OWWEB应用程序安全评估方案.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
OWASP中国 The OWASP Foundation OWASP中国 The Open Web Application Security Project WEB应用程序安全评估 091127 内部讨论版 郝轶 haoyi@ QQ群2009年12月 WEB应用程序安全评估方案工作计划 评估对象:WEB应用程序 覆盖内容:覆盖等级保护、SDLC相关要求 计划进度: 12月1日完成SDLC内容的整合 12月10日完成WORD版《WEB应用程序安全评估方案 初稿》 评估方式:本方案目前以文档审阅、人员访谈、人工检查方式为主 未来计划:完成含中间件、数据库管理系统、操作系统、网络、安全管理的《WEB应用安全评估方案》 什么是WEB应用 WEB应用是指通过浏览器作为客户端,具有一定业务功能的BS应用系统,包括应用系统本身和应用系统所提供的服务。 什么是WEB应用程序评估 WEB应用安全评估是指采用文档审阅、人员访谈、安全扫描、渗透测试、代码审计、应用检查等方法,是全面深入地发现WEB应用系统在应用层的安全问题的一种手段 WEB应用程序安全评估范围 WEB应用系统包括以下内容: 信息安全技术 WEB应用程序 中间件 数据库管理系统 操作系统 网络 信息安全管理 应用相关管理制度、规范和流程 OWASP CHINA 本方案的评估对象仅为:WEB应用程序 WEB应用程序安全评估方法 WEB应用程序安全评估方法包括: 系统外部 文档审阅 人员访谈 安全扫描 渗透测试 系统内部 人工检查 代码审计 WEB应用程序安全评估内容 WEB应用程序 身份鉴别 身份验证是确定调用方身份的过程 身份验证的主要威胁包括标识欺骗、密码破解、特权提升和未经授权的访问 主要的安全措施包括: 标识管理 是否对用户账户进行了明确标识 是否对用户标账户设置锁定策略 是否变更第三方提供应用系统中默认用户的名称 鉴别管理 是否对对静态口令的格式和长度做出强制要求 是否支持静态口令有效期 是否提供登录失败处理功能 是否在登录失败的提示信息中包含可利用信息 是否在用户存储中存储密码 会话管理 是否对验证cookies及session有保护措施 WEB应用程序 访问控制 访问控制是授权确定已通过验证的标识可以执行哪些操作以及可以访问哪些资源。错误授权或弱授权会导致信息泄漏和数据篡改。深入防御是应用程序授权策略的关键安全原则 访问控制的主要威胁包括非授权访问保密数据或受限数据、篡改数据以及执行未经授权的操作 主要的安全措施包括: 权限管理 是否对访问主体和客体设定了有效的权限控制粒度 是否对访问主体执行了权限最小原则 是否修改了第三方应用程序的默认账户的访问权限 标记管理 是否对重要信息资源设置敏感标记 后台访问 是否对登录应用系统管理后台进行登录源限制 是否应对后台地址进行增强复杂度处理 WEB应用程序 安全审计 安全审计是发现入侵迹象、不能验证用户操作,以及在诊断问题的有效手段 安全审计的主要威胁包括审计进程被中断、审计记录被篡改 主要的安全措施包括: 审计范围 是否提供覆盖到每个用户的安全审计功能,记录应用系统的重要安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统功能的执行等 审计内容 是否审计记录的内容包括事件日期、时间、发起者信息、类型、描述和结果 审计保护 是否无法单独中断审计进程 是否无法删除、修改或覆盖审计记录 WEB应用程序 剩余信息保护 剩余信息保护是对应用系统存在的有可能有价值的废弃信息进行保护的过程 剩余信息的主要威胁包括搜索引擎HACK、敏感数据恢复 主要的安全措施包括: 鉴别信息 是否对用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除 应用数据 是否对系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除 版权注释 是否对版权信息、开发方信息、系统注释信息、调试信息进行保护 WEB应用程序 完整性 完整性是保证信息系统不会被非授权更改或破坏的特性 完整性的主要威胁包括非授权的删除、篡改 主要的安全措施包括: 数据完整 是否能检测到系统管理数据、鉴别信息和用户数据在传输和存储过程中完整性受破坏的情况,并在检测到完整性错误时采取必要的恢复措施 系统完整 是否应能够检测到重要程序的完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施 WEB应用程序 通信保密性 保密性是数据所具有的特征,即表示数据所达到的未提供或未泄露给非授权的个人、过程或其他实体的程度 通信保密性的主要威胁包括对数据在传输过程中进行的嗅探和监听活动 主要的安全措施包括: 鉴别信息 是否在通信双方建立连接之前,对进行会话初始化信息进行加密 应用数据 是否应在通信过程中对应用数据进行加密 WE

您可能关注的文档

文档评论(0)

ranfand + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档