![代碼審計實施方案_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/11/395cb8e3-a1de-4083-8802-b2c94b1601a8/395cb8e3-a1de-4083-8802-b2c94b1601a81.gif)
![代碼審計實施方案_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/11/395cb8e3-a1de-4083-8802-b2c94b1601a8/395cb8e3-a1de-4083-8802-b2c94b1601a82.gif)
![代碼審計實施方案_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/11/395cb8e3-a1de-4083-8802-b2c94b1601a8/395cb8e3-a1de-4083-8802-b2c94b1601a83.gif)
![代碼審計實施方案_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/11/395cb8e3-a1de-4083-8802-b2c94b1601a8/395cb8e3-a1de-4083-8802-b2c94b1601a84.gif)
![代碼審計實施方案_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/11/395cb8e3-a1de-4083-8802-b2c94b1601a8/395cb8e3-a1de-4083-8802-b2c94b1601a85.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、代碼審計方案作者:日期:代碼審計我司為xxxxxXI供信息系統(tǒng)所有代碼進行整體的安全審計。發(fā)現(xiàn)(源)代 碼存在的安全漏洞,并對導致安全漏洞的錯誤代碼進行定位和驗證,提供修復方案。語言方面可以支持:Java, JSP, C, C+,.NET (C#) ,XML, ASP PHP JS, VB等。運行環(huán)境支持: Windows RedHat Linux , Ubuntu, Centos,麒麟 Linux 等主流系統(tǒng)。服務期內(nèi)對:? xxxxxx提供1次代碼審計,并提交相應次數(shù)的(源)代碼審計報告。1.1 代碼審計服務內(nèi)容代碼審計服務的范圍包括使用 Java, JSP, C, C+,.NET (C#
2、) ,XML, ASP PHP JS, VB等主流語言開發(fā)的B/S、C/S應用系統(tǒng),以及使用XML®言編寫的 文件、SQL語言和數(shù)據(jù)庫存儲過程等,運行環(huán)境支持Windows, Red Hat Linux ,Ubuntu, Centos,麒麟Linux等主流系統(tǒng)。源代碼安全審計服務從數(shù)據(jù)流分析、控制流分析、語義分析、配置分析、結(jié) 構(gòu)分析等五個方面全面分析軟件源代碼安全問題。借助源代碼分析工具,針對信息系統(tǒng)源代碼掃描、分析,語言方面可以支持: Java/JSP C/C+, .NET平臺,TSQL/PLSQL, Cold Fusion , XML CFML ASP PHP JS, VB等。
3、操作系統(tǒng)方面支持: Windows, Solaris, Red Hat Linux, Mac OS X, HP-UX, IBM AIX等并對導致安全漏洞的錯誤代碼進行定位和驗證,提供修復方 案。1.2 代碼審計服務參考標準? CVE(Common Vulnerabilities & Exposures)公共漏洞字典表? OWAS POpen Web Application Security Project公共漏洞字典表?軟件安全開發(fā)標準(ISO/IEC 27034 )?獨立審計準則第20號-計算機信息系統(tǒng)環(huán)境下的審計? 審計署關(guān)于印發(fā)信息系統(tǒng)審計指南的通知(審計發(fā)【 2012】11號)
4、1.3 審計分類?整體代碼審計整體代碼審計是指代碼審計服務人員對被審計系統(tǒng)的所有源代碼進行整體 的安全審計,代碼覆蓋率為100%整體代碼審計采用源代碼掃描和人工分析確 認相結(jié)合的方式進行分析,發(fā)現(xiàn)源代碼存在的安全漏洞。但整體代碼審計屬于白 盒靜態(tài)分析,僅能發(fā)現(xiàn)代碼編寫存在的安全漏洞,無法發(fā)現(xiàn)業(yè)務功能存在的缺陷。?功能點人工代碼審計功能點人工代碼審計是對某個或某幾個重要的功能點的源代碼進行人工代 碼審計,發(fā)現(xiàn)功能點存在的代碼安全問題。功能點人工代碼審計需要收集系統(tǒng)的 設計文檔、系統(tǒng)開發(fā)說明書等技術(shù)資料,以便代碼審計服務人員能夠更好的了解 系統(tǒng)業(yè)務功能。由于人工代碼審計工作量極大,所以需要分析并選
5、擇重要的功能 點,有針對性的進行人工代碼審計。61.4 審計工具Fortify SCAFortify SCA是一個靜態(tài)的、白盒的軟件源代碼安全測試工具。它通過內(nèi)置 的五大主要分析引擎:數(shù)據(jù)流、語義、結(jié)構(gòu)、控制流、配置流等對應用軟件的源 代碼進行靜態(tài)的分析,分析的過程中與它特有的軟件安全漏洞規(guī)則集進行全面地 匹配、查找,從而將源代碼中存在的安全漏洞掃描出來,并給予整理報告。掃描 的結(jié)果中不但包括詳細的安全漏洞的信息,還會有相關(guān)的安全知識的說明,以及修復意見的提供。-T-# Or ME 二'a, oj!k : |。所*M,' -.唱 M kM:.;5I T的(*H UkzX,國的4
6、 M - 二卜尸v-i-U '& ""工-i luyiKSiHic -J; «Lrts>i-H tuHlelvw M 3 “tan dh BvaX'AH ii h-iG" ! «-'ll t» 生. . 4MEi"* 1HUMLP4 LB |Lh»U .工.BaKSta sn IF £M4ferf: J西軸5 IE Tt ETttT, FfH* 州.Ui3tm mMiH,1.5 代碼審計實施流程源代碼審計服務主要分為四個階段,包括代碼審計前期準備階段、代碼審計 階段實
7、施、復查階段實施以及成果匯報階段:?前期準備階段在實施代碼審計工作前,技術(shù)人員會和客戶對代碼審計服務相關(guān)的技術(shù)細節(jié) 進行詳細溝通。由此確認代碼審計的方案,方案內(nèi)容主要包括確認的代碼審計范 圍、最終對象、審計方式、審計要求和時間等內(nèi)容。?代碼審計階段實施在源代碼審計實施過程中,技術(shù)人員首先使用代碼審計的掃描工具對源代碼 進行掃描,完成初步的信息收集,然后由人工的方式對源代碼掃描結(jié)果進行人工 的分析和確認。根據(jù)收集的各類信息對客戶要求的重要功能點進行人工代碼審計。結(jié)合自動化源代碼掃描和人工代碼審計兩方的結(jié)果, 代碼審計服務人員需整 理代碼審計服務的輸出結(jié)果并編制代碼審計報告, 最終提交客戶和對報告
8、內(nèi)容進 行溝通。?復測階段實施經(jīng)過第一次代碼審計報告提交和溝通后,等待客戶針對代碼審計發(fā)現(xiàn)的問題 整改或加固。經(jīng)整改或加固后,代碼審計服務人員進行回歸檢查,即二次檢查。 檢查結(jié)束后提交給客戶復查報告和對復查結(jié)果進行溝通。?成果匯報階段根據(jù)一次代碼審計和二次復查結(jié)果, 整理代碼審計服務輸出成果,最后匯總 形成信息系統(tǒng)代碼審計報告。圖代碼審計服務流程I前期準各階段前期技術(shù)溝通確定審計對象確定審計方式和時間成果收集整理人工代碼審計源代碼掃描輸出及提交報告報告內(nèi)容溝通'復測階段實施報告內(nèi)容溝通提交復查報告回歸檢查(二次復查)11;成果匯報階段!-整體成果匯報1.6 風險控制及輸出成果為避免風險
9、的產(chǎn)生,源代碼審計工作通常不會在生產(chǎn)或測試服務器 上進行。xxxxxXf息中心需要提供源代碼或存儲源代碼的計算機載體。 代碼審計服務人員會將一些代碼審計工具安裝在存儲源代碼的計算機載 體中,在完成代碼審計后卸載這些工具,以保護業(yè)務資產(chǎn)不受損害。在代碼審計過程中,確定代碼審計服務人員和配合人員的聯(lián)系方式, 便于及時溝通并解決服務過程中的各類問題。1.7 源代碼審計重點? 跨站請求偽裝漏洞漏洞:提交表單中沒有用戶特有的標識。影響:攻擊者可利用跨站請求偽裝(CSRF)漏洞假冒另一用戶發(fā)出未經(jīng)授權(quán) 的請求,即惡意用戶盜用其他用戶的身份使用特定資源。? 注入漏洞漏洞:對訪問數(shù)據(jù)庫的SQL語句沒有進行任何
10、過濾,可能導致 SQL注入。影響:如果SQLS入成功,攻擊者可以獲取網(wǎng)站數(shù)據(jù)庫的信息, 可以修改刪 除數(shù)據(jù)庫,還可能獲取執(zhí)行命令的權(quán)限,進而完全控制服務器。? 命令執(zhí)行漏洞漏洞:系統(tǒng)中使用了一些調(diào)用操作系統(tǒng)函數(shù)的命令,在調(diào)用過程中,如果命 令的來源不可信,系統(tǒng)可能執(zhí)行惡意命令。影響:攻擊者有可能把要執(zhí)行的命令替換成惡意命令,如刪除系統(tǒng)文件。? 日志偽造漏洞漏洞:將未經(jīng)驗證的用戶輸入寫入日志。影響:攻擊者可以利用該漏洞偽造日志條目或?qū)阂鈨?nèi)容注入日志。? 參數(shù)篡改漏洞:一些重要參數(shù)可能會被篡改。影響:攻擊者能夠通過篡改重要參數(shù)或方法對系統(tǒng)進行攻擊。? 密碼明文存儲漏洞:配置文件中存儲明文密碼。影
11、響:在配置文件中存儲明文密碼可能會危及系統(tǒng)安全,攻擊者可以輕易獲取到系統(tǒng)密碼。? 配置文件缺陷漏洞:配置文件內(nèi)容存在缺陷,例如未設置統(tǒng)一的錯誤響應頁面。影響:攻擊者能夠利用配置文件的缺陷對系統(tǒng)進行攻擊。? 路徑操作錯誤漏洞:用戶輸入沒有有效的安全控制手段就直接對文件進行操作。影響:攻擊者可以控制路徑參數(shù),訪問或修改其他受保護的文件。? 資源管理漏洞:使用完資源后沒有關(guān)閉,或者可能關(guān)閉不成功。影響:攻擊者有可能通過耗盡資源池的方式發(fā)起拒絕服務攻擊,導致服務器性能降低,甚至宕機。? 不安全的Ajax調(diào)用漏洞:系統(tǒng)存在不安全的 Ajax調(diào)用。影響:攻擊者能夠利用該漏洞繞過驗證程序或直接編寫腳本調(diào)用Ajax方法實現(xiàn)越權(quán)操作。? 系統(tǒng)信息泄露漏洞:異常捕獲泄露系統(tǒng)信息。影響:攻擊者可以從泄露的信息中找到有用信息,發(fā)起有針對性的攻
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 哈爾濱幼兒師范高等專科學?!缎畔z索與數(shù)據(jù)挖掘》2023-2024學年第二學期期末試卷
- 贛州職業(yè)技術(shù)學院《三維技術(shù)基礎》2023-2024學年第二學期期末試卷
- 云南農(nóng)業(yè)大學《電工電子實驗(二)》2023-2024學年第二學期期末試卷
- 烏海職業(yè)技術(shù)學院《司法制度與實務》2023-2024學年第二學期期末試卷
- 銅陵學院《檔案管理信息系統(tǒng)》2023-2024學年第二學期期末試卷
- 黑龍江八一農(nóng)墾大學《核科學概論》2023-2024學年第二學期期末試卷
- 2025年差壓變送器合作協(xié)議書
- 義烏工商職業(yè)技術(shù)學院《工程經(jīng)濟與建筑法規(guī)》2023-2024學年第二學期期末試卷
- 2024年02月四川2024年富邦華一銀行成都分行招考筆試歷年參考題庫附帶答案詳解
- 2025年金昌貨運員初級考試題庫
- GB/T 10205-2009磷酸一銨、磷酸二銨
- 公司財務制度及流程
- 高支模專項施工方案(專家論證)
- 深圳版初中英語單詞匯總
- 健康養(yǎng)生,快樂生活課件
- 《物流與供應鏈管理-新商業(yè)、新鏈接、新物流》配套教學課件
- 物聯(lián)網(wǎng)項目實施進度計劃表
- MDD指令附錄一 基本要求檢查表2013版
- 駱駝祥子1一24章批注
- 新部編人教版四年級下冊道德與法治全冊教案(教學設計)
- 2021年胃腸外科規(guī)培出科考試試題及答案
評論
0/150
提交評論