论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
读软件开发安全之道:概念、计划与实施09安全计划 ...
读软件开发安全之道:概念、计划与实施09安全计划
火影
金牌会员
|
2024-8-26 23:33:36
|
显示全部楼层
|
阅读模式
楼主
主题
851
|
帖子
851
|
积分
2553
1. 安全计划
1.1. 过载、杂乱和迷惑性并不是信息的属性,而是计划的失败。
1.1.1. 爱德华·塔夫特
1.2. 不应该将体系的安全性留给审查员进行修补
1.2.1. 审查员应该在对计划进行审查时,将威胁和缓解作为安全评估的附加
1.2.2. 小型企业的运营通常不会那么正式,并且计划师和审查员可能是同一个人
2. 在计划中集成安全性
2.1. 计划阶段为将安全原则和模式应用到软件项目中提供了绝佳的机会
2.1.1. 在计划阶段,开发者应该创建开发文档,以便明确一个软件项目标高层级特性,雷同于一个架构蓝图
2.1.2. 计划文档中通常包含功能描述(从外部审查软件是如何工作的)和技能规范(从内部审查软件是如何工作的)
2.2. 经验丰富的计划师会从一开始就将安全性纳入计划方案之中
2.2.1. 在开始编码之前,你可以先进行威胁建模、识别攻击面、绘制数据流等
2.2.2. 在计划过程的早期最容易进行庞大更改,如许可以或许避免事后重做
2.2.3. 尽早探索新的架构,并满足根本的要求,越早动手越容易完成
2.3. 明确计划中的假定规则
2.3.1. 猜测严重的误解,从而使你永远不会听到任何人说:“但我原本以为……”
2.3.2. 一些对文档很重要,但在计划中很容易忽略的常见假定规则
2.3.2.1. 会对计划空间带来限制的预算、资源和时间
2.3.2.2. 体系是否可能成为攻击目标
2.3.2.3. 非协商性要求,如与旧体系的兼容性
2.3.2.4. 对于体系必须执行的安全级别的盼望
2.3.2.5. 数据的敏感性,以及保护数据安全的重要性
2.3.2.6. 对体系未来变更的预期需求
2.3.2.7. 体系必须达到的特定性能或服从基准
2.3.3. 澄清假定规则对于安全性至关重要,由于误解通常是一些问题产生的根本缘故原由
2.3.3.1. 单薄的接口计划或组件之间交互不匹配,而攻击者恰恰可以或许利用上述情况
2.4. 定义范围
2.4.1. 假如一个计划的范围很模糊,审查员可能会认为一些重要的安全内容不在范围之内,而计划师也不会意识到有问题
2.4.2. 不要由于那些被遗漏在计划生态体系之外的部分,导致整个计划的失败
2.4.3. 当你担当一个旧体系时,你首先要努力理解它,要关注它最敏感的部分,以及对于维护安全性最基础的部分,或者最明显的攻击目标
2.4.4. 你可以通过定义一个狭窄的范围,使其对应需要重新计划的部分,来处置惩罚现有体系的计划迭代、冲刺(sprint)和主要修订
2.4.5. 在重新计划的过程中,工作超出预期范围是很常见的,并且这通常是一件好事,当超出预期范围时,你应该根据需要对范围进行调整
2.4.6. 很少有软件计划是存在于“真空”中的,它们需要依赖于现有的体系、流程和组件
2.4.6.1. 确保计划可以或许与它所依赖的事件很好地协作至关重要
2.5. 设置安全要求
2.5.1. CIA三元组是一个很好的出发点
2.5.1.1. 描述保护私人数据免遭未经授权披露的需求(秘密性)
2.5.1.2. 描述保护和备份数据的重要性(完备性)
2.5.1.3. 描述体系所需要的妥当和可靠程度(可用性)
2.5.2. 许多软件体系的安全要求很简单,但为了确保完备性并传达优先事项,仍然值得对其进行详细的说明
2.5.3. 要特别关注对于安全性要求很高的软件,我们要细致枚举它的安全要求
2.5.4. 安全性无关紧急
2.5.4.1. 由多个研究小组共享的天气数据收集程序:温度和其他大气条件都可供任何人免费丈量,并且披露这些信息也是无害的
2.5.5. 一般性准则
2.5.5.1. 将安全要求表达为终极目标,而不规定“如何做”
2.5.5.2. 考虑所有利益相干者的需求
> 2.5.5.2.1. 在这些需求可能发生冲突的情况下,有必要找到一个良好的平衡点
复制代码
2.5.5.3. 了解关键缓解措施的可担当本钱和衡量
2.5.5.4. 当有不寻常的要求时,解释这些要求的动机以及它们的目标
2.5.5.5. 设定可以实现的安全目标,无须要求完美
2.6. 威胁建模
2.6.1. 提高软件架构安全性的最佳方法之一是将威胁建模纳入计划过程之中
2.6.2. 先炮制一系列潜在的计划,依次对每一个计划进行威胁建模,通过某种汇总评估对它们进行评分,然后选择最好的一个
2.6.3. 威胁建模会突出风险,进而促使你评估替代方案
2.6.4. 利用基准威胁模型来指导计划的另一种方式是突出计划决策带来的额外风险的来源
2.6.4.1. 为敏感数据添加缓存层,以提高响应时间
2.6.5. 好的软件计划终极取决于主观判断
2.6.6. 策略
2.6.6.1. 进行机动的计划,以便未来轻松地添加安全保护
> 2.6.6.1.1. 不要把自己置于不安全的境地
复制代码
2.6.6.2. 假如有需要特别关注的特定攻击,则对体系进行检测,以推动对企图滥用实例行为的监控
2.6.6.3. 当可用性与安全性发生冲突时,寻求用户接口的替代方案
2.6.6.4. 利用一些可以或许说明计划中可能存在的主要缺点的潜在场景(源自威胁模型),来解释安全风险,并利用这些场景来证明不实施缓解措施的本钱
3. 创建缓解措施
3.1. 计划接口
3.1.1. 接口定义了一个体系的边界,描绘了计划或其组件的局限性
3.1.2. 可能包括体系调用、库、网络(客户端/服务器或点对点)、进程间和进程内 API、公共数据存储中的共享数据结构等
3.1.3. 复杂的接口通常都有本身的计划,比如安全通信协议
3.1.4. 要记录输入的数据是否经过可靠验证,或应该被视为不受信任的数据
3.1.5. 连接外部组件(计划范围之外的组件)的接口应该符合这些组件的现有计划规范
3.1.6. 要想计划安全的接口,首先要对它们的工作方式做出可靠的描述,包括必要的安全属性(即CIA、黄金标准或隐私要求)
3.1.7. 审查接口的安全性相当于验证它们的功能是否可以或许正常运行,以及是否可以或许在潜在威胁面前保持强健
3.1.8. 在某些情况下,另一种选择是封装接口以添加安全保护
3.1.8.1. 计划一个额外的软件层来提供加密息争密,以确保该组件仅存储加密后的数据,如许即便数据泄露了也不要紧
3.2. 计划数据处置惩罚
3.2.1. 数据处置惩罚是几乎所有计划的核心,因此保护它是很重要的一步
3.2.2. 镌汰对敏感数据的移动
3.2.2.1. 在计划级别上明显降低风险的关键机会
3.2.2.2. 以后的实施中通常是不可能做到的
3.2.2.3. 要想镌汰通报数据的需要,一种方法是将数据与不透明的标识符相干联,然后利用该标识符作为句柄,在必要时,你可以将其转换为现实的数据
3.2.2.4. 标识公共信息或数据是否具有保密要求
> 3.2.2.4.1. 这在数据处理的要求中是一个重要的例外,让你能够在合理的地方放松保护
复制代码
3.2.2.5. 在没有明确规定的情况下,始终将个人信息视为敏感信息,并且仅在有特定用途时才收集此类数据
> 3.2.2.5.1. 无限期地存储敏感数据会带来无尽的保护义务
> 3.2.2.5.2. 要想避免这种情况,你可以在可能的情况下(比如在其变得不活跃的多年后)销毁不使用的信息
复制代码
3.3. 将隐私融入计划
3.3.1. 个人信息的泄露常常会成为头条新闻,我信赖公司可以通过将隐私融入软件计划中来得到更好的效果
3.3.2. 隐私问题关乎数据保护给人带来的影响,不但涉及法律和监管问题,还涉及客户盼望和未经授权即披露所带来的潜在影响
3.3.3. 当人们或流程对政策中的承诺产生了误解,或者根本没有考虑上述内容时,往往就会发生隐私问题
3.3.4. 审计是隐私管理的重要工具,即使我们只利用它来记录对敏感数据的合法访问
3.3.4.1. 通过细致追踪访问记录,我们可以及早发现并纠正有问题的访问和利用
3.3.4.2. 在隐私数据泄露之后,假如没有任何记录可以指明谁可以访问相干数据,那么人们将很难有用地做出响应
3.3.5. 计划师要尽可能计划出明确的隐私保护措施
3.3.5.1. 假如你无法判断隐私的合规性,请让隐私政策的负责人在计划上签字
3.3.6. 常用技能
3.3.6.1. 识别收集到的新类型数据,并确保隐私政策合规
3.3.6.2. 确认政策允许你将数据用于你想要的目标
3.3.6.3. 假如该计划可能不会对数据的利用施加限制,请考虑仅将访问权限赋予熟悉隐私政策规范以及了解如何审计合规性的员工
3.3.6.4. 假如政策限制了数据的保存期限,请计划一个体系来确保及时删除相干数据
3.3.6.5. 随着计划的发展,假如数据库中的某个字段被废弃,请考虑将其删除以降低泄露的风险
3.3.6.6. 考虑创建一个数据共享的审批流程,以确保吸取方可以或许得到管理层的批准
4. 规划整个软件生命周期
4.1. 太多的软件计划都默默地假定了这个体系会永远存在下去,而忽略了一个现实,即所有软件的生命周期都是有限的
4.2. 从首次发布和部署,到更新和维护,再到终极退役,体系生命周期中的许多方面都存在庞大的安全隐患,而且这些隐患随着时间的推移很容易被忽略
4.3. 至少任何计划都应该考虑数据的长期处置惩罚
5. 衡量取舍
5.1. 在无法简单地做出选择的情况下,衡量取舍需要进行大量的工程判断,同时还要考虑许多其他因素
5.2. 大多数计划工作都是在企业或项目社区中进行的,它们所需的安全级别在很大范围内都是同一的
5.3. 计划阶段是在软件的各项竞争需求之间取得恰当均衡的最佳机会
5.4. 当考虑到预定的停止日期、预算和人数限制、遗留的兼容性问题,以及冗长的功能列表时,很少会(以致完全不会)将安全作为重中之重
5.5. 安全软件计划的核心是在这些抱负化的原则与现实世界体系的实用需求之间取得恰当的均衡
5.5.1. 完美的安全性从来不是我们的目标,额外的缓解措施也只能带来有限的好处
5.5.2. 最佳计划从来都不容易确定,但在软件计划中明确这些衡量,更有可能找到合理的折中方案
6. 计划的轻便性
6.1. 假如安全性需要依赖于正确地做出一些复杂的决定或计划一些复杂的机制,我们都要小心:要看看是否有更简单的方法来实现相同的目标
6.2. 在软件中,我们却很容易在不经意间绕过外部保护层,打开通往内部的通道
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
火影
金牌会员
这个人很懒什么都没写!
楼主热帖
最全Windows98原版系统镜像下载(特点 ...
Spring Security登录表单配置(3) ...
SAP各模块优缺点和发展简析
Spring(SpringBoot)--解决拦截器中注入 ...
Linux 基本指令
Redis 原理 - String
用python反弹shell
Kubernetes(k8s)CNI(flannel)网络 ...
微信小程序+web数据库的开发实践 ...
软件项目管理 4.3.敏捷需求建模方法 ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表