软件开发编码规范方案

上传人:人*** 文档编号:560902987 上传时间:2024-02-15 格式:DOC 页数:8 大小:58KB
返回 下载 相关 举报
软件开发编码规范方案_第1页
第1页 / 共8页
软件开发编码规范方案_第2页
第2页 / 共8页
软件开发编码规范方案_第3页
第3页 / 共8页
软件开发编码规范方案_第4页
第4页 / 共8页
软件开发编码规范方案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《软件开发编码规范方案》由会员分享,可在线阅读,更多相关《软件开发编码规范方案(8页珍藏版)》请在金锄头文库上搜索。

1、软件安全开发编码规1. 代码编写1) 开发人员应保证工程中不存在无用的资源(如代码、图片文件等)。2) 代码中每个类名上的注释必须留下创建者和修改者的名字。3) 每个需要import的类都应使用一行import声明,不得使用import xxx.*。4) System.out.println()仅在调试时使用,正式代码里不应出现。5) 开发人员编写代码时应遵循以下命名规则:l Package 名称应该都是由一组小写字母组成;l Class 名称中的每个单词的首字母必须大写;l Static Final 变量的名称全用大写,并且名称后加注释;l 参数的名称必须和变量的命名规一致;l 使用有意义的

2、参数命名,如果可能的话,使用和要赋值的字段一样的名称。6) 代码应该用unix的格式,而不是windows的。7) exit 除了在 main 中可以被调用外,其他的地方不应被调用。8) 代码中应尽量使用interfaces,不要使用abstract类。9) 在需要换行的情况下,尽量使用 println 来代替在字符串中使用的n。10) 涉及HTML的文档,尽量使用XHTML1.0 transitional文件类型,其中所有HTML标签都应关闭。11) 在HTML、JavaScript、XML代码中,缩进应为两个空格,不得使用Tab。12) HTML标签的name和id属性的命名方式应与Jav

3、a变量名相同。13) 在需要经常创建开销较大的对象时,开发人员应考虑使用对象池。14) 在进行log的获取时开发人员应尽量使用isXXXEnabled。15) log的生成环境上尽量避免输出文件名和行号。16) 产品中不要包含后门代码,隔离系统中的后门代码,确保其不能出现在产品中。作为一种特殊的调试代码,后门访问代码是为了使开发者和测试工程师访问一部分终端用户不能访问的程序代码。但是,如果后门代码被留到产品中,对攻击者来说,它就是一条不需要通过正常安全手段来攻陷系统的通路。2. JAVA安全遵循下面列出的准则有利于编写更加安全的代码。但是总体来说,这些准则不能对安全性做出任何保证。遵循这些准则

4、可能好的实践,但是即使遵循了这些准则,写出的代码仍然可能是不安全的。风险永远存在,不管在编写代码时是如何的警觉。这些准则的目标,不是为了保证代码的安全性,而是为了消除若干特定类型攻击带来的风险。遵循这些准则,某些特定类型的攻击将无法实现;但是其它类型的攻击仍然可能成功。因此遵循这些准则仅仅是安全的第一步。当书写可能和非守信或混用的代码时,应当仔细的考虑如下准则:n 静态字段n 缩小作用域n 公共方法和字段n 保护包n 尽可能使对象不可变(immutable)n 序列化n 清除敏感信息1) 静态字段避免使用非final的公共静态变量,应尽可能地避免使用非final公共静态变量,因为无法判断代码有

5、无权限改变这些静态变量的值。一般地,应谨慎使用可变的静态状态,因为这可能导致设想中应该相互独立的子系统之间发生不曾预期的交互。2) 缩小作用域作为一个惯例,尽可能缩小成员方法和成员变量的作用域。检查包访问权限成员(package-private)能否改成私有成员(private),保护访问成员(protected)可否改成包访问权限成员(package-private)/私有成员(private)等等。3) 公共方法/字段公共变量应当避免使用,访问这些变量时应当通过getter/setter法。在这种方式下,必要时可以增加集中的安全检查。任何能够访问或修改任何敏感部状态的公共方法,务必包含安全

6、检查。参考如下代码段,该代码段中不可信任代码可能修改TimeZone的值:private static TimeZone defaultZone = null;public static synchronized void setDefault(TimeZone zone)defaultZone = zone;4) 保护包有时需要整体上保护一个包以避免不可信任代码的访问,本节描述了一些防护技术:u 防止包注入:如果不可信任代码想要访问类的包保护成员,可能通过在被攻击的包定义自己的新类用以获取这些成员的访问权的方式。防止这类攻击的方式有两种:a. 通过向java.security.propert

7、ies文件中加入如下文字防止包被注入恶意类。.package.definition=Package#1 ,Package#2,.,Package#n.当检测到代码试图在包定义新类时,类装载器的defineClass方法会抛出异常,除非代码被赋予以下权限:. RuntimePermission(defineClassInPackage.+package).b. 另一种方式是通过将包放到封闭的JAR(sealed Jar)文件里。(参看java.sun./j2se/sdk/1.2/docs/guide/extensions/spec.html)通过使用这种技巧,代码无法获得扩展包的权限,因此也无须

8、修改java.security.properties文件。u 防止包访问:可以通过限制包访问但同时仅赋予特定代码访问权限防止不可信任代码对包成员的访问。通过向java.security.properties文件中加入如下文字可以达到这一目的:. package.access=Package#1 ,Package#2,.,Package#n.当检测到代码试图访问上述包中的类时,类加载器的loadClass方法会抛出异常,除非代码被赋予以下权限:. RuntimePermission(defineClassInPackage.+package).5) 尽可能使对象不可变(immutable)尽可能

9、使对象不可变。如果对象必须改变,使得它们可以克隆并在方法调用时返回副本。如果方法调用的返回对象是数组、向量或哈希表等,牢记这些对象并非不可变,调用者可以修改这些对象的容并导致安全漏洞。此外,不可变的对象因为不用上锁所以能够提高并发性。不要返回包含敏感数据的部数组引用。这个不可变惯例的变型,在这儿提出是因为是个常见错误。即使数组中包含不可变的对象比如说是字符串,也要返回一个副本,这样调用者不能修改数组中包含的到底是哪个字符串。在方法调用返回时,返回数据的拷贝而不要返回数组。6) 不要直接在用户提供的数组里存储这是不可变惯例的另一个变型。构造器和方法可以接受对象数组,比如说PubicKey数组,这

10、个数据存储到部之前应当克隆,并保存克隆后的数据,而不是直接将数组引用赋给同样类型的部变量。如果缺少这个步骤,在使用了有问题的构造器创建了对象后,用户对外部数组所作的任何修改都将更改对象的部状态,尽管对象应该是不可变的。7) 序列化对象在序列化后、反序列化之前,都不在Java运行时环境的控制之下,也因此不在Java平台提供的安全控制围。在实现接口Serializable时务必将以下事宜牢记在心:u transient直接引用系统资源的句柄和包含了地址空间相关信息的字段应当使用关键字transient修饰。资源,如文件句柄,如果不被声明为transient,该对象在序列化状态下可能会被修改,从而在

11、被反序列化后获取对资源的不当访问。u 特定类的序列化/反序列化方法为了确保反序列化对象不包含违反一些不变量集合的状态,类应该定义自己的反序列化方法并使用接口ObjectInputValidation验证这些变量。如果一个类定义了自己的序列化方法,它就不能向任何DataInput/DataOuput方法传递部数组。所有的DataInput/DataOuput方法都能被重写。注意默认序列化不会向DataInput/DataOuput字节数组方法暴露私有字节数组字段。如果Serializable类直接向DataOutput(write(byte b)方法传递了一个私有数组,那么黑客可以创建Objec

12、tOutputStream的子类并覆盖write(byte b)方法,这样他可以访问并修改私有数组。下面示例说明了这个问题。示例类:public class YourClass implements Serializable private byte internalArray;.private synchronized void writeObject(ObjectOutputStream stream) .stream.write(internalArray);.黑客代码:public class HackerObjectOutputStream extends ObjectOutputS

13、treampublic void write (byte b) Modify b.YourClass yc = new YourClass();.HackerObjectOutputStream hoos = new HackerObjectOutputStream();hoos.writeObject(yc);u 字节流加密另一种保护位于虚拟机之外的字节流的方式是对序列化产生的流进行加密。字节流加密可以防止解码和读取被序列化对象的私有状态。如果决定加密,需要管理好密钥,密钥的存储以及密钥交付给反序列化程序的方式,等等。u 需要注意的其它事宜如果不可信任代码在创建对象时受到约束,务必确保不可信

14、任代码在反序列化对象时受到相同的约束。牢记对象反序列化是创建对象的另一途径。比如说,如果applet创建了frame,在该frame上创建了警告标签。如果该frame被应用程序序列化并被applet反序列化,务必使该frame在反序列化后标有相同的警告标签。8) 本地方法应从以下几个方面检查本地方法:n 返回什么n 需要什么参数n 是否绕过了安全检查n 是否是公共的,私有的等n 是否包含能绕过包边界的方法调用,从而绕过包保护9) 清除敏感信息当保存敏感信息时,如信用信息,尽量保存在如数组这样的可变数据类型中,而不是保存在字符串这样的不可变对象中,这样使得敏感信息可以尽早显式地被清除。不要指望J

15、ava平台的自动垃圾回收来做这种清除,因为回收器可能不会清除这段存,或者很久后才会回收。尽早清除信息使得来自虚拟机外部的堆检查攻击变得困难。3. 数据库安全1) 开发人员应尽量使用PreparedStatement,并且使用占位符?来表示参数。在使用set命令时,数据库驱动程序会对参数中的关键字进行转义。严格禁止将参数和SQL语句做拼接。2) 只给数据库用户授予其需要的最小权限,以保障数据库服务器的安全。3) 当使用JDBC操作数据库时,涉及到的资源包括ResultSet、Statement、Connection都必须及时关闭。4) ResultSet、PreparedStatement、Connection必须依次关闭,同时三者的close方法都应提示异常,且每个close方法都必须用try、catch来实现。5) 数据库关闭的原则是:谁创建的资源,谁负责关闭。6) 应在try代码块中及时关闭数据库资源,同时finally的代码块中也要关闭资源,或者将一个try代码块拆分为多个try代码块,保证每个资源都能在使用完以后立即关闭。7) 数据库

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号