




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、-軟件工程課程實驗報告課程名稱:軟件安全技術大學:信息軟件工程學院專業(yè)領域:軟件技術學生姓名和學校號碼:陽川江2011220818導師:郭建東評分:日期:2014年12月26日電氣科學和技術如實報告1、實驗名稱:TAM2應用測試2、實驗時間和地點2014年12月6日;4小時;實驗室建筑3033、實驗目的了解Microsoft的TAM2.0的主要功能,初步了解基本使用技能,了解如何使用軟件進行軟件安全分析,以及軟件安全系統分析的基本內容。4、實驗設備和環(huán)境1)基本環(huán)境要求電腦實驗室,40多臺電腦。2)最低設備要求硬盤:10G或更高,內存:512M或更高,CPU:INTEL、jumbo或核心平臺3
2、)系統平臺要求WINDOWS XP或更高版本。4)軟件、硬件及其工具要求TAM2.0或更高版本。5、實驗內容和要求1)實驗基礎(必要基礎)TAM的全名是Microsoft application security threat analysis modeling,其主要功能是識別威脅并為定義的系統定義安全策略。使用TAM創(chuàng)建安全模型的過程包括三個步驟。l首先定義應用程序的環(huán)境。l第二,在應用程序的頂級環(huán)境中建模。第三,衡量與每個風險相關的風險。完成上述三個階段后,TAM的分析、可視化和報告將構成系統的安全威脅模型。TAM可以根據您提供的已知知識自動生成潛在威脅報告。同樣,TAM可以通過用戶提供
3、的知識,通過訪問控制矩陣、數據流程圖、信任流程圖等構建安全產品并提供自定義報告。到目前為止,TAM仍在開發(fā)中的軟件,但這是反映當前軟件安全研究中重要概念的主要概念。2)實驗注意事項需求實驗通過盡可能完美地構建系統的需求和體系結構,幫助得出更多的結論。6、實驗階段1)安裝TAMv2.1.2并熟悉其界面后,主要過程如下:n圖5-1,接受軟件用戶協議,下一步;圖5-1n圖5-2,選擇安裝路徑,下一步;圖5-2n圖5-3,安裝中,下一步;圖5-3n圖5-4,安裝成功,打開軟件。圖5-42)定義軟件要求這次用于威脅建模的軟件是將圖書貸款管理系統定義為整個學校使用的管理系統的在線圖書管理系統,因此相關用戶
4、是學生、教師和超級管理員,不包括社會人員。在線圖書貸款管理系統為使學生和教師能夠通過自助而不是手動圖書借閱等方式完成圖書貸款等,大大提高了圖書貸款的效率,減輕了圖書館員的負擔。 n定義業(yè)務目標業(yè)務目標包括兩個方面:圖5-5,圖書貸款自律化,圖5-6。圖5-5圖5-6 n定義數據數據包括:借款人信息,圖5-7;超級管理員信息,如圖5-8所示;圖5-9所示的書本信息;預定的圖書信息,如圖5-10所示;貸款信息,如圖5-11所示;圖5-12所示的web表單。詳細信息包括:圖5-7圖5-8圖5-9圖5-10圖5-11圖5-12 n定義應用案例使用案例包括登錄使用案例、修改密碼使用案例、查看圖書使用案例
5、、超時處理使用案例、更新圖書使用案例、借閱圖書使用案例、預約圖書使用案例、返還圖書使用案例、添加有效用戶、刪除有效用戶、編輯圖書信息使用案例、編輯用戶信息使用案例等。 n生成使用案例圖5-13是常規(guī)借用者和超級管理員共享的操作。圖5-13圖5-14是典型借用者的使用示例圖5-14圖5-15是超級管理員的使用案例圖5-153)定義流程體系結構定義n零件部件包括數據庫、圖書借閱、預約圖書、圖書返還、圖書查詢、圖書更新、延期處理、登錄組件、添加用戶、刪除用戶、編輯用戶信息和編輯圖書信息、部件詳細信息圖5-16:圖5-16 n服務角色定義服務角色分別是網站和數據庫。n定義外部從屬關系此軟件定義沒有外部
6、從屬關系。 n創(chuàng)建調用登錄用例調用如下圖所示。圖5-17修改密碼調用:圖5-18查詢圖書調用:圖5-19調用超時處理:圖5-20圖書更新調用:圖5-21圖書借閱調用:圖5-22預訂圖書調用:圖5-23圖書退貨調用:圖5-24添加有效的用戶調用:圖5-25刪除有效的使用者呼叫:圖5-26編輯圖書信息調用:圖5-27編輯使用者資訊呼叫:圖5-284)建立威脅模型n生成威脅通過Tools工具欄上的Generate Threats選項生成威脅模型,如圖5-41、5-42所示。圖5-29圖5-30n主要威脅因素分析主要威脅因素包括緩沖區(qū)溢出、規(guī)范化、站點間腳本、密碼分析攻擊、拒絕服務、重放攻擊、整數溢出
7、或溢出、LDAP注入、中介攻擊、網絡竊聽、點擊攻擊、強密碼攻擊、會話劫持、SQL注入、XML注入。 n注冊威脅自動生成的威脅如下圖所示。圖5-31n完整性威脅下圖:圖5-32n可用性威脅下圖:圖5-335)威脅度量通過TAM2獲得了在線圖書館管理系統中的威脅列表,但是解決所有威脅可能是不可能的,因此您可以選擇可能忽略潛在的小可能性,造成巨大損失的威脅。所以我們必須衡量威脅,風險=發(fā)生概率潛在損失,這個公式表明,特定威脅帶來的風險等于威脅發(fā)生的概率乘以潛在損失,這表明如果攻擊發(fā)生,系統會有什么后果。您可以使用DREAD威脅評估表格測量威脅,如下表所示。評價高(3)中間(2)低(1)d潛在損失攻擊
8、者可以秘密破壞安全系統,獲得完全可靠的權限,以管理員身份運行程序并上傳內容。泄露敏感信息泄露價值不高的信息r再現性攻擊可以每次重現,不需要時間間隔。攻擊每次都能再現,但只能在一個時間間隔和某種特定的競爭條件下進行。攻擊即使知道安全漏洞,也很難再現。e可利用性編程初學者可以在短時間內進行這樣的攻擊。有經驗的程序員可以進行這樣的攻擊,然后重復這些步驟。這種攻擊要有很老練的人員才能實施,每一次攻擊都深有體會。a受影響的用戶所有用戶、基本配置、主要客戶某些用戶,非默認配置影響非常少的用戶、模糊的特性、匿名用戶d發(fā)現的可能性公開解釋有關攻擊的信息。最常見的功能可以發(fā)現的缺陷非常明顯。產品中很少使用的缺陷
9、只能發(fā)生在少數用戶身上。判斷是否是惡用需要一些努力。如果錯誤不明確,用戶將無法造成潛在損失表5-1在提出上述問題后,計算給定威脅的值(13)。結果范圍為515。這可以將總分1215的威脅評估為非常危險,將811的威脅評估為正常風險,將57的威脅評估為低風險。以下是對我們威脅列表的威脅評估。下表:威脅dread總計計分緩沖區(qū)溢出122128中規(guī)范化113218中站點間腳本3323314高密碼分析攻擊3213110中拒絕服務2233313高強行查找212229中格式字符串111111低重播攻擊2323212高整數溢出或底流123118中LDAP注入2323212高中間人攻擊3322212高一鍵攻擊2321311中網絡竊聽3322212高密碼強力攻擊3223212高會話劫持2223312高注入SQL3333214高XML注入3232310中表5-27、實驗結果改進了有關在線圖書館管理系統的信息,獲得了該系統的威脅模型,確定了該系統的弱點和可能存在的風險,并有在建模過程的現階段應用于特定應用方案的威脅列表。在塑型程序的最后階段,根據威脅產生的風險進行評估。那么我們可以先解決最危險的威脅,然后解決其他威脅。實際上,解決所有已確定的威脅在經濟上可能是不可能的,因此,通過決策可以忽略這一點,因為發(fā)生的可能性很小。即使發(fā)生,損失也很小。8
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論