应用安全技术概述
宏病毒
单一病毒
蠕虫病毒
网站钓鱼
第 14 页
第七章 第五节. 恶意程序
第 15 页
传播方式 网站挂马、诱骗下载、移动存储介质传播、电子邮件和即时通讯软件传播、局用户隐私、远程控制、破坏系统
第七章 第五节. 恶意程序 查杀技术和防范 主动防御技术
启发式查杀
第 16 页
第七章 第一节. 软件漏洞 缓冲区溢出漏洞
第4页
第七章 第一节. 软件漏洞 格式化字符串漏洞
第5页 猜猜这是啥?
第七章 第一节. 软件漏洞 软件漏洞案例
第6页
第七章 第一节. 软件漏洞 软件漏洞案例 心脏出血
第7页
第七章 第二节. 软件安全开发 建立安全威胁模型
安全模型步骤
分析软件产品的安全环境、功能作用、潜在攻 击者的关注点、攻击力度;
第9页
第七章 第二节. 软件安全开发
第 10 页
安全编程
数据的机密性 使用验证过的加密算法;使用非对称传递会话密钥;使用会话加密机制加密传输数据;给用户最低 权限,操作结束后即时回收;
数据的完整性 检查访问路径、调用的返回代码及关键的输入参数;全面处理异常输入输出;检查竞争条件;
数据的有效性 检查环境参数;使用绝对路径;设置超时;对不同角色权限作不同限制;对IP、端口进行限制;采 用新版本的开发环境;对内存中数据的访问进行严格的检查;
信息安全原理及从业人员安全素养培训
信息安全原理及从业人员安全素养
01
应用安全技术概述
第2页
第七章 第一节. 软件漏洞
第3页
概念及分类
多年以来,在计算机软件(包括来自第三方的软件,商业的和免费的软件)中已经发现了不计其数 能够削弱安全性的缺陷(bug)。黑客利用编程中的细微错误或者上下文依赖关系,已经能够控制 Linux,让它做任何他们想让它做的事情。
虚拟机查杀 特征码查杀
第七章 第六节. WEB应用系统安全
第 17 页
威胁种类
注入、跨站、遭破坏的身份认证和会话、不安全的直接对象引用、伪造跨站请求、安全 配置错误、不安全的加密存储、无限制URL访问、传输层保护不足、未经验证的重定向 和转发
第七章 第六节. WEB应用系统安全 WEB安全防护
客户端安全防护 通信信道安全防护 服务器安全防护
1.错误的输入验证 2.不正确的转义输出 3.SQL注入)错误 4.跨站脚本
13.下载未经完整性检查 14.不正确的初始化 15.使用被破解的加密算法 16.滥用特权操作
漏洞
5.操作系统命令注入
6.明文传送敏感信息 7.资源竞争 8.错误信息泄露
9.缓冲区内操作失败 10.外部控制重要状态数据 11.不可信搜索路径 12.控制代码生成错误
分析软件产品可能遭受的威胁、包括技术、危 害、攻击面;
将所有的威胁进行评估分析,并按照风险值进 行排序,对风险较大的威胁重点关注;
考虑风险消减技术方案,应用于产品中,以缓 解威胁;
第8页
第七章 第二节. 软件安全开发 安全设计
实效防护
安全加密
代码重用
开放设计 原则
最小权限
最少公用 业务认可
全面防御
第 18 页
第七章 第六节. WEB应用系统安全
WEB安全检测
黑盒检测
安全检测
检测报告
第 19 页 白盒检测
2 检测模糊测试数据 4 确定可利用性
第 12 页
第七章 第四节. 软、硬件安全保护
1 加密狗
1 光盘保护技术 2
2 3 专用接口卡
第 13 页
软件安全保护技术
注册信息验证技术 软件防篡改技术 代码混淆技术 软件水印技术 软件加壳技术 反调试反跟踪技术
第七章 第五节. 恶意程序 分类
恶意脚本 木马
第七章 第二节. 软件安全开发 安全测试
构造畸形数据
第 11 页
验证输入输出文件
全面测试异常处理
全面检测输入
测试非正常路径
采用反汇编检测敏感信息
第七章 第三节. 软件安全检测
静态安全检测技术
1 词法分析 3 污点传播分析 5 模型检验
动态安全检测技术
1 生成模糊测试数据 3 监测程序异常
2 数据流分析 4 符号执行 6 定理证明