- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《通用业务安全关键技术研究及产品开发》开题报告
二、立项背景和意义——背景概述 移动互联网时代带来新的安全亟待解决 二、立项背景和意义——背景概述 二、立项背景和意义——背景概述 由于业务系统安全问题引起的部分问题举例 2008年10月,发现移动公话机遭到全面破解,其原因是因为密钥体系设计不合理; 2009年3月,黑客给王建宙老总发邮件称:部分省市的网上营业厅帐号口令机制安全强度过低,平均1天可破解一个帐号。 2010年2月,发现有通过彩信方式向手机终端加载恶意订购程序的问题,并且订购程序具备部分“智能化”升级的功能,可分析二次确认所需的数字信息。 2009年11月,研究手机涉黄问题时发现其主要原因是不同网元之间的认证机制安全性考虑不足,导致信息来源无法追踪。 …… 二、立项背景和意义——背景概述 WAP网关恶意订购问题 可能原因之一是厂家通过预留的远程登录帐号与端口登录,并内置恶意订购程序后代用户执行订购。目前该问题进停留在分析阶段,没有有力证据说明是厂家的恶意行为。 2009年12月,已上线的手机支付平台业务中发现漏洞 手机钱包帐户的充值页面传输流程与设计不符,可能被篡改并导致话费帐户资金被盗用。 MM应用的安全隐患 MM应用第三方直接开发,而当前并未建立良好的安全检测机制;因此其中可能存在安全隐患,极可能产生恶意订购等危害用户的行为。 ……. 二、立项背景和意义——当前的问题分析 二、立项背景和意义——解决思路 二、立项背景和意义——解决思路 1.加强系统安全设计 明确应用系统可能面对的威胁; 明确应用系统应优先考虑的安全缺陷; 提出面临威胁的缓解手段; 设计阶段引入安全防护,为编码与测试提供依据。 二、立项背景和意义——解决思路 2.加强系统安全测评 通过制定标准文档,实现对业务系统中流程、设计的安全审查与评估 通过代码检测(白盒)技术,减少业务系统代码中包含的安全隐患 通过黑盒测试技术对业务系统安全关键流程、关键模块进行检查。 二、立项背景和意义——解决思路 3.加强系统上线后的安全评估 建立安全基线 实现自动化风险核查 二、立项背景和意义 背景分析小结 在开放互联的时代,应用多样化的趋势不可阻挡,中国移动业务系统受到的挑战将越来越多。 网络攻击、系统攻击的能力迅速增强; 安全标准欠缺,容易产生安全设计问题; 中国移动的外包或外协的开发模式,使业务系统的开发和实现之间存在一定的差异,成当前系统存在安全隐患; 系统上线后的安全评估机制不完善,造成运维问题。 项目意义 鉴于安全标准不完善、安全设计人员水平不一,需要制定业务系统相关安全规范指导设计开发。 针对短期内外包开发模式难以改变等客观因素,加强业务系统安全检测机制,通过制定安全检测标准、研究安全检查方法保障业务系统安全实施。 研究业务系统安全自评估机制,保障系统安全运维。 三、课题研究目标 四、课题研究主要内容 五、研究总体框架 六、主要技术方案和关键技术 1. 应用安全威胁分析与解决方案研究——技术方案 六、主要技术方案和关键技术 1.应用安全威胁分析与解决方案研究——关键技术 识别对象 通过问卷调查、访谈、现场勘查等方法,了解对象属性。 分解对象 根据DFD(Data Flow Diagram)分解对象的内部元素,包括:外部对象、处理过程、数据流(包括控制流)、存储单元、可信区域 识别威胁 以DFD中每个对象作为单位进行威胁识别 威胁分级 为确认威胁处理优先级,将对其进行DREAD模型分级:潜在的损害(D)、可在现性(R)、可利用性(E)、受影响用户情况(A)、可发现性(D) 解决威胁 依据威胁类型,提出威胁解决对策与方法。 六、主要技术方案和关键技术 2. 《中国移动业务系统安全标准》技术方案 六、主要技术方案和关键技术 2. 《中国移动业务系统安全标准》关键技术 通用安全模型的建立 基于X.805标准,建立基于用户、管理、控制3个平面的通用业务安全模型。 业务流程安全关键点分析 对业务安全流程中的安全关键点进行分析,分析安全威胁,提出解决方案,形成“威胁?安全需求”映射表。 研究不同安全需求在不同应用场景下的解决方法。 关键安全点的归纳与应用 信任凭证 敏感信息 敏感操作 系统互信 访问控制 ……. 六、主要技术方案和关键技术 3. 《中国移动业务系统安全测评标准》技术方案 六、主要技术方案和关键技术 3. 《中国移动业务系统安全测评标准》关键技术 建立模型化的安全测评方法 分析业务系统实施过程,提出各个阶段可事实的安全测评技术 形成模型化的安全测评方法 测评技术研究 研究流程安全评估技术 研究代码白盒测试技术 研究安全黑盒测试技术、渗透测试、Fuzzing测试等技术 …… 测评技术实现 对业务安全流程中实施的不同的安全关键技术进行分析,提出测评方法。结合安全测评模型,形成“安全技术?安
文档评论(0)