在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

常見CWE定義了任務關鍵型應用程序的網絡安全漏洞環境

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:S. TUCKER TAFT ? 2022-11-09 15:02 ? 次閱讀

Common Weak Enumeration (CWE) 是軟件弱點和漏洞的類別系統,現在用于為開發關鍵任務嵌入式系統的人員提供源代碼分析工具的通用詞匯表。CWE項目的一些不同分組(例如與一般編碼實踐相關的分組)側重于軟件系統中特定于安全的部分,包括身份驗證和加密,以及可以通過適當選擇編程語言或工具來緩解的部分。最近決定在CWE的框架內包括“通用質量枚舉”,該枚舉將推廣其適用于各種軟件弱點,而不是嚴格意義上與網絡安全相關的弱點。

制定 CWE

Common Weak Enumeration(CWE,http://cwe.mitre.org)已經成為每個具有安全意識的任務關鍵型嵌入式系統開發人員的事實上的參考資源。CWE將所有已知的網絡安全漏洞分類為一個系統編號的列表,最新版本(3.2版,從2019年1月開始)包含800多個弱點和近1,200個項目。CWE源于MITRE公司(馬薩諸塞州貝德福德和弗吉尼亞州麥克萊恩)的一個項目,該項目旨在描述和總結不斷增長的常見漏洞和暴露(CVE)列表;MITRE還與美國國家標準與技術研究院(NIST)維護的國家漏洞數據庫(NVD)一起維護CVE列表。

CVE和NVD一起記錄了每個公開的網絡安全漏洞和暴露事件,可以追溯到1999年。CWE試圖將網絡安全漏洞和暴露事件分為不同的類別,以便為工具,網絡安全專家和整個關鍵任務軟件開發社區提供通用詞匯。在 3.2 版中,已努力包含更普遍的質量弱點,這些弱點源自 CQE(通用質量枚舉)項目。這些類型的弱點與安全問題沒有直接關系,但仍然可能導致生命周期中的重大問題,并且通常可以通過檢測以安全為中心的弱點的相同類型的工具檢測到。

CWE被用于各種上下文,但也許最重要的是與源代碼分析工具有關。從歷史上看,每個這樣的工具都有自己特定的詞匯表,所有這些詞匯表都有可能令人困惑或模棱兩可的描述,確切地說它旨在檢測什么樣的軟件問題。然而,隨著CWE的出現,許多源代碼分析工具已經開始使用相關的唯一CWE標識符來識別它們檢測到的問題。使用CWE,這種共享詞匯能夠以有意義的方式組合和比較來自多個工具的結果。即使使用通用術語,使用多個工具也有優勢,因為在檢測潛在的源代碼缺陷時,不同的工具往往具有不同的優勢。

CWE 示例

CWE最好通過示例來說明。在第一次查看 CWE 時,區分不同類型的弱點通常是有幫助的。有些我們可以稱之為通用,因為它們在任何和每個應用程序中都是值得關注的,例如緩沖區溢出(CWE-120)?;旧希谐绦蚨际褂帽?、數組或字符串,對于所有此類程序,嘗試向表、數組或字符串中放入比它可以容納的更多內容肯定會產生問題,如果語言通過運行時檢查捕獲此類嘗試,或者最終如果由此類緩沖區溢出損壞的數據用作計算后期階段的輸入。CWE-120的 http://cwe.mitre.org 條目如下(表1)。

表 1:CWE-120。

poYBAGNrUI2AFvXMAAIBllBdlXo036.jpg

除了 CWE-120 之外,還有一組相關的弱點,這些弱點涉及將索引到數組邊界之外的類似數組的結構中。在CWE網站上搜索“數組越界”會生成相關CWE條目的列表,其中不僅包括對弱點的描述:它們還包括一些示例來說明那些編程語言中的弱點,其中編譯時或運行時檢查不會自動檢測到弱點。此外,在一些更基本的 CWE(如 CWE-120)的條目中,還提供了其他部分,例如介紹模式、適用平臺(通常是弱點更普遍的編程語言)、常見后果、利用的可能性和潛在的緩解措施。緩解措施部分將確定不太可能出現漏洞的語言或平臺,以及軟件開發或部署實踐,這些實踐將減少在所使用的語言或平臺無法自動阻止漏洞的環境中被利用的可能性。

除了緩沖區溢出及其相關危險等普遍弱點之外,還有一些弱點更特定于應用程序,具體取決于應用程序的性質。例如,正確使用身份驗證和授權可能與在物理安全位置之外無法訪問的應用程序無關。CWE-284,訪問控制不當,解決了這一特定于應用程序的弱點(下一頁的表2)。

表 2:CWE-284。

pYYBAGNrUJSAAHwvAAM_PJIBCxs220.jpg

與緩沖區溢出一樣,還有一組其他 CWE 條目專注于此一般弱點領域的特定元素。在CWE網站上搜索“身份驗證和授權”會生成示例列表。

盡管此類特定于應用程序的 CWE 可能并不適用于所有系統,但具有外部連接的系統的比例每天都在增長。例如,過去只有飛行員才能使用的軍事系統現在正在聯網,以改善協調和態勢感知。盡管網絡中的其他系統本身可能是安全的,但干擾通信的可能性始終存在。即使是這些純粹的計算機到計算機連接也可能需要身份驗證和授權,以避免不友好方的欺騙或損壞。最重要的是,越來越多的以前特定于應用程序的CWE在其相關性方面變得更加普遍。

如上所述,剛剛在CWE版本3.2中添加的一組新的CWE條目與安全性沒有直接關系,但仍然與強大的關鍵任務嵌入式系統的構建和發展相關。該組源自幾年前構建的實驗性通用質量枚舉 (CQE),包括 CWE 條目,例如 CWE-1041,冗余代碼的使用(表 3)。

表 3:CWE-1041。

poYBAGNrUJqAHbKlAAFRP0LfvpY927.jpg

如表的擴展描述所示,相同代碼的重復副本會嚴重影響系統的維護和演進。這也是一個普遍的質量和可維護性問題,事實上,幾乎每個系統都會發生,與編程語言或開發過程無關。甚至還有一個三個字母的首字母縮略詞專門用于這個問題:DRY – 不要重復自己!代碼的重復在某種程度上是“不要重新發明輪子”的另一面。無論是重復自己還是重新發明輪子,都不是程序員構建長期關鍵任務系統的正確答案。關鍵是抽象、模塊化和編程平臺底層的良好庫系統,因此可重用的組件可以抽象為可以多次調用或實例化的組件,而無需依賴復制和粘貼。

CWE 兼容工具

正如上述少量CWE條目所證明的那樣,CWE與軟件密集型系統開發過程中每天面臨的挑戰直接相關。有了這個通用詞匯,軟件項目現在可以根據工具是否可以檢測甚至建議更正正在開發或部署的系統源代碼中的此類弱點來識別和評估工具。事實上,MITRE 已經建立了一個遵循 CWE 命名法的工具注冊表,無論是在控制其操作方面,還是在生成報告方面。此工具列表作為MITRE的CWE兼容性和有效性計劃的一部分進行維護。

目前,大約有35家公司在CWE兼容工具注冊表中列出了50多種工具。要在注冊表中列出,該工具必須至少滿足以下六個條件中的前四個:可使用 CWE 標識符進行 CWE 搜索;必須包含或允許用戶獲取相關的 CWE 標識符;必須準確鏈接到適當的 CWE 標識符;必須描述 CWE、CWE 兼容性和 CWE 相關功能;必須明確列出功能聲稱覆蓋范圍和有效性的 CWE-ID,以防止在軟件中定位;并且必須在網站上顯示 CWE 評估軟件的測試結果。

作為某些類型的工具如何將 CWE 標識符集成到其用戶界面中的示例,下面是靜態分析工具的屏幕截圖,展示了它在示例程序 [dining_philosophers.adb – 基于經典的餐飲哲學家算法] 中檢測各種 CWE 問題的能力(圖 1)。

圖1:屏幕截圖演示了該工具在示例程序中檢測 CWE 問題的能力。

pYYBAGNrUKOAcKwiAAGpgZ62oQw700.jpg

如上所示,顯示的每條消息都包含與每個已識別問題關聯的 CWE 標識符(在本例中,我們看到緩沖區溢出和數字范圍溢出)。圖形界面還使用戶能夠通過CWE標識符識別當前感興趣的特定弱點,從而過濾掉與這些問題無關的消息。雖然此處未顯示,但將鼠標懸停在 CWE 標識符上會顯示弱點的簡短描述,因此用戶無需嘗試記住每個 CWE ID 的含義。

作為另一個示例,下面是一個工具的屏幕截圖,該工具支持在 Ada 的 SPARK 子集中編寫的程序的程序屬性的形式證明。

圖2:屏幕截圖顯示了相應的 CWE 標識符。

poYBAGNrUKWAJa0fAAFxsENdTcw787.jpg

在這里,我們再次看到指示工具無法完全自動化證明運行時錯誤缺失 (AoRTE) 屬性的位置的消息包括適當的 CWE 標識符。上面還顯示了一個搜索功能,可以過濾掉非 CWE 郵件(在本例中,通過在搜索框中寫入“CWE”),或者可以識別引用特定 CWE ID 的郵件。

MITRE對常見弱點枚舉的定義為開發更安全,更健壯的軟件密集型系統的整個過程做出了重要貢獻。它提供了一個通用詞匯表,有助于軟件開發組織內部的溝通,并允許用戶理解和比較用于掃描和分析任務關鍵型軟件源代碼的工具的功能。設計人員會發現,將CWE兼容功能納入靜態分析和形式化方法工具集,使用戶能夠輕松了解可以消除的安全性和魯棒性問題。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 嵌入式
    +關注

    關注

    5133

    文章

    19500

    瀏覽量

    314195
  • 應用程序
    +關注

    關注

    38

    文章

    3321

    瀏覽量

    58639
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產
    的頭像 發表于 03-18 18:02 ?285次閱讀

    華為網絡安全產品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網絡安全技術精英、行業客戶、專家學者等舉辦了網絡安全專題研討會(全球),共同研討網絡安全數據治理、安全技術、SASE(
    的頭像 發表于 03-11 09:34 ?285次閱讀
    華為<b class='flag-5'>網絡安全</b>產品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認證

    高效流量復制匯聚,構建自主可控的網絡安全環境

    隨著大數據監測、流量分析以及網絡安全監管等核心業務需求的日益增長,網絡環境對高性能、高可靠性的流量監控和分析提出了更高的要求。流量復制匯聚平臺憑借其卓越的技術特性和靈活的應用方案,不僅幫助用戶實現
    的頭像 發表于 03-10 14:29 ?391次閱讀
    高效流量復制匯聚,構建自主可控的<b class='flag-5'>網絡安全</b><b class='flag-5'>環境</b>

    微軟Outlook曝高危安全漏洞

    近日,美國網絡安全和基礎設施安全局(CISA)發布一項緊急安全公告,揭示微軟Outlook中存在的一個高危遠程代碼執行
    的頭像 發表于 02-10 09:17 ?407次閱讀

    云服務器 Flexus X 實例,Docker 集成搭建 DVWA 靶場

    DVWA 靶場是一個專為安全專業人員、開發人員和學生設計的網絡安全學習和實踐平臺,模擬了一個典型的 Web 應用程序,并故意包含多種常見的 Web
    的頭像 發表于 01-13 18:17 ?356次閱讀
    云服務器 Flexus X 實例,Docker 集成搭建 DVWA 靶場

    對稱加密技術有哪些常見安全漏洞

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發表于 12-16 13:59 ?497次閱讀

    ETAS推出兩種全新網絡安全解決方案

    日前,作為領先的汽車軟件解決方案供應商,ETAS近日在德國多特蒙德舉辦的escar歐洲汽車網絡安全會議上宣布推出兩種全新的網絡安全解決方案。ESCRYPT車載電腦安全套件和ESCRYPT漏洞
    的頭像 發表于 11-26 16:00 ?585次閱讀

    物聯網系統的安全漏洞分析

    設備制造商的安全意識不足 許多物聯網設備制造商在設計和生產過程中,往往忽視安全問題,導致設備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發表于 10-29 13:37 ?978次閱讀

    常見網絡硬件設備有哪些?國產網絡安全主板提供穩定的硬件支持

    常見網絡硬件設備包括路由器、網絡安全主板、交換機、網關、調制解調器、防火墻等,每種設備都有其獨特的功能,協同工作以提供高效的網絡服務。
    的頭像 發表于 10-21 10:23 ?750次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作
    的頭像 發表于 09-29 10:19 ?427次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡應用程序中的安全漏洞。以下是一些常見
    的頭像 發表于 09-25 10:27 ?718次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡應用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發表于 09-25 10:25 ?787次閱讀

    SDV三大關鍵應用的安全考慮因素

    鑒于未來人工智能 (AI) 賦能的軟件定義汽車 (SDV) 將包含高達十億行代碼,加上顯著提高的網聯特性,汽車受攻擊面也將持續擴大并不斷演進。在之前的博文里我們曾討論過,更大的受攻擊面將對汽車網絡安全
    的頭像 發表于 09-05 15:45 ?2344次閱讀

    艾體寶干貨 網絡安全第一步!掃描主機漏洞!

    想要保護網絡安全?了解漏洞掃描的重要性是關鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加安全
    的頭像 發表于 07-16 13:36 ?398次閱讀
    艾體寶干貨  <b class='flag-5'>網絡安全</b>第一步!掃描主機<b class='flag-5'>漏洞</b>!

    專家解讀 | NIST網絡安全框架(2):核心功能

    別。本文將深入探討CSF核心的主要內容,及其使用方法。關鍵字:網絡安全框架;CSF核心;威脅檢測 ? 一 內容簡介 NIST將CSF核心定義為一系列網絡安全活動、期望的結果,以及適用于
    的頭像 發表于 05-27 11:40 ?1710次閱讀
    專家解讀 | NIST<b class='flag-5'>網絡安全</b>框架(2):核心功能
    主站蜘蛛池模板: 日日干干 | 欧美黄页网 | 亚洲第一久久 | 亚洲免费色图 | vr性资源在线观看 | 欧美猛交xxxx免费看 | 伊人网综合在线观看 | 久久夜色精品国产尤物 | 中文字幕乱码人成乱码在线视频 | 最新黄色免费网站 | 国产综合视频在线 | 免费一级毛片清高播放 | 久久久鲁 | 性无码专区无码 | 涩综合 | 欧美午夜影视 | 男女视频在线看 | 天天碰天天 | 伊人久久大香线蕉电影院 | 日韩午夜r电影在线观看 | 国产精品99r8免费视频2022 | 久久一级毛片 | 四虎www成人影院观看 | 未成人禁止视频高清在线观看 | bt天堂在线最新版在线 | 亚洲国产网 | 韩国在线视频 | 在线观看视频h | 亚洲精品91香蕉综合区 | 中文字幕不卡在线播放 | 久青草国产手机在线观 | 一区二区三区影视 | 521色香蕉网在线观看免费 | 黄色片网站观看 | 操久久| 日本免费的一级绿象 | a爱视频 | 嫩草影院地址一地址二 | 天堂最新在线资源 | 午夜激情福利视频 | 97人人射 |