软件安全设计

您所在的位置:网站首页 云系统安全机制有哪些类型 软件安全设计

软件安全设计

2024-07-14 13:07| 来源: 网络整理| 查看: 265

文章目录 一、软件设计与软件安全设计1、软件设计的主要工作2、软件安全设计的主要工作 二、软件安全设计原则1、经典的设计原则2、通用安全设计原则介绍 三、软件安全功能设计1、应用安全功能设计2、基于安全模式的软件安全设计 四、威胁建模1、威胁建模的概念2、威胁建模的流程

一、软件设计与软件安全设计 1、软件设计的主要工作

1)总体设计和详细设计

总体设计:是指根据需求确定软件和数据的总体框架,包括系统设计过程和结构设计过程。详细设计:是将总体设计的结果进一步详细的分化为软甲的算法标识和数据结构。

2)主要工作 从技术的角度来看软件设计阶段的主要工作包括:软件架构设计、界面接口设计、模块/子系统设计、数据模型设计、过程/算法设计及部署设计等。

2、软件安全设计的主要工作

1)软件安全设计的目的与作用 软件安全设计的目的在于将安全属性设计到软件架构中去,以实现软件产品本质的安全性。 软件安全设计对于软件安全有着举足轻重的作用,大多数软件安全问题都是由于软件设计上的安全性考虑不足或不完整导致的。

2)软件设计与软件安全设计的关系 简单的说,软件安全设计就是将软件的安全需求转化为软件的功能结构 的过程。软件设计通常包括架构设计、接口设计、算法设计等,这意味着软件安全设计也不仅要考虑系统架构及相关安全问题,同时还要考虑如何将安全需求嵌入到开发架构中去与软件融为一个整体,高效的提供安全服务。

3)软件架构的安全性设计 软件的架构通常分为以下三种:

逻辑架构:描述软件系统中组件的关系,如用户界面、数据库和外部接口等。物理架构:描述软件组件在硬件上的部署模式。系统架构:说明系统的功能性特征,若可拓展性、可靠性、灵活性等。 二、软件安全设计原则 1、经典的设计原则

1)saltzer和Schroeder提出的安全设计8条原则:

经济性默认安全配置完全控制开放设计权限分离最小特权最少共用机制心理可接受

2)John viga 和 Gary Mcgraw总结的10条设计原则

保护最弱的一环纵深防御是小安全最小特权权限分离保持简单保护隐私隐藏信息书困难的不轻信使用社区资源

2、通用安全设计原则介绍 减少攻击面原则最小授权原则权限分离原则纵深防御原则完全控制原则默认安全配置原则开放设计原则保护最弱一环原则最少共用机制原则安全机制心理可接受原则平衡安全设计原则 三、软件安全功能设计 1、应用安全功能设计 身份认证:一次性口令、动态口令认证,用户名加口令认证,证书认证授权:限制用户对资源的访问、对未经授权的用户拒绝访问,同意的访问控制机制,设计后天管理控制方案等输入与输出验证:对所有来源不明的数据进行验证,对用户输入采用多种验证方法(白名单、特殊字符、正确的数据类型、和克里的数据长度等)配置管理:确保配置存储的安全,应使用最小特权进程和服务账户,确保管理界面的安全,避免调用系统低层资源,应单独分配管理特权。会话管理:登录后建立新的会话,确保会话数据安全,确保会话数据传输安全,应及时终止会话,应设计合理的会话存货时间,避免跨站请求伪造。参数操作:避免使用包含敏感词汇的查询参数,加密查询字符串参数,不信任任何HTTP头,确保用户没有绕过检查。异常管理:使用结构化的异常处理机制,使用通用错误信息审核与日志检查。 2、基于安全模式的软件安全设计

安全模式展示:

安全模式名称目的关注点认证器验证试图访问系统的主题是否是其所声称的身份用户或系统鉴别基于角色的访问控制描述如何基于人的任务分配功能与权限访问控制安全的“模型-试图-控制器”利用配置了MVC模式的系统,为用户之间的交互增加交互安全系统交互传输层安全虚拟专用网应用隧道与加密技术建立安全通道,每个端点都需要鉴别与访问控制安全通信安全日志与审计对用户行为进行记录,并对该日志进行分析审计

基于安全模式的设计方法: 1)风险确定阶段: 该阶段主要有两个工作,识别风险与评估风险。通过对业务需求、用户需求及安全需求等的分析,利用历史威胁记录及经验没最终实现系统都是安全架构。 2)系统安全架构阶段: 该阶段对风险进行消解,并对解决方案进行评估。在此基础上构建系统的高层架构图。主要工作包括浏览模式库、选择安全模式、评估安全模式和建立系统高层架构。 3)系统设计细化阶段: 该阶段的主要工作包括构架业务类图、实例化安全模式,以及整合系统并适当重构。

四、威胁建模 1、威胁建模的概念

1)什么是威胁建模 通过抽象的概念模型对影响软件系统的威胁进行系统的评估与认识。 2)为什么要威胁建模

在早期发现安全风险理解安全需求设计和交付更安全的产品解决其他技术无法解决的问题 2、威胁建模的流程

1)确立安全目标 确立安全目标包括确立软件系统设计的资产,以及围绕这些资产的业务目标和安全目标。 2)创建应用程序概况图 主要目的是分析应用程序的功能、体系结构、物理部署配置以及构成解决方案的技术 。 3)分解应用程序 主要目的是通过分解应用程序的结构来确认信任边界、数据流、数据入口点和数据出口点。 4)确定威胁 确定肯影响到应用程序和危及安全目标的威胁的最大难题是系统性和全面性,特别是对于一些不断变化的技术和发展中的攻击技术,没有一种方法能够识别复杂软件产品中的所有威胁。所以,在这一个步骤中,需要执行的是确定常见威胁,以及深入的分析其他可能威胁。 5)威胁评估 常见的评估方法由Delphi排序、平均排序、以及概率*影响因子排序 6)确定威胁缓解计划或策略 常见威胁的缓解措施:

威胁缓解措施假冒验证主体:windows身份认证、Kerberos身份验证、PKI系统、IPsec、数字签名等篡改数字签名、消息认证、完整性控制等否认强身份验证、安全日志审计、数字签名、时间戳等信息泄露加密、访问控制拒绝服务访问列表控制、授权、高可用性设计权限提升访问列表控制、权限、输入验证等

7)验证威胁 验证的内容包括威胁模型、列举的缓解措施等。其目的是说明列举出威胁如何进行攻击、攻击的内容和以及缓解措施。 8)威胁建档 威胁建档可以迭代使用,需要在整个生命周期中对威胁模型中已经识别的威胁实施适当的控制。威胁建模也需要更新。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3