| 企业等级: | 普通会员 |
| 经营模式: | 商业服务 |
| 所在地区: | 北京 北京市 |
| 联系卖家: | 刘斌 先生 |
| 手机号码: | 18511298320 |
| 公司官网: | bjdmmf.tz1288.com |
| 公司地址: | 北京市海淀区上地信息路11号彩虹大厦北楼西段205室 |
发布时间:2021-12-30 13:40:00 作者:多面魔方






白盒代码审计系统建设实践
静态代码分析是指在不实际执行程序的情况下,对代码语义和行为进行分析,由此找出程序中由于错误的编码导致异常的程序语义或未定义的行为。通俗的说,静态代码分析就是在代码编写的同时就能找出代码的编码错误。你不需要等待所有代码编写完毕,也不需要构建运行环境,编写测试用例。它能在软件开发流程早期就发现代码中的各种问题,从而提高开发效率和软件质量。
静态AST(SAST)技术通常在编程和/或测试软件生命周期(SLC)阶段分析应用程序的源代码,字节代码或二进制代码以查找安全漏洞。
商业产品分析Coverity、Fortify、CheckMarx 作为白盒静态扫描领域的产品,拥有极其深厚的技术积累以及的产品技术团队。其产品能力都为业界。笔者曾经和Coverity的售前及售后团队有过一定的交流,可以总结以上商业产品的优点及缺点优点深厚的技术积累,产品能力强大,在SAST领域内少有不支持扫描的漏洞类型
售后团队,能较为理解用户需求缺点定制化需求支持困难,引擎对用户不透明,需求提交给厂商响应时长为 Month ++
规则学习成本高,规则学习文档不完善,自定义规则困难
厂商以大并发量授权license,弹性扩容能力差,存在成本浪费
漏洞模型难以适配每个用户自己内部的漏洞模型,难以准确处理误报、漏洞修复复查等业务需求
融入企业自身的CI/CD流程困难,数据模型需要企业自己转换
金融行业用户源代码安全审计服务
案例背景
某银行内部软件多数由外包公司开发,存在开发人员水平参次不齐,安全意识薄弱,软件安全方面投入不足等问题,以及该银行相对单一的安全测试方法和管理人员缺乏对软件安全等级的验证能力,因此在程序源码层面依旧存在大量安全问题。
针对用户需求,通过源代码安全审计服务,挖掘应用系统隐蔽漏洞,并提出解决方案,以保证用户系统安全。
服务流程
对用户实施的源代码安全审计服务流程分为准备阶段、熟悉阶段、分析审核阶段和总结报告阶段。
?准备阶段
签署保密协议、调研基本情况、熟悉代码和搭建审计环境。
?熟悉阶段
熟悉系统整体架构和各个业务流程等。
?分析审核阶段
工具辅助检测、人工分析、静态分析、动态分析、综合分析和人工验证。
?总结报告阶段
发现并确认风险后,对风险进行分析和编写代码审计报告,包括漏洞名称、漏洞级别、漏洞数量、问题文件、审计过程、风险分析和修复建议。
软件开发所面临的安全问题
1、代码与架构复杂
几十万、几百万行代码、一个业务分几十个模块几十个代码仓库家常便饭;开发语言多种多样,各种自研框架、流行框架应接不暇、架构还非常复杂。
以上两个问题对审计人员、SAST工具来说无疑都是很大的挑战。
2、工具准召率
没有工具是所谓银弹,规则、插件准召率很低,需要根据开发语言、编码风格自定义;工具对逻辑漏洞的无力,与业务逻辑漏洞大量曝光的漏洞态势之间的矛盾,工具、系统的运营也需要专门人力投入,从而不断提高工具的准召率。
3、心态
审计人员出于KPI的考虑,想着既然花了很长时间做了代码审计,为了体现工作量就必须说点什么,如果系统本来没有问题却在那挑刺,会更加不信任你。对于甲方代码审计人员,审计任务多、代码庞大是常态,如果不考虑后果的只提高速度,这种方式会遗漏掉细节,导致不能的审查。
免责声明:以上信息由会员自行提供,内容的真实性、准确性和合法性由发布会员负责,天助网对此不承担任何责任。天助网不涉及用户间因交易而产生的法律关系及法律纠纷, 纠纷由您自行协商解决。
风险提醒:本网站仅作为用户寻找交易对象,就货物和服务的交易进行协商,以及获取各类与贸易相关的服务信息的平台。为避免产生购买风险,建议您在购买相关产品前务必 确认供应商资质及产品质量。过低的价格、夸张的描述、私人银行账户等都有可能是虚假信息,请采购商谨慎对待,谨防欺诈,对于任何付款行为请您慎重抉择!如您遇到欺诈 等不诚信行为,请您立即与天助网联系,如查证属实,天助网会对该企业商铺做注销处理,但天助网不对您因此造成的损失承担责任!
联系:tousu@tz1288.com是处理侵权投诉的专用邮箱,在您的合法权益受到侵害时,欢迎您向该邮箱发送邮件,我们会在3个工作日内给您答复,感谢您对我们的关注与支持!