WEB应用系统安全规范Word文档格式.docx
- 文档编号:20859916
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:13
- 大小:97.60KB
WEB应用系统安全规范Word文档格式.docx
《WEB应用系统安全规范Word文档格式.docx》由会员分享,可在线阅读,更多相关《WEB应用系统安全规范Word文档格式.docx(13页珍藏版)》请在冰豆网上搜索。
下表列出了漏洞的类别,每个类别都突出显示了由于设计不当可能会导致的潜在问题。
漏洞类别
由于设计不当而引起的潜在问题
输入验证
嵌入到查询字符串、表单字段、cookie和HTTP头中的恶意字符串的攻击。
这些攻击包括命令执行、跨站点脚本(XSS)、SQL注入和缓冲区溢出攻击。
身份验证
标识欺骗、密码破解、特权提升和XX的访问。
授权
访问保密数据或受限数据、篡改数据以及执行XX的操作。
配置管理
对管理界面进行XX的访问、具有更新配置数据的能力以及对用户帐户和帐户配置文件进行XX的访问。
敏感数据
泄露保密信息以及篡改数据。
会话管理
捕捉会话标识符,从而导致会话劫持及标识欺骗。
加密
访问保密数据或帐户凭据,或二者均能访问。
参数操作
路径遍历攻击、命令执行以及绕过访问控制机制,从而导致信息泄漏、特权提升和拒绝服务。
异常管理
拒绝服务和敏感的系统级详细信息的泄漏。
审核和记录
不能发现入侵迹象、不能验证用户操作,以及在诊断问题时出现困难。
针对上述漏洞的应用程序设计指南如下表:
类别
规范指南
不要信任输入;
应考虑集中式输入验证。
不要依赖于客户端验证。
注意标准化问题。
限制、拒绝和净化输入。
验证类型、长度、格式和范围。
将站点分割为匿名区域、标识区域和通过身份验证的区域。
使用强密码。
支持密码有效期和帐户禁用。
不要存储凭据(应使用带有salt的单向哈希)。
加密通信通道,以保护身份验证令牌。
仅通过HTTPS连接传递表单身份验证cookie。
使用最少特权帐户。
考虑授权粒度。
实施分别授权。
限制用户访问系统级资源。
使用最少特权进程和服务帐户。
不要以纯文本形式存储凭据。
在管理界面上使用强身份验证和授权。
不要使用LSA。
远程管理时要确保通信通道的安全。
避免在Web空间中存储敏感数据。
避免存储机密。
对网络上传输的敏感数据进行加密。
确保通信通道的安全。
对敏感数据存储提供强访问控制。
不要在永久性cookie中存储敏感数据。
不要使用HTTP-GET协议传递敏感数据。
限制会话寿命。
确保通道的安全。
对身份验证cookie的内容进行加密。
保护会话状态,以防止XX的访问。
不要自创加密算法。
使用可靠并经过测试的平台功能。
将未加密的数据存储在算法附近。
使用正确的算法和密钥大小。
避免密钥管理(使用DPAPI)。
定期回收密钥。
在受限区域存储密钥。
对敏感的cookie状态加密。
不要信任客户端可以操作的字段(如查询字符串、表单字段、cookie或HTTP头)。
验证从客户端发送的所有数据。
使用结构化的异常处理机制。
不要泄漏敏感的应用程序实施细节。
不要记录保密数据,如密码。
考虑使用集中式的异常管理框架。
识别怀有恶意的行为。
了解好的数据流应该是什么样子。
在所有应用层中审核和记录活动。
确保日志文件访问的安全。
定期备份和分析日志文件。
1.4Web安全编码规范
1.4.1区分公共区域和受限区域
站点的公共区域允许任何用户进行匿名访问。
受限区域只能接受特定用户的访问,而且用户必须通过站点的身份验证。
考虑一个典型的零售网站。
您可以匿名浏览产品分类。
当您向购物车中添加物品时,应用程序将使用会话标识符验证您的身份。
最后,当您下订单时,即可执行安全的交易。
这需要您进行登录,以便通过SSL验证交易。
将站点分割为公共访问区域和受限访问区域,可以在该站点的不同区域使用不同的身份验证和授权规则,从而限制对SSL的使用。
使用SSL会导致性能下降,为了避免不必要的系统开销,在设计站点时,应该在要求验证访问的区域限制使用SSL。
1.4.2对身份验证cookie的内容进行加密
即使使用SSL,也要对cookie内容进行加密。
如果攻击者试图利用XSS攻击窃取cookie,这种方法可以防止攻击者查看和修改该cookie。
在这种情况下,攻击者仍然可以使用cookie访问应用程序,但只有当cookie有效时,才能访问成功。
1.4.3限制会话寿命
缩短会话寿命可以降低会话劫持和重复攻击的风险。
会话寿命越短,攻击者捕获会话cookie并利用它访问应用程序的时间越有限。
1.4.4使用SSL保护会话身份验证Cookie
不要通过HTTP连接传递身份验证cookie。
在授权cookie内设置安全的cookie属性,以便指示浏览器只通过HTTPS连接向服务器传回cookie。
1.4.5确保用户没有绕过检查
确保用户没有通过操作参数而绕过检查。
最终用户可以通过浏览器地址文本框操作URL参数。
例如,URL地址http:
//www.<
YourSite>
/<
YourApp>
/sessionId=10包含一个值10,通过将该值更改为其他随机数字,可以得到不同的输出。
应确保在服务器端代码中执行上述检查,而不是在客户端的JavaScript中检查,因为可以在浏览器中禁用JavaScript。
1.4.6验证从客户端发送的所有数据
限制可接受用户输入的字段,并对来自客户端的所有值进行修改和验证。
如果表单字段中包含预定义值,用户可以更改这些值,并将其传回服务器,以得到不同的结果。
只接受已知的有益数据。
例如,如果输入字段面向一个州,那么只有与该州邮政编码匹配的输入才能被接受。
1.4.7不要向客户端泄漏信息
发生故障时,不要暴露将会导致信息泄漏的消息。
例如,不要暴露包括函数名以及调试内部版本时出问题的行数(该操作不应在生产服务器上进行)的堆栈跟踪详细信息。
应向客户端返回一般性错误消息。
1.4.8记录详细的错误信息
向错误日志发送详细的错误消息。
应该向服务或应用程序的客户发送最少量的信息,如一般性错误消息和自定义错误日志ID,随后可以将这些信息映射到事件日志中的详细消息。
确保没有记录密码或其他敏感数据。
1.4.9捕捉异常
使用结构化异常处理机制,并捕捉异常现象。
这样做可以避免将应用程序置于不协调的状态,这种状态可能会导致信息泄漏。
它还有助于保护应用程序免受拒绝服务攻击。
确定如何在应用程序内部广播异常现象,并着重考虑在应用程序的边界会发生什么事情。
1.4.10不要信任HTTP头信息
HTTP头在HTTP请求和响应开始时发送。
应确保Web应用程序的任何安全决策都不是基于HTTP头中包含的信息,因为攻击者很容易操作HTTP头。
例如,HTTP头中的“referer”字段包含发出请求的网页的URL。
不要基于“referer”字段值作出任何安全决策,以检查发出请求的页面是否由该Web应用程序生成,因为该字段很容易伪造。
1.4.11不要使用HTTP-GET协议传递敏感数据
应避免使用HTTP-GET协议存储敏感数据,因为该协议使用查询字符串传递数据。
使用查询字符串不能确保敏感数据的安全性,因为查询字符串经常被服务器记录下来。
1.4.12不要在永久性cookie中存储敏感数据
避免在永久性cookie中存储敏感数据。
如果存储的是纯文本数据,最终用户能够看到并修改该数据。
如果对其加密,必须考虑密钥管理。
例如,如果用于加密cookie中的数据的密钥已过期且已被回收,则新密钥不能对客户端通过浏览器传递的永久性cookie进行解密。
1.4.13对数据进行加密或确保通信通道的安全
如果在网络上向客户端发送敏感数据,应对数据进行加密或确保通信通道的安全。
通常的做法是在客户端与Web服务器之间使用SSL。
服务器间的通信通常使用IPSec。
要确保通过多重中间件传输的敏感数据的安全性,如Web服务简单对象访问协议(SOAP)消息,应使用消息级加密。
1.4.14SQL语句的参数应以变量形式传入
(一)在对数据库进行查询与各类操作时,SQL语句中的参数应以变量形式传输给服务器,不应直接将参数的值拼接到SQL语句的文本中。
(二)参数的类型包括所有数据类型,而不仅是字符串类型。
(三)参数值的来源包括但不限于:
用户输入的数据、从数据库中读出的数据、从配置文件中读出的数据、从外部系统中获得的数据、其它程序逻辑计算得出的数据,等等。
(四)SQL语句的执行位置包括但不限于:
代码中的SQL语句,数据库的存储过程、触发器、定时器等。
(五)应用程序在处理用户非法URL请求,触发后台应用程序的SQL错误时,应返回处理后的错误页面提示,禁止直接抛出数据库SQL错误,如出现ORA-xxx等等。
1.4.15页面中的非源代码内容应经过URI编码
(一)页面中的非源代码内容,应该以URI编码后的字符出现,避免特殊字符直接出现在页面中。
(二)内容的来源包括但不限于:
在服务器端由程序生成的页面内容、在浏览器端由脚本生成的页面内容(如:
javascript中的document.write函数)。
(三)页面中的隐藏内容、页面格式控制等,也应受本条约束。
1.4.16页面中拼装的脚本应校验元素来源的合法性
(一)在浏览器端拼装并运行(如:
利用javascript的eval函数执行)的脚本,应校验拼装元素的来源合法性,确定其中没有危害性的内容。
(二)校验的范围包括但不限于:
变量名元素应符合标识符的规则、整型元素只包含数字、元素中不包含特殊字符。
1.4.17页面请求处理应校验参数的最大长度
(一)WEB服务器在接受页面请求时,应校验参数的最大长度,截断超出最大长度的范围。
1.4.18登录失败信息错误提示应一致
(一)WEB服务器在接受用户登录请求时,不应区分登录失败的提示信息(如:
用户名不存在、密码错误、密码已过期等),应采用统一的失败提示信息(如:
错误的用户名或密码)。
1.4.19避免页面上传任意扩展名的文件
(一)WEB服务器在接受页面上传文件时,应对文件名进行过滤,仅接受指定范围的文件(如:
图片,.zip文件等),同时,要修改上传后的文件名,不应接受可能存在危险的文件(如:
.jsp,.sh,.war,.jar文件等)。
(二)如果出于业务的需要(如:
网盘等)必须接受任意扩展名的文件,则应自动修改上传文件的扩展名,并注意采用统一的无风险的扩展名命名规则。
1.4.20避免接受页面中的主机磁盘路径信息
(一)WEB服务器接受的页面请求中的任何内容,不得作为主机磁盘路径(包括相对路径)处理,尤其不得在程序中提取磁盘上的目录、文件的内容传送到页面。
1.4.21第三方产品的合法性
(一)应选择合法的第三方产品,在使用第三方产品前,需要进行安全的评估和版本筛选。
系统部署安全规范
1.5部署架构和安全
下图显示了需在程序设计阶段考虑的几个程序部署问题。
在应用程序设计阶段,应考虑我司安全策略和程序,以及部署应用程序的基础结构。
通常,目标环境是固定不变的,应用程序的设计必须要反映这些限制条件。
有时需要折衷考虑设计方案,例如,由于存在协议和端口限制,或是特定部署拓扑结构的要求。
要在设计初期确定存在哪些限制条件,以避免日后在开发过程中出现意外;
另外,应邀请网络和基础结构工作组的成员参与此过程。
1.5.1网络基础结构组件
确保您了解目标环境提供的网络结构,并了解网络的基本安全要求,如筛选规则、端口限制、支持的协议等等。
确定防火墙和防火墙策略可能会如何影响应用程序的设计和部署。
在面向Internet的应用程序和内部网络之间可能存在防火墙将其隔开。
也许还存在用于保护数据库的其他防火墙。
这些防火墙影响了可用的通信端口,因此会影响Web服务器到远程应用程序和数据库服务器的身份验证选项。
例如,Windows身份验证需要附加端口。
在设计阶段,需要考虑允许哪些协议、端口和服务从外围网络中的Web服务器访问内部资源。
还应确定应用程序设计所需的协议和端口,并分析打开新端口或使用新协议会带来哪些潜在威胁。
交流并记录所有有关网络和应用层安全的设想,以及哪些组件将处理哪些问题。
这样,当开发人员和网络管理人员都认为对方会解决安全问题时,可以防止安全控制失败。
注意网络为应用程序提供的安全防范措施。
设想如果更改网络设置,可能会带来哪些安全隐患。
如果实现特定的网络结构更改,将会出现多少安全漏洞?
1.5.2部署拓扑结构
应用程序的部署拓扑结构和是否具有远程应用层是设计阶段必须考虑的关键问题。
如果具有远程应用层,需要考虑怎样保护服务器之间的网络以减少网络窃听威胁,以及怎样保护敏感数据的保密性和完整性。
此外,还要考虑标识符流,并确定在应用程序连接到远程服务器时将用于网络身份验证的帐户。
一种常见方法是使用最小特权进程帐户,并在远程服务器上创建一个具有相同密码的帐户副本(镜像)。
另一种方法是使用域进程帐户,此类帐户管理方便,但会带来更大的安全问题,因为很难限制该帐户在网络上的使用。
未建立信任关系的介入防火墙和单独域使应用本地帐户成为唯一的选择。
1.6部署操作安全规范
1.6.1确保管理界面的安全
配置管理功能只能由经过授权的操作员和管理员访问,这一点是非常重要的。
关键一点是要在管理界面上实施强身份验证,如使用证书。
如果有可能,限制或避免使用远程管理,并要求管理员在本地登录。
如果需要支持远程管理,应使用加密通道,如SSL或VPN技术,因为通过管理界面传递的数据是敏感数据。
此外,还要考虑使用IPSec策略限制对内部网络计算机的远程管理,以进一步降低风险。
1.6.2确保配置存储的安全
基于文本的配置文件、注册表和数据库是存储应用程序配置数据的常用方法。
如有可能,应避免在应用程序的Web空间使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载。
无论使用哪种方法,都应确保配置存储访问的安全,如使用WindowsACL或数据库权限。
还应避免以纯文本形式存储机密,如数据库连接字符串或帐户凭据。
通过加密确保这些项目的安全,然后限制对包含加密数据的注册表项、文件或表的访问权限。
1.6.3单独分配管理特权
如果应用程序的配置管理功能所支持的功能性基于管理员角色而变化,则应考虑使用基于角色的授权策略分别为每个角色授权。
例如,负责更新站点静态内容的人员不必具有更改客户信贷限额的权限。
1.6.4使用最少特权进程和服务帐户
应用程序配置的一个重要方面是用于运行Web服务器进程的进程帐户,以及用于访问下游资源和系统的服务帐户。
应确保为这些帐户设置最少特权。
如果攻击者设法控制一个进程,则该进程标识对文件系统和其他系统资源应该具有极有限的访问权限,以减少可能造成的危害。
1.6.5尽量避免存储机密
在软件中以完全安全的方式存储机密是不可能的。
可以接触到服务器的系统管理员可以访问这些数据。
例如,当您所要做的仅仅是验证用户是否知道某个机密时,则没有必要存储该机密。
在这种情况下,可以存储代表机密的哈希值,然后使用用户提供的值计算哈希值,以验证该用户是否知道该机密。
1.6.6不要在代码中存储机密
不要在代码中对机密进行硬编码。
即使不将源代码暴露在Web服务器上,但从编译过的可执行文件中仍然可以提取字符串常量。
配置漏洞可能会允许攻击者检索可执行文件。
1.6.7不要以纯文本形式存储数据库连接、密码或密钥
避免以纯文本形式存储诸如数据库连接字符串、密码和密钥之类的机密。
使用加密,并存储经过加密的字符串。
1.6.8限制主机上WEB系统启动用户的权限
(一)应将WEB系统的启动用户的权限限制在最小范围内,禁止该用户访问其它不必要的路径(如:
/etc/、/root)。
1.6.9隐藏后台调试信息
(一)WEB系统、数据库等报告的异常信息、调试信息不应该出现在页面上。
1.6.10密码加密存储
(一)WEB系统中存储的密码应采用一定的加密算法,以密文形式存放。
此处所指的密码包括但不限于:
1.配置文件中的主机、网络、数据库、邮箱的密码;
2.数据库中的用户资料密码;
(二)加密算法的选择应根据实际需要,首选不对称加密算法,次选破解难度高的对称加密算法。
1.6.11隐藏重要配置参数信息
(一)对于重要的配置参数信息,应采用必要的隐藏措施,具体技术请遵循《我司敏感参数保护规范》
(二)此处所指的配置参数包括但不限于:
1.重要的用户名、密码;
2.重要设备的内网地址(如:
数据库、存储设备);
1.6.12隐藏日志文件
(一)不应将日志文件的路径设置在页面可达的位置,用户通过页面应该无法访问到系统产生的日志文件。
1.6.13禁用WebDAV,或者禁止不需要的HTTP方法
(一)在无特定的需求情况下,应只开放GET,HEAD,POST等安全的HTTP方法,禁用PUT,DELETE,OPTIONS等具有操作性质的HTTP方法。
1.6.14保证管理平台、测试账号口令强度
(一)WEB系统的管理平台、测试账号的口令应具有足够的强度。
具体要求请遵循《我司公司系统帐号口令管理办法》。
1.6.15定期核查文件上传路径、日志路径中是否存在木马
(一)应定期对不可能出现代码的路径进行检查,及时发现与排除可能存在的木马。
(二)需要检查的路径包括但不限于:
用户文件上传路径、日志文件路径。
1.6.16及时删除应用系统临时文件
(一)WEB系统中不应该含有不必要的文件。
包括但不限于:
.CVS文件夹、.svn文件夹、临时备份文件等等。
(二)对于WEB页面备份文件,不要以.bak文件存放(如index.jsp.bak等)
1.6.17重要系统隔离
(一)在部署WEB系统时,应根据实际情况,尽量使重要系统之间互相隔离、重要系统与其它系统之间隔离。
(二)隔离措施包括但不限于:
主机分离、数据库分离、网段隔离。
安全审计
应该审核和记录跨应用层的活动。
使用日志,可以检测到踪迹可疑的活动。
这通常能较早地发现成熟攻击的迹象,日志还有助于解决抵赖问题,即用户拒绝承认其行为的问题。
在证明个人错误行为的法律程序中,可能需要使用日志文件作为证据。
通常情况下,如果审核的生成时间恰好是资源访问的时间,并且使用相同的资源访问例程,则审核是最具权威性的。
以下做法可以提高Web应用程序的安全性:
审核并记录跨应用层的访问
考虑标识流
记录关键事件
确保日志文件的安全
定期备份和分析日志文件
1.7审核并记录跨应用层的访问
审核并记录跨应用层的访问,以便用于认可。
可以结合使用应用程序级记录和平台审核功能,如操作系统、Web服务器和数据库审核。
1.8考虑标识流
考虑应用程序如何在多重应用层间传送调用方标识。
有两个基本选择。
可以使用Kerberos协议委派,在操作系统级传送调用方标识。
这允许您使用操作系统级审核。
这种方法的缺点在于它影响了可伸缩性,因为它意味着在中间层可能没有有效的数据库连接池。
另外,还可以在应用程序级传送调用方标识,并使用受信任标识访问后端资源。
使用此方法时,必须信任中间层,因此存在着潜在的抵赖风险。
应在中间层生成审核跟踪,使之能与后端审核跟踪相关联。
因此,必须确保服务器时钟是同步的,虽然MicrosoftWindows2000和ActiveDirectory提供了此项功能。
1.9记录关键事件
应记录的事件类型包括成功和失败的登录尝试、数据修改、数据检索、网络通信和管理功能,如启用或禁用日志记录。
日志应包括事件发生的时间、地点(包括主机名)、当前用户的标识、启动该事件的进程标识以及对该事件的详细描述。
1.10确保日志文件的安全
应使用操作系统访问控制(ACL)确保日志文件的安全,并限制对日志文件的访问。
这加大了攻击者篡改日志文件以掩饰其攻击行为的难度。
应将有权操作日志文件的个人数量减到最小。
只为高度信任的帐户(如管理员)授予访问权限。
1.11定期备份和分析日志文件
如果从不对日志文件进行分析,则记录活动没有任何意义。
应定期删除生产服务器上的日志文件。
删除频率取决于应用程序的活动级别。
设计程序时,应考虑检索日志文件和将其移到脱机服务器进行分析的方式。
必须安全地锁定Web服务器上为此目的打开的所有其他协议和端口。
规范更新机制
操作步骤
具体任务
⏹准备回顾材料
Ø
⏹组织会议
⏹更新规范
⏹发布规范
规范的执行
本规范的执行遵从现有的项目管理办法,在项目管理办法中补充如下表中内容:
阶段
步骤
任务
与本规范相关的内容
规划阶段
⏹需求分析
⏹规划说明
审批阶段
⏹招投标
实施阶段
⏹系统设计
⏹系统开发
总结阶段
⏹项目总结
参考资料
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WEB 应用 系统安全 规范