基于安全检测插件的 Web 应用系统安全检测技术规范资料下载.pdf
- 文档编号:20396186
- 上传时间:2023-01-22
- 格式:PDF
- 页数:12
- 大小:750.85KB
基于安全检测插件的 Web 应用系统安全检测技术规范资料下载.pdf
《基于安全检测插件的 Web 应用系统安全检测技术规范资料下载.pdf》由会员分享,可在线阅读,更多相关《基于安全检测插件的 Web 应用系统安全检测技术规范资料下载.pdf(12页珍藏版)》请在冰豆网上搜索。
不注日期的引用文件,其最新版本(包括所有的修改单)适用于本标准。
GB/T114572006信息技术软件工程术语GB/T250692010信息安全技术术语3术语和定义GB/T114572006和GB/T250692010界定的以及下列术语和定义适用于本标准。
3.1程序插装programinstrumentationa)插入到计算机程序中的探头。
如指令或断言,以利于执行监控、正确性证明、资源监控或其他活动。
b)准备探头并把它插入到计算机程序中去的过程。
来源:
GB/T114572006,2.12353.2追踪trace计算机程序执行的记录,它显示执行的指令的顺序、变量的名和值或两者。
类型包括执行踪迹、回顾的踪迹、子例程踪迹、符号踪迹、变量踪迹。
GB/T114572006,2.1751,有修改3.3加密encipherment/encryption对数据进行密码变换以产生密文的过程。
一般包含一个变换集合,该变换使用一套算法和一套输入参量。
输入参量通常被称为密钥。
GB/T250692010,2.2.2.603.4安全检测插件securitydetectionplug-in通过程序插装和追踪等方法,检测应用程序漏洞,识别应用程序开源组件的动态分析部件。
DB33/T2419202123.5安全检测控制台securitydetectionconsole通过网络通信接口接收安全检测插件信息、下发控制指令,集中控制与管理安全检测插件的管理系统。
4缩略语下列缩略语适用于本标准。
API:
应用编程接口(ApplicationProgrammingInterface)HTTP:
超文本传输协议(HypertextTransferProtocol)JSON:
JavaScript对象表示法(JavaScriptObjectNotation)SQL:
结构查询语言(StructureQueryLanguage)URL:
统一资源定位符(UniversalResourceLocator)XML:
可扩展标记语言(eXtensibleMarkupLanguage)5安全检测总体要求技术架构5.1基于安全检测插件的Web应用安全检测系统(以下简称“检测系统”)由嵌入了安全检测插件的Web应用系统和安全检测控制台组成,见图1。
安全检测插件采用程序插装和追踪技术,对运行时的Web应用安全性进行分析,发现Web应用的漏洞、识别Web应用中开源组件漏洞和许可类型。
检测系统用于Web应用软件生存周期的测试和运行阶段,目的是为帮助应用开发者和管理者了解Web应用存在的脆弱性和开源组件的许可类型,改善并提升应用系统抵抗各类Web应用攻击(如:
注入攻击、跨站脚本攻击、文件包含和信息泄露等)的能力,以帮助用户建立安全合规的Web应用服务。
Web应用系统使用检测系统进行安全性检测时,需在Web应用系统中部署安全检测插件,并对Web应用系统执行功能测试用于驱动安全检测插件的安全性分析。
DB33/T241920213图1技术架构基本要求5.25.2.1检测对象影响检测系统应避免影响目标Web应用的正常工作,例如应避免产生脏数据和脏操作。
5.2.2安全验证5.2.2.1代码安全审计检测系统发布前应对安全检测插件执行代码安全审计,减少代码中存在的脆弱性问题。
5.2.2.2安全功能测试检测系统发布前应对安全检测控制台的安全功能进行安全性测试。
5.2.2.3安全性评定根据检测系统代码安全审计和安全功能测试的结果评定其安全性,检测系统自身不存中危及以上等级的漏洞,方可准许上线运行。
网络用户用户请求安全检测控制台安全检测控制台响应WebWeb应用系统应用系统安全检测插件状态与漏洞信息管理控制指令控制层插件层用户层WebWeb应用系统应用系统安全检测插件WebWeb应用系统应用系统安全检测插件DB33/T241920214安全检测5.35.3.1安全检测插件安装检测对象的所有Web应用服务应安装安全检测插件,安全控制台能正常识别安全检测插件的在线状态。
5.3.2执行检测执行检测对象功能测试用例,用于驱动安全检测插件的安全性分析,识别检测对象的漏洞和开源组件风险,功能测试用例应覆盖Web应用的全部功能和接口。
6安全检测插件技术要求适应能力6.1应能适应具有安全机制的Web应用系统的安全检测,例如在Web应用使用传输报文加密机制、签名验证机制、基于不可重复资源访问控制机制时仍能检测漏洞。
工作模式6.26.2.1应具备以下工作模式:
a)失效模式,安全检测功能关闭;
b)检测模式,安全检测功能开启。
6.2.2应具备根据以下条件自动切换工作模式的能力:
a)检测对象所在服务器的CPU使用率、内存使用率;
b)检测对象Web服务的响应时间、追踪层次数量。
漏洞检测6.3安全检测插件应能识别的Web应用漏洞包括但不限于以下内容:
a)输入验证错误类Hibernate注入漏洞;
命令注入漏洞;
SQL注入漏洞;
JAVA反射注入漏洞;
XML路径注入漏洞;
简单邮件传输协议注入漏洞;
表达式注入漏洞;
XML外部实体注入漏洞;
轻量级目录访问注入漏洞;
NoSQL注入漏洞;
服务器端请求伪造漏洞;
跨站脚本攻击漏洞;
DB33/T241920215HTTP响应分割漏洞;
日志注入漏洞;
目录遍历漏洞;
文件包含漏洞;
URL跳转漏洞;
JSON劫持漏洞;
文件流拒绝服务漏洞;
跨站请求伪造漏洞;
正则表达式拒绝服务漏洞。
b)授权问题类弱口令漏洞;
反序列化漏洞。
c)配置错误类不安全的HTTP方法漏洞;
不安全的JSP访问漏洞;
会话超时时间配置不当漏洞;
Web服务器版本泄露漏洞;
不充分的SSL连接漏洞;
不安全的认证漏洞;
HTTP报文安全头缺失漏洞;
HTTP报文安全头配置不当漏洞;
缺少自定义错误页面漏洞。
d)处理逻辑错误类会话重写漏洞;
服务器请求不安全的资源漏洞;
不安全登出漏洞。
e)加密问题类使用弱加密算法漏洞;
使用弱随机数漏洞;
密码硬编码漏洞;
Cookie敏感信息泄露漏洞。
注:
以上漏洞分类依据GB/T30279-2020中给定的漏洞分类方法。
漏洞验证6.46.4.1应能自动验证漏洞的可利用性。
6.4.2应能根据漏洞的URL、类型等参数控制自动验证功能的启停。
开源组件分析6.56.5.1漏洞分析应能识别Web应用中引入的开源组件,并能结合漏洞数据库分析组件存在的已知漏洞。
DB33/T2419202166.5.2许可分析应能识别开源组件所使用的许可类型。
6.5.3漏洞数据库应包括中国国家信息安全漏洞库、国家信息安全漏洞共享平台、美国国家通用漏洞数据库等机构已披露的漏洞信息。
6.5.4漏洞库更新应支持离线、在线更新漏洞数据库,在线自动更新间隔时间应小于72小时。
环境兼容性6.66.6.1语言兼容应兼容JAVA、PHP、C#、Python等主流Web开发语言。
6.6.2操作系统兼容应兼容Windows、CentOS、Ubuntu、RedHat、统信UOS、中标麒麟等主流操作系统。
6.6.3开发框架兼容应兼容Spring、SpringCloud、SpringCloudAlibaba、ASP.NET、ThinkPHP、Django等主流Web开发框架类型。
6.6.4应用服务器兼容应兼容Nginx、Apache、Tomcat、IIS、WebLogic、WebSphere、东方通、宝兰德等主流Web应用服务器。
7安全检测控制台功能要求安全检测插件管理7.17.1.1应具备安全检测插件安装向导的功能。
7.1.2应具备供安全检测插件工作模式管理的功能。
7.1.3应具备安全检测插件升级管理的功能。
7.1.4应具备集中管理安全检测插件的功能,并满足以下要求:
a)支持管理安全检测插件的运行状态;
b)支持管理安全检测插件的工作模式;
c)支持在线诊断安全检测插件的插装状态、追踪状态等内容。
7.1.5应具备安全检测插件在线日志收集的功能。
检测策略7.27.2.1应具备选择漏洞检测规则的功能。
7.2.2应具备根据漏洞的URL、类型等参数配置漏洞验证规则的功能。
DB33/T2419202177.2.3应具备增加安全函数/方法的功能,对已有的漏洞检测规则进行补充。
安全函数/方法是指Web应用开发过程中为保证安全用于数据验证(Validating)、净化(Sanitizing)和转义(Escaping)的函数或方法。
7.2.4应具备增加监控Web应用的函数/方法的功能,对已有的监控函数/方法进行扩展。
7.2.5应具备增加漏洞检测规则的功能,对已有的漏洞检测规则进行扩展。
7.2.6应具备根据用户请求的源IP地址、URL、HTTP参数,以及Web应用程序包名等信息创建排除规则的功能。
排除规则是用于定义安全检测插件不执行漏洞检测的条件。
当排除规则生效后,满足排除规则所定义的用户请求不执行漏洞检测,满足程序包名条件的Web应用模块不执行漏洞检测。
检测结果分析处理7.37.3.1漏洞信息应提供以下漏洞的相关信息:
a)应提供漏洞的形成原因、检测依据、漏洞风险、修复建议、代码示例等内容;
b)应提供漏洞检测时的请求信息、响应信息、漏洞代码位置、程序追踪过程、代码调用栈等环境信息。
7.3.2漏洞管理应提供以下漏洞管理的功能:
a)应提供漏洞状态管理的功能;
b)应提供状态名称自定义的功能。
7.3.3统计分析应提供以下统计分析的功能:
a)应提供漏洞修复率、漏洞平均修复时间的统计分析的功能;
b)应提供Web应用不同版本之间的漏洞状态对比分析的功能。
报告管理7.4应支持生成Word、Excel等格式的报告。
日志管理7.5应提供检测系统的运行日志、操作审计日志、安全检测插件日志,满足以下要求:
a)应提供系统关键错误信息;
b)应提供操作审计日志,记录事件发生的日期、时间、用户标识、事件描述和结果;
c)应提供安全检测插件关键错误日志。
事件管理7.6应支持根据预设事件条件自动触发处置动作,例如在发现新漏洞时自动调用外部系统创建工单。
8接口安全要求DB33/T241920218通信接口8.1安全检测插件应提供通信接口,满足以下要求:
a)实现的通过接口可对调用者进行身份认证,调用该接口的安全检测控制台须通过身份认证后才能对安全检测插件进行管理;
b)安全检测控制台和安全检测插件之间传输检测策略或回传安全日志时,需确保通信安全和数据安全,防止重放、窃听或篡改攻击。
通信协议8.2安全检测控制台与安全检测插件之间的通信接口应满足如下通信协议要求:
a)管理命令请求和响应消息格式应满足JSON格式要求;
b)管理命令请求和响应消息应分别封装在HTTP协议请求消息和响应消息中进行传输;
c)将JSON格式的管理命令请求和响应消息封装到HTTP协议前,应进行加密和编码处理。
安全连接密钥管理8.3安全检测控制台应能接受来自安全检测插件的安全连接请求,并采用安全连接密钥验证安全连接的有效性,具体应满足如下要求:
a)应在安全检测插件安装前或安装过程中,由安全检测控制台为受保护的Web应用系统生成一个安全连接密钥,并通过安全方式传输到Web应用系统,并由双方安全保存;
b)安全检测控制台在发送JSON格式的安全管理命令请求消息时,应在消息中附加上与所管理的Web应用系统匹配的安全管理密钥,Web应用系统应基于本地安全保存的安全连接密钥对安全检测控制台发送的JSON格式管理命令请求消息进行验证,应在安全连接密钥匹配成功情况下,才真正执行安全检测控制台下发的安全管理命令。
安全管理命令消息解封和封装8.4安全检测插件应支持对安全检测控制台发送的管理命令请求消息进行安全解封,以及对将要发送到安全检测控制台的管理请求响应消息进行安全封装,具体要求如下:
a)对于接收到的安全管理命令请求消息,安全检测插件应采用Base64(RFC3548)解码获取本地存储的会话加密密钥,采用双方协商的加密算法对消息进行解密,得到JSON格式的管理命令请求消息;
b)如解密后JSON格式的管理命令请求消息中包含了签名数据,安全检测插件应获取本地存储的会话签名密钥,采用双方协商的签名算法对签名进行验证,如验证失败,应直接丢弃该管理命令;
c)安全检测插件应从消息中抽取安全连接密钥,并和本地的安全连接密钥进行比较,比对成功后执行管理命令;
d)对于安全检测插件需发送的安全管理命令响应消息,如Web应用系统收到安全检测控制台下发的会话签名密钥,应采用存储于本地的会话签名密钥对消息进行签名以及Base64编码,并将编码后的数据封装在HTTP响应消息中;
e)对于安全检测插件需要发送的安全管理命令响应消息,应采用存储于本地的会话加密密钥对消息进行加密,并对加密数据进行Base64编码后封装在HTTP响应消息中。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于安全检测插件的 Web 应用系统安全检测技术规范 基于 安全 检测 插件 应用 系统安全 技术规范