应用安全评估方法.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
应用评估概述 应用安全评估方法 |精. |品. |可. |编. |辑. |学. |习. |资. |料. * | * | * | * | |欢. |迎. |下. |载. 针对企业关键应用的安全性进行的评估,分析 XXX 应用程序体系结构、设计思想和功能模块,从中发觉可能的安全隐患;全面的明白应用系统在网络上 的“表现 ”,将有助于对应用系统的爱护与支持工作;明白 XXX 应用系统的现状,发觉存在的弱点和风险,作为后期改造的需求;本期项目针对 XXX 具有代表性的不超过 10 个关键应用进行安全评估; 在进行应用评估的时候,引入了威逼建模的方法,这一方法是一种基于安 全的分析,有助于我们确定应用系统造成的安全风险,以及攻击是如何表达出来的; 输入: 对于威逼建模,下面的输入特别有用: 用例和使用方案 数据流 数据架构 部署关系图 虽然这些都特别有用,但它们都不是必需的;但是,肯定要明白应用程序的主要功能和体系结构; 输出: 威逼建模活动的输出结果是一个威逼模型;威逼模型捕捉的主要项目包括: 威逼列表 漏洞列表 应用评估步骤 五个主要的威逼建模步骤如图 1 所示; |精. |品. |可. |编. |辑. |学. |习. |资. |料. * | * | * | * | |欢. |迎. |下. |载.  图 1 我们把应用系统的安全评估划分为以下五个步骤: 识别应用系统的安全目标:其中包括系统业务目标和安全目标;目标清楚有助于将留意力集中在威逼建模活动,以及确定后续步骤要做多少工作; 明白应用系统概况:逐条列出应用程序的重要特点和参加者有助于在步骤 4 中确定相关威逼; 应用系统分解:全面明白应用程序的结构可以更轻松地发觉更相关、更具体的威逼; 应用系统的威逼识别:使用步骤 2 和 3 中的具体信息来确定与您的应用程序方案和上下文相关的威逼; 应用系统的弱点分析:查应用程序的各层以确定与威逼有关的弱点; 步骤 1:识别安全目标 业务目标是应用系统使用的相关目标和约束;安全目标是与数据及应用 |精. |品. |可. |编. |辑. |学. |习. |资. |料. * | * | * | * | |欢. |迎. |下. |载. 程序的保密性、完整性和可用性相关的目标和约束; 以约束的观点来考虑安全目标利用安全目标来指导威逼建模活动;请考虑这个问题, “您不期望发生什么? ”例如,确保攻击者无法窃取用户凭据; 通过确定主要的安全目标,可以打算将主要精力放在什么地方;确定目 标也有助于懂得潜在攻击者的目标,并将留意力集中于那些需要亲密留意的应用程序区域;例如,假如将客户帐户的具体信息确定为需要爱护的敏锐数据,那么您可以检查数据储备的安全性,以及如何掌握和审核对数据的访 问; 业务目标: 一个应用系统的业务目标应当从如下几个方面入手进行分 析: 信誉: 应用系统发生反常情形以及遭到攻击造成的商业信誉的损 失; 经济: 对于应用系统,假如发生攻击或者其它安全时间造成的直接和潜在的经济缺失; 隐私: 应用系统需要爱护的用户数据; 国家的法律或者政策 :例如:等级化爱护要求、 SOX 法案等;公司的规章制度; 国际标准 :例如: ISO17799、ISO13335 等;法律协议; 公司的信息安全策略; 安全目标: 一个应用系统的安全目标应当从如下几个方面入手进行分 析: 系统的秘密性: 明确需要爱护哪些客户端数据;应用系统是否能够 爱护用户的识别信息不被滥用?例如:用户的信息被盗取用于其它非法用途; 系统的完整性: 明确应用系统是否要求确保数据信息的有效性;系统的可用性: 明确有特殊的服务质量要求;应用系统得可用性应 该达到什么级别(例如:中断的时间不能超过 10 分钟/年)?依据系统牢靠性的要求,可以重点爱护重点的应用系统,从而节省投资; 通过访谈的方式确定应用系统业务目标和安全目标,对业务目标和安全目标进行细化,得到应用系统安全要求; 输入:访谈备忘录 输出:应用系统业务目标、安全目标和安全要求; |精. |品. |可. |编. |辑. |学. |习. |资. |料. * | * | * | * | |欢. |迎. |下. |载.  资料来源:分类序号1目标 资料来源: 分类 序号 1 目标 安全要求 备注 业务 目标 2 3 1 安全 2 目标 3 4 在本步骤中,概述应用系统的行为;确定应用程序的主要功能、特性和客户端; 创建应用系统概述步骤: 画出端对端的部署方案;确定角色; 确定主要使用方案; 确定技术; 确定应用程序的安全机制; 下面几部分将对此逐一进行说明: 画出端对端的部署方案: 画出一个描述应用程序的组成和结构、它的子系统以及部署特点的粗略 图;随着对身份验证、授权和通信机制的发觉来添加相关细节;部署关系图通常应当包含

文档评论(0)

教育资料 + 关注
实名认证
文档贡献者

精品学习资料

1亿VIP精品文档

相关文档