




已阅读5页,还剩57页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全等级测评师培训 应用系统安全测评 1 内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析 2 应用安全的形势(一) o开发商和用户对应用安全重视程度不够 n开发商安全意识普遍淡薄,开发中留有安全隐患 n用户普遍对应用安全不重视,系统上线前把关不严 o应用系统存在的漏洞较多 的报告显示,超过NIST 92% of reported vulnerabilities are in applications, not networks 90%的安全漏洞是应用层 Encryption Module 2% 2% 1% 0% 3% Network Protocol Stack 漏洞,它已经远远超过网 15% Other 41% 络、操作系统和浏览器的 Communication Protocol Hardware 漏洞数量,这个比例还有 Operating System Non-Server Applications 上升的趋势。 Server Applications 36% Source: NIST 3 应用安全的形势(二) o针对应用系统的攻击手段越来越多,面临的 威胁在不断增大 n针对口令的攻击,如口令破解等 n非授权获取敏感信息,如信息窃听、系统管理员非授权获 取敏感业务数据(如用户的密码等信息)等 n针对WEB应用的攻击,如跨站脚本攻击、SQL注入、缓 冲区溢出、拒绝服务攻击、改变网页内容等 4 指标选取 o在基本要求中的位置 数据库安全是主机安全的 一个部分,数据库的测评 指标是从“主机安全”和 “数据安全及备份恢复” 中根据数据库的特点映射 得到的。 5 应用系统的指标选取 o在基本要求中的位置 n“应用安全”的所有指标,对于应用平台软件等则从中选 择部分指标; n“数据安全及备份恢复”中的部分指标,对于三级信息系 统,在应用安全中,主要检查“数据完整性”、“数据保 密性”和“备份和恢复”第一和第二项; n应结合管理的要求,如“应根据开发需求检测软件质量” 、“应要求开发单位提供软件源代码,并审查软件中可能 存在的后门”,加强应用系统的源代码安全性。 6 内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析 7 应用测评的特点 o安全功能和配置检查并重 n和数据库、操作系统等成熟产品不同,应用系统现场测评 除检查安全配置外,还需验证相关安全功能是否正确 o应用测评中不确定因素较多 n业务和数据流程不同,需根据业务和数据特点确定范围 n应用系统安全漏洞发现困难,很难消除代码级的安全隐患 o测评范围较广,分析较为困难 n应用系统测评包括应用平台(如IIS等)的测评,且和其 他层面关联较大 8 应用测评的方法(1) o通过访谈,了解安全措施的实施情况 后台处理系统 n和其他成熟产品不同,应用系统只有在 充分了解其部署情况后,才能明确测评 C-Switch 的范围和对象,分析其系统的脆弱性和 面临的主要安全威胁,有针对性的进行 移动内部接 门户网站 入网关 右图是一个手机支付系 检查和测试。- 统的流程示意图,通过网页和手机可以 完成冲值、查询等业务。 9 应用测评的方法(2) o通过检查,查看其是否进行了正确的配置 n有的安全功能(如口令长度限制、错误登录尝试次数等)需要 在应用系统上进行配置,则查看其是否进行了正确的配置,与 安全策略是否一致。 n无需进行配置的,则应查看其部署情况是否与访谈一致。 o如果条件允许,需进行测试 n可通过测试验证安全功能是否正确,配置是否生效。 n代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和 渗透测试。 10 内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析 11 身份鉴别 o要求项(一) n应提供专用的登录控制模块对登录用户进行身份标识和鉴 别; n应对同一用户采用两种或两种以上组合的鉴别技术实现用 户身份鉴别; n应提供用户身份标识唯一和鉴别信息复杂度检查功能,保 证应用系统中不存在重复用户身份标识,身份鉴别信息不 易被冒用; 12 身份鉴别 o要求项(二) n应提供登录失败处理功能,可采取结束会话、限制非法登 录次数和自动退出等措施; n应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴 别信息复杂度检查以及登录失败处理功能,并根据安全策 略配置相关参数。 13 身份鉴别 o条款理解 n提供专用的登录控制模块对用户身份的合法性进行核实, 只有通过验证的用户才能在系统规定的权限内进行操作, 这是防止非法入侵最基本的一种保护措施; n三级或三级以上系统要求必须提供两种(两次口令鉴别不 属于这种情况)或两种以上组合的鉴别技术进行身份鉴别 (口令+CA证书),在身份鉴别强度上有了更大的提高; 14 身份鉴别 o条款理解 n为每一个登录用户提供唯一的标识,这样应用系统就能对 每一个用户的行为进行审计;同时,为了增加非授权用户 使用暴力猜测等手段破解用户鉴别信息的难度,应保证用 户的鉴别信息具有一定的复杂性,如用户的密码的长度至 少为8位、密码是字母和数字的组合等; n应用系统应提供登录失败处理功能,如限制非法登录次数 等,登录失败次数应能根据用户根据实际情况进行调整; n另外,要求应用启用这些功能,并配置不许的参数。 15 身份鉴别 o检查方法 n询问系统管理员,了解身份鉴别措施的部署和实施情况。 n根据了解的情况,检查应用系统是否按照策略要求进行了 相应的配置,在条件允许的情况下,验证功能(包括应用 口令暴力破解等测试手段)是否正确。-测试应用系统( 如首先以正确的密码登录系统,然后再以错误的密码重新 登录,查看是否成功),验证其登录控制模块功能是否正 确;扫描应用系统,检查应用系统是否存在弱口令和空口 令用户;用暴力破解工具对口令进行破解。 16 访问控制 o要求项(一) n应提供访问控制功能,依据安全策略控制用户对文件、数 据库表等客体的访问; n访问控制的覆盖范围应包括与资源访问相关的主体、客体 及它们之间的操作; n应由授权主体配置访问控制策略,并严格限制默认帐户的 访问权限; 17 访问控制 o要求项(二) n应授予不同帐户为完成各自承担任务所需的最小权限,并 在它们之间形成相互制约的关系; n应具有对重要信息资源设置敏感标记的功能; n应依据安全策略严格控制用户对有敏感标记重要信息资源 的操作。 18 访问控制 o条款理解 n三级系统要求访问控制的粒度达到文件、数据库表级,权 限之间具有制约关系(如三权分离),并利用敏感标记控 制用户对重要信息资源的操作; n在应用系统中应严格限制默认用户的访问权限,默认用户 一般指应用系统的公共帐户或测试帐户; n应用系统授予帐户所承担任务所需的最小权限,如领导只 需进行查询操作,则无需为其分配业务操作权限;同时, 该项要求明确规定应在不同帐户之间形成相互制约关系; 19 访问控制 o条款理解 n敏感标记表示主体/客体安全级别和安全范畴的一组信息, 通过比较标记来控制是否允许主体对客体的访问,标记不 允许其他用户进行修改,包括资源的拥有者,在可信计算 基中把敏感标记作为强制访问控制决策的依据;在三级系 统中,要求应用系统应提供设置敏感标记的功能,通过敏 感标记控制用户对重要信息资源的访问。 20 访问控制 o检查方法 n询问系统管理员,了解访问控制措施的部署和实施情况。 n根据了解的情况,检查应用系统是否按照策略要求进行了 相应的配置,在条件允许的情况下,验证功能是否正确。- -以管理员身份进行审计操作,查看是否成功;以审计员身 份进行删除/增加用户、设定用户权限的操作(也可进行一 些其他管理员进行的操作),查看是否成功。 21 安全审计 o要求项 n应提供覆盖到每个用户的安全审计功能,对应用系统重要 安全事件进行审计; n应保证无法单独中断审计进程,无法删除、修改或覆盖审 计记录; n审计记录的内容至少应包括事件的日期、时间、发起者信 息、类型、描述和结果等; n应提供对审计记录数据进行统计、查询、分析及生成审计 报表的功能。 22 安全审计 o条款理解 n三级系统强调对每个用户的重要操作进行审计,重要操作 一般包括登录/退出、改变访问控制策略、增加/删除用户 、改变用户权限和增加/删除/查询数据等; n应用系统应对审计进程或功能进行保护,如果处理审计的 事务是一个单独的进程,那么应用系统应对审计进程进行 保护,不允许非授权用户对进城进行中断;如果审计是一 个独立的功能,则应用系统应防止非授权用户关闭审计功 能;另外,应用系统应对审计记录进行保护。 23 安全审计 o检查方法 n询问系统管理员,了解安全审计措施的部署和实施情况。 n重点检查应用系统是否对每个用户的重要操作进行了审计 ,同时可通过进行一些操作(如用户登录/退出、改变访问 控制策略、增加/删除用户、改变用户权限和增加/删除/查 询数据等),查看应用系统是否进行了正确的审计。 24 剩余信息保护 o要求项 n应保证用户鉴别信息所在的存储空间被释放或再分配给其 他用户前得到完全清除,无论这些信息是存放在硬盘上还 是在内存中; n应保证系统内的文件、目录和数据库记录等资源所在的存 储空间被释放或重新分配给其他用户前得到完全清除。 25 剩余信息保护 o条款理解 n该项要求是为了防止某个用户非授权获取其他用户的鉴别 信息、文件、目录和数据库记录等资源,应用系统应加强 内存和其他资源管理。 o检查方法 n询问系统管理员,了解剩余信息保护方面采取的措施。 n根据了解的情况,测试其采取的措施是否有效,如以某个 用户进行操作,操作完成退出系统后系统是否保留有未被 删除的文件等。 26 通信完整性 o要求项 n应采用密码技术保证通信过程中数据的完整性。 27 通信完整性 o条款理解 n该项要求强调采取密码技术来保证通信过程中的数据完整 性,普通加密技术无法保证密件在传输过程中不被替换, 还需利用Hash函数(如MD5、SHA和MAC)用于完整性 校验,但不能利用CRC生成的校验码来进行完整性校验。 o检查方法 n询问系统管理员,了解通信完整性方面采取的措施。 n可通过查看文档或源代码等方法来验证措施是否落实;如 果条件允许,则可设计测试用例进行测试。 28 通信保密性 o要求项 n在通信双方建立连接之前,应用系统应利用密码技术进行 会话初始化验证; n应对通信过程中的整个报文或会话过程进行加密。 29 通信保密性 o条款理解 n该项要求强调整个报文或会话过程进行加密,同时,如果 在加密隧道建立之前需要传递密码等信息,则应采取密码 技术来保证这些信息的安全。 o检查方法 n询问系统管理员,了解通信保密性方面采取的措施。 n可通过抓包工具(如Sniffer pro)获取通信双方的内容, 查看系统是否对通信双方的内容进行了加密。 30 抗抵赖 o要求项 n应具有在请求的情况下为数据原发者或接收者提供数据原 发证据的功能; n应具有在请求的情况下为数据原发者或接收者提供数据接 收证据的功能。 31 抗抵赖 o条款理解 n该项要求强调应用系统提供抗抵赖措施(如数字签名、流 水记录、日志等),从而保证发送和接收方都是真实存在 的用户。 o检查方法 n询问系统管理员,了解抗抵赖方面采取的措施。 n可通过查看文档或源代码等方法来验证措施是否落实。 n条件允许,可进行测试,如通过双方进行通信,查看系统 是否能提供在请求的情况下为数据原发者提供原发证据。 32 软件容错 o要求项 n应提供数据有效性检验功能,保证通过人机接口输入或通 过通信接口输入的数据格式或长度符合系统设定要求; n应提供自动保护功能,当故障发生时自动保护当前所有状 态,保证系统能够进行恢复。 33 软件容错 o条款理解 n为了防止SQL注入等攻击,软件应对用户输入数据的长度 和格式等进行限制。 o检查方法 n询问系统管理员,了解软件容错方面采取的措施。 n可通过查看文档或源代码等方法来验证措施是否落实,并 在界面上输入超过长度或不符合要求格式(如hi or 1=1- -)的数据,验证其功能是否正确。 34 资源控制 o要求项(一) n当应用系统的通信双方中的一方在一段时间内未作任何响 应,另一方应能够自动结束会话; n应能够对系统的最大并发会话连接数进行限制; n应能够对单个帐户的多重并发会话进行限制; n应能够对一个时间段内可能的并发会话连接数进行限制; 35 资源控制 o要求项(二) n应能够对一个访问帐户或一个请求进程占用的资源分配最 大限额和最小限额; n应能够对系统服务水平降低到预先规定的最小值进行检测 和报警; n应提供服务优先级设定功能,并在安装后根据安全策略设 定访问帐户或请求进程的优先级,根据优先级分配系统资 源。 36 资源控制 o条款理解 n资源控制是为了保证大多数用户能够正常的使用资源,防 止服务中断,应用系统应采取限制最大并发连接数、请求 帐户的最大资源限制等措施。 o检查方法 n询问系统管理员,了解资源控制措施的部署和实施情况。 n根据了解的情况,检查应用系统是否配备了相应的功能, 在条件允许的情况下,验证功能是否正确。 37 数据完整性 o要求项 n应能够检测到系统管理数据、鉴别信息和重要业务数据在 传输过程中完整性受到破坏,并在检测到完整性错误时采 取必要的恢复措施; n应能够检测到系统管理数据、鉴别信息和重要业务数据在 存储过程中完整性受到破坏,并在检测到完整性错误时采 取必要的恢复措施。 38 数据完整性 o条款理解 n该项要求强调不仅要保证管理数据、鉴别信息和重要业务 数据传输数据的完整性,而且要保证存储过程中的完整性 并且在检测到完整性受到破坏时采取恢复措施。 o检查方法 n询问系统管理员,了解数据完整性措施部署和实施情况。 n根据了解的情况,检查应用系统是否配备了相应的功能, 在条件允许的情况下,验证功能是否正确。 39 数据保密性 o要求项 n应采用加密或其他有效措施实现系统管理数据、鉴别信息 和重要业务数据传输保密性; n应采用加密或其他保护措施实现系统管理数据、鉴别信息 和重要业务数据存储保密性。 40 数据保密性 o条款理解 n该项要求强调不仅要保证管理数据、鉴别信息和重要业务 数据传输数据的保密性,而且要保证存储过程中的保密性 并且在检测到完整性受到破坏时采取恢复措施。 o检查方法 n询问系统管理员,了解数据保密性措施部署和实施情况。 n根据了解的情况,检查应用系统是否配备了相应的功能, 在条件允许的情况下,验证功能是否正确。 41 备份和恢复 o要求项 n应提供本地数据备份与恢复功能,完全数据备份至少每天 一次,备份介质场外存放; n应提供异地数据备份功能,利用通信网络将关键数据定时 批量传送至备用场地。 42 备份和恢复 o条款理解 n该项要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融行业演讲培训
- 福建省建瓯市芝华中学2026届化学九上期中学业质量监测试题含解析
- 校本培训特色亮点
- 2026届云南省昆明市石林县英语九年级第一学期期末经典模拟试题含解析
- 如何管理好案场
- 2026届南京市秦淮区四校化学九上期末联考模拟试题含解析
- 2025-2026学年统编版(2024)小学语文二年级上册(全册)每课知识点归纳
- 2026届江苏省镇江市润州区化学九上期中联考试题含解析
- 延庆区2025年度医师资格考试现场审核通知
- 2025年烧伤整形美容外科实习生出科考试试题及答案
- 2021年康平县工会系统招聘笔试试题及答案解析
- 一生一特长·一师一专长实施方案
- 游标卡尺的使用flash动画演示教学课件
- 汽车发动机电控系统实训工作页
- 矿山救援队伍训练大纲及考核要求
- 石油钻井用钻具培训讲义课件
- 管理层财务基础知识培训
- 整理词根词缀法初中英语学习
- 立式储罐重量表
- (高清版)建筑楼盖结构振动舒适度技术标准JGJ_T 441-2019
- 电气系统调试方案
评论
0/150
提交评论