《{售后服务}源代码安全扫描服务》由会员分享,可在线阅读,更多相关《{售后服务}源代码安全扫描服务(38页珍藏版)》请在金锄头文库上搜索。
1、源代码安全扫描及审计服务 方案报告 2012年05月,汇报提纲,扫描内容,2,定价方案,4,服务介绍,3,背景介绍,1,项目背景源代码安全扫描及服务项目,随着市场竞争的日益激烈,以及通信与计算机技术的不断发展,业务支持系统的软件规模日益庞大,应用环境日益复杂,新业务需求层出不穷,旧业务不断更新优化;对系统源代码的质量要求权也越来越高.从提高系统的安全性及稳定性出发;由中国移动广东分公司牵头针对开发商(目前是针对华为,从兴)的源代码进行质量控制,保证源代码的质量;确保系统稳定,高效的运行,引入背景,背景介绍,项目优点,源代码扫描是基于专利技术分析引擎开发的软件基础上实施 综合应用了多种近年来最先
2、进的静态分析技术 是出色的软件静态分析软件 是唯一集效率与速度为一身的强大而又精确的企业级源代码分析工具,通过该项目开发人员在桌面端快速而准确的定位安全隐患 识别错误 和软件架构问题;通过项目分析软件研发经理可以 直接看到软件代码和架构的 安全性和可靠性视图,避免软件 研发经理往往需要研读软件代码才能发现软件中 的问题的弊端 软件安全经理可以在软件开发生命周期中 发现、 评估、纠正和度量软件安全,优点1,优点2,项目效益,引进代码扫描项目之后当年的项目成本降低50%,引进代码扫描项目之后项目成本缩减200000美金,We had a very tight schedule and withou
3、t Klocwork Insight, we would have had difficulty meeting our objectives on time.,项目引进代码扫描项目之后项目成员减少900h/人的工作成本,“,“,Justin Thomas, Software Team Lead, Johns Hopkins APL C其中可以检测出180种Java的错误,220种C+错误,下面列举详细缺陷类型,其中每个缺陷类型下包含各类子错误,扫描内容,下图是源代码扫描之后所生成的十大错误报告:总结了项目中最现个数最多 的前十个错误,包括错误名称(这里为了直观将英文翻译成中文),出现次数及所
4、占百分比,下面对在源代码扫描中的缺陷类型选取几例常见的加以说明 缺陷类型:内存管理问题 子错误代码: MLK.MIGHT-可能存在的内存泄漏 可能存在的内存泄漏(类似的代码错误MLK.MUST-已经存在内存泄漏),这个报告并非一定存在内存泄漏,提示在源码中存在此类风险. 摘取的代码实例如下: 源码:G:c+reportreport3tasksftpfile00128_FixFeeCompoGd.cpp 行 115 错误描述: Possible memory leak. Dynamic memory stored in loadInfo allocated through function ne
5、w at line 111 can be lost at line 115 分析:为loadInfo分配的内存可能在115行的代码中发生泄漏,需要对调用的代码增加验证条件,扫描内容,缺陷类型:数组越界 子错误代码: ABR-数组越界 此类错误多发生在堆,栈和数据段中,但报出来的一般都是缺陷。 摘取的实例如下: 源码:G:c+bizlibcontrolccmCM_COM_MngSubs.cpp,行623 接口:Initialize 错误描述:Buffer overflow, array index of subsproperty.enum_ may be out of bounds. Array
6、 subsproperty.enum_ of size 21 may use index value(s) 0.32 分析:Array subsproperty.enum_ size is 21 定义的长度是21,但在实际调用的过程有可能会访问到32的数据,这就超出了定义的长度范围了.,扫描内容,缺陷类型:空指针引用 子错误代码: NPD.CHECK.MIGHT-空指针引用 指针在NULL检查后可能被取消引用,同类型的错误代码还有NPD.CHECK.MUST 摘取的代码实例如下: 源码:G:c+reportprvcodelazydevhppFileOperator.hpp 行 510 错误描述
7、:Pointer destfname checked for NULL at line 503 may be dereferenced at line 510. 分析:指针destfname将会在NULL值检查后被解引用.导致内存泄漏.,扫描内容,扫描内容,在源代码扫描项目中可以提供对缺陷的跟踪,并提供相关的错误信息 开发人员可以专注于高优先级的缺陷,深入到源代码浏览器,检查缺陷和分配状况 源代码扫描项目使用的唯一的缺陷跟踪技术构建整个释放建立缺陷状态和状态跟踪,安全漏洞检测:确信软件安全性是软件质量中一个重要的、并越来越受重视的方面。同样的,所有的安全漏洞分析是基于市场领先的缺陷检测能力。
8、从原来的缺陷检测分离出来单独的安全漏洞检测和违反推荐的安全代码最佳实践的缺陷检测。能够检测到的安全漏洞类型举例(详细参见下表),扫描内容,安全漏洞类型,安全漏洞错误代码:下面将列出安全漏洞中的错误代码及描述以供参考,扫描内容,安全漏洞检测-错误代码,安全漏洞错误代码:下面将列出安全漏洞中的错误代码及描述以供参考,扫描内容,安全漏洞检测-错误代码,下面对在源代码扫描中的安全漏洞选取几例常见的错误进行说明 安全漏洞类型:缓冲区溢出 子错误代码: ABV. TAINTED-缓冲区溢出 缓冲区溢出中的一个子类报错信息-未经验证的输入缓冲区溢出,即形参超出了本身定义的范围上限 摘取的实例如下: 源码:G
9、:c+bizlibviewHServer.cpp ,行 71 错误描述: Buffer overflow from unvalidated input used as an array index of sconname which may be out of bounds. Array sconname of size 50 may use index value(s) 0.SHRT_MAX-1 分析: 形参sconname超出了定义的范围长度,扫描内容,安全漏洞类型:未经验证的用户输入 子错误代码: SV.TAINTED.ALLOC_SIZE-未经验证的输入 摘取的实例如下: 源码:G:c
10、+ibankbankotherbankhz.cpp 行353 错误描述:Unvalidated integer value lGetLen is received from an external function through a call to atol at line 344 which can be used to alter memory allocation size through call to ReadBufs at line 353. Use of unvalidated input for memory allocation can lead to a denial o
11、f service condition. Check integers for reasonable limits. 分析:由于这里在分配内存时调用了一个外部函数,但此外部函数中并没有明确整形变量lGetLen的值,导致检测出来此错误.,扫描内容,安全漏洞类型:注入缺陷 子错误代码: SV.IL.DEV-注入缺陷 揭示一个应用程序的实现细节是安全问题,因为它提供了攻击者与信息可以用于进一步的攻击。.一般而言,信息的数量向网络接口将降至最低,在特定的设计细节不应该被揭示 摘取的实例如下: 源码:G:NGCRM_CODEsrc-backgroundcomsunrisengcrmbackground
12、comminterfaceBaseProcessor.java ,行 80 方法:toHandTaskFile 错误描述: Application is revealing design information parameter ex.getMessage() of call to doWriteLogFile(.) back to the web. 分析: 设计信息的泄漏,可预防消除信息发送到网络接口的应用价值。一般用户的应用可能不会需要这样的信息,攻击者可以获得信息,可用于进一步的袭击。一个普通的情况设计信息的披露在java exception-handling发生。. 在编程求解过程中
13、异常信息是有用的,但也很危险后放出。必须非常小心的展示或发送异常信息,并确保用户从未见过这样的信息。.所有的堆栈跟踪和调试信息应存放在服务器日志的地方,攻击者看不懂,扫描内容,源代码扫描项目还可通过前端的工具Klocwork Architect 来完成对软件架构的分析 理解和优化您的架构 能够更好地了解大型软件系统 降低软件的复杂性,简化架构,提高系统的可维护性 创造更多的可重用的组件,执行所需的API的用法 清理和优化你的头文件的结构,从而导致更好的可维护性,缩短构建时间和降低复杂性,扫描内容,源代码扫描项目还可通过前端工具来完成对软件度量分析 报告. 让您只需点击几下你构建复杂的问题的答案
14、. 跟踪整个释放的关键质量指标 支持为客户提供的主要指标,以创建自己的复合度量 监控关键指标建立了构建组件,度量类型,扫描内容,源代码扫描-软件度量分析,项目概述互联网用户管理中心建设项目,源代码扫描可定制的代码分析,定位: 许多组织有自己独特的编码标准、安全策略或质量目标。经过我们项目的扩展 您可以将我们的分析引擎应用到您独特的、公司特色的问题 另外,我们项目的可扩展性能够用于实现行业特定的编码标准,保证遵守最新的最佳实践。客户可使用项目中介绍的扩展性API 或者使用项目提供的专业服务编写适合您的检查器,扫描内容,项目概述互联网用户管理中心建设项目,源代码扫描与IDE的集成,简介: 源代码扫
15、描项目与众不同的核心之一就是我们能够集成到您选定的开发环境中去。 通过集成,在开发人员的桌面上即可自动进行代码的检查,您可创建更为优秀的 软件并通过在开发过程早期捕捉到潜在的问题而降低开发成本。目前能够 与Eclipse、Wind River Workbench 2.3、Visual Studio 6/2002/2003/2005、IBM Rational Application Developer for Websphere Software、Gvim、Emacs、Visual SlickEdit、Platform Builder、KDevelop、MetroWerks CodeWarrio
16、r、IntelliJ 等集成,扫描内容,KW客户端在安装时会自动将插件集成到VS 打开VS,在 工具-自定义 菜单下面将klocwork勾选上,如下图,扫描内容,与VS的集成,设置与服务端的连接 配置相应的host与port.如下图,扫描内容,在kw-user-installer的安装目录下的update-site找到插件kw-eclipse-update-site.zip,安装到eclipse下面去,与eclipse的集成,扫描内容,在eclipse的preferences下面配置klocwork,扫描内容,扫描内容,强类型检查,变量值跟踪,语义信息,错误分类 语法错误 内部错误 致使错误 告警 消息,赋值顺序检查,弱定义检查,格式检查,缩进检查,Const 变量检查,对象比较,空的try/catch/finally块,源代码扫描除了提供上述核心内容之外,还提供下列内容以供用户选择,汇报提纲,扫描内容,2,定价方案,4,服务介绍,3,背景介绍,1,服务介绍,常规扫描 常规扫描所包含的扫描内容 缺陷检测:包含C+/JA