专栏特辑 | 开发安全铁三角纵横谈(四)

admin 2022年7月21日18:46:41评论24 views字数 1669阅读5分33秒阅读模式

专栏特辑 | 开发安全铁三角纵横谈(四)


专栏特辑 | 开发安全铁三角纵横谈(四)
开发安全铁三角

为了能更好地理解今天所讲,请大家先回顾一下之前“开发安全铁三角纵横谈”内容:专栏特辑 | 开发安全铁三角纵横谈(三)


# 安全需求分析 #

确定完分工后,咱们开始研究安全需求分析。
安全需求分析从理论上有两大思路:

按照微软SDL进行威胁建模,然后用STRIDE模型分析安全需求;

按照经验、合规要求,建立起基础的安全需求库,针对具体项目具体分析,建立具体安全需求。

采用第一种方式,看起来似乎不复杂,其实非常复杂。因为你要找到所有的数据交互,才能进行完整的威胁建模。对于应用系统开发,可能有的数据交互你完全不知道,比如java反序列化漏洞,对于应用开发来说,要怎么威胁建模,怎么STRIDE才能排除这个风险?所以这种方式的成本高得离谱,没有个几百人根本就分析不过来。这也是国内说开发安全都用SDL,实际工作中极少用SDL的原因,用不起呀。
采用第二种方法,虽然完备性没办法根本保证,只能尽量想全些,但在操作层面成本少很多,国内一般都是用这种模式。
研究安全需求的难处就在于成本控制,不考虑成本控制的安全需求太好做了。建一个最大的check list,然后在实践中,发现问题就增补,发现问题就增补,然后就可以了。但这种方式恐怕开发团队不会喜欢——清单太多,开发团队光理解这些清单到底啥意思就要不少时间;理解完之后,发现不少跟自己的项目没关系,那就更加显得效率低下。
安全需求的成本由三部分构成:

制定、确认安全需求的成本。在这里,成本最高的部分就是开发理解你的安全需求。

安全需求实现的成本。

安全需求验证的成本。

更可怕的是,毕竟是由开发团队去编码实现,当他们对需求不是很理解时,经验不是很丰富,会普遍高估实现成本,从而使成本“显得”更大。
所以,把给出最小的安全需求作为原则和目标,才能让你的安全需求分析迅速落地。
追求最小的安全需求会给安全团队带来巨大压力,当某次安全事件发生后,我们一检讨,咦,居然不在安全需求中,这个安全需求咋提的呀?安全团队肯定是要回答这个问题的。
所以,安全需求要提得少,提得准。
要实现以上目标,笔者认为要遵循以下原则:

1.类多量少:安全需求的类,务必要全,总安全需求数少

最重要的类是业务类和非业务类。从信息安全团队来说,业务了解得少些,技术手段了解得多些,但最终肯定是要保证业务安全,必须有人打通业务安全和具体技术手段的联系,在谈信息安全需求的时候,把业务安全统合在一起,是提高效率的重要手段。业务类安全需求从业务角度提安全需求,比如银行业三类账户累计交易额不能超过5万,转账必须双因素等。
然后,还有通用类、应用安全类、主机安全类、设计类等。
一个简单的安全需求类别可参考下表:
专栏特辑 | 开发安全铁三角纵横谈(四)
业务安全需求方面也可能如下分类:
专栏特辑 | 开发安全铁三角纵横谈(四)
当然,不同的行业在业务安全需求方面差别较大,可以针对性调整。

2.实多虚少:有很多安全需求原则性,不好验证,不好落地,这种需求少提。(比如权限最小化,防数据泄露等)

3.聚合需求:将一些安全需求聚合成一个安全需求,比如用户安全的各种安全需求可以整合在一起。

比如以下六条内容:

1.服务端检查上传的文件扩展名是否为预期的扩展名文件。

2.服务端检查文件头,识别上传文件的格式。

3.对于文件内容格式较为固定的情况,对文件内容做白名单校验,进一步确保上传文件的安全性。

4.将接收的文件随机重命名,防止前端枚举,命名规则: (请填写) 。

5.将接收的文件保存到非WEB发布目录下,这样可以保证,即使攻击者上传了WebShell,也不可以访问执行。

6.如果上传文件保存在WEB目录下,禁止上传目录的运行权限。

就可以合并为一条:“文件上传要进行以下安全处理”,然后把六条作为这一条的详细说明。
通过这样的整合,最好每个项目的安全需求在30-60条,比较合适。
好了,今天就分享到这里。下次我们讲讲安全设计。

拓展阅读


强势入围 | 国舜股份上榜嘶吼《2022网络安全产业图谱》25项细分领域
国舜情景式开发安全管理平台与麒麟软件完成兼容认证
软件供应链安全利器-国舜灰鸭SCA软件成分分析系统
专栏特辑 | 开发安全铁三角纵横谈(四)

原文始发于微信公众号(国舜股份):专栏特辑 | 开发安全铁三角纵横谈(四)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日18:46:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   专栏特辑 | 开发安全铁三角纵横谈(四)http://cn-sec.com/archives/1190793.html

发表评论

匿名网友 填写信息