软件安全设计风险管理论文

2022-04-25

10月27日,绿盟科技Security+2016金融信息安全峰会在京召开,金融行业技术主管与绿盟科技网络安全专家齐聚一堂,共同探讨“互联网+”形式下金融网络安全运维新技术、新趋势。绿盟科技副总裁李晨作了题为“企业安全的变革与实践”的主题报告,绿盟科技的技术专家、攻防专家等也分别就网络安全运营、安全开发实践做了相关分享。下面小编整理了一些《软件安全设计风险管理论文(精选3篇)》,仅供参考,希望能够帮助到大家。

软件安全设计风险管理论文 篇1:

软件开发过程中的信息安全管理

随着互联网和大数据的不断发展,信息化在社会各行业逐渐崭露头角,信息安全日渐引起人们的重视。而作为信息化实现的中坚力——软件开发,如何做好软件开发过程中的信息安全管理,从而使得开发出的信息化产品更有安全保障,也是信息安全管理中非常重要的一个环节。

一、软件安全问题的产生

软件安全问题产生的原因是什么?有的是因为开发者缺乏安全开发的动机,有的则是因为开发者缺乏相关知识,还有的是因为缺乏与安全开发的相关工具。

软件开发的信息安全管理实现思路是通过在软件开发生命周期各阶段采取必要的、相适应的安全措施来避免绝大多数的安全漏洞。

二、安全的软件开发模型

随着软件安全开发的日益受到关注,多种模型被各大软件公司和软件专家提出和研究,例如微软提出可信计算安全开发生命周期,Gary McGraw博士等提出的BSI系列模型,以及OWASP(Open Web Application Security Project,开放式Web应用程序安全项目)组织提出的CLASP综合的轻量应用安全过程和SAMM软件保证成熟度模型等。

其中微软提出的SDL(Security Development Lifecycle,安全开发生命周期)相对认可度较高,适合大型企业,大型软件的开发。该模型将软件生命周期划分为5+2个阶段,每个阶段有相应必需的安全活动,如图1所示:

三、安全软件开发过程

首先,在开始软件开发过程之初,开发团队的所有成员都必须接受适当的安全培训,了解相关的安全知识,培训对象包括开发人员、测试人员、项目经理、产品经理等。

(一)软件安全需求分析

在软件需求分析阶段,不仅要考虑系统的功能需求,还要考虑系统的安全,比如不应该做什么。功能需求、安全需求、安全目标要达到平衡,从安全的角度以风险管理为基础,建立“威胁”的分析计划,不仅要从用户的角度出发考虑系统的功能,还应从攻击者的角度出发考虑系统的漏洞。

所以,在软件需求分析阶段,需要加入以下的安全方面的考虑:软件提供的安全功能、软件如何安全地与用户交互、安全方面的考虑对软件开发计划的影响、软件的风险评估和威胁模、 软件的默认功能配置等等。

(二)软件安全設计

软件系统的每一项需求,都应该在软件安全设计阶段认真考虑,根据安全需求方案确定的安全目标,对初步风险评估确定的控制措施的具体技术实现而进行安全设计。

安全概要设计阶段,包括但不限于:安全体系结构设计、各功能块间的处理流程、与其他功能的关系、安全协议设计、安全接口设计等。

安全详细设计阶段,作为安全功能的程序设计阶段,应当直接指导安全功能的编码工作。包括但不限于:模块设计、内部处理流程、数据结构、输入/输出项、算法、逻辑流程图等。

软件安全设计的核心原则参考如下:

如攻击面最小化、基本隐私、权限最小化、默认安全、纵深防御、威胁建模等等。其中威胁建模,微软使用的是STRIDE威胁建模方法,STRIDE的通用步骤如图2:

威胁建模建议越早越好,一般在设计阶段进行,流程是,用程序建模(Diagram)、枚举威胁(Identify)、缓解威胁(Mitigate)、验证缓解措施(Validate)。

(三)安全编码原则

代码安全编译、代码安全审核、对所有输入数据进行检查、验证及过滤。

(四)安全测试

除了软件开发传统的单元测试,集成测试,系统测试和验收测试外,还要有系统的安全测试。安全测试是进行安全性的评估,而不是摧毁或破坏,一般常用模糊测试和渗透测试两种。

模糊测试,也称Fuzz测试,一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。该测试强制软件程序使用恶意或破坏性的数据并进行观察结果的一种测试方法。不够强壮的程序会崩溃,利用大量的测试用例,查找漏洞或可靠性的Bug,是一种非常有效的漏洞挖掘技术,已知漏洞大部分都是通过这种技术发现的。

渗透测试是通过模拟恶意攻击者进行攻击,来评估系统安全的一种评估方法。该测试是从攻击的角度测试软件系统是否安全,使用自动化工具或者人工的方法模拟攻击者的输入,找出运行时刻目标系统所存在的安全漏洞。通过渗透测试找出来的问题都是真实的,也是较为严重的,但渗透测试一般只能到达有限的测试点,覆盖率较低。

两者相比较,Fuzz测试尝试着通过半随机的方式进行数据发送,来找出系统的漏洞,这样极大的降低安全性测试的门槛。然而,Fuzz测试这样也要求测试人员对被测的系统有更一定深度的了解,才能生成更准确的结果。与渗透测试相比,模糊测试显然更易于进行。而且,借由自动化的测试工具,模糊测试可以把安全方面的经验积累集成到测试工具中,从而为组织的持续的安全性测试提供组织财富积累。

安全测试,对测试人员还有一定的特殊要求,比如技术、知识和经验都很重要,像“坏人”一样思考安全问题,在做安全测试过程中,要做好系统备份、恢复措施和风险规避等方面的充分准备。

最后,软件系统发布时必须要包含安全事件响应计划。该计划即使在发布时不包含任何已知漏洞的产品,也要包含可能在日后面临新出现的威胁。此外,还要关注的是,若是产品中有外包的部分,即包含第三方单位开发的源代码,也需要留下第三方的联系方式并加入事件响应计划,以便在发生问题时能够找到相应的责任人。

综上所述,我们在软件开发过程中,要在各传统阶段时,时刻不忘信息安全的管理,总结如下原则和要点:

1.做好信息安全的培训,要求整个团队树立好信息安全的意识;

2.进行充分沟通,包括与客户、领導、项目经理、团队中相关干系人等;

3.规范整个生命周期的流程,确保所有项目都与安全团队保持良好沟通,避免遗漏;

4.增加独立的安全团队,并树立安全部门的权威性,各个项目需由安全部门审核通过后才可正式发布;

5.将安全的技术方案写到需求、设计等工作文档中;

6.记录所有安全相关的缺陷,激励开发人员编写更安全的代码,进行信息安全的知识库的积累,形成持续改进的良性循环。

四、软件开发过程中的信息安全管理

那所有软件的开发是不是都必须完整地遵循软件“安全开发”过程呢?答案并不是。

软件同其他产品不同,软件产品具有明显的特殊性,软件产品在开发过程中的信息安全管理也更具复杂性。

首先,考虑完成该软件开发的整个过程是否达到了一定要求。我们在实践中不断总结,以基于ISO9001标淮,同时吸收CMMI的原则,制定的软件安全开发程序文件和指导书,拟制记录这些流程操作的记录表格模板。软件安全开发过程包含合同评审、采购、项目管理、软件开发、变更控制、设计评审、文档控制、测试控制、不合格品控制、现场安装、售后服务、技术支持、培训管理等等,保证软件开发过程体系有效性的管理评审、内审、文件/记录控制、纠正/预防措施控制等程序文件,从而为安全开发过程的各项操作提供科学合理的指导,以此构成完整严密的安全开发过程保证体系。

总之,软件的安全开发,应具体问题具体分析,结合相应的场景,实际的情况,对软件安全开发的过程进行定制裁剪,如可以选择:代码审核 + 体系结构风险评估,基于风险的安全测试 + 渗透测试,安全需求分析 + 滥用案例开发,代码审核 + 渗透测试,体系结构风险分析 + 基于风险的测试等等组合方式,有的放矢,综合平衡考虑各影响因子,按需选用。

五、结论

随着软件安全开发的日益受到关注,各种安全管理模型也逐渐出现,但各种理论模型如何和企业的需求有机结合,让真正简单适用的模型在组织中落地,让组织从中获益,需要所有相关人员从理论到实践,从实际工作出发,共同探讨解决方案,尽早形成软件组织的自主创新的的安全开发模式。

作者:张萍 田闯 李卫

软件安全设计风险管理论文 篇2:

Security+2016金融信息安全峰会召开共筑金融智能安全运营防线

10月27日,绿盟科技Security+2016金融信息安全峰会在京召开,金融行业技术主管与绿盟科技网络安全专家齐聚一堂,共同探讨“互联网+”形式下金融网络安全运维新技术、新趋势。绿盟科技副总裁李晨作了题为“企业安全的变革与实践”的主题报告,绿盟科技的技术专家、攻防专家等也分别就网络安全运营、安全开发实践做了相关分享。

建立金融信息安防体系刻不容缓

“互联网+金融”成为传统金融行业转型“触电”的新模式,新形式下的数据安全状况变得越发严重,金融行业已经沦为数据泄密的重灾区,再次给人们敲响数据安全的警钟,其中直接由于纯粹是信息安全技术缺失所导致的风险案例不胜枚举。麦肯锡公司在其发布的《中国银行业创新系列报告》中指出,2015年年底,中国互联网金融的市场规模达到12万-15万亿元,占GDP的近20%。互联网金融用户人数已经超过5亿,这样庞大的用户群和涉及面,如果信息安全事件愈演愈烈甚至失控,将会对国家和社会造成不可估量的损失,互联网金融信息安全已经刻不容缓。

目前,金融企业内部IT系统更为复杂化,外包合作使内部风险管理更加复杂,BYOD(携带自己的设备办公)使企业信息资产无处不在,大数据使核心资产淹没在汪洋之中难以识别,云计算打破了传统的网络边界防护。李晨指出,企业安全威胁也在逐渐升级,正在从以蠕虫病毒、拒绝服务攻击、溢出类漏洞攻击、注入等Web攻击为主的传统威胁升级到以0Day攻击、多态及变形等逃避技术、多阶段组合攻击、有组织的定向攻击为主要手段的新一代威胁,企业安全运维面临更多的新的挑战。与会专家再次呼吁,建立金融信息安全防御体系刻不容缓。

绿盟科技智慧安全2.0战略应运而生

信息安全行业专家绿盟科技积极应对,帮助银行、保险等各类企业实现变革,助力金融智能安全运营防线的构建,绿盟科技智慧安全2.0战略应运而生。

绿盟科技智慧安全2.0战略是一个企业整体运营的升级换代过程,它帮助企业安全防护真正做到智能、敏捷和可运营。该方案包含绿盟云、安全态势感知解决方案、云计算安全解决方案以及下一代威胁防御解决方案。李晨表示,态势感知使安全耳聪目明、软件定位给安全运维带来敏捷应变、纵深防御带来弹性和生存能力。它紧紧围绕用户需求,大力提升线上也就是云中的安全能力,打通技术、产品和服务、解决方案、交付运营等各个环节,构建真正的智能安全防御系统。

同时,绿盟科技可协助客户建立企业安全应急响应中心(SRC),帮助企业建立和维护自主可控的自有业务漏洞收集平台,从而避免漏洞在第三方平台上暴露。通过SRC的运维数据积累,企业建立贴合自有业务的漏洞知识库来提升安全团队技术能力,并且通过SRC可与白帽子直接建立长期的信任互赢关系,帮助企业更从容地面对安全威胁。

数据安全历来是企业信息安全工作的“最高使命”。绿盟科技适时推出了数据泄露防护系统,基于数据存在的三种形态(存储、使用、传输),对数据生命周期中的各种泄密途径进行全方位的监查和防护,保证了敏感数据泄露行为事前能被发现,事中能被拦截和监查,事后能被追溯。

绿盟科技金融事业部资深安全顾问从安全开发的角度出发,以生命周期的架构对现有系统开发过程中涉及到的安全操作进行了概括,强调将安全设计、安全编码、安全测试以及安全事件响应的传统安全技术和活动融入产品需求分析、架构设计、开发实现、内部测试、第三方测试和人员知识传递等开发生命周期的典型阶段。

绿盟科技深耕于专业领域,目前已与超过千余家金融机构建立商业合作,为其提供专业的安全产品、服务与解决方案。未来,绿盟科技将继续专注研究,实现技术突破和创新,在网络安全防护、保护关键信息基础设施安全等方便持续发力。

作者:杨光

软件安全设计风险管理论文 篇3:

企业局域网系统安全风险分析及设计规划探讨

摘 要:计算机信息技术的发展,为企业单位的各项工作带来了便利。企业通过建立信息化网络平台,实现了企业的高效率管理。然而,企业的局域网的建立和运行,不但关乎到企业的整体运营,而且还涉及到企业内部信息的安全性。面对局域网中所存在的安全隐患,就需要对系统的风险进行分析,并做出规划。本文针对企业局域网系统安全风险分析及设计规划进行探讨。

关键词:企业局域网;安全风险;分析;方案设计规划;讨论

建立企业风险意识,做好网络安全防范预测,成为了企业风险管理中的一项重要内容。防火墙、漏洞扫描、防病毒、入侵检测等维护网络安全的软件,有效地提高网络信息的安全性。随着网络与信息技术应用的范围不断扩大,各种形式的服务被展开,各种的网络安全问题也随之出现了。为了确保企业局域网信息能够在网络上进行有效传播,并且免受网络黑客的攻击,可以加筑安全屏障在企业的局域信息网。为了维护局域网络信息系统的安全性,采用防火墙技术与入侵检测系统相结合的防护技术,使网络的安全防御能力大大地提高了,实现了维护网络系统的安全运营。对企业的局域网络系统进行风险分析,并根据实际的需要进行合理地规划设计,是非常必要的。

1 企业局域网系统安全风险分析

企业局域网系统普遍存在的安全风险包括有网络安全的物理风险和网络平台的安全风险。

1.1 网络安全的物理风险

网络安全的物理风险一般是建立网络的硬件设施很容易出现故障。除了一些自然因素,如火灾、水灾、地震等所造成的故障之外,主要还是诸如由于不当操作而造成的设备损坏或者是设备丢失以及线路被劫等等的人为因素影响。对于性能较高的硬件配置,主要体现在双机设计、报警系统、机房的内部环境的安全性上。

1.2 网络平台的安全风险

网络平台的安全风险主要体现服务器的风险和整体结构与路由的风险。

(1)服务器风险。作为企业信息发布的平台,局域网的服务器一旦受到攻击,就容易导致整个网络的瘫痪。网络管理人员就有其需要对网络节点提高警惕,因为这里是黑客试图闯入的关键。

(2)网络的整体结构与路由风险。企业局域网络系统的建立是非常简单的,只要一台路由器,加之一些辅助设备,就可以将局域网络系统建立起来。因此,很容易出现安全问题。

2 网络安全的总体设计原则

2.1 网络安全设计方案需要遵循的原则

(1)综合规划原则。计算机的网络结构主要包括数据、软件、设备等等,那么,在对网络工程系统进行安全设计的时候,就需要从整体角度出发对设计方案进行制定,并根据专业的需要分析、修改。

从管理的角度来看,网络安全的设计上,要符合有关的法律法规已经相应的管理制度;在专业技术上,采取多种方法向融合的措施,以获得最可行、最有效的方案。

(2)平衡一致的原则。使用局域网络,其可以带来诸多的便利的同时,用户也要承担了一定的风险。通过对网络的实际功能进行研究,在设计安全策略之前,要对网络的结构、性能等进行必要的分析,使其与网络安全的需求保持一致。不但可以提高网络的运行效率,而且还会降低资金投入成本。

(3)多重保护,分步实施。为了防止系统在黑客的攻击下,受到破坏。建立起多重保护网络的系统,可以加大安全防护系数,以各层保护之间的互补,实现保护系统信息的安全。

鉴于网络系统实际应用范围的不断扩展,网络规模也在不断加大,这就导致网络更加脆弱。网络安全问题不能一次性的解决,并且在使用安全措施时,需要支出一定的费用,针对这一问题,可以采用分步实施的凡是来满足网络安全的需求,也能够尽量节省开支。

2.2 安全技术、服务、机制

(1)安全技术。在开放的环境下,用户可以使用病毒预防技术、防火墙技术等等。

(2)安全服务、机制。安全服务中,除了包括可靠服务、认证对象服务之外,必要的控制服务也是非常很总要的。相应地,也将认证机制以及控制访问机制建立了起来。

3 企业局域网系统安全设计规划

建立防火墙和入侵检测系统,成为了企业局域网络系统安全设计的规划方案。

3.1 防火墙技术

应用防火墙,可以保证信息安全。防火墙技术的功能就是阻拦一些不被允许的垃圾信息,因为这些信息容易对网络造成干扰,有效组织可以避免出现信息上的滥竽充数。可见,防火墙的目的就是对网络之间的通信进行控制。

防火墙其实就是一种软件或者是硬件设备的组合,将其安装在企业信息网络与Internet之间,可以在网络信息相互传送的过程中实现保护系统安全的作用。在两个信任程度不同的网络之间安装适当的防火墙,可以防止重要的信息资源被非法存取和访问。

3.2 入侵检测系统

防火墙的作用是采用强制的方式,拦截不符合局域网络要求的信息。那么,在企业的局域网络信息系统中安装入侵检测系统,不但可以实现防火墙的黑客堵截功能,而且,还会对局域网络内部的攻击性信息进行监督。对于没有被授权浏览的信息,依然会采取相应的干扰措施。

入侵检测系统与防火墙相比,更具有优越性。作为一种动态的安全技术,其可以对计算机网络以及计算机系统中风险系数比较高的关键点信息进行收集,并对这些信息进行技术分析和检测。通过对于检测记录进行汇总,就可以从中判断出一些信息所呈现出来的违反安全策略的行为。此时,入侵检测系统就会启动报警系统,同时阻挠不良信息的侵入。

3.3 建立入侵检测系统与防火墙相结合的安全防护体系

将防火墙系统和入侵检测系统充分地结合起来,可以达到加强网络安全系统防护墙的作用。

具体操作上,首先要安装防火墙系统,以使外部的入侵信息被过滤在局域网之外,从而达到基本的防护作用,此为企业局域网络防止黑客入侵的第一道防线。之后,将入侵检测系统进行安装,形成防止黑客入侵的第二道防线。一旦有不良信息闯过防火墙,遇到了入侵检测系统后,就会降低对信息网络干扰力。而入侵检测系统可以对黑客进行有效检测,并启动报警系统。这样安装系统防御设备,既可以降低保护局域网系统的风险系数,也可以将其工作负载降低。

3.4 防火墙系统和入侵检测系统的组合安装方式

防火墙系统和入侵检测系统的组合安装方式包括有两种,一种是将入侵检测系统嵌入到防火墙中;另一种是将防火墙或者入侵检测系统开放一个接口,将两者进行外部连接。

采用入侵检测系统嵌入的方式,其数据并不是来源于数据包,而是流经防火墙的数据流;使用接口进行外部联结的方式,则具有灵活性的优势。很显然,两者不是简单的叠加,而是技术性的组合。

4 总结

综上所述,网络信息的安全问题已经成为一种社会问题,如果不及时将局域网系统产生的安全问题分析。解决,那么对企业来说将是巨大的威胁。由于网络安全一直处在不断变化与动态发展的过程中,因此我们要及时掌握网络变化的第一手资料,对现阶段存在的各类病毒全面了解,以便制定出有效的防范措施,将网络风险问题降到最低。

参考文献:

[1]张丽肖,刘劲松,李超,柴文磊,李清霞.企业局域网系统安全的风险分析及设计规划探讨[J].信息与电脑(理论版),2011,16(08):218-221.

[2]刘亚丽,邓高峰,郝卓,俞能海.企业局域网ARP攻击原理分析及防御措施[J].计算机安全,2011,23(07):264-266.

[3]王家兰,郑京香,朱金录,刘侠.中小型企业局域网网络安全设计及应用技术的探讨[J].电脑知识与技术,2011,12(23):159-162.

[4]郭籽蔚,唐伟,王耀民,周木良,陈震.企业局域网防范ARP欺骗的解决方案[J].中国新技术新产品,2011,12(16):140-144.

作者:袁翠萍

上一篇:企业财务评价知识管理论文下一篇:事业单位应用管理会计论文