欢迎来到天天文库
浏览记录
ID:16020855
大小:1.50 MB
页数:48页
时间:2018-08-07
《业务系统(暨应用系统)安全评估指南》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、密级:秘密文档编号:项目代号:业务系统(暨应用系统)安全评估指南Ver0.4二零零五年二月安氏互联网安全系统(中国)有限公司业务系统(暨应用系统)安全评估指南第48页共48页版本控制版本日期参与人员更新说明0.42005-2-11崔天强文档框架开始建立分发控制编号读者文档权限与文档的主要关系1编写,修改文档作者2读取业务系统(暨应用系统)安全评估指南第48页共48页目录1概述71.1评估的范围与概念澄清71.1.1业务系统评估71.1.2应用系统评估81.2评估手段91.3评估实施环境102软件工程模型对安全评估的借鉴102.1软件工程对信息安
2、全评估工作的借鉴意义102.2以业务为核心的全面风险评估102.3组织结构与功能112.3.1组织结构图112.3.2组织/业务关系图122.3.3业务功能表132.3.4组织结构与功能分析对安全评估的借鉴132.4业务流程分析132.4.1软件工程中的业务流程分析132.4.2安氏现有的业务流程评估142.4.3业务流程分析对安全评估的借鉴152.5数据流程分析172.5.1软件工程中的数据流程分析172.5.2数据流程分析对安全评估的借鉴192.6威胁模型233应用系统的安全开发过程243.1教育243.2设计阶段243.2.1面试时进行安
3、全性考核243.2.2设定产品的安全目标253.2.3建立威胁模型253.2.4设置Bug阀值253.2.5安全小组检查253.3开发阶段263.3.1定义安全的编码准则263.3.2审查旧的安全问题263.3.3外部安全审查263.3.4安全推动活动263.4测试阶段263.5发行和维护阶段273.5.1响应过程27业务系统(暨应用系统)安全评估指南第48页共48页4评估前的准备274.1.1确定用户配合人员274.1.2确定评估的范围274.1.3获得应用系统组件的清单284.1.4业务系统介绍会和相关文档284.1.5建立数据流程图和威胁
4、模型284.1.6签署应用系统安全评估申请295常见应用系统的架构295.1C/S架构295.2N-tier架构295.3应用系统架构和安全性的关系306通用应用系统的评估306.1认证和鉴别306.1.1是否启用了PKI316.1.2是否启用了组织统一要求的PKI316.1.3是否识别错误的证书316.1.4认证进程是否适当316.1.5是否支持客户端对服务器的认证326.2用户帐户管理326.2.1用户ID不唯一326.2.2不活动用户是否禁用326.2.3不必要的内置用户是否禁用326.2.4用户ID是否有默认的或者弱口令326.3数据保
5、护336.3.1敏感数据不适当地存储336.3.2敏感数据传输中没有适当的保护336.3.3使用未经验证的加密算法346.4审核346.4.1没有适当纪录安全相关的事件346.4.2日志将满没有警告346.4.3日志存在未授权删除、修改、泄露等漏洞346.5应用操作356.5.1基于角色的访问控制没有加强责任分离356.5.2应用在执行操作之前没有进行授权356.5.3进程运行的权限过高356.5.4应用没有对session的限制356.5.5应用修改在应用的范围之外的文件366.5.6用户绕过用户界面直接修改资源366.6生产环境下应用配置3
6、66.6.1应用和支持库中包含从未激活的代码366.6.2应用代码和数据在相同的目录中366.6.3安装源代码保存在服务器中36业务系统(暨应用系统)安全评估指南第48页共48页6.6.4应用的环境中同时使用了不必要的软件或者服务366.7影响控制376.7.1网络架构不适当376.7.2没有灾难恢复计划376.7.3备份或者备份程序不完备376.7.4没有确保应用日志可以长时间保存的流程376.7.5敏感数据未经修改地直接导入测试环境376.8应用配置和授权376.8.1应用未恰当设置Banner信息376.8.2会话结束后应用在客户端保存认
7、证凭证376.8.3普通用户可以执行超级用户权限386.8.4应用没有明显的logout的办法386.8.5认证凭证或者敏感数据在代码中保存386.8.6应用代码包含无效的网络资源引用386.9基于代码的因素386.9.1应用的进程在终止前没有从内存或者磁盘中删除临时对象386.9.2应用没有充分验证用户输入396.9.3应用直接暴露出错信息396.9.4应用失败能够导致不安全的状态397基于WEB应用系统的评估397.1认证机制407.1.1验证代码可下载407.1.2HTTP认证407.1.3表单认证407.2授权417.2.1攻击种类41
8、7.2.2角色矩阵417.2.3常见攻击手段427.3会话状态管理427.3.1URL直接绕过427.3.2hidden字段427.3.3HTTPRe
此文档下载收益归作者所有