0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

以网络为中心的安全性和CWE

星星科技指导员 来源:嵌入式计算设计 作者:CHRIS TAPP 2022-11-10 16:36 次阅读

常见弱点枚举 (CWE) 列出了导致许多软件系统中出现安全漏洞的共模故障。它可用于帮助提高关键网络和基础设施的稳健性,以帮助阻止网络攻击。

网络中心战使用网络系统在战区内共享信息。这一先进的通信网络增强了态势感知能力,目的是提高特派团的效力。

支撑这种系统的网络有可能向敌人暴露一个重要的攻击面,引发重大的安全问题。在了解了需要采取哪些措施来确保系统安全之后,下面将检查常见的弱点和枚举 (CWE),并演示如何使用它来增强战斗通信的安全性。

安全问题

内部网络通常被作为获取机密信息的一种手段。2008年,美国军事中央司令部网络中的机密和非机密系统被发现遭到破坏。调查显示,一台军用笔记本电脑被便携式USB驱动器感染。然后,这种感染通过网络连接传播到安全区域,据信已用于将大量数据传输给第三方。在最初的攻击发生四年后,仍然发现了受感染的机器。

还试图进行外部攻击。例如,利用在联合攻击战斗机上工作的一个或多个承包商中的网络漏洞来访问敏感的项目数据。这次攻击似乎始于2007年,但直到2009年才被发现。攻击包括在开发环境中安装复杂的间谍软件。间谍软件用于将数 TB 的数据传输到第三方。泄露的确切性质尚不清楚,因为数据在发送之前经过了高度加密。

理解系统受到攻击的原因并不总是那么容易,有些攻击可能是偶然的。用于控制“捕食者”和“收割者”无人机机队的系统最近被发现感染了一种包含键盘记录器有效载荷的病毒。键盘记录器记录了无人机飞行员在现役期间的动作,但不影响系统功能。似乎没有数据丢失,尽管这可能仅仅是因为缺乏可利用的外部网络连接。事实证明,网络感染很难根除,并且已发现已传播到分类和非分类系统。据认为,该病毒是由用于将地图和其他数据传输到控制系统的便携式USB驱动器无意中引入的。

敏感信息丢失并不是攻击的唯一可能结果。在军事空中交通管制系统中检测到的病毒有可能使第三方使雷达数据不可信,从而导致混乱或资产损失。

安全注意事项

其中许多安全问题是由于系统系统内的设备互连而引起的。攻击者很难利用隔离运行的系统。但是,如果它们是联网的,即使是间歇性的,网络也允许许多其他系统受到攻击。如果它们都基于相同的技术,则可以利用常见的安全漏洞来快速传播恶意软件。

CWE检查

利用的漏洞通常与代码实现或需求错误有关。例如,由无效网络数据触发的缓冲区溢出事件可能被用来诱骗系统运行攻击者注入的任意代码。根据美国国家安全技术研究所(NIST)的研究,64%的软件漏洞源于编程错误。

CWE是由MITRE公司在美国联邦拨款下运营的一项战略软件保障计划,由美国国土安全部国家网络安全部门共同赞助。它列出了导致系统内安全故障的编程错误,旨在改进用于确保连接设备安全的软件保证和审查流程。以这种方式枚举漏洞允许定义编码标准以针对它们,以便在开发过程中消除它们。

CWE数据库

CWE数据库包含有关安全漏洞的信息,这些漏洞已被证明会导致可利用的漏洞。这些弱点可能位于基础结构级别(例如,配置不当的网络和/或安全设备)、策略和过程级别(例如,共享用户名和/或密码)或编码级别(例如,无法验证数据)。CWE数据库包含有关实际漏洞的信息,而不是理论信息,因此仅捕获在该领域被利用的编码弱点。

CWE兼容性的优势

应在开发环境中使用 CWE,以确保不会将已知漏洞引入软件。许多已识别的问题都可以通过静态和/或动态检查工具自动检测。为了获得最大的收益,应在开发过程中尽早使用此类工具,因为尝试在最后一刻添加安全性不太可能成功。采用其他工具强制执行的安全标准,如CERT-C安全编码标准,补充了这一目标,并进一步增强了安全特性。

确保系统安全

许多安全漏洞可以追溯到编码错误或架构缺陷,并且在部署系统后通常很难修复和/或成本高昂。遗憾的是,许多开发人员只对核心应用程序功能的开发和测试感兴趣。安全性很少以相同的严格性进行测试。

系统的安全性需要被视为系统最重要的属性之一。如果最终系统要安全,则需要在系统设计中预先包含安全要求,并在正常开发期间实施。CWE 可用于帮助确定适当的高级安全要求。

通过在软件开发生命周期的所有阶段关注这些措施,开发人员可以帮助消除已知的弱点。

为了防止引入安全漏洞,开发团队需要对开发过程中要采取的安全目标和方法有共同的理解。这应包括评估安全风险和建立将使用的安全编码做法。再一次,CWE可以在编码过程中提供帮助,因为它突出了导致其他系统安全妥协的构造,提醒开发人员在实施过程中需要格外小心。

风险评估确定与具体情况和识别威胁相关的各种系统组件的定量和定性安全风险。此信息用于减少安全漏洞,如果其安全性被破坏,将产生重大影响的区域。评估的结果是制定一套安全控制和缓解策略,这些策略将构成系统安全要求的核心。

这些安全要求成为用于所有其他要求的同一开发过程的一部分。一开始就详细说明,然后通过设计、编码和测试阶段跟踪安全要求,以确保满足初始要求。这些链接形成文档,演示最终系统如何满足开始时规定的安全目标。

CWE:不是编码标准

CWE是一个“不要被抓住”的列表,而不是实际的编码标准。但是,编码标准可以作为补充,以确保项目中不存在CWE问题。遵守这些标准有助于确保实现项目安全目标,尤其是当许多安全问题直接由它们所针对的编码错误导致时。此外,遵守公认的标准有助于证明合同担保义务已经履行。

遵守所选的编码标准(或标准)应该是一个正式的过程(理想情况下是工具辅助的,但也可以手动),因为编程团队几乎不可能在整个代码库中遵循所有规则和准则。

遵守标准是确定代码质量时应用的有用指标。

静态和动态测试应被视为基本实践。确认CWE兼容性的静态分析工具在所有代码中系统地执行该标准。动态分析可确保代码不包含运行时错误,包括可能被利用来危害安全性的错误。

可追溯性很重要

如果要声明系统符合CWE等安全标准,则必须提供证据来支持该声明。可追溯性[可以显示哪些测试结果证明已满足特定的安全要求],从需求到设计,验证计划和由此产生的测试工件可用于支持此类声明。

图 2 说明了如何将可追溯性链接到需求和相关测试用例。这种图形表示使开发人员可以轻松地立即发现不必要的功能(不需要的代码)、未实现的需求以及失败或缺失的测试用例。

图2:LDRA TBmanager使用户能够查看单个需求和测试用例的源代码可追溯性。

22

前进

采用针对 CWE 漏洞的安全标准允许为项目指定安全质量属性。将安全属性纳入系统要求意味着可以在将系统集成到网络之前对其进行测量和验证,从而大大降低敌人在现场利用潜在安全漏洞的可能性。

使用合格且集成良好的应用程序生命周期管理 (ALM) 工具来自动执行测试、整理过程工件和需求可追溯性,大大减少了生成认证机构所需文档所需的资源。它最大限度地减少了开发人员的工作量,并允许管理人员有效地跟踪进度。

很明显,如果要保护网络中心战系统免受信息泄露和远程操纵,系统开发人员需要重新考虑他们的假设。利用CWE中包含的知识并选择借助CWE感知工具开发和测试软件是向前迈出的重要一步。合并CWE并开始持续改进过程的公司有助于确保只有可靠,值得信赖,可扩展和安全的系统才能交付给那些冒着生命危险来保护我们国家的人。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 驱动器
    +关注

    关注

    51

    文章

    7310

    浏览量

    142969
  • usb
    usb
    +关注

    关注

    59

    文章

    7433

    浏览量

    258180
收藏 人收藏

    评论

    相关推荐

    SDWAN技术是否会增加网络安全风险?SD-WAN如何确保网络通信的安全性

    SDWAN技术是否会增加网络安全风险?SD-WAN如何确保网络通信的安全性? SDWAN技术的广泛应用为企业网络带来了更大的灵活性和可扩展性,但同时也带来了一些
    的头像 发表于 03-27 16:57 168次阅读

    一图看懂星河AI数据中心网络,全面释放AI时代算力

    华为中国合作伙伴大会 | 一图看懂星河AI数据中心网络以网强算,全面释放AI时代算力
    的头像 发表于 03-22 10:28 169次阅读
    一图看懂星河AI数据<b class='flag-5'>中心</b><b class='flag-5'>网络</b>,全面释放AI时代算力

    WiFi无线网络技术及安全性

    电子发烧友网站提供《WiFi无线网络技术及安全性.pdf》资料免费下载
    发表于 11-10 15:15 0次下载
    WiFi无线<b class='flag-5'>网络</b>技术及<b class='flag-5'>安全性</b>

    求助,为什么说电气隔离安全性比较高?

    为什么说电气隔离安全性比较高?
    发表于 11-02 08:22

    MCU是怎么物联网端点设备提高安全性的?

    MCU 是怎么物联网端点设备提高安全性的?
    发表于 10-17 08:53

    STM32MP1微处理器确保终端设备的安全性

    和客户接受度方面进行重大投资。同样,在IT网络中部署安全措施需要使用特定硬件和软件特性的专用开发策略。工程能力必须加以提升以获得安全系统方面的可靠专业知识,确保始终抢在威胁的前面;同时,终端用户必须接受
    发表于 09-07 07:25

    STM32H5 MCU系列提升性能与信息安全性

    强大的Arm® Cortex®-M33 MCU运行频率高达250 MHz的Arm®Cortex®-M33内核32位MCU满足绝大多数工业应用的需求安全性可扩展,满足各类需求从基本的安全构建模块到经过
    发表于 09-06 06:29

    领先的医疗中心加强SAN安全性

    电子发烧友网站提供《领先的医疗中心加强SAN安全性.pdf》资料免费下载
    发表于 08-28 11:09 0次下载
    领先的医疗<b class='flag-5'>中心</b>加强SAN<b class='flag-5'>安全性</b>

    新唐工业计算机/服务器安全智联升级方案

    和用户同样首重安全性,将工业设备连接到网络网络安全的议题是最重要的考虑,必须兼具安全与高互联的连网需求。 系统整合: 嵌入式系统的开发,
    发表于 08-25 08:07

    MCU应用安全性

    MCU应用安全性
    的头像 发表于 08-10 11:04 407次阅读
    MCU应用<b class='flag-5'>安全性</b>

    ARMv8系统中的安全性

    TrustZone体系结构系统设计人员提供了一种帮助保护系统的方法TrustZone安全扩展和安全外设。低级程序员应该 理解TrustZone架构对系统的设计要求;即使他们不使用安全
    发表于 08-02 18:10

    守护网络安全是企业的第一要务!华为CloudEngine交换机荣获EAL4+证书,助力企业打造安全可信的数据中心网络

    近年来,随着云计算、大数据和人工智能等新兴产业的快速发展,作为数字经济的底座,新型ICT基础设施逐步发展为以数据中心中心的架构。其中,数据中心网络
    的头像 发表于 07-29 18:05 674次阅读

    可靠性与安全性

    安全性促进可靠性设计:安全性要求通常会推动可靠性设计的实施。为了满足安全性要求,产品设计人员需要考虑风险评估、故障预防和容错设计等措施。这些措施有助于提高产品的可靠性,减少故障率,增加产品在不
    的头像 发表于 07-12 10:44 3364次阅读

    RISC-V如何保证高权限模式程序及外设的安全性

    RISC-V有机器模式、监管模式和用户模块,但无论在哪个模式下当TRAP发生时都会转到机器模式,是不是也就意味着在用户模式下进入中断服务程序也会拥有机器模式的权限,那我们如何保证高权限模式程序及外设的安全性
    发表于 05-26 08:11

    路由器安全性的设置方法和使用事项

      实践表明,在应用无线网络光纤通信路由器期间,往往存在着一定的安全隐患问题,这些安全隐患问题影响着无线网络光纤通信路由器的应用质量与通信安全
    发表于 05-08 18:14 3148次阅读