测品娱乐
您的当前位置:首页软件安全总结

软件安全总结

来源:测品娱乐


软件安全总结

【产生漏洞的原因

程序安全缺陷可能来源于任何种类的软件错误:无意或疏忽的,故意或有意

【缺陷类型

有意的缺陷(1)恶意的(Malicious)(2)非恶意的(Nonmalicious

无意中的缺陷(1)确认错误(2)域的错误(3)顺序化和混淆现象(4)不完全的身份识别和认证(5)边界条件违反(6)其它可利用的逻辑错误

【漏洞的两种类型

设计漏洞:设计错误,往往发现于软件的安全功能特性中。

实现漏洞:来源于软件实际编码中的安全缺陷。

【常见安全设计问题

1缓冲区溢出2未校验输入3资源竞争4访问控制问题5认证、授权、加密缺陷

【Owasptop10

1注入2失效的身份认证3跨站脚本4不安全的直接对象引用5安全配置错误6敏感信息泄露7功能级访问控制缺失8跨站请求伪造9使用含有已知漏洞的组件10未验证的重定向和转发

三.安全工程

【Sm5级

能力级别1――非正式执行

公共特征:执行基本实施

能力级别2――计划与跟踪

公共特征:1计划执行2规范化执行3验证执行4跟踪执行

能力级别3――充分定义

公共特征:1定义标准过程2执行已定义的过程3协调安全实施

能力级别4――定量控制

公共特征:1建立可测的质量目标2客观地管理过程的执行

能力级别5――连续改进

公共特征:1改进组织能力2改进过程的有效性

【安全工程的三个基本过程

安全工程分三个基本过程:风险、工程和保证

–风险过程是要确定产品或者系统的危险性,并对这些危险性进行优

先级排序

–工程过程是针对面临的危险性,安全工程过程与相关工程过程一起

来确定并实施解决方案

–保证过程是建立起对解决方案的信任,并把这种信任传达给顾客

【受攻击面分析

受攻击面分析:枚举所有接口、协议以及可执行代码的过程。

软件的受攻击面:代码接口服务协议其他

【隐私影响分级3级

隐私分级1:满足以下任何一项,具有最高隐私分级

–该软件储存PII或传输PII

–该软件目标是针对儿童或对儿童产生吸引力,或包含任何可以了解年

龄的用户体验(按美国法案要求,收集PII需要成限,必须保护13岁以

下儿童)

–该软件不间断监控用户行为

–该软件安装新的软件或改变用户文件类型的关联(如改变JPEG解码

隐私分级2:该软件传输匿名数据给开发人员或第三方

隐私分级3:如果软件不包含隐私分级1、2中任何一种行为,则被划分为隐

私分级3

四.测试

【安全漏洞分级

DREAD模型:进行威胁程度级别分析的有效技术。

DREAD:1潜在的破坏2再现性3可利用性4受影响用户5可发现性

TRAP模型:

基于可利用性提出。

TRAP包括因素:1时间2可靠性/再现性3访问4定位

【安全的常规测试方法

1.基于风险的安全测试3个步骤:1信息搜集2威胁(风险)建模3可用性分析在一个威胁路径上的9个高风险活动:

1数据解析2文件访问3数据库访问4生成子进程5身份鉴别6授权

7同步或会话管理8处理私密数据9网络访问

2.白盒,黑盒,灰盒测试

白盒测试:也称明盒测试、开盒测试或信息充分测试。白盒测试可以看作是内部的攻击。测试人员可以访问源代码和设计文档,可以进行威胁建模或逐行的代码检查。白盒测试是找出漏洞最为有效的方法。

黑盒测试:以局外人的身份对系统进行攻击,使用工具检查系统的攻击面,并探查系统的内部信息。黑盒测试是白盒测试的补充。方向工程团队利用黑盒测试验证隐蔽式安全方法的强度。

灰盒测试:组合使用白盒测和黑盒测试。白盒测试用于发现在设计和开发中详细说明的功能中的缺陷;黑盒测试在无法了解程序内部信息的时候找出缺陷。程序开发中的调试运行是典型的灰盒测试方法。五SDL的3原则

安全的设计缺省安全安全提交

六信息系统的主要特征:

1一定是依赖于计算机的;

2涉及了计算机的软件和硬件;

3实现数据的采集、传递、加工、处理功能。

安全模型

ISO7498五种

1身份鉴别2访问控制3数据保密4数据完整性5抗抵赖

WEB应用及其安全问题

WEB应用可以理解为利用HTTP与用户或者其他系统实现交互的C/S程序。而用户所使用的CLIENT一般是类似于IE等的浏览器或者是专门开发的HTTP代理。WEBSERVICE是一个打包在一起的功能集合,作为一个实体,发布至网络被其他程序所使用。

威胁建模的五个步骤

步骤1:确定安全目标。

步骤2:创建应用程序概述。

步骤3:分解应用程序。

步骤4:确定威胁。

步骤5:确定漏洞。

主要WEB应用协议

HTTPFTPMAIL协议SSL

XX安全工具使用相关知识

CWE,OWP

OWASP是一个非盈利组织,其主要目标是致力于web应用的安全问题。

显示全文