版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
DB32IndustrialInternetSecurityVulnerabilityI 2 3 3 4 4 5 本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定練智超、韓皓、李冬成、牛博威、孟慶杰、蔡文杰、袁鍵、鄧高見(jiàn)、1工業(yè)互聯(lián)網(wǎng)安全脆弱性分析與檢測(cè)規(guī)范GB/T5271.8-2001信息技術(shù)詞匯第8部GB/T20984-2007信息安全技術(shù)信息安全風(fēng)險(xiǎn)檢測(cè)GB/T25056-2010信息安全技術(shù)證書(shū)認(rèn)證系統(tǒng)密碼及其相關(guān)安全技術(shù)GB/T28452-2012信息安全技術(shù)應(yīng)用軟件系統(tǒng)通用安全技術(shù)GB/T302791-2013信息安全技術(shù)安全漏洞等級(jí)劃分GB/T35273-2017信息安全技術(shù)個(gè)人信GB/T30976.1-2014工業(yè)控制系統(tǒng)信息屬于泛互聯(lián)網(wǎng)的目錄分類(lèi)。使用開(kāi)放性網(wǎng)絡(luò)來(lái)連接人、數(shù)據(jù)與機(jī)器,激發(fā)工業(yè)化生過(guò)程、制造過(guò)程和制造裝備智能化,是信息技術(shù)、智能2也可包括諸如真實(shí)性、可核查性、不可否認(rèn)性工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性動(dòng)態(tài)分析DynamicAnalysisofSecurityVulnerabilityof預(yù)先設(shè)計(jì)的協(xié)議畸形數(shù)據(jù)輸入,監(jiān)視測(cè)試過(guò)程和返回的異常結(jié)果,發(fā)現(xiàn)工控協(xié)議存在的安全漏洞。ICS:工業(yè)控制系統(tǒng)(IndustriDCS:分布式控制系統(tǒng)/集散控制系統(tǒng)(DistributedPCS:過(guò)程控制系統(tǒng)(ProcessControlSystePLC:可編程序控制器(ProgrammableRTU:遠(yuǎn)程終端控制系統(tǒng)(RemoteTerminalHMI:人機(jī)界面(HumanMachineInterfaSIS:生產(chǎn)過(guò)程自動(dòng)化監(jiān)控和管理系統(tǒng)(SupervisoryInformatio3MES:制造執(zhí)行管理系統(tǒng)(ManufacturingExecutionSysteSCADA:數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SupervisoryControlandDataAca)構(gòu)建工業(yè)互聯(lián)網(wǎng)系統(tǒng)的威脅分類(lèi)和攻b)利用相關(guān)方法對(duì)工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性做分析;4用5表2提供了威脅出現(xiàn)頻率的一種威脅等級(jí)判斷方法。在實(shí)際的檢測(cè)中,威脅頻率的判斷依據(jù)應(yīng)在檢測(cè)準(zhǔn)備階段根據(jù)歷史統(tǒng)計(jì)或行業(yè)判斷予以確定,并得到被檢測(cè)方5高);4);3中);21低威脅幾乎不可能發(fā)生,僅可能在非常罕見(jiàn)和根據(jù)組織和信息系統(tǒng)自身的特點(diǎn),發(fā)生的歷史安全事件記錄,面臨威脅分析等方法進(jìn)行調(diào)查:如,系統(tǒng)受到病毒攻擊頻率,系統(tǒng)不可用頻率,系統(tǒng)遭遇黑客攻按攻擊造成的危害分類(lèi)可以分為以下a)惡意控制:核心部件被入侵者惡意控制,正常的業(yè)務(wù)邏輯被篡改,從而對(duì)工業(yè)互聯(lián)網(wǎng)系統(tǒng)生b)系統(tǒng)停服:入侵者往往采用簡(jiǎn)單粗暴的方式,向平臺(tái)系統(tǒng)中關(guān)鍵部件發(fā)送大量的非正常數(shù)據(jù)包,使得目標(biāo)部件失去功能,使得系統(tǒng)的完整性遭到c)網(wǎng)絡(luò)中斷:不同于系統(tǒng)停服,入侵者雖然無(wú)法控制目標(biāo)設(shè)備,也無(wú)法使其癱瘓,但是可以通過(guò)干擾其網(wǎng)絡(luò)連接,使它無(wú)法和其他設(shè)備通信。尤其在系統(tǒng)網(wǎng)絡(luò)中廣泛使用無(wú)線(xiàn)連接,為這d)數(shù)據(jù)篡改:系統(tǒng)中傳輸和存儲(chǔ)的信息數(shù)據(jù)是工業(yè)互聯(lián)網(wǎng)系統(tǒng)實(shí)現(xiàn)自動(dòng)化管控的基礎(chǔ),信息被6e)非法接入:智能表計(jì)、智能家電、分布式能源設(shè)備等多種智能終端大量接入。業(yè)務(wù)終端數(shù)量攻擊對(duì)象云協(xié)議智能端攻擊步驟攻擊執(zhí)行攻擊部署攻擊執(zhí)行攻擊部署入侵滲透攻擊準(zhǔn)備攻擊危害攻擊樣本知識(shí)庫(kù)的構(gòu)建從六個(gè)對(duì)象類(lèi)描述并封裝攻擊樣本,為實(shí)現(xiàn)攻擊個(gè)體以及基于攻擊個(gè)a)具體攻擊行為:具體攻擊行為描述的是攻擊者完成一個(gè)原子攻擊所進(jìn)行的操作,可以抽象為c)安全狀態(tài):安全狀態(tài)包含被攻擊目標(biāo)的狀態(tài)和攻擊者的狀態(tài),如攻擊者當(dāng)前的起始權(quán)限,這d)代碼實(shí)例:代碼實(shí)例作為具體攻擊行為的實(shí)現(xiàn)將能夠被攻擊過(guò)程的模擬平臺(tái)在攻擊過(guò)程中直e)安全漏洞:安全漏洞對(duì)攻擊行為所依附的漏洞宿主進(jìn)行描述,包括漏洞宿主的軟硬件、操作7安全漏洞安全狀態(tài)攻擊者狀態(tài)量攻擊特征攻擊方法攻擊數(shù)據(jù)包監(jiān)測(cè)報(bào)警代碼實(shí)例主機(jī)日志為其他攻擊行f)攻擊行為間關(guān)聯(lián)關(guān)系:為了對(duì)攻擊過(guò)程進(jìn)行模擬,攻擊樣本庫(kù)需要對(duì)攻擊行為間的前后依賴(lài)關(guān)系進(jìn)行描述,以便正確刻畫(huà)攻擊者在某個(gè)步驟所能夠選擇安全漏洞安全狀態(tài)攻擊者狀態(tài)量攻擊特征攻擊方法攻擊數(shù)據(jù)包監(jiān)測(cè)報(bào)警代碼實(shí)例主機(jī)日志為其他攻擊行利用攻擊前提/攻擊后果攻擊特征6.3.1工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性二進(jìn)制文件逆向與中間語(yǔ).1通過(guò)逆向分析和中間語(yǔ)言技術(shù),將工控協(xié)議實(shí)現(xiàn)的二進(jìn)制文件進(jìn)行分析,并將其轉(zhuǎn)化成中8模擬執(zhí)行數(shù)據(jù)流分析模擬執(zhí)行數(shù)據(jù)流分析二進(jìn)制文件結(jié)構(gòu)與程序結(jié)構(gòu)分析缺陷智能識(shí)別中間語(yǔ)言表示缺陷智能識(shí)別中間語(yǔ)言表示逆向與中間語(yǔ)言表示基于中間語(yǔ)言的缺陷識(shí)別逆向與中間語(yǔ)言表示.2二進(jìn)制文件結(jié)構(gòu)與程序以Mach-O文件格式為例。Mach-O文件格式是OSX與iOS系統(tǒng)上的可執(zhí)行文件格式,類(lèi)似于1.Header:保存了Mach-O的2.LoadCommands:這一段緊跟Header,加載Mach-9第一行DataLO前四個(gè)字節(jié)0xCAFEBABE表示字節(jié)的大小端順序(0xCAFEBABE為大端,0xBEBAFECA為小端)。后四個(gè)字節(jié)表示該文件支持哪種CPU架構(gòu)第一行DataHI前四個(gè)字節(jié)0x0100000C表示CPU的廠商,后四第二行DataLO前四個(gè)字節(jié)0x00100000表示數(shù)據(jù)偏移量,即數(shù)據(jù)記錄地址開(kāi)始的位置。后四個(gè)字節(jié)第三行DataLO前兩個(gè)字節(jié)0x000B表示符號(hào)表數(shù)據(jù)塊結(jié)構(gòu)重定向后的偏移地址。后兩個(gè)字節(jié)中間語(yǔ)言是匯編級(jí)別的中間表示,指令粒度比匯編指令小,一ADDMULMODANDNOPNOP例如,ADDt0,t1,t2,意為將t1、t2寄存器內(nèi)的值相加,放到不可讀或寄存器t0不可寫(xiě),那么會(huì)導(dǎo)致程序存在脆弱性,同時(shí)若t0、t1、t2寄存器不做讀寫(xiě)檢驗(yàn),則同實(shí)現(xiàn)。缺陷查找分析應(yīng)在模擬執(zhí)行的前提下進(jìn)行,模擬▲情況。通過(guò)不斷迭代傳遞,將污染數(shù)據(jù)傳至葉子結(jié)點(diǎn)(危險(xiǎn)調(diào)用點(diǎn)或危險(xiǎn)代碼段)。在葉子結(jié)點(diǎn),進(jìn)一6.3.2工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性基于動(dòng)態(tài)污點(diǎn)的工控協(xié)議播路徑跟蹤、安全性斷言這三個(gè)步驟。基于動(dòng)態(tài)污發(fā)現(xiàn)漏洞發(fā)現(xiàn)漏洞 工控指令識(shí)別令基于文法模糊的動(dòng)態(tài)漏洞挖基于文法模糊測(cè)試的工控協(xié)議動(dòng)態(tài)分析流程如圖8所示。首先將工控協(xié)議抽象為協(xié)議結(jié)構(gòu)描述,隨塊參考列表,特殊應(yīng)用(如WEB應(yīng)用、移動(dòng)應(yīng)用)的弱點(diǎn)有部分涉及,但不是本章節(jié)描述重點(diǎn)。脆弱性檢本章將從11個(gè)方面給出審查工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全的具體條款。其中,環(huán)境與封裝8條脆弱性檢測(cè)條測(cè)條款;數(shù)據(jù)處理33條脆弱性檢測(cè)條款;代碼質(zhì)量17條脆脆弱性檢測(cè)指標(biāo):代碼應(yīng)避免將可信和不可信數(shù)據(jù)組合在同一結(jié)構(gòu)體中,違背信任邊界。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系是否將來(lái)自可信源和非可信源的數(shù)據(jù)混合在同一數(shù)據(jù)結(jié)構(gòu)體脆弱性檢測(cè)指標(biāo):在類(lèi)進(jìn)行比較時(shí),不應(yīng)只使用名稱(chēng)a)脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系聲明為公開(kāi)的方法時(shí),是否返回私有數(shù)組的引用,如果b)脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系是否將公共數(shù)據(jù)分配給私有數(shù)組,如果結(jié)果為肯定,則a)應(yīng)檢查代碼安全體系中包含敏感數(shù)據(jù)的類(lèi)是否可復(fù)制,如Java語(yǔ)言中的實(shí)現(xiàn)了Clonenableb)應(yīng)檢查代碼安全體系中包含敏感數(shù)據(jù)的類(lèi)是否可實(shí)現(xiàn)了序列化接口,使類(lèi)可序列化,包含敏脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中的應(yīng)用程序編程接口(API)或與暴露了危險(xiǎn)方法或函數(shù),他們本應(yīng)受到適當(dāng)?shù)南拗?。危險(xiǎn)方法或函數(shù)暴露的形式有如下幾種:將不可序列化的對(duì)象存儲(chǔ)到磁盤(pán)上可能導(dǎo)致序列化失敗和應(yīng)用程序崩潰。a)不正確的變量或引用;脆弱性檢測(cè)人員應(yīng)檢查代碼在釋放堆內(nèi)存前是否采用合適的方式進(jìn)行信息的清理。如C語(yǔ)言中是否使用realloc()調(diào)整存儲(chǔ)敏感信息的緩沖區(qū)大小,如存在該操作,將存在可能暴露敏感信息的風(fēng)險(xiǎn)。realloc()函數(shù)不是從內(nèi)存中刪除,而通常是將舊內(nèi)存塊的內(nèi)容復(fù)制到一個(gè)新的、更大的內(nèi)存塊,這可能暴露給攻擊者使用“memorydump”或其他方法來(lái)進(jìn)行讀取敏感數(shù)據(jù)的“堆檢查”攻擊。脆弱性檢測(cè)指標(biāo):不應(yīng)使用不兼容類(lèi)型的指針來(lái)訪問(wèn)脆弱性檢測(cè)指標(biāo):應(yīng)避免使用指針的減法來(lái)確定內(nèi)存脆弱性檢測(cè)人員應(yīng)檢查代碼是否將一個(gè)NULL或0以外的固定地址賦值給指針。將固定地址賦值給指脆弱性檢測(cè)指標(biāo):不應(yīng)把指向非結(jié)構(gòu)體類(lèi)型指針強(qiáng)制轉(zhuǎn)換a)應(yīng)檢查代碼安全體系是否對(duì)關(guān)鍵變量進(jìn)行初始化,未初始化關(guān)鍵變量易導(dǎo)致系統(tǒng)按非預(yù)期值b)應(yīng)檢查代碼安全體系是否采用了不安全或安全性較差的缺省值來(lái)初始化內(nèi)部變量。缺省值通c)應(yīng)檢查代碼安全體系中關(guān)鍵的內(nèi)部變量或資源是否采用了可信邊界外的外部輸入值進(jìn)行初始可能會(huì)導(dǎo)致資源在使用階段就被過(guò)早釋放,脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系在初始化失敗后能否安全脆弱性檢測(cè)指標(biāo):發(fā)生異常時(shí),應(yīng)恢復(fù)對(duì)象到先前的7.5.6啟用后臺(tái)線(xiàn)程前主線(xiàn)程未完脆弱性檢測(cè)指標(biāo):不應(yīng)在初始化類(lèi)時(shí)啟用后脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中資源清理部分的相關(guān)功能,檢查項(xiàng)包括但不限于:a)脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中當(dāng)特定錯(cuò)誤(如不可恢復(fù)邏輯錯(cuò)誤)發(fā)生時(shí),程序是否在以不可預(yù)測(cè)的狀態(tài)繼續(xù)執(zhí)行,而導(dǎo)致數(shù)據(jù)有被損壞的風(fēng)險(xiǎn),在程序終止時(shí)應(yīng)執(zhí)行正確的b)脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系在使用資源后是否恰當(dāng)?shù)貓?zhí)行臨時(shí)文件或輔助資源的清脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中錯(cuò)誤處理是否安全,具體要求包括但不限于:d)應(yīng)檢查是否確保線(xiàn)程池中正在執(zhí)行的任務(wù)失敗后給出提示;f)應(yīng)檢查是否對(duì)函數(shù)或操作返回值是否為預(yù)期值進(jìn)行了檢查;g)應(yīng)檢查是否返回定制的錯(cuò)誤頁(yè)面給用戶(hù)來(lái)預(yù)防敏感信息的泄露。脆弱性檢測(cè)指標(biāo):應(yīng)避免關(guān)鍵狀態(tài)數(shù)據(jù)被外注:隱蔽時(shí)間通道通過(guò)隨著時(shí)間推移調(diào)節(jié)某些方面的系統(tǒng)行為來(lái)傳遞脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)外部可訪問(wèn)鎖加以限制,不允許被預(yù)期范圍之外的實(shí)體影響。脆弱性檢測(cè)指標(biāo):執(zhí)行迭代或循環(huán)應(yīng)恰當(dāng)?shù)叵拗蒲h(huán)執(zhí)行的次數(shù),應(yīng)避免無(wú)限循環(huán)。a)應(yīng)檢查代碼安全體系中如果信號(hào)處理函數(shù)不可中斷,那么信號(hào)處理函數(shù)在執(zhí)行時(shí)是否已屏蔽b)應(yīng)檢查代碼安全體系中信號(hào)處理函數(shù)代碼序列是否包含非異步安全代碼序列,如果結(jié)果為肯脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)共享資源使用正確的并發(fā)處理a)應(yīng)檢查代碼安全體系在多線(xiàn)程環(huán)境中對(duì)共享數(shù)據(jù)的訪問(wèn)是否為同步訪問(wèn),如果結(jié)果為否定,b)應(yīng)檢查代碼安全體系中線(xiàn)程間共享的對(duì)象是否聲明正確的存儲(chǔ)持續(xù)期,如果結(jié)果為否定,則c)應(yīng)檢查代碼安全體系中是否在并發(fā)上下文中使用不可重入的函數(shù),如果結(jié)果為肯定,則提示e)應(yīng)檢查代碼安全體系中多個(gè)線(xiàn)程中等待彼此釋放鎖的可執(zhí)行片段是否避免了死鎖情況發(fā)生,g)脆弱性檢測(cè)人員應(yīng)檢查代碼是否將敏感數(shù)據(jù)存儲(chǔ)在沒(méi)有被鎖定或被錯(cuò)誤鎖定的內(nèi)存中,(將敏感數(shù)據(jù)存儲(chǔ)于加鎖不恰當(dāng)?shù)膬?nèi)存區(qū)域,可能會(huì)導(dǎo)致該內(nèi)存通過(guò)虛擬內(nèi)存管理器被寫(xiě)入到在磁盤(pán)上的交換文件中,從而使得數(shù)據(jù)更容易被外部獲?。绻Y(jié)果為肯定,則提示存在安h)應(yīng)檢查代碼安全體系中是否存在互斥體被鎖定時(shí)刪除它們的情況,如果結(jié)果為肯定,則提示k)應(yīng)檢查代碼安全體系中是否存在對(duì)未加鎖的資源進(jìn)行解鎖,如果結(jié)果為肯定,則提示存在安l)應(yīng)檢查代碼安全體系中在異常發(fā)生時(shí)是否釋放已經(jīng)持有的鎖,如果結(jié)果為否定,則提示存在a)應(yīng)檢查代碼安全體系中是否創(chuàng)建或使用不安全的臨時(shí)文件,如果結(jié)果為肯定,則提示存在安b)應(yīng)檢查代碼安全體系中臨時(shí)文件是否在程序終止前移除,如果結(jié)果為否定,則提示存在安全c)應(yīng)檢查代碼安全體系中是否在具有不安全權(quán)限的目錄中創(chuàng)建臨時(shí)文件,如果結(jié)果為肯定,則脆弱性檢測(cè)人員應(yīng)檢查web代碼是否存在重定向后執(zhí)行額外代碼,如果結(jié)果為肯定,則提示存在安a)應(yīng)檢查是否缺失認(rèn)證機(jī)制,如果結(jié)果為肯定,則提示存在安全風(fēng)險(xiǎn);b)應(yīng)檢查是否缺失授權(quán)機(jī)制,如果結(jié)果為肯定,則提示存在安全風(fēng)險(xiǎn);d)應(yīng)檢查是否違背最小特權(quán)原則,以高于功能所需的特權(quán)級(jí)別(如根用戶(hù)或管理員用戶(hù))在執(zhí)e)應(yīng)檢查放棄特權(quán)后,是否檢查其放棄是否成功,如果結(jié)果為否定,則提示存在安全風(fēng)險(xiǎn);f)應(yīng)檢查是否創(chuàng)建具有正確訪問(wèn)權(quán)限的文件,如果結(jié)果為否定,則提示存在安全風(fēng)險(xiǎn);g)應(yīng)檢查是否避免關(guān)鍵資源的不正確h)應(yīng)檢查是否確保正確的行為次序,避免在解析與凈化處理之前進(jìn)行授權(quán),如果結(jié)果為否定,i)應(yīng)檢查是否限制過(guò)多認(rèn)證嘗試,如果結(jié)果為否定,k)應(yīng)檢查是否可避免攻擊者使用欺騙、候選名、候選路徑/通道或捕獲重放攻擊等手段繞過(guò)身份m)對(duì)于客戶(hù)端/服務(wù)器架構(gòu)的產(chǎn)品,應(yīng)檢查是否避免僅在客戶(hù)端而非服務(wù)器端執(zhí)行認(rèn)證,如果結(jié)n)應(yīng)檢查是否避免過(guò)于嚴(yán)格的賬戶(hù)鎖定機(jī)制(賬戶(hù)鎖定保護(hù)機(jī)制過(guò)于嚴(yán)格且容易被觸發(fā),就允許攻擊者通過(guò)鎖定合法用戶(hù)的賬戶(hù)來(lái)拒絕服務(wù)合法的系統(tǒng)用戶(hù)),如果結(jié)果為否定,則提示o)應(yīng)檢查是否在認(rèn)證機(jī)制中使用口令哈希代替p)應(yīng)檢查是否未對(duì)信道兩端的操作者進(jìn)行充分的身份認(rèn)證,或未充分保證信道的完整性,從而q)應(yīng)檢查是否避免通信通道源的驗(yàn)證不當(dāng),確保請(qǐng)求來(lái)自預(yù)期源,如果結(jié)果為否定,則提示存r)應(yīng)檢查是否避免通過(guò)用戶(hù)控制密鑰繞過(guò)授權(quán)機(jī)制,如s)應(yīng)檢查通信信道是否正確指定目的地來(lái)預(yù)防如下風(fēng)險(xiǎn):攻擊者在目的地偽裝成受信任的服務(wù)器來(lái)竊取數(shù)據(jù)或引起拒絕服務(wù)。如果結(jié)果為否定,則提示存在安全c)應(yīng)檢查是否避免對(duì)敏感數(shù)據(jù)的明文存儲(chǔ)或明文傳輸;e)應(yīng)檢查是否選擇被業(yè)界專(zhuān)家公認(rèn)比較健壯的算法,未自行開(kāi)發(fā)或定制私有加密算法并定期確c)應(yīng)檢查是否避免偽隨機(jī)數(shù)生成器(PRNG)每次都使用相同的種子、可預(yù)測(cè)的種子(如脆弱性檢測(cè)指標(biāo):應(yīng)驗(yàn)證數(shù)據(jù)的起源或真實(shí)性,避免接收無(wú)效b)應(yīng)檢查是否未驗(yàn)證或不正確驗(yàn)證數(shù)據(jù)的密碼學(xué)簽名;d)應(yīng)檢查是否缺失或進(jìn)行不恰當(dāng)完整性檢e)應(yīng)檢查安全相關(guān)的輸入是否僅依賴(lài)于加密技術(shù)而未進(jìn)行完整性檢查;g)應(yīng)檢查是否信任來(lái)自系統(tǒng)事件的信息;相關(guān)人的默認(rèn)同意的情況被訪問(wèn)。不當(dāng)處理私人信息脆弱性檢測(cè)指標(biāo):應(yīng)避免非預(yù)期數(shù)據(jù)類(lèi)型處或協(xié)議版本變動(dòng)時(shí),數(shù)據(jù)組織形式可能會(huì)發(fā)生變化從而帶來(lái)非脆弱性檢測(cè)指標(biāo):應(yīng)防止以大小寫(xiě)混合的方式繞過(guò)凈化和脆弱性檢測(cè)指標(biāo):不應(yīng)混用具有泛型和非泛型的原始數(shù)據(jù)脆弱性檢測(cè)指標(biāo):不應(yīng)將結(jié)構(gòu)體的長(zhǎng)度等同于其各個(gè)成員長(zhǎng)度脆弱性檢測(cè)指標(biāo):數(shù)值范圍比較時(shí),不應(yīng)遺漏邊界值脆弱性檢測(cè)人員應(yīng)檢查代碼在進(jìn)行數(shù)值范圍比較時(shí),是否c)通過(guò)差異性(響應(yīng)差異性、行為差異性、時(shí)間差異性)導(dǎo)會(huì)引起嚴(yán)重編程邏輯錯(cuò)誤,應(yīng)避免對(duì)數(shù)據(jù)結(jié)構(gòu)控制域刪脆弱性檢測(cè)指標(biāo):不應(yīng)對(duì)環(huán)境變量的長(zhǎng)度做脆弱性檢測(cè)指標(biāo):應(yīng)避免在文件訪問(wèn)前對(duì)鏈接解析不脆弱性檢測(cè)指標(biāo):應(yīng)避免執(zhí)行的命令或加載的庫(kù)文件如結(jié)果為肯定,則應(yīng)用程序有執(zhí)行攻擊者惡意脆弱性檢測(cè)指標(biāo):應(yīng)避免外部控制的格式化脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)方法或函數(shù)的參數(shù)進(jìn)脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在對(duì)方法或函數(shù)的參數(shù)進(jìn)行合法性或安全性校驗(yàn)。脆弱性檢測(cè)指標(biāo):不應(yīng)開(kāi)放不可信站點(diǎn)的U脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在URL重定向到不可信站點(diǎn)的現(xiàn)象。因重定向到不可信站點(diǎn),可c)通過(guò)執(zhí)行這個(gè)命令,應(yīng)用程序?yàn)楣粽咛峁┝斯粽卟粦?yīng)擁有脆弱性檢測(cè)指標(biāo):應(yīng)正確處理SQL命令中脆弱性檢測(cè)人員應(yīng)檢查代碼利用用戶(hù)可控的輸入數(shù)據(jù)構(gòu)造SQL命令時(shí),是否對(duì)外部輸入數(shù)據(jù)中的特殊元素進(jìn)行處理,如果未處理,那么這些數(shù)據(jù)有可能被解釋為SQL命令而非普通用戶(hù)的輸入數(shù)據(jù)。攻擊7.9.31未恰當(dāng)處理語(yǔ)法形式不完全符合預(yù)期a)脆弱性檢測(cè)人員應(yīng)檢查代碼是否正確處理當(dāng)參數(shù)被定義但相關(guān)的值缺e)脆弱性檢測(cè)人員應(yīng)檢查代碼是否處理超過(guò)預(yù)期數(shù)量的參數(shù),應(yīng)避免未對(duì)多余f)脆弱性檢測(cè)人員應(yīng)檢查代碼是否正確處理未定義的參數(shù),應(yīng)避免未對(duì)未定義參脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)輸出日志中的特殊字符進(jìn)行過(guò)濾和脆弱性檢測(cè)人員應(yīng)檢查代碼是否對(duì)HTTP頭中的Web腳本特殊字符進(jìn)行過(guò)濾處理。因HTTP頭中的Web如果是,則攻擊者就可以利用精心編制的操作來(lái)觸發(fā)最壞情況的發(fā)生,從而引發(fā)算法復(fù)脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在允許實(shí)體在授權(quán)或認(rèn)證前執(zhí)行合法但代價(jià)高的操作。程被創(chuàng)建或執(zhí)行時(shí),子進(jìn)程繼承任何打開(kāi)的文件描述符,如不關(guān)閉則可能會(huì)造成未經(jīng)授權(quán)的訪問(wèn)。脆弱性檢測(cè)指標(biāo):應(yīng)限制堆空間的消耗,防止堆空間脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在重復(fù)釋放資源的情形脆弱性檢測(cè)人員應(yīng)檢查代碼調(diào)用的內(nèi)存管理函數(shù)是否匹配,如malloc/free來(lái)分配或刪除資源。當(dāng)脆弱性檢測(cè)指標(biāo):switch等條件語(yǔ)句中不應(yīng)缺失默認(rèn)就會(huì)被釋放,再使用該變量地址時(shí)會(huì)出現(xiàn)意想不言在其中某個(gè)連接中發(fā)生,就會(huì)導(dǎo)致所有其他連接脆弱性檢測(cè)指標(biāo):不應(yīng)出現(xiàn)表達(dá)式永真或永脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在表達(dá)式邏輯永真或永假代碼的7.12.4漏洞嚴(yán)重性檢測(cè)指標(biāo)項(xiàng)的依據(jù)建立的檢測(cè)模型與每類(lèi)指標(biāo)的相對(duì)重要性,構(gòu)造判斷矩陣表,灰色檢測(cè)方法相結(jié)合計(jì)算獲得每個(gè)一級(jí)指標(biāo)的權(quán)查表獲得信息系統(tǒng)漏洞嚴(yán)重性等級(jí)。工業(yè)互聯(lián)網(wǎng)系統(tǒng)漏洞嚴(yán)重性檢測(cè)計(jì)算示例見(jiàn)a)具有中華人民共和國(guó)境內(nèi)注冊(cè)的獨(dú)立法人資格;b)建立人員管理制度和能力考核指標(biāo),制定相關(guān)培訓(xùn)計(jì)劃,定期開(kāi)展培訓(xùn);f)建立質(zhì)量管理制度,跟蹤服務(wù)質(zhì)量,并能對(duì)服務(wù)質(zhì)量進(jìn)行持續(xù)改進(jìn)。a)具備分析工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性的能力,能夠收集、合成系統(tǒng)的脆弱性數(shù)據(jù);b)具備分析脆弱性對(duì)系統(tǒng)的影響的能力,能夠識(shí)別脆弱性對(duì)所實(shí)施的系統(tǒng)的影響,并對(duì)發(fā)生影d)具備檢測(cè)系統(tǒng)脆弱性狀況的能力,能對(duì)風(fēng)險(xiǎn)變化、事件記錄、防護(hù)措施進(jìn)行監(jiān)視,能識(shí)別突e)具備檢測(cè)或證實(shí)系統(tǒng)脆弱性的能力,包括檢a)服務(wù)需求界定:調(diào)研客戶(hù)背景信息,明確客戶(hù)需求,與客戶(hù)充分溝通,達(dá)成共識(shí)并編寫(xiě)需求b)服務(wù)合同簽訂:與客戶(hù)簽訂服務(wù)協(xié)議,明確服務(wù)范圍、目標(biāo)、時(shí)間、內(nèi)容、金額、質(zhì)量和輸a)服務(wù)方案制定:根據(jù)客戶(hù)需求,編制技術(shù)方案和實(shí)施方案,明確人員、進(jìn)度、質(zhì)量、溝通、風(fēng)險(xiǎn)等方面要求。根據(jù)項(xiàng)目需求組織客戶(hù)及相關(guān)技術(shù)專(zhuān)家對(duì)技術(shù)方案和實(shí)施方案進(jìn)行論證,b)人員和工具準(zhǔn)備:組建服務(wù)團(tuán)隊(duì),服務(wù)團(tuán)隊(duì)?wèi)?yīng)由管理層、相關(guān)業(yè)務(wù)骨干、技術(shù)人員等組成。b)對(duì)項(xiàng)目實(shí)施監(jiān)督管理,建立客戶(hù)滿(mǎn)意c)根據(jù)項(xiàng)目需求和項(xiàng)目范圍定期對(duì)項(xiàng)目實(shí)施情況進(jìn)行評(píng)審,采取適當(dāng)措施,控制項(xiàng)目風(fēng)險(xiǎn)。a)依照項(xiàng)目需求和項(xiàng)目范圍的要求,提出項(xiàng)目初驗(yàn)申請(qǐng),組織客戶(hù)和相關(guān)方對(duì)項(xiàng)目進(jìn)行初步驗(yàn)b)根據(jù)合同約定,配合驗(yàn)收組完成項(xiàng)目終審驗(yàn)收,提交項(xiàng)目終驗(yàn)報(bào)告。2112nn2112nn12x分本身的狀況來(lái)進(jìn)行直接的給定,而一些賦值是根據(jù)后文給出的情況來(lái)進(jìn)行判定后進(jìn)行打分,其中d111、表D.1工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性(漏洞)檢漏洞嚴(yán)重性A漏洞存在的可能性對(duì)目標(biāo)系統(tǒng)安全無(wú)無(wú)0表E.7官方補(bǔ)丁、臨時(shí)補(bǔ)丁、臨時(shí)解決方案0有表E.8漏洞存在的可能性、技術(shù)細(xì)節(jié)報(bào)告低中高信度C12信度C12表F.5表F.5第一層中可信度B1、可利用B2、對(duì)目標(biāo)系統(tǒng)安全性影響B(tài)3和修復(fù)水平B4相對(duì)于漏洞嚴(yán)重B低中高注:計(jì)算出的綜合量化值
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 游泳館裝修合同解除
- 產(chǎn)業(yè)園裝修保修合同樣本
- 裝修售后服務(wù)合作協(xié)議
- 海上集運(yùn)方案快消品出口
- 雞苗運(yùn)輸成本控制協(xié)議
- 乳品行業(yè)司機(jī)勞動(dòng)合同樣本
- 親子樂(lè)園裝修設(shè)計(jì)合同樣書(shū)
- 地下停車(chē)場(chǎng)土石方運(yùn)輸協(xié)議
- 2024年度浙江省公共營(yíng)養(yǎng)師之四級(jí)營(yíng)養(yǎng)師考前沖刺模擬試卷A卷含答案
- 2024年度海南省公共營(yíng)養(yǎng)師之三級(jí)營(yíng)養(yǎng)師押題練習(xí)試題A卷含答案
- 2025屆北京巿通州區(qū)英語(yǔ)高三上期末綜合測(cè)試試題含解析
- 公婆贈(zèng)予兒媳婦的房產(chǎn)協(xié)議書(shū)(2篇)
- 煤炭行業(yè)智能化煤炭篩分與洗選方案
- 2024年機(jī)修鉗工(初級(jí))考試題庫(kù)附答案
- Unit 5 同步練習(xí)人教版2024七年級(jí)英語(yǔ)上冊(cè)
- 矽塵對(duì)神經(jīng)系統(tǒng)的影響研究
- 分潤(rùn)模式合同模板
- 海南省汽車(chē)租賃合同
- 2024年長(zhǎng)春醫(yī)學(xué)高等專(zhuān)科學(xué)校單招職業(yè)適應(yīng)性測(cè)試題庫(kù)必考題
- (正式版)SHT 3046-2024 石油化工立式圓筒形鋼制焊接儲(chǔ)罐設(shè)計(jì)規(guī)范
- 2023年山東濟(jì)南市初中學(xué)業(yè)水平考試地理試卷真題(答案詳解)
評(píng)論
0/150
提交評(píng)論