代码安全性检测指导规范1109docWord文档格式.docx
- 文档编号:14742402
- 上传时间:2022-10-24
- 格式:DOCX
- 页数:16
- 大小:307.36KB
代码安全性检测指导规范1109docWord文档格式.docx
《代码安全性检测指导规范1109docWord文档格式.docx》由会员分享,可在线阅读,更多相关《代码安全性检测指导规范1109docWord文档格式.docx(16页珍藏版)》请在冰豆网上搜索。
•应用软件在维护性开发完毕,通过维护团队内部测试,即将交付验收测试之前,应组织对维护开发所涉及部分的代码安全性进行测试。
•应用软件维护性开发部分部署或系统软硬件架构重大变更实施完毕之后,应组织对目标应用系统受影响部分进行安全性补充测评。
1.2目标的应用安全性测试相关场景
而从更完整意义上的应用系统整个生命周期各阶段中,需要进行的应用系统安全性测试、评估的工作可大致规划如下(供参考):
应用设计阶段
•应用项目立项时,应明确系统的安全目标和安全功能需求,并通过用户方的(建设方案)评审。
•应用软件设计方案中应增加系统安全性设计部分,细化目标系统的安全目标和安全功能,并通过用户方组织的(实施方案)评审。
•应用软件测试方案中应增加系统安全性测试内容,提供细化的安全性测试方案,并通过用户方组织的(测试方案)评审。
•在应用代码开发的自测和集成测试阶段,利用IDE整合的代码分析工具,对开发的代码安全性进行动态评估。
(项目团队自评)
(第三方代码安全测评)
应用上线阶段
•新应用软件部署完毕之后,应组织对目标应用系统进行整体的安全性测评(根据安全测试方案)及整改。
(第三方应用安全整体测评)
•应用日常维护过程中,应根据应用安全等级,定期进行应用安全性评测和改进。
(例行应用安全测评)
2.应用安全性测试的范围与内容
应用安全性测试的范围与内容,应包括如下几个方面:
测评项
测评内容
部署与基础结构
•网络是否提供了安全的通信
•部署拓扑结构是否包括内部的防火墙
•部署拓扑结构中是否包括远程应用程序服务器
•基础结构安全性需求的限制是什么
•目标环境支持怎样的信任级别
输入/输出和编码
•如何验证输入
▫是否清楚入口点
▫是否清楚信任边界
▫是否验证Web页输入
▫是否对传递到组件或Web服务的参数进行验证
▫是否验证从数据库中检索的数据
▫是否将方法集中起来
▫是否依赖客户端的验证
▫应用程序是否易受SQL注入攻击
▫应用程序是否易受XSS攻击
▫应用程序是否易受OS注入攻击
▫应用程序是否易受Cookie定制/隐藏文件操纵攻击
•如何处理输入
•输出信息是否涉及泄密
•数据编码处理过程是否存在安全漏洞
身份验证
•是否区分公共访问和受限访问
•是否明确服务帐户要求
•如何验证调用者身份
•如何验证数据库的身份
•是否强制试用帐户管理措施
访问授权
•如何向最终用户授权
•如何在数据库中授权应用程序
•如何将访问限定于系统级资源
配置管理
•是否支持远程管理
•是否保证配置存储的安全
•是否隔离管理员特权
敏感数据
•是否存储机密信息
•如何存储敏感数据
•是否在网络中传递敏感数据
•是否记录敏感数据
会话管理
•如何交换会话标识符
•是否限制会话生存期
•如何确保会话存储状态的安全
加密
•为何使用特定的算法
•如何确保加密密钥的安全性
参数操作
•是否验证所有的输入参数
•是否在参数过程中传递敏感数据
•是否为了安全问题而使用HTTP头数据
异常管理
•是否使用结构化的异常处理
•是否向客户端公开了太多的信息
审核和日志记录
•是否明确了要审核的活动
•是否考虑如何流动原始调用这身份
源代码错误
•缓冲区溢出漏洞。
•字符串格式化漏洞。
•优先权提升漏洞。
3.应用安全性验收的流程与方法
3.1应用安全性验收的流程
应用安全性验收的流程图如下:
3.1.1IT项目安全测评保护要求管理
(1)《上海电信内部IT系统的分级安全保护要求》的编制与复审
规划处牵头,会同各应用域及信息中心、移动业务支撑中心共同编制《上海电信内部IT系统的分级安全保护要求》。
规划处负责定期组织对编制的《IT系统分级保护要求》进行评估和复审,确保该要求能反映业务需求的变化,并适应于当前的内部IT基础架构现状。
(2)《上海电信内部IT系统安全保护评估指南》的编制与复审
规划处负责牵头并会同相关的安全测评服务商,根据《IT系统分级保护要求》细化并制定《上海电信内部IT系统安全保护评估指南》,作为各IT项目验收环节系统安全保护能力测评与验收的参考基准。
规划处在《IT系统分级保护要求》变更后,应及时组织对《IT系统安全保护评估指南》文档做相应调整与更新。
3.1.2IT项目安全测评管理
(1)安全测评方案编制与评审
在IT项目的实施方案编制阶段,由电信项目经理牵头,组织相关应用域、IT项目承建方、第三方安全测评服务商依据《上海电信内部IT系统安全保护评估指南》共同编制该IT项目的安全测评方案。
项目安全测评方案编制完成后,应和项目实施方案一同进行实施方案的评审环节。
(2)IT项目安全测评
IT项目承建方在完成项目建设实施工作后,在正式提出项目验收请求之前,向第三方安全测评服务商申请进行项目安全测评。
第三方安全测评服务商将按照评审通过的项目安全测评方案,组织现场安全测评,汇总测评结果并提出安全整改意见给IT项目承建方和电信项目经理。
IT项目承建方在接到项目安全整改意见后,应及时组织针对性的安全整改工作,并向第三方测评服务商申请整改复审。
第三方测评服务商在收到整改复审申请后,针对整改意见进行复审测评,直至所有整改项均符合要求。
全部测评项通过后,第三方测评服务机构出具项目安全测评报告,并汇总测评相关技术文档提交至电信项目经理。
电信项目经理在收到项目安全测评报告后,组织常规的IT项目验收工作,并在项目验收时将安全测评相关文档并入项目技术文档保存。
(3)IT项目的移交
在IT项目建设完毕后的维护移交阶段,应同步将应用系统的安全要求和安全保护指南转换为相应的《应用系统安全维护指南》,作为应用维护阶段的安全维护基准。
3.1.3IT项目运维安全测评管理
(1)维护性开发的安全测评
在维护性开发工作启动阶段应参照《应用系统安全维护指南》确定维护性开发相关部分的安全保护评估指南,并细化为对应的安全测试方案,作为维护性开发结束的安全评估的基准。
维护性开发工作结束,由移动业务支撑中心牵头,组织相关应用域、维护服务提供商、第三方安全测评服务商共同完成维护性开发涉及部分系统的安全测评和整改,并作为维护性开发验收的必要条件之一。
(2)日常维护安全测评
移动业务支撑中心应根据《应用系统安全维护指南》,组织第三方安全测评服务商按照应用系统的分级安全保护要求进行定期的系统安全测评,并根据测评结果对IT基础架构、应用系统进行必要的安全改进。
应用系统的日常安全维护文档也纳入维护文档管理体系。
3.2应用安全性测试的方法
3.2.1测试方法概述
应用安全性测试与验收的方法主要包括:
•静态的代码安全测试(白盒法):
主要通过对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其特有软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞。
该方法非常有用,可在编码阶段找出所有可能存在安全风险的代码,这样开发人员可以在早期解决潜在的安全问题。
静态代码测试更适用于早期的代码开发阶段,而不是测试阶段。
•动态的渗透测试(黑盒法):
渗透测试也是常用的安全测试方法。
是使用自动化工具或者人工的方法模拟黑客的输入,对应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞。
该测试方法的特点是真实有效,一般找出来的问题都是正确的,也是较为严重的。
但渗透测试一个致命的缺点是模拟的测试数据只能到达有限的测试点,覆盖率很低。
•程序数据扫描:
通常是进行内存测试,内存测试可以发现许多诸如缓冲区溢出之类的漏洞,而这类漏洞使用除此之外的测试手段都难以发现。
该测试方法主要用于确保有高安全性需求应用在运行过程中的数据安全性。
数据扫描通畅需要专门的工具来进行验证。
3.2.2应用安全测试的成功要素
成功的应用安全测试需要做好如下方面的充分准备:
•充分了解软件安全漏洞:
评估一个软件系统的安全程度,需要从设计、实现和部署三个环节同时着手。
这一点可参考通用评估准则(CommonCriteria)的软件系统安全评估方法来理解:
首先要确定软件产品对应的ProtectionProfile(PP,产品的安全特性模板),然后根据PP再提出具体的安全功能需求,最后确定安全对象以及是如何满足对应的安全功能需求的。
因此,一个安全软件的三个环节,哪个出问题都不行,需要充分了解各环节的软件安全漏洞。
•安全性测试的评估:
需要建立对测试后的安全性评估机制,一般可从如下两个方面进行评估:
▫安全性缺陷数据评估:
直接分析评估目标代码,如果发现软件的安全性缺陷和漏洞越多,可能遗留的缺陷也越多。
进行这类评估时,必须建立基线数据作为参照,否则评估起来没有依据就无法得到正确的结论。
▫采用漏洞植入法来进行评估:
通过在目标代码中植入一些有安全漏洞,然后测试可发现的植入漏洞,并以此来评估软件的安全性测试做得是否充分。
•采用安全测试技术和工具:
可使用专业的具有特定功能的安全扫描软件来寻找潜在的漏洞,将已经发生的缺陷纳入缺陷库,然后通过自动化测试方法来使用自动化缺陷库进行轰炸测试。
3.2.3反向安全测试与正向安全测试
(1)反向安全性测试过程
大部分软件的安全测试都是依据缺陷空间反向设计原则来进行的,即事先检查哪些地方可能存在安全隐患,然后针对这些可能的隐患进行测试。
因此,反向测试过程是从缺陷空间出发,建立缺陷威胁模型,通过威胁模型来寻找入侵点,对入侵点进行已知漏洞的扫描测试。
其优点是可对已知的缺陷进行分析,避免软件里存在已知类型的缺陷;
缺点是对未知的攻击手段和方法通常会无能为力。
反向安全性测试的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 代码 安全性 检测 指导 规范 1109 doc