软件安全总结(共7页).docx

上传人:飞****2 文档编号:13568981 上传时间:2022-04-30 格式:DOCX 页数:7 大小:72.02KB
返回 下载 相关 举报
软件安全总结(共7页).docx_第1页
第1页 / 共7页
软件安全总结(共7页).docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《软件安全总结(共7页).docx》由会员分享,可在线阅读,更多相关《软件安全总结(共7页).docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上一 软件安全的基本概念安全的基本概念:1. 计算环境内的软件安全2. 安全是相对的,安全是一种平衡【软件的概念与一系统(尤指计算机系统)有关的程序、步骤和有关文件编制的完整集合。特指特定类型的计算机所使用的程序的总称,连同与计算机或程序相关的资料,例如手册、图表和操作指令。【什么是信息所谓信息,就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。【什么是信息安全l 一类是指具体的信息技术系统的安全。l 而另一类则是指某一特定信息体系的安全。l 但是有人认为这两种定义失之于过窄,而应定义为:一个国家的社会信息化状态不

2、受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。【信息安全的5个基本属性安全性 可用性 保密性 可控性 可靠性【软件的安全性 软件安全性是指软件不被恶意使用或者攻击进而造成用户信息资产损失的属性。 软件安全:软件在恶意攻击下能够正确地完成其功能。【软件安全的属性3个 软件的可信性,软件的完整性,软件的可用性,【软件安全研究范畴 软件安全研究:如何设计、构造、验证和维护软件以保证其是安全的。 包括:改进和实现软件安全的架构或结构 改进和实现软件安全的工具 改进或实现软件安全的方法【漏洞和脆弱性安全漏洞:计算机系统具有的某种可能被入侵者恶意利用的属性;有时安全漏洞也成为脆弱性;漏洞

3、是软件的属性【漏洞的本质 漏洞是系统的一组特性,恶意的主体(攻击者或者攻击程序)能够利用这组特性,通过已授权的手段和方式获取对资源的未经授权访问,或者对系统造成损害。【安全的的代码 vs 安全性的代码安全的代码:能够抵抗恶意攻击的代码;安全的代码同时也是健壮的代码;安全性代码:实现安全功能的代码;二 典型的安全问题及分析【安全问题来源安全问题的根本来源:1漏洞(漏洞是软件的属性);2攻击者;3软件存在的攻击路径-攻击面问题;【产生漏洞的原因(1) 软件或协议设计时的瑕疵(2) 软件或协议实现中的弱点(3) 软件本身的瑕疵(4) 系统和网络的错误配置 【意外行为和缺陷 意外行为(Unexpect

4、ed Behavior):也称程序安全缺陷,是由于程序脆弱性引起的不适当的程序行为。 缺陷(Flaw):缺陷可以是故障(Fault),或者失效(Failure) 程序安全缺陷可能来源于任何种类的软件错误:无意或疏忽的,故意或有意【缺陷类型有意的缺陷(1)恶意的(Malicious)(2)非恶意的(Nonmalicious无意中的缺陷(1)确认错误(2)域的错误(3)顺序化和混淆现象(4)不完全的身份识别和认证(5)边界条件违反(6)其它可利用的逻辑错误【漏洞的两种类型 设计漏洞:设计错误,往往发现于软件的安全功能特性中。 实现漏洞:来源于软件实际编码中的安全缺陷。【常见安全设计问题1缓冲区溢出

5、 2未校验输入3资源竞争4访问控制问题5认证、授权、加密缺陷【Owasp top 101注入2失效的身份认证3跨站脚本4不安全的直接对象引用5安全配置错误6敏感信息泄露7功能级访问控制缺失8跨站请求伪造9使用含有已知漏洞的组件10未验证的重定向和转发三 安全工程【Sse-cmm 5级能力级别非正式执行公共特征:执行基本实施能力级别计划与跟踪公共特征:1计划执行2规范化执行3验证执行4跟踪执行能力级别充分定义公共特征:1定义标准过程2执行已定义的过程3协调安全实施能力级别定量控制公共特征:1建立可测的质量目标2客观地管理过程的执行能力级别连续改进公共特征:1改进组织能力2改进过程的有效性【安全工

6、程的三个基本过程安全工程分三个基本过程:风险、工程和保证 风险过程是要确定产品或者系统的危险性,并对这些危险性进行优先级排序 工程过程是针对面临的危险性,安全工程过程与相关工程过程一起来确定并实施解决方案 保证过程是建立起对解决方案的信任,并把这种信任传达给顾客【受攻击面分析 受攻击面分析:枚举所有接口、协议以及可执行代码的过程。 软件的受攻击面:代码 接口 服务 协议 其他 【隐私影响分级 3级 隐私分级1:满足以下任何一项,具有最高隐私分级 该软件储存PII或传输PII 该软件目标是针对儿童或对儿童产生吸引力,或包含任何可以了解年龄的用户体验(按美国法案要求,收集PII需要成人权限,必须保

7、护13岁以下儿童) 该软件不间断监控用户行为 该软件安装新的软件或改变用户文件类型的关联(如改变JPEG解码程序) 隐私分级2:该软件传输匿名数据给开发人员或第三方 隐私分级3:如果软件不包含隐私分级1、2中任何一种行为,则被划分为隐私分级3四 测试【安全漏洞分级DREAD模型:进行威胁程度级别分析的有效技术。 DREAD:1潜在的破坏2再现性3可利用性4受影响用户5可发现性TRAP模型: 基于可利用性提出。 TRAP包括因素:1时间2可靠性/再现性3访问4定位【安全的常规测试方法1. 基于风险的安全测试3个步骤:1信息搜集2威胁(风险)建模3可用性分析在一个威胁路径上的9个高风险活动:1数据

8、解析 2文件访问 3数据库访问 4生成子进程 5身份鉴别 6授权 7同步或会话管理 8处理私密数据 9网络访问2. 白盒,黑盒,灰盒测试 白盒测试:也称明盒测试、开盒测试或信息充分测试。白盒测试可以看作是内部的攻击。测试人员可以访问源代码和设计文档,可以进行威胁建模或逐行的代码检查。白盒测试是找出漏洞最为有效的方法。 黑盒测试:以局外人的身份对系统进行攻击,使用工具检查系统的攻击面,并探查系统的内部信息。黑盒测试是白盒测试的补充。方向工程团队利用黑盒测试验证隐蔽式安全方法的强度。 灰盒测试:组合使用白盒测和黑盒测试。白盒测试用于发现在设计和开发中详细说明 的功能中的缺陷;黑盒测试在无法了解程序

9、内部信息的时候找出缺陷。程序开发中的调试运行是典型的灰盒测试方法。五 SDL的3原则 安全的设计 缺省安全 安全提交六 信息系统的主要特征:1一定是依赖于计算机的;2涉及了计算机的软件和硬件;3实现数据的采集、传递、加工、处理功能。安全模型ISO7498五种1身份鉴别2访问控制3数据保密4数据完整性5抗抵赖七 WEB应用及其安全问题WEB应用可以理解为利用HTTP与用户或者其他系统实现交互的C/S程序。而用户所使用的CLIENT一般是类似于IE等的浏览器或者是专门开发的HTTP代理。WEB SERVICE是一个打包在一起的功能集合,作为一个实体,发布至网络被其他程序所使用。威胁建模的五个步骤步骤 1 :确定安全目标。步骤 2 :创建应用程序概述。步骤 3 :分解应用程序。步骤 4 :确定威胁。步骤 5 :确定漏洞。主要WEB应用协议 HTTP FTP MAIL协议 SSL附加微软安全工具使用相关知识CWE,OWPOWASP是一个非盈利组织,其主要目标是致力于web 应用的安全问题。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁