设计安全规范.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

主要安全性术语
9.1.4 主要安全性术语
验证
主动识别客户端的身份(客户端包括最终用户、 服务、进程或计算机)
授权
规定验证用户能看到或者能做什么
主要安全性术语
9.1.4 主要安全性术语
模拟 服务器应用程序以客户端身份访问资源的方式
委派 一种扩展形式的模拟 服务器进程代表客户端访问远程计算机的资源
常见的安全漏洞类型
9.1.1 常见的安全漏洞类型
缓存溢出 举例
受信任的进程运行未受信任的代码 影响
攻击者能让操作系统或应用程序崩溃 通过出错信息发现更多的安全漏洞 获取能运行任何程序的系统内存
常见的安全漏洞类型
9.1.1 常见的安全漏洞类型
代码注入 举例
跨站点脚本 SQL注入 利用缓存溢出注入恶意代码 影响
实施功能规格说明书中涉及的安全性 方面的功能
进行安全性测试
部署
监控对应用程序安全性方面的威胁
STRIDE威胁模型
S 伪造身份 T 篡改数据(完整性) R 否认 I 信息泄露 D 拒绝服务 E 权限提升
9.2.2 STRIDE威胁模型
创建威胁模型
1 组织集思广益的会议 2 列出所有可能的威胁 3 使用STRIDE模型中的类别 4 记录笔记 5 调研 6 将威胁按照严重性分级
攻击者能在客户端、Web服务器、数据库服务器 上注入恶意代码
பைடு நூலகம்
常见的安全漏洞类型
9.1.1 常见的安全漏洞类型
代码中的秘密信息 举例
从代码中直接获取秘密信息 在调试方式下运行不同的安全应用程序 在客户端页面文件中获取秘密信息 影响 密码、密钥泄漏
传统安全模型的不足
9.1.2 传统安全模型的不足
第9章 设计安全规范
应用程序开发的安全性概述 为应用程序安全性制定计划 使用.NET框架中的安全性 设计授权、验证和审核策略
使用.NET框架的安全特性 9.3 使用.NET框架的安全特性
类型安全验证 代码签名 加密和数据签名 代码访问安全 基于角色的安全性 独立存储 .NET的安全特性
类型安全验证
攻击者能通过不断尝试取得密码
常见的安全漏洞类型
9.1.1 常见的安全漏洞类型
未配置正确的软件 举例
网络
如防火墙
应用程序
如应用程序配置文件
主机
如某些服务有过高的权限(超过正常运行所需的权限)、 一些以系统账户启动的服务
影响
攻击者能利用这些服务取得访问系统的权限
常见的安全漏洞类型
9.3.1 类型安全验证
类型安全代码 仅能访问有权限的特定内存 仅能访问对象可以访问的成员
符合以下条件的运行时是类型安全的 对类型的引用与引用的类型相一致 对象仅被调用了适当定义后的操作 通过定义好的接口调用方法,避免安全检测被 跳过
为应用程序安全性制定计划
9.2 为应用程序安全性制定计划
MSF 阶段和安全性措施 STRIDE威胁模型 创建威胁模型 使用威胁模型 安全策略
MSF 阶段和安全性措施
9.2.1 MSF 阶段和安全性措施
构思 规划 开发 稳定
收集安全性方面的需求 将这些需求写入文档中
创建威胁模型 规划安全性方面的功能减轻找出的威 胁
9.2.3 创建威胁模型
示例 创建威胁模型
9.2.3 创建威胁模型
基于Web的报销系统
员工数据
时间报表信息
浏览器
验证 SSL
公司Web服务 器
通过Sockets 的SQL
LDAP:缓存在客户 端或者在联机状态
下从域中获得
用户验证信 息
审核信息
数据库服 务器
使用威胁模型
9.2.4 使用威胁模型
对每种威胁提出应对方案 通知用户 削减功能(Remove features) 使用减轻威胁的技术
没有对代码本身提供特定的限制访问机制 病毒、蠕虫可通过以下途径感染受信任的用户
打开电子邮件的附件 运行Web页面内嵌的脚本 打开从互联网上下载的文件
创建安全策略的原则
9.1.3 创建安全策略的原则
仅信任测试过并证明为安全的系统 不要信任外部输入 假设外部系统不安全 应用最小权限原则 减小数据暴露区域 默认设置为安全模式 不要信任未知的东西 遵循STRIDE原则
9.1.1 常见的安全漏洞类型
社会工程陷阱 举例
攻击者装作技术支持人员骗取用户密码 影响
攻击者能利用骗来的密码或管理员账户进行破 坏
常见的安全漏洞类型
9.1.1 常见的安全漏洞类型
未加密的数据传输 举例
验证包以明文方式传送 重要数据通过互联网明文传播 影响
攻击者能方便的获取数据对企业或者应用程序 进行攻击
应用程序开发的安全性概述 为应用程序安全性制定计划 使用.NET框架中的安全性 设计授权、验证和审核策略
应用程序开发的安全性概述
9.1 应用程序开发的安全性概述
常见的安全漏洞类型 传统安全模型的不足 创建安全策略的原则 主要安全性术语
常见的安全漏洞类型
9.1.1 常见的安全漏洞类型
弱密码 举例
员工使用空密码或者自己的生日作为密码 影响
使用威胁模型
9.2.4 使用威胁模型
减轻安全性方面威胁可采用的技术
验证和授权 安全通信 服务质量(QoS) 限制(Throttling) 审核 筛选 最小权限
安全策略
9.2.5 安全策略
安全策略 定义了保护企业计算机和网络安全性的需求
决定了应用程序能做什么,哪些用户能使用该 应用程序
对比安全策略决定威胁的应对措施 容忍威胁 委派其他公司解决威胁 采取保护措施
主要安全性术语
9.1.4 主要安全性术语
安全通信 确保通信过程中信息私密性和完整性
安全上下文 能影响进程、线程安全方面动作的设置集合 由进程的登录会话和访问标志组成
身份 惟一表征用户、进程
第9章 设计安全规范
应用程序开发的安全性概述 为应用程序安全性制定计划 使用.NET框架中的安全性 设计授权、验证和审核策略
基于.NET的需求分析和解决方案设计
第1章 商务解决方案设计 第2章 收集和分析信息 第3章 解决方案的构思 第4章 概念设计的创建 第5章 逻辑设计的创建 第6章 物理设计的创建 第7章 表示层的设计 第8章 数据层的设计 第9章 设计安全规范 第10章 完成计划阶段 第11章 稳定和部署方案
第9章 设计安全规范
相关文档
最新文档