6.2 數據加密與保護
6.2.1 數據加密
6.2.1.1 密碼安全
審計指標:密碼相關實現技術應符合國家密碼相關管理規定。
審計人員應檢查代碼中使用的密碼相關實現技術是否符合國家密碼管理部門相關管理規定,若不符合,則提示存在安全風險。
####6.2.1.2 隨機數安全
審計指標:應確保產生安全的隨機數。
審計人員應檢查代碼是否產生安全的隨機數,具體審計要求包括但不限于:
a) 應檢查是否采用能產生充分信息熵的算法或方案。代碼的不規范示例參見B.2.13;
b) 應檢查是否避免隨機數的空間太小;
c) 應檢查是否避免CSPRNG每次都使用相同的種子、可預測的種子(如進程ID或系統時間的當前值)或空間太小的種子;
d) 應檢查是否避免使用具有密碼學缺陷的CS PRNG用于加密場景。
如上檢查項的任一結果為否定,則提示存在安全風險。
6.2.1.3 使用安全相關的硬編碼
審計指標:不應使用安全相關的硬編碼。
審計人員應檢查代碼中是否存在跟安全相關的硬編碼,如果代碼泄漏或被非法獲取,這些硬編碼的值可能會被攻擊者利用。
6.2.2 數據保護
6.2.2.1 敏感信息暴露
審計指標:應避免敏感信息暴露。
審計人員應檢查代碼中是否有敏感信息暴露,重點檢查暴露的途徑包含但不限于:
a)通過發送數據導致的信息暴露;
b)通過數據查詢導致的信息暴露;
c)通過差異性(響應差異性、行為差異性、時間差異性)導致的信息暴露;
d)通過錯誤消息導致的信息暴露;
e)敏感信息的不恰當跨邊界移除導致信息暴露;
f)通過進程信息導致的信息暴露;
g)通過調試信息導致的信息暴露;
h)信息在釋放前未清除導致信息暴露;
i)通過輸出流或日志將系統數據暴露到未授權控制的范圍;
j)通過緩存導致的信息暴露;
k)通過日志文件導致的信息暴露;
l)通過源代碼導致的信息暴露,如測試代碼、源代碼、注釋等;
m) 敏感信息使用HTTP請求傳遞導致信息暴露;
n)備份文件導致信息暴露;
o)在Web登錄表單中, 宜禁止瀏覽器的口令自動填充功能。
不規范代碼示例參見B.2.14。
6.2.2.2 個人信息保護
審計指標:應確保個人信息保護。
審計人員應檢查代碼中對個人信息保護是否符合國家相關法律法規的要求。若存在個人信息保護不當,可能造成個人信息泄漏。
GB/T 39412-2020 信息安全技術 代碼安全審計規范
推薦文章: