你的软件系统安全吗

如果你的软件系统可以通过网络访问, 可以由多人操作, 可以访问或操作敏感数据, 或者可能暴露隐私, 等等, 请一定要保护你的系统.

那么你的软件系统安全吗?

一. 先问自己如下 4 个问题

1. What are we working on? 我们的系统在干啥?

例如电商系统:

  • 我们在卖啥?
  • 提供什么售前和售后服务?
  • 用户和帐备信息怎么管理的?
  • 数据是如何防护和归档的?
  • 等等

2. What can go wrong? 哪一块可能出安全问题?

还是以电商系统为例:

  • 用户密码有无可能破解或泄漏?
  • 卖家和买家和隐私有无可能泄漏?
  • 帐务系统有无可能篡改?

安全威胁种类请见下图

threat

3. What are we going to do about it? 我们可能怎么来解决这些问题?

  1. 定义业务和系统范围

  2. 创建数据流图(DFD):
    制作一个数据流图,它展示了系统中数据流动的路径,包括输入、处理和输出过程。

3 识别实体和信任边界:
确定系统中的用户、数据、进程和其他实体,以及它们之间的信任关系。
例如 超级管理员, 管理员, 用户, 包括运维工程师, 卖家, 买家

  1. 应用 STRIDE 分类:
    根据 STRIDE 模型的六个分类,逐一检查每个组件和数据流,识别可能的威胁

  2. 评估威胁的可能性和影响:
    对每个已识别的威胁进行风险评估,考虑其可能性和对系统的潜在影响。

  3. 设计缓解措施:
    针对每个威胁设计缓解措施,这可能包括技术控制、流程改进或政策变更。

  4. 优先级排序:
    根据威胁的风险等级和业务影响,对缓解措施进行优先级排序。
    按照 bug 的分级 S1(block issue) , S2(critical), ... 为以下威胁和漏洞报 security bug

  5. 实施控制措施:
    实施选定的缓解措施,并确保它们不会对系统的其他部分产生负面影响。
    例如修复安全漏洞(bug),

  1. 验证和测试:
    验证控制措施是否有效,并进行必要的测试以确保它们按预期工作。
  1. 文档和沟通:
    记录整个威胁建模过程和结果,与团队成员和利益相关者沟通,确保透明度和理解。
  1. 监控和迭代:
    持续监控威胁环境的变化,并定期回顾和更新威胁模型。
    每个 release 前更新威胁模型

4. Did we do a good enough job? 我们有没有做好防护

例如:
传输层: 有无启用 HTTPS, TLS, DTLS 和 SRTP
应用层: 有无做好 3A , 防范威胁, 消除漏洞

二. 将可能的威胁进行分类

我们可能应用常见的 STRIDE 模型

Spoofing 欺骗

防止非法获取或者伪造帐号信息, 访问我们的系统

  • 非认证的用户不可访问系统
  • 非授权的用户不可访问没有权限的模块, 不能进行非授权的操作、

Tampering 篡改

防止篡改或损坏系统中的数据

  • 数据在传输层要安全, 要使用 HTTPS, TLS, DTLS 或者 SRTP 进行加密传输

Repudiation 否认

防止不承认对系统的攻击或者误用
管理员以及用户的关键操作要可追溯

Information Disclosure 信息泄露

  • 配置文件中的帐户密码不可使用明文
  • PII (Personal Insensitive Information ) 安全
    • PII 在服务器的日志或数据库中不可随意存放 - 密码必须经过不可逆的哈希之后再存
    • 个人的邮件, 电话等信息均不可存放在日志文件中, 只可以放在有访问限制的数据管理系统中
    • 不可泄露用户的个人隐私
    • 业务关键数据在应用层要有上述 “3A” 的保护
    • 核心的算法, 模型和数据, 用户不能直接获取, 必须通过我们的应用程序才能有限度地调用

Denial of Service 拒绝服务

防止非法的攻击导致服务不可用, 相应的措施有

  • 通过防火墙、安全访问区、访问控制列表和端口访问的设置防止未授权访问、篡改和拒绝服务(DoS)攻击
  • 对于非法访问的错误请求实施 rate limit and block policy

Elevation of Priviledge 特权提升

  • 未经授权提升权限级别
  • 未经授权访问到敏感的信息

三. 将所有威胁和漏洞登记, 逐一解决

例如:

  • 在 DB 中的用户名密码是明文存储 - (严重程度: S1 Critial)
    Solution: 以 sha256 /sha512 哈希值对密码进行存储

安全测试工具

  • 静态应用程序安全测试工具 SAST
  • OWASP Dependency bot
  • dependency-check
  • talisman
  • owasp-zap

术语

  1. Authentication 认证要求 - 用户是不是通过认证的合法用户?
  2. Authorization 授权要求 - 用户是不是经过授权的合法用户, 所访问的模块是在其权限范围之内的?
  3. Audit 可审查和追溯要求 - 用户的访问和操作是不是可以审查和追溯的?
  4. 资产: 需要构建防御机制加以保护的关键实体
  5. 漏洞: 系统中可用来危害其安全性的地方
  6. 威胁: 利用潜在漏洞危害系统安全的潜在负面行为或事件
  7. 攻击: 在系统上执行的未经授权的破坏安全性的恶意行为
  8. 风险: 风险是威胁业务成功的诸多因素的组合。
    比如,可以想象一个汽车窃贼(威胁代理)在停车场检查汽车(系统)是否有未上锁的门(漏洞),当他们找到一辆车时,他们打开车门(漏洞利用),并拿走里面的东西(影响)。
  9. SAST: static application security testing (SAST)
  10. DAST: dynamic application security testing (DAST)

参考资料

  • 11
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值