应用系统开发安全管理通则030326v3fd.docx
《应用系统开发安全管理通则030326v3fd.docx》由会员分享,可在线阅读,更多相关《应用系统开发安全管理通则030326v3fd.docx(46页珍藏版)》请在课桌文档上搜索。
1、应用系统开发安全管理通则030326v3fd编号:PetrOChina中国石油天然气股份有限公司应用系统开发安全管理通则G比阅稿)BearinsPointfr7豪名单马威咨牛将版本号:V3批阅人:王巍中国石油天然股份有F艮公司随着中国石油天然气股份有限公司(下列简称“中国石油”)信息化建设的稳步推进,信息安全日益受到中国石油的广泛关注,加强信息安全的管理与制度无疑成为信息化建设得以顺利实施的重要保障。中国石油需要建立统一的信息安全管理政策与标准,并在集团内统一推广、实施。本规范是根据中国石油信息安全的现状,参照国际、国内与行业有关技术标准及规范,结合中国石油自身的应用特点,制定的适合于中国石油
2、信息安全的标准与规范。目标在于通过在中国石油范围内建立信息安全有关标准与规范,提高中国石油信息安全的技术与管理能力。信息技术安全总体框架如下:物理环境 安全谛用(fJ应用系统安金谛理网络安仝管理概述os,一 (e 不使用strcpy(),使用stmcpy() 不使用StrCat(),使用strncat() 不使用SPriInf(),使用snprintf() 不使用gets(),使用fgets()在上面的前三个中函数中,每个替代函数的“n”表示了使用的缓冲区的大小。最后一个函数的“f”,表示格式,它同意用户指定期望的输入的格式。这些替换方程强制程序员定义使用的缓冲区的尺寸与确定输入的类型。9.1
3、.4,2格式化字符串攻击(FormatStringAttack)该类攻击往往与缓冲区溢出有关,由于它们往往要紧利用了某些函数的假设,比如SPrintfO与VSPrintf()假设缓冲区的长度是无限的。然而即使使用snprintf()替换SPrintf()也无法完全保护程序不受格式化字符串的攻击。这些攻击通过直接将格式说明符(fbrmatspecifiers)(%d,%s,%n等)传递到输出函数接收缓冲区来进行。比如,下列的代码就是不安全的:snrintf(buffer,sizeof(buffer)zstring)这种情况下,能够在字符串中插入格式说明符来操纵内存的栈,来写入攻击者的数据(这些数
4、据中包含小的程序代码,并可由处理器接着执行)。更多关于这些攻击的具体内容请见资源章节。对以上的例子建议使用下面的代码。snprintf(buffer,sizeof(buffer),%s,fstring)进行格式字符串攻击不太容易。首先攻击者务必能获得内存栈的内容情况(从应用导出或者者使用调试器),然后务必明白如何精确访问特定的内存空间来操纵栈中的变量。9.1.4.3执行外部程序推荐使用exec()函数而不是SyStem()函数来执行外部程序。这是由于system()接收整个命令行的随机的缓冲区来执行程序。snprintf(buffer,sizeof(buffer),emacs%s,filena
5、me);systcm(buffer);在以上的例子中,能够通过使用分号利用文件名变量在sehll中插入额外的命令(比如文件名能够是etchosts;rm*,这将在显示etchosts目录文件的同时,删除目录中的所有文件)。而exec()函数只保证第一个参数被执行:execl(,usr/bin/emacs,usrbinemacs,filename,NULL);上面的例子保证文件名仅仅作为一个参数输入Emacs工具,同样它在Emacs命令中使用完全的路径而不是使用能够被攻击者利用的PATH环境变量。9.1.4.4竞争条件(racecondition)进程需要访问资源时(不管是磁盘、内存或者是文件)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 应用 系统 开发 安全管理 通则 030326 v3fd
链接地址:https://www.desk33.com/p-437853.html