Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемbezpeka.com
1 Создание безопасных приложений с использованием средств разработки Microsoft Константин Юштин Microsoft IT Academy Program при Киевском Национальном университете имени Тараса Шевченко канд. физ.-мат. наук
2 Типичные методы обеспечения безопасности Моделирование угроз Статические анализаторы кода Автоматическое тестирование кода Code review Ежедневная сборка с проверкой всех тестов Минимизация «поверхности атаки»
3 Статические анализаторы кода Находят дополнительные ошибки во время компиляции Приведения типов Приведения типов Быстродействия Быстродействия Безопасности Безопасности Операций с памятью Операций с памятьюУтилиты: PREfast, Viva64 Ключи студии Visual Studio 2005 Team Edition for Software Developers /analyze/GS/Wp64
4 Моделирование угроз 1.Диаграммы потоков данных (data flow diagram, DFD). 2.Списки всех сценариев использования приложения, списки уровней привилегий пользователей, списки защищаемых ценностей (assets) 3.Возможные сценарии взлома классификация по STRIDE классификация по STRIDE оценка по шкале опасности DREAD оценка по шкале опасности DREAD Утилиты доступные с сайта Microsoft Threat Analysis & Modeling tool Microsoft Threat Analysis & Modeling tool Threat Modeling Tool Threat Modeling Tool
5 Stride: Категоризация Угроз Систематический обзор архитектуры с точки зрения атакующего Определение ресурсов, угроз, уязвимостей, механизмов защиты и рисков Имеет большое значение для тестирования безопасности УгрозаЗащита Spoofing Authentication Tampering Integrity Repudiation Non-repudiaton Information Disclosure Confidentiality Denial of Service Availability Elevation of Privilege Authorization
6 Dread: оценка риска уязвимости Damage potential: Какова величина ущерба при использовании уязвимости? Reproducibility: Насколько легко повторить атаку? Exploitability: Насколько легко запустить атаку? Affected users: Какой ориентировочный процент пользователей затрагивается? Discoverability: Насколько легко найти эту уязвимость?
7 Расширенное тестирование Visual Studio 2005 Team Edition for Testers Visual Studio 2005 Team Edition for Database Professionals Виды тестов Модульные (Unit) тесты Web тесты Нагрузочные (Load) тесты Ручные (Manual) тесты Внешние (Generic) тесты Упорядоченные (Ordered) тесты
8 Новые средства безопасности в Visual Studio 2005 Улучшенная защита от переполнения буфера (/GS) Статический анализ исходного кода (/analyze) Динамический анализ (AppVerifier) Безопасные стандартные библиотеки (SafeCRT) Встроенный FxCop Отладка в зонах (Debug in Zones) Улучшенная работы с исключениями PermCalc – анализ требований безопасности
9 Встроенный FxCop FxCop - часть Visual Studio Статический анализ управляемого кода Можно выбрать желаемые проверки в свойствах проекта Находит проблемы Безопасности Безопасности Быстродействия Быстродействия Надежности Надежности
10 Категории возможных проблем с кодом Input validation AuthenticationAuthorization Configuration management Sensitive data Session management Cryptography Parameter manipulation Exception management Auditing and logging Input validation AuthenticationAuthorization Configuration management Sensitive data Session management Cryptography Parameter manipulation Exception management Auditing and logging
11 Input Validation: Безопасные строковые функции Содержатся в Visual Studio 2005 Windows SDK начиная с Microsoft Windows XP SP1 Windows Driver Kit (WDK) Driver Development Kit (DDK)
12 ФункцииЦель Заменяет RtlStringCbCatRtlStringCbCat и др. RtlStringCbCat Склейка двух строк strcat wcscat RtlStringCbCatNRtlStringCbCatN и др RtlStringCbCatN Склейка 2-байтовых строк strncat wcsncat RtlStringCbCopyRtlStringCbCopy и др. RtlStringCbCopy Копирование строки из буфера strcpy wcscpy RtlStringCbCopyNRtlStringCbCopyN и др. RtlStringCbCopyN Копирование строки в буфер с ограничением длины strncpy wcsncpy RtlStringCbLengthRtlStringCbLength и др. RtlStringCbLength Определение длины строки strlen wcslen RtlStringCbPrintfRtlStringCbPrintf и др. RtlStringCbPrintf Создание форматированной строки sprintf swprintf _snprintf _snwprintf RtlStringCbVPrintfRtlStringCbVPrintf и др. RtlStringCbVPrintf Создание форматированной строки с 1 доп. параметром vsprintf vswprintf _vsnprintf _vsnwprintf
13 Code access security.NET Framework Права доступа код к системе с фильтрацией: Simple assembly name Code location (URL) Zone of origin Strong assembly name Cryptographic hash Authenticode signature Декларативный запроса приложения прав для своей сборки assembly: FileIOPermission(SecurityAction.RequestMinimum, Unrestricted=true)]
15 Аутентификация в.NET Типы аутентификации в.NET Framework: Windows Generic Custom Типы аутентификации в.NET Framework: Windows Generic Custom
16 риптографические функции Cryptography: криптографические функции SQL Server первая версия SQL сервера, в которой появилась серьезная поддержка криптографии..NET Framework использует цифровую подпись для сборок и специальные классы, реализующие симметричное и асимметричное шифрование в пространстве имен System.Security.Cryptography
17 Достижения Согласно внутренним исследованиям корпорации Microsoft, компьютеры с ОС Windows XP с пакетом обновления 2 (SP2) в 1315 раз менее подвержены заражению вредоносным ПО, чем компьютеры под управлением предыдущих версий Windows XP. В Windows Server 2003 было обнаружено на 50 процентов меньше уязвимостей, чем в предыдущей версии, Windows Server С момента выпуска в 2003 г. последней версии веб- сервера корпорации Microsoft, Internet Information Services 6.0, в нем было обнаружено только два уязвимых места. В SQL Server 2005 не обнаружено ни одного дефекта с момента выпуска этого продукта в ноябре 2005 года. (
18 Вопросы ? Константин Юштин Microsoft IT Academy Program при Киевском Национальном университете имени Тараса Шевченко
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.