成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

靜態(tài)分析安全測(cè)試(SAST)優(yōu)缺點(diǎn)探析

codeKK / 755人閱讀

摘要:許多公司都投資于或之類的靜態(tài)分析安全測(cè)試,解決方案。用靜態(tài)分析方法確保編程安全一書詳細(xì)描述了靜態(tài)分析技術(shù)的基本原理。博士將靜態(tài)分析無法找出的諸多安全問題歸為瑕疵,而非程序錯(cuò)誤。

靜態(tài)分析安全測(cè)試(SAST)是指不運(yùn)行被測(cè)程序本身,僅通過分析或者檢查源程序的語法、結(jié)構(gòu)、過程、接口等來檢查程序的正確性,那么采用靜分析安全測(cè)試的方法有什么優(yōu)缺點(diǎn)呢,且讓小編給你說道說道。

許多公司都投資于 HP Fortify、IBM AppScan Source、 Checkmarx 或 Coverity 之類的靜態(tài)分析安全測(cè)試(Static Analysis Security Testing,SAST)解決方案。如果使用得當(dāng),SAST 解決方案的確能大放異彩:相比于動(dòng)態(tài)分析或運(yùn)行時(shí)測(cè)試方案,它們能在開發(fā)階段,而不是開發(fā)完成之后,探測(cè)出源碼中的安全漏洞,從而大大降低修復(fù)安全問題的成本。它們還能找到許多動(dòng)態(tài)分析工具通常無法找到的漏洞。而且,得益于其自動(dòng)化的特性,SAST 工具能在成百上千款應(yīng)用間實(shí)現(xiàn)伸縮,而這是僅靠人為分析方法無法企及的。

在對(duì) SAST 解決方案投資之后,一些公司便放棄了在應(yīng)用安全領(lǐng)域的進(jìn)一步投資。這類公司的股東往往認(rèn)為:靜態(tài)分析方法覆蓋了絕大多數(shù)軟件安全漏洞,或是諸如 OWASP 前十的重要高風(fēng)險(xiǎn)漏洞,因此已經(jīng)足夠好了。這些公司往往不會(huì)在軟件開發(fā)初期就考慮安全問題,而是止步于在應(yīng)用部署到生產(chǎn)環(huán)境之前,獲得一份來自掃描工具的“無瑕疵報(bào)告”。其實(shí),這種心態(tài)非常危險(xiǎn),因?yàn)樗鼰o視了 SAST 技術(shù)的基本限制。

《用靜態(tài)分析方法確保編程安全(Secure Programming with Static Analysis)》一書詳細(xì)描述了靜態(tài)分析技術(shù)的基本原理。此書的作者 Brian Chess 與 Jacob West 是 Fortify Software 公司背后的技術(shù)骨干,此公司后來被惠普收購。在書中,作者談到:“一半的安全問題都源自軟件的設(shè)計(jì),而非源碼?!敝?,他們列舉了軟件安全問題的類別,比如與上下文特定的缺陷(這類問題往往在代碼中可見)等等。他們還指出:“沒有人敢斷言,源碼檢查就能找出所有問題?!?/p>

靜態(tài)分析工具相當(dāng)復(fù)雜。為了正常發(fā)揮其功能,它們需要從語義上理解程序的代碼、依賴關(guān)系、配置文件以及可能不是用同一種語言寫的組件。與此同時(shí),它們還必須保持一定的速度以及準(zhǔn)確性,從而降低誤報(bào)的數(shù)量。此外,JavaScript、Python 之類的動(dòng)態(tài)類型語言,在編譯時(shí)往往無法決定對(duì)象所屬的類或類型,因此進(jìn)一步影響了靜態(tài)分析工具的效率。因此,找到大多數(shù)軟件安全漏洞不是不切實(shí)際,就是不可能的。

NIST SAMATE 項(xiàng)目力求測(cè)量靜態(tài)分析工具的效率,從而幫助公司改善該技術(shù)的使用情況。它們對(duì)一些開源軟件包分別執(zhí)行了靜態(tài)分析以及人工代碼檢查,并對(duì)比兩者的結(jié)果。分析顯示,在所發(fā)現(xiàn)的全部漏洞中,1/8 到 1/3 的漏洞屬于簡單漏洞。進(jìn)一步的研究發(fā)現(xiàn),這些工具只能發(fā)現(xiàn)簡單的實(shí)現(xiàn)錯(cuò)誤,對(duì)于需要深入理解代碼結(jié)構(gòu)或設(shè)計(jì)的漏洞往往束手無策。在流行的開源工具 Tomcat 上運(yùn)行時(shí),面對(duì)26個(gè)常見漏洞,靜態(tài)分析工具只對(duì)其中4個(gè)(15.4%)發(fā)出了警告。

這些統(tǒng)計(jì)數(shù)據(jù)與 Gartner 論文《應(yīng)用安全:大膽想象,從關(guān)鍵入手 ( Application Security: Think Big, Start with What Matters ) 》中的發(fā)現(xiàn)相互呼應(yīng)。在這篇論文中,作者談到:“有趣的是,通常認(rèn)為 SAST 只能覆蓋10%到20%的代碼問題,DAST 覆蓋另外的10%到20%?!卑凑者@種觀點(diǎn),如果一個(gè)公司自主開發(fā)了一個(gè)類似 Tomcat 的工具,并以靜態(tài)分析為主要的應(yīng)用安全措施,這意味著,會(huì)有22個(gè)常見的安全漏洞原封不動(dòng)地遺留在他們部署的應(yīng)用中。

Gary McGraw 博士將靜態(tài)分析無法找出的諸多安全問題歸為瑕疵,而非程序錯(cuò)誤。這些瑕疵的性質(zhì)與應(yīng)用相關(guān),靜態(tài)分析可能無法找出的問題包括:

機(jī)密數(shù)據(jù)的存儲(chǔ)與傳輸,尤其是當(dāng)這些數(shù)據(jù)的程序設(shè)定與非機(jī)密數(shù)據(jù)無異時(shí)。

與身份認(rèn)證相關(guān)的問題,比如蠻力攻擊敏感系數(shù),密碼重置效力等。

與非標(biāo)準(zhǔn)數(shù)據(jù)隨機(jī)選擇的熵相關(guān)的問題

與數(shù)據(jù)保密性相關(guān)的問題,比如數(shù)據(jù)保持以及其它合規(guī)性問題(比如:確保信用卡號(hào)在顯示時(shí)是部分掩蓋的)。

與普遍觀點(diǎn)相反,許多靜態(tài)分析工具的覆蓋缺口隱含著巨大的組織風(fēng)險(xiǎn)。而且,多數(shù)公司組織都無法接觸源代碼,導(dǎo)致 SAST 工具可能無法理解某種特定的語言或框架,再加上大規(guī)模部署這一技術(shù)以及處理錯(cuò)誤警報(bào)帶來的挑戰(zhàn),這一風(fēng)險(xiǎn)變得更為復(fù)雜了。

盡管靜態(tài)分析是確保安全開發(fā)的重要技術(shù),但顯而易見,它比不上從建立應(yīng)用之初就考慮安全問題的策略。公司組織只有將安全理念融入產(chǎn)品需求與設(shè)計(jì)中去,并以靜態(tài)分析等技術(shù)加以驗(yàn)證,才最有可能創(chuàng)造出牢固安全的軟件。

原文鏈接:http://infosecisland.com/blogview/24620-Understanding-the-Strengths-and-Limitations-of-Static-Analysis-Security-Testing-SAST.html

如今,多樣化的攻擊手段層出不窮,傳統(tǒng)安全解決方案越來越難以應(yīng)對(duì)網(wǎng)絡(luò)安全攻擊。OneRASP 實(shí)時(shí)應(yīng)用自我保護(hù)技術(shù),可以為軟件產(chǎn)品提供精準(zhǔn)的實(shí)時(shí)保護(hù),使其免受漏洞所累。想閱讀更多技術(shù)文章,請(qǐng)?jiān)L問 OneAPM 官方技術(shù)博客。

本文轉(zhuǎn)自 OneAPM 官方博客

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/11171.html

相關(guān)文章

  • RASP 完爆 WAF 的5大理由!

    摘要:優(yōu)于的大優(yōu)勢(shì)極少誤報(bào)率不同于,不依賴于分析網(wǎng)絡(luò)流量去尋找問題,除了發(fā)現(xiàn)漏洞或發(fā)現(xiàn)攻擊行為,它通常不會(huì)發(fā)出任何聲音。這樣能極大地減少誤報(bào)率。 Web 應(yīng)用防火墻(WAF)已經(jīng)成為常見 Web 應(yīng)用普遍采用的安全防護(hù)工具,即便如此,WAF 提供的保護(hù)方案仍舊存在諸多不足,筆者認(rèn)為稱 WAF 為好的安全監(jiān)控工具更為恰當(dāng)。幸運(yùn)的是,應(yīng)用安全保護(hù)技術(shù)也在快速發(fā)展,運(yùn)行時(shí)應(yīng)用程序自我保護(hù)系統(tǒng)(簡稱...

    atinosun 評(píng)論0 收藏0
  • 應(yīng)用安全技術(shù)趨勢(shì)之 Top 5

    摘要:是一個(gè)有趣的實(shí)例,他們使用的是自動(dòng)化技術(shù),同時(shí)結(jié)合了自動(dòng)化工作流程進(jìn)行人工檢查,從而保證零誤報(bào)率,且業(yè)務(wù)邏輯測(cè)試達(dá)到的類覆蓋率。 而今,大多數(shù)應(yīng)用都依賴于像入侵防護(hù)系統(tǒng)(Instrusion Prevention System)和 Web 應(yīng)用防火墻(Web Application Firewall,以下全文簡稱 WAF)這樣的外部防護(hù)。然而,許多這類安全功能都可以內(nèi)置到應(yīng)用程序中,實(shí)...

    lncwwn 評(píng)論0 收藏0
  • 先有蛋還是先有雞?JavaScript 作用域與閉包探析

    摘要:而閉包的神奇之處正是可以阻止事情的發(fā)生。拜所聲明的位置所賜,它擁有涵蓋內(nèi)部作用域的閉包,使得該作用域能夠一直存活,以供在之后任何時(shí)間進(jìn)行引用。依然持有對(duì)該作用域的引用,而這個(gè)引用就叫閉包。 引子 先看一個(gè)問題,下面兩個(gè)代碼片段會(huì)輸出什么? // Snippet 1 a = 2; var a; console.log(a); // Snippet 2 console.log(a); v...

    elisa.yang 評(píng)論0 收藏0
  • 數(shù)據(jù)分析遇到PDF文本,怎么用Python批量提取內(nèi)容

    摘要:復(fù)雜系統(tǒng)仿真的微博客虛假信息擴(kuò)散模型研究面向影子分析的社交媒體競(jìng)爭(zhēng)情報(bào)搜集面向人機(jī)協(xié)同的移動(dòng)互聯(lián)網(wǎng)政務(wù)門戶探析經(jīng)驗(yàn)證。微博客的企業(yè)競(jìng)爭(zhēng)情報(bào)搜集移動(dòng)社交媒體用戶隱私保護(hù)對(duì)策研究注意這里的提示,原先的個(gè)文件沒有被再次抽取,只有個(gè)新文件被抽取。 showImg(https://segmentfault.com/img/bVbiU7y?w=1000&h=508); 本文為你展示,如何用Pyth...

    cloud 評(píng)論0 收藏0
  • Zoho 警告0 day身份驗(yàn)證繞過漏洞被積極利用

    摘要:表示,已在野外漏洞利用中檢測(cè)到。在一份獨(dú)立報(bào)告中,警告說,這是一個(gè)重點(diǎn)問題,它注意到這個(gè)漏洞被利用的跡象。該公司表示此漏洞允許攻擊者通過發(fā)送特制請(qǐng)求,通過端點(diǎn)獲得對(duì)產(chǎn)品的未經(jīng)授權(quán)訪問。這將允許攻擊者進(jìn)行后續(xù)攻擊從而導(dǎo)致。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:1...

    YPHP 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<