安全计算环境-(六)应用系统-4

应用系统

 

控制点

4.入侵防范

在《基本要求》中,基于应用系统的入侵防范主要体现在数据有效性验证和软件自身漏洞发现两个方面。

a)

安全要求:应遵循最小安装的原则,仅安装需要的组件和应用程序。

要求解读:应用系统应遵循最小安装的原则,即“不需要的功能模块不安装”,例如不安装仍在开发或未经安全测试的功能模块。安装的功能模块越多,应用系统面临的风险就越大。因此,“瘦身”有利于提高应用系统的安全性。

检查方法

1.询问系统管理员,了解应用系统上线相关要求及应用系统各功能模块的用途。

2.查看应用系统上线的相关文档,并与应用系统功能模块进行比对,核查应用系统是否遵循最小安装的原则,以及是否安装了仍在开发或未经安全测试的功能模块。

期望结果

应用系统的安装遵循最小安装的原则,不存在仍在开发或未经测试的功能模块。

b)

安全要求:应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。

要求解读:应用系统应对数据的有效性进行验证,主要验证那些通过人机接口(例如程序界面)或通信接口输入的数据格式或长度是否符合系统设定,以防止个别用户输入畸形的数据导致系统出错(例如SQL注入攻击等),进而影响系统的正常使用甚至危害系统的安全。

检查方法

1.询问系统管理员,了解该系统是否具备软件容错能力及具体措施。

2.在浏览器或客户端输入不同的数据(例如,数据格式或长度等符合/不符合软件设定的要求,并可模仿特定的攻击形式),查看系统的反应。

期望结果

系统具备软件容错能力,以及对输入数据的长度、格式等进行检查和验证的功能。例如,可以通过限制特定关键字的输入等防护措施防止SQL注入攻击。

c)

安全要求:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

要求解读:应用管理员应定期对应用系统进行漏洞扫描。一旦发现漏洞,应及时进行测试评估并及时修补漏洞。

检查方法

1.通过漏洞扫描、渗透测试等方式核查应用软件、数据库管理系统和中间件中是否存在高风险漏洞(应为不存在)。

2.访谈管理员,了解是否已在经过充分的测试和评估后及时修补漏洞。

期望结果

应用软件、数据库管理系统和中间件中不存在高风险漏洞;若存在,则已在经过充分测试和评估后及时修补。

posted @ 2022-02-22 09:44  武装小灰灰  阅读(579)  评论(0编辑  收藏  举报