公安部信息安全等级保护——应用安全测评培训资料.pptx
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16
访问控制
要求项(一)
应提供访问控制功能,依据安全策略控制用户对文件、数 据库表等客体的访问;
访问控制的覆盖范围应包括与资源访问相关的主体、客体 及它们之间的操作;
应由授权主体配置访问控制策略,并严格限制默认帐户的 访问权限;
11
身份鉴别
要求项(一)
应提供专用的登录控制模块对登录用户进行身份标识和鉴 别;
应对同一用户采用两种或两种以上组合的鉴别技术实现用 户身份鉴别;
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保 证应用系统中不存在重复用户身份标识,身份鉴别信息不 易被冒用;
12
身份鉴别
要求项(二)
应提供登录失败处理功能,可采取结束会话、限制非法登 录次数和自动退出等措施;
在《基本要求》中的位置 数据库安全是主机安全的 一个部Biblioteka Baidu,数据库的测评 指标是从“主机安全”和 “数据安全及备份恢复” 中根据数据库的特点映射 得到的。
5
应用系统的指标选取
在《基本要求》中的位置
“应用安全”的所有指标,对于应用平台软件等则从中选 择部分指标;
“数据安全及备份恢复”中的部分指标,对于三级信息系 统,在应用安全中,主要检查“数据完整性”、“数据保 密性”和“备份和恢复”第一和第二项;
门户网站
检查和测试。--右图是一个手机支付系 统的流程示意图,通过网页和手机可以 完成冲值、查询等业务。
后台处理系统
C-Switch
移动内部接 入网关
9
应用测评的方法(2) 通过检查,查看其是否进行了正确的配置
有的安全功能(如口令长度限制、错误登录尝试次数等)需要 在应用系统上进行配置,则查看其是否进行了正确的配置,与 安全策略是否一致。
NIST的报告显示,超过90% 92% of reported vulnerabilities are in
的安全漏洞是应用层漏洞 ,它已经远远超过网络、
applications, not networks
0% 1% 2% 2% 3% 15%
操作系统和浏览器的漏洞 41%
数量,这个比例还有上升
的趋势。
应结合管理的要求,如“应根据开发需求检测软件质量” 、“应要求开发单位提供软件源代码,并审查软件中可能 存在的后门”,加强应用系统的源代码安全性。
6
内容目录
1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
7
应用测评的特点
安全功能和配置检查并重
和数据库、操作系统等成熟产品不同,应用系统现场测评 除检查安全配置外,还需验证相关安全功能是否正确
信息安全等级测评师培训
应用系统安全测评
1
内容目录
1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
2
应用安全的形势(一)
开发商和用户对应用安全重视程度不够
开发商安全意识普遍淡薄,开发中留有安全隐患 用户普遍对应用安全不重视,系统上线前把关不严
应用系统存在的漏洞较多
另外,要求应用启用这些功能,并配置不许的参数。
15
身份鉴别
检查方法
询问系统管理员,了解身份鉴别措施的部署和实施情况。 根据了解的情况,检查应用系统是否按照策略要求进行了
相应的配置,在条件允许的情况下,验证功能(包括应用 口令暴力破解等测试手段)是否正确。--测试应用系统( 如首先以正确的密码登录系统,然后再以错误的密码重新 登录,查看是否成功),验证其登录控制模块功能是否正 确;扫描应用系统,检查应用系统是否存在弱口令和空口 令用户;用暴力破解工具对口令进行破解。
应用测评中不确定因素较多
业务和数据流程不同,需根据业务和数据特点确定范围 应用系统安全漏洞发现困难,很难消除代码级的安全隐患
测评范围较广,分析较为困难
应用系统测评包括应用平台(如IIS等)的测评,且和其 他层面关联较大
8
应用测评的方法(1)
通过访谈,了解安全措施的实施情况
和其他成熟产品不同,应用系统只有在 充分了解其部署情况后,才能明确测评 的范围和对象,分析其系统的脆弱性和 面临的主要安全威胁,有针对性的进行
36%
Source: NIST
Encryption Module Network Protocol Stack Other Communication Protocol Hardware Operating System Non-Server Applications Server Applications
应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴 别信息复杂度检查以及登录失败处理功能,并根据安全策 略配置相关参数。
13
身份鉴别
条款理解
提供专用的登录控制模块对用户身份的合法性进行核实, 只有通过验证的用户才能在系统规定的权限内进行操作, 这是防止非法入侵最基本的一种保护措施;
三级或三级以上系统要求必须提供两种(两次口令鉴别不 属于这种情况)或两种以上组合的鉴别技术进行身份鉴别 (口令+CA证书),在身份鉴别强度上有了更大的提高;
无需进行配置的,则应查看其部署情况是否与访谈一致。
如果条件允许,需进行测试
可通过测试验证安全功能是否正确,配置是否生效。 代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和
渗透测试。
10
内容目录
1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
14
身份鉴别
条款理解
为每一个登录用户提供唯一的标识,这样应用系统就能对 每一个用户的行为进行审计;同时,为了增加非授权用户 使用暴力猜测等手段破解用户鉴别信息的难度,应保证用 户的鉴别信息具有一定的复杂性,如用户的密码的长度至 少为8位、密码是字母和数字的组合等;
应用系统应提供登录失败处理功能,如限制非法登录次数 等,登录失败次数应能根据用户根据实际情况进行调整;
3
应用安全的形势(二)
针对应用系统的攻击手段越来越多,面临的 威胁在不断增大
针对口令的攻击,如口令破解等 非授权获取敏感信息,如信息窃听、系统管理员非授权获
取敏感业务数据(如用户的密码等信息)等 针对WEB应用的攻击,如跨站脚本攻击、SQL注入、缓
冲区溢出、拒绝服务攻击、改变网页内容等
4
指标选取
访问控制
要求项(一)
应提供访问控制功能,依据安全策略控制用户对文件、数 据库表等客体的访问;
访问控制的覆盖范围应包括与资源访问相关的主体、客体 及它们之间的操作;
应由授权主体配置访问控制策略,并严格限制默认帐户的 访问权限;
11
身份鉴别
要求项(一)
应提供专用的登录控制模块对登录用户进行身份标识和鉴 别;
应对同一用户采用两种或两种以上组合的鉴别技术实现用 户身份鉴别;
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保 证应用系统中不存在重复用户身份标识,身份鉴别信息不 易被冒用;
12
身份鉴别
要求项(二)
应提供登录失败处理功能,可采取结束会话、限制非法登 录次数和自动退出等措施;
在《基本要求》中的位置 数据库安全是主机安全的 一个部Biblioteka Baidu,数据库的测评 指标是从“主机安全”和 “数据安全及备份恢复” 中根据数据库的特点映射 得到的。
5
应用系统的指标选取
在《基本要求》中的位置
“应用安全”的所有指标,对于应用平台软件等则从中选 择部分指标;
“数据安全及备份恢复”中的部分指标,对于三级信息系 统,在应用安全中,主要检查“数据完整性”、“数据保 密性”和“备份和恢复”第一和第二项;
门户网站
检查和测试。--右图是一个手机支付系 统的流程示意图,通过网页和手机可以 完成冲值、查询等业务。
后台处理系统
C-Switch
移动内部接 入网关
9
应用测评的方法(2) 通过检查,查看其是否进行了正确的配置
有的安全功能(如口令长度限制、错误登录尝试次数等)需要 在应用系统上进行配置,则查看其是否进行了正确的配置,与 安全策略是否一致。
NIST的报告显示,超过90% 92% of reported vulnerabilities are in
的安全漏洞是应用层漏洞 ,它已经远远超过网络、
applications, not networks
0% 1% 2% 2% 3% 15%
操作系统和浏览器的漏洞 41%
数量,这个比例还有上升
的趋势。
应结合管理的要求,如“应根据开发需求检测软件质量” 、“应要求开发单位提供软件源代码,并审查软件中可能 存在的后门”,加强应用系统的源代码安全性。
6
内容目录
1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
7
应用测评的特点
安全功能和配置检查并重
和数据库、操作系统等成熟产品不同,应用系统现场测评 除检查安全配置外,还需验证相关安全功能是否正确
信息安全等级测评师培训
应用系统安全测评
1
内容目录
1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
2
应用安全的形势(一)
开发商和用户对应用安全重视程度不够
开发商安全意识普遍淡薄,开发中留有安全隐患 用户普遍对应用安全不重视,系统上线前把关不严
应用系统存在的漏洞较多
另外,要求应用启用这些功能,并配置不许的参数。
15
身份鉴别
检查方法
询问系统管理员,了解身份鉴别措施的部署和实施情况。 根据了解的情况,检查应用系统是否按照策略要求进行了
相应的配置,在条件允许的情况下,验证功能(包括应用 口令暴力破解等测试手段)是否正确。--测试应用系统( 如首先以正确的密码登录系统,然后再以错误的密码重新 登录,查看是否成功),验证其登录控制模块功能是否正 确;扫描应用系统,检查应用系统是否存在弱口令和空口 令用户;用暴力破解工具对口令进行破解。
应用测评中不确定因素较多
业务和数据流程不同,需根据业务和数据特点确定范围 应用系统安全漏洞发现困难,很难消除代码级的安全隐患
测评范围较广,分析较为困难
应用系统测评包括应用平台(如IIS等)的测评,且和其 他层面关联较大
8
应用测评的方法(1)
通过访谈,了解安全措施的实施情况
和其他成熟产品不同,应用系统只有在 充分了解其部署情况后,才能明确测评 的范围和对象,分析其系统的脆弱性和 面临的主要安全威胁,有针对性的进行
36%
Source: NIST
Encryption Module Network Protocol Stack Other Communication Protocol Hardware Operating System Non-Server Applications Server Applications
应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴 别信息复杂度检查以及登录失败处理功能,并根据安全策 略配置相关参数。
13
身份鉴别
条款理解
提供专用的登录控制模块对用户身份的合法性进行核实, 只有通过验证的用户才能在系统规定的权限内进行操作, 这是防止非法入侵最基本的一种保护措施;
三级或三级以上系统要求必须提供两种(两次口令鉴别不 属于这种情况)或两种以上组合的鉴别技术进行身份鉴别 (口令+CA证书),在身份鉴别强度上有了更大的提高;
无需进行配置的,则应查看其部署情况是否与访谈一致。
如果条件允许,需进行测试
可通过测试验证安全功能是否正确,配置是否生效。 代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和
渗透测试。
10
内容目录
1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
14
身份鉴别
条款理解
为每一个登录用户提供唯一的标识,这样应用系统就能对 每一个用户的行为进行审计;同时,为了增加非授权用户 使用暴力猜测等手段破解用户鉴别信息的难度,应保证用 户的鉴别信息具有一定的复杂性,如用户的密码的长度至 少为8位、密码是字母和数字的组合等;
应用系统应提供登录失败处理功能,如限制非法登录次数 等,登录失败次数应能根据用户根据实际情况进行调整;
3
应用安全的形势(二)
针对应用系统的攻击手段越来越多,面临的 威胁在不断增大
针对口令的攻击,如口令破解等 非授权获取敏感信息,如信息窃听、系统管理员非授权获
取敏感业务数据(如用户的密码等信息)等 针对WEB应用的攻击,如跨站脚本攻击、SQL注入、缓
冲区溢出、拒绝服务攻击、改变网页内容等
4
指标选取