规范。
信息安全测评技术
主要内容
信息安全测评的概念及发展 信息安全测评技术 可信计算机系统评估准则 信息安全评估通用准则
我国信息安全测评情况
验证手段
1.安全模型 是一种安全方法的高层抽象,独立于软件与硬件的实
现具体实现方法,如RBAC,有助于建立形式化的描述与推 理方法。 2.协议形式化分析
在形式化语言或数学描述的基础上对安全性质进行证 明,如秩函数法与重写逼近法。
3.可证明安全来自百度文库方法
与以前“设计-攻击-改进-再攻击-再改进”的方 法不同,他在一定的安全模型下将设计算法与协议的 安全性归结于伪随机数、分组密码等已被认可算法或 函数的安全性,在一定程度上增强了设计者对安全性 的把握与控制,提高了密码与安全一些的设计水平。
态迁移t的前置条件,可能为空;op是状态迂移中的操作, 其中由一系列的输出语句和变量赋值语句组成。
基于EFSM的形式化测试
本节的测试用例的生成分为两步:第1步通过算法自动 生成抽象测试用例,抽象测试用例是不能执行的;第2步 将抽象测试用例具体化为可执行的测试用例,在这一步中 需要填入具体的测试数据.采用两阶段的方法更有利于测 试方案的实施,更有利于模块化的部署.由于TPM命令的 复杂性,第2步测试数据的生成目前还不能完全进行自动 化的生成,需要人工的参与。在测试一些模块时,不需要 用户显式地要求TPM产生授权会话,这是由用例工具自动 生成的,也是一个基本的假设条件;通过EFSM模型生成的 测试用例只能对TPM的抽象功能(主要是TPM规范的第一部 分)进行符合性测试,并不能对具体的实现接口进行参数 化的测试。
测试技术
1.测试环境的构造与仿真 传统测试方法依靠构建实际运行环境进行测试,
随着运行环境的复杂化,代价越来越高,测试环境仿 真技术应运而生,由各类测试仪来实现。 2.有效性测试
用测试的方法检查信息安全产品、系统与他们模 块、子系统是否完成了所设计的功能,包括通过测试 相应的指标量衡量完成的程度与效果。测试方法包括 典型的应用实例或输入数据,包含典型输入数据与边 界值的测试用数据为测试序列。
相关文档
最新文档