




下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
代碼審計(jì)我司為XXXXXX提供信息系統(tǒng)所有代碼進(jìn)行整體的安全審計(jì)。發(fā)現(xiàn)(源)代碼存在的安全漏洞,并對(duì)導(dǎo)致安全漏洞的錯(cuò)誤代碼進(jìn)行定位和驗(yàn)證,提供修復(fù)方案。語言方面可以支持:Java,JSP,C,C++,。NET(C#),XML,ASP,PHP,JS,VB等。運(yùn)行環(huán)境支持:Windows,RedHatLinux,Ubuntu,Centos,麒麟Linux等主流系統(tǒng)。服務(wù)期內(nèi)對(duì):xxxxxx提供1次代碼審計(jì),并提交相應(yīng)次數(shù)的《(源)代碼審計(jì)報(bào)告》。1。1代碼審計(jì)服務(wù)內(nèi)容代碼審計(jì)服務(wù)的范圍包括使用Java,JSP,C,C++,.NET(C#),XML,ASP,PHP,JS,VB等主流語言開發(fā)的B/S、C/S應(yīng)用系統(tǒng),以及使用XML語言編寫的文件、SQL語言和數(shù)據(jù)庫存儲(chǔ)過程等,運(yùn)行環(huán)境支持Windows,RedHatLinux,Ubuntu,Centos,麒麟Linux等主流系統(tǒng)。源代碼安全審計(jì)服務(wù)從數(shù)據(jù)流分析、控制流分析、語義分析、配置分析、結(jié)構(gòu)分析等五個(gè)方面全面分析軟件源代碼安全問題。借助源代碼分析工具,針對(duì)信息系統(tǒng)源代碼掃描、分析,語言方面可以支持:Java/JSPC/C++,。NET平臺(tái),TSQL/PLSQL,ColdFusion,XML,CFML,ASP,PHP,JS,VB等。操作系統(tǒng)方面支持:Windows,Solaris,RedHatLinux,MacOSX,HP-UX,IBMAIX等并對(duì)導(dǎo)致安全漏洞的錯(cuò)誤代碼進(jìn)行定位和驗(yàn)證,提供修復(fù)方案.1。2代碼審計(jì)服務(wù)參考標(biāo)準(zhǔn)CVE(CommonVulnerabilities&Exposures)公共漏洞字典表OWASP(OpenWebApplicationSecurityProject公共漏洞字典表>《軟件安全開發(fā)標(biāo)準(zhǔn)》(ISO/IEC27034)>《獨(dú)立審計(jì)準(zhǔn)則第20號(hào)-計(jì)算機(jī)信息系統(tǒng)環(huán)境下的審計(jì)》>《審計(jì)署關(guān)于印發(fā)信息系統(tǒng)審計(jì)指南的通知》(審計(jì)發(fā)【2012】11號(hào))1.3審計(jì)分類>整體代碼審計(jì)整體代碼審計(jì)是指代碼審計(jì)服務(wù)人員對(duì)被審計(jì)系統(tǒng)的所有源代碼進(jìn)行整體的安全審計(jì),代碼覆蓋率為100%,整體代碼審計(jì)采用源代碼掃描和人工分析確認(rèn)相結(jié)合的方式進(jìn)行分析,發(fā)現(xiàn)源代碼存在的安全漏洞.但整體代碼審計(jì)屬于白盒靜態(tài)分析,僅能發(fā)現(xiàn)代碼編寫存在的安全漏洞,無法發(fā)現(xiàn)業(yè)務(wù)功能存在的缺陷。>功能點(diǎn)人工代碼審計(jì)功能點(diǎn)人工代碼審計(jì)是對(duì)某個(gè)或某幾個(gè)重要的功能點(diǎn)的源代碼進(jìn)行人工代碼審計(jì),發(fā)現(xiàn)功能點(diǎn)存在的代碼安全問題.功能點(diǎn)人工代碼審計(jì)需要收集系統(tǒng)的設(shè)計(jì)文檔、系統(tǒng)開發(fā)說明書等技術(shù)資料,以便代碼審計(jì)服務(wù)人員能夠更好的了解系統(tǒng)業(yè)務(wù)功能.由于人工代碼審計(jì)工作量極大,所以需要分析并選擇重要的功能點(diǎn),有針對(duì)性的進(jìn)行人工代碼審計(jì)。1。4審計(jì)工具FortifySCAFortifySCA是一個(gè)靜態(tài)的、白盒的軟件源代碼安全測(cè)試工具。它通過內(nèi)置的五大主要分析引擎:數(shù)據(jù)流、語義、結(jié)構(gòu)、控制流、配置流等對(duì)應(yīng)用軟件的源代碼進(jìn)行靜態(tài)的分析,分析的過程中與它特有的軟件安全漏洞規(guī)則集進(jìn)行全面地匹配、查找,從而將源代碼中存在的安全漏洞掃描出來,并給予整理報(bào)告.掃描的結(jié)果中不但包括詳細(xì)的安全漏洞的信息,還會(huì)有相關(guān)的安全知識(shí)的說明,以及修復(fù)意見的提供。1。5代碼審計(jì)實(shí)施流程源代碼審計(jì)服務(wù)主要分為四個(gè)階段,包括代碼審計(jì)前期準(zhǔn)備階段、代碼審計(jì)階段實(shí)施、復(fù)查階段實(shí)施以及成果匯報(bào)階段:>前期準(zhǔn)備階段在實(shí)施代碼審計(jì)工作前,技術(shù)人員會(huì)和客戶對(duì)代碼審計(jì)服務(wù)相關(guān)的技術(shù)細(xì)節(jié)進(jìn)行詳細(xì)溝通。由此確認(rèn)代碼審計(jì)的方案,方案內(nèi)容主要包括確認(rèn)的代碼審計(jì)范圍、最終對(duì)象、審計(jì)方式、審計(jì)要求和時(shí)間等內(nèi)容.>代碼審計(jì)階段實(shí)施在源代碼審計(jì)實(shí)施過程中,技術(shù)人員首先使用代碼審計(jì)的掃描工具對(duì)源代碼進(jìn)行掃描,完成初步的信息收集,然后由人工的方式對(duì)源代碼掃描結(jié)果進(jìn)行人工的分析和確認(rèn)。根據(jù)收集的各類信息對(duì)客戶要求的重要功能點(diǎn)進(jìn)行人工代碼審計(jì)。結(jié)合自動(dòng)化源代碼掃描和人工代碼審計(jì)兩方的結(jié)果,代碼審計(jì)服務(wù)人員需整理代碼審計(jì)服務(wù)的輸出結(jié)果并編制代碼審計(jì)報(bào)告,最終提交客戶和對(duì)報(bào)告內(nèi)容進(jìn)行溝通。>復(fù)測(cè)階段實(shí)施經(jīng)過第一次代碼審計(jì)報(bào)告提交和溝通后,等待客戶針對(duì)代碼審計(jì)發(fā)現(xiàn)的問題整改或加固。經(jīng)整改或加固后,代碼審計(jì)服務(wù)人員進(jìn)行回歸檢查,即二次檢查.檢查結(jié)束后提交給客戶復(fù)查報(bào)告和對(duì)復(fù)查結(jié)果進(jìn)行溝通。>成果匯報(bào)階段根據(jù)一次代碼審計(jì)和二次復(fù)查結(jié)果,整理代碼審計(jì)服務(wù)輸出成果,最后匯總形成《信息系統(tǒng)代碼審計(jì)報(bào)告》。圖代碼審計(jì)服務(wù)流程1。6風(fēng)險(xiǎn)控制及輸出成果為避免風(fēng)險(xiǎn)的產(chǎn)生,源代碼審計(jì)工作通常不會(huì)在生產(chǎn)或測(cè)試服務(wù)器上進(jìn)行。XXXXXX信息中心需要提供源代碼或存儲(chǔ)源代碼的計(jì)算機(jī)載體。代碼審計(jì)服務(wù)人員會(huì)將一些代碼審計(jì)工具安裝在存儲(chǔ)源代碼的計(jì)算機(jī)載體中,在完成代碼審計(jì)后卸載這些工具,以保護(hù)業(yè)務(wù)資產(chǎn)不受損害。在代碼審計(jì)過程中,確定代碼審計(jì)服務(wù)人員和配合人員的聯(lián)系方式,便于及時(shí)溝通并解決服務(wù)過程中的各類問題.1.7源代碼審計(jì)重點(diǎn)>跨站請(qǐng)求偽裝漏洞漏洞:提交表單中沒有用戶特有的標(biāo)識(shí)。影響:攻擊者可利用跨站請(qǐng)求偽裝(CSRF)漏洞假冒另一用戶發(fā)出未經(jīng)授權(quán)的請(qǐng)求,即惡意用戶盜用其他用戶的身份使用特定資源.>注入漏洞漏洞:對(duì)訪問數(shù)據(jù)庫的SQL語句沒有進(jìn)行任何過濾,可能導(dǎo)致SQL注入。影響:如果SQL注入成功,攻擊者可以獲取網(wǎng)站數(shù)據(jù)庫的信息,可以修改刪除數(shù)據(jù)庫,還可能獲取執(zhí)行命令的權(quán)限,進(jìn)而完全控制服務(wù)器。>命令執(zhí)行漏洞漏洞:系統(tǒng)中使用了一些調(diào)用操作系統(tǒng)函數(shù)的命令,在調(diào)用過程中,如果命令的來源不可信,系統(tǒng)可能執(zhí)行惡意命令。影響:攻擊者有可能把要執(zhí)行的命令替換成惡意命令,如刪除系統(tǒng)文件。>日志偽造漏洞漏洞:將未經(jīng)驗(yàn)證的用戶輸入寫入日志。影響:攻擊者可以利用該漏洞偽造日志條目或?qū)阂鈨?nèi)容注入日志.>參數(shù)篡改漏洞:一些重要參數(shù)可能會(huì)被篡改。影響:攻擊者能夠通過篡改重要參數(shù)或方法對(duì)系統(tǒng)進(jìn)行攻擊。>密碼明文存儲(chǔ)漏洞:配置文件中存儲(chǔ)明文密碼.影響:在配置文件中存儲(chǔ)明文密碼可能會(huì)危及系統(tǒng)安全,攻擊者可以輕易獲取到系統(tǒng)密碼.>配置文件缺陷漏洞:配置文件內(nèi)容存在缺陷,例如未設(shè)置統(tǒng)一的錯(cuò)誤響應(yīng)頁面。影響:攻擊者能夠利用配置文件的缺陷對(duì)系統(tǒng)進(jìn)行攻擊。>路徑操作錯(cuò)誤漏洞:用戶輸入沒有有效的安全控制手段就直接對(duì)文件進(jìn)行操作。影響:攻擊者可以控制路徑參數(shù),訪問或修改其他受保護(hù)的文件。>資源管理漏洞:使用完資源后沒有關(guān)閉,或者可能關(guān)閉不成功。影響:攻擊者有可能通過耗盡資源池的方式發(fā)起拒絕服務(wù)攻擊,導(dǎo)致服務(wù)器性能降低,甚至宕機(jī).>不安全的Ajax調(diào)用漏洞:系統(tǒng)存在不安全的Ajax調(diào)用。影響:攻擊者能夠利用該漏洞繞過驗(yàn)證程序或直接編寫腳本調(diào)用Ajax方法實(shí)現(xiàn)越權(quán)操作。>系統(tǒng)信息泄露漏洞:異常捕獲泄露系統(tǒng)信息。影響:攻擊者可以從泄露的信息中找到有用信息,發(fā)起有針對(duì)性的攻擊.>調(diào)試程序殘留漏洞:代碼包含調(diào)試程序,如:主函數(shù)。影
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 代銷商標(biāo)合同范例
- 三通合同范例
- 三方合作商戶合同范例
- 養(yǎng)鴨子合同范例
- 傭金業(yè)務(wù)合同范例
- 加工生產(chǎn)協(xié)議合同范例
- Y公司股份回購動(dòng)因及其效應(yīng)研究
- 語文核心素養(yǎng)視域下統(tǒng)編本初中唐詩教學(xué)策略研究
- 停工合同范例
- 云南種菜承包土地合同范例
- 2024年反詐騙知識(shí)競(jìng)賽題庫與答案
- 初中英語不規(guī)則動(dòng)詞表(譯林版-中英)
- 【A酒店員工敬業(yè)度提升對(duì)策探究10000字(論文)】
- 人工造林項(xiàng)目投標(biāo)方案(技術(shù)方案)
- 版NCCN直腸癌指南解讀
- 全過程工程咨詢服務(wù)服務(wù)質(zhì)量保障方案
- 安全生產(chǎn)培訓(xùn)記錄表
- (高清版)DZT 0319-2018 冶金行業(yè)綠色礦山建設(shè)規(guī)范
- 2024年湖南株洲市天元區(qū)面向社會(huì)社區(qū)專職工作者招聘筆試參考題庫附帶答案詳解
- 高中生物學(xué)科核心素養(yǎng)解讀課件
- 2024屆江蘇省蘇州市八年級(jí)語文第二學(xué)期期末統(tǒng)考試題含解析
評(píng)論
0/150
提交評(píng)論