企业业务潜在风险评估CheckList
2024-11-08 14:55:58 0 举报
AI智能生成
罗列了企业业务基础功能模块各个方向需要注意的安全点,方便排查当前功能是否满足安全设计要求,用来进一步提升企业业务安全是一个很好的CheckList。
作者其他创作
大纲/内容
输入验证
缓冲区溢出
执行完全的输入验证
使用托管代码,彻查非托管代码
调用非托管API的托管代码
使用GS等安全编译选项来编译MS VS项目
跨站点脚本
执行完全的输入验证
利用HTMLEncode和URLEncode来对用户的输入输出做编码
SQL注入
执行完全的输入验证
利用最低特权账户和数据库连接
利用参数化储存过程来访问数据库,确保不会将输入字符串来当做SQL语句执行
标准化
避免文件名作为输入
确保文件名正确并在上下文做验证
确定字符编码输入正确以限制输入的表示方法
身份验证
暴力攻击
使用强密码
网络窃听
适用不在网络上传输密码的身份验证手段
Kerbros协议
Windows身份验证机制
字典攻击
使用非常复杂的密码
在用户储存器中储存散列过的密码
重放Cookie
使用SSL/TLS隧道来传输Cookies
设置Cookies超时值
凭证窃取
使用和执行强密码策略
给散列加盐
设定最大凭证认证错误次数
代码中不保存凭据
授权
提权
使用低特权的账户启动进程
泄露机密数据
访问前进行角色检查
利用ACL保护被访问资源
利用标准的加密技术将敏感数据储存到配置文件和数据库内
篡改数据
访问控制
基于角色的安全策略
引诱攻击
适当的授权来限制对可信代码的访问
配置管理
未授权访问管理接口
将配置管理的界面减少到最少
使用强身份验证
使用有多个网关验证的强授权
考虑只支持本地管理
未经授权访问配置储存器
配置基于文本文件中的受限的ACL
保证自定义的储存区域在Web业务的区域外
检索明文配置数据
限制访问配置储存区
加密
缺乏个人可记账性
不共享管理账户
分配单一的访问源
越权操作进程和服务账户
使用最小特权账户
按照角色配置权限
审核与日志记录
用户拒绝某项操作
审核和记录数据库与Web服务器之间的操作
记录主要事件
不使用共享账户
攻击者利用没有追踪记录的应用程序
记录重要的应用程序级操作
利用审核记录审核有关登录、注销等账户行为的事件
备份日志文件并定期分析可疑行为
攻击者掩饰Ta的攻击记录
使用ACL保护受限制的配置文件
将系统日志文件的默认位置重定位
异常管理
信息泄露
在整个应用代码库中使用异常处理机制
处理和记录允许传播到应用程序边界的异常记录
返回客户端一些无害的错误信息
拒绝服务
彻底验证服务器的所有输入验证
在整个应用代码库中使用异常处理机制
参数操作
参数操作
避免使用敏感数据或影响服务器安全的参数进行传递
使用POST代替GET传递
加密查询字符串的参数
窗体字段操作
使用会话标识符
Cookie操作
加密Cookie
HTTP Header操作
不要根据HTTP Header进行参数传递
加密技术
密钥生成与管理
使用内置加密例程
使用密钥随机生成的函数并把密钥存放到受限制区域
使用API加密密钥
密钥定期过时机制
脆弱或者自定义的加密
不使用自己开发的加密算法
了解密码学算法的潜在危害和解决方案
校验和欺骗
会话管理
会话劫持
使用SSL/TLS
增加注销功能允许强制结束会话
限制Cookies的有效期
中间人
使用加密技术
使用散列信息身份验证代码
会话重放
执行关键活动时重新认证身份
使会话在一定时间后过期
设置不允许客户端采集会话数据的选项
敏感数据
访问储存器中的敏感数据
使用ACL限制储存器的访问
储存加密数据
设置基于角色和身份的授权体系
窃听网络
加密数据
使用加密隧道
篡改数据
使用散列信息身份验证代码
0 条评论
下一页
为你推荐
查看更多