Галерея диаграмм связей CISSP-8-Разработка безопасности приложений
Интеллектуальная карта разработки безопасности приложений профессиональной сертификации CISSP-Information System Security в основном включает в себя цели обучения разработке приложений, безопасность разработки системы, модели разработки программного обеспечения, языки и концепции программирования, типичные прикладные системы, а также оценку эффективности безопасности программного обеспечения.
Отредактировано в 2021-11-10 12:06:10Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Разработка безопасности приложений
Цели обучения по разработке приложений
Безопасность жизненного цикла разработки программного обеспечения
Подход к жизненному циклу разработки программного обеспечения
модель зрелости
Эксплуатация и обслуживание
Управление изменениями
Интегрированная продуктовая команда
Средства контроля безопасности в средах разработки
Безопасность программной среды (язык программирования, библиотеки, наборы инструментов, комплексная среда разработки, среда выполнения);
Слабости и уязвимости безопасности на уровне исходного кода
Управление конфигурацией как важный компонент безопасного кодирования
Безопасность интерфейса приложения
Эффекты безопасности программного обеспечения
Аудит и протоколирование изменений
Анализ и смягчение рисков (Корректирующие действия, тестирование и проверка, регрессионное тестирование)
Приемочное тестирование пользователей
Проблемы разработки приложений
архитектурные узоры
Трехуровневая архитектура
пользователь
внешний интерфейс
Сложное промежуточное программное обеспечение
база данных
Отслеживание ошибок и функции безопасности
клиент/сервер
Клиент: пользовательский интерфейс, операции с локальной базой данных, механизм связи.
Сервер: выполнение и обработка запросов данных и возврат результатов.
браузер/сервер
Контроль окружающей среды V Контроль приложений
Баланс нескольких методов управления
Понять границы между контролем окружающей среды и контролем приложений.
Функциональность Safety V
Баланс функциональности программного обеспечения и мер безопасности
Баланс функциональных требований, требований безопасности и механизмов безопасности
Безопасность V Пользовательский опыт
обычно обратно пропорциональна
Функция безопасности V конфигурация безопасности
Установка по умолчанию не гарантирует безопасность
Безопасность конфигурации не включена (по умолчанию доступ должен быть запрещен)
Несоблюдение принципа минимального монтажа
После установки патча
Безопасность разработки системы
СДЛК
Начало проекта
Уточнить требования и определить основные цели безопасности продукта.
Анализ рисков, оценка угроз и уязвимостей, Оцените соотношение затрат и выгод от различных мер противодействия безопасности.
Управление рисками
Анализ риска
анализ спроса
Требования безопасности
Функциональные требования к системе или приложению
стандарты и рекомендации
экспортные ограничения
Уровень конфиденциальности данных
Связанные политики безопасности
Результаты анализа затрат/выгод
Уровень защиты, необходимый для достижения целей
Команда разработки проекта и управления требованиями проводит комплексный анализ текущих и возможных будущих функциональных требований, чтобы убедиться, что новая система соответствует требованиям конечного пользователя.
Члены проектной группы также будут проверять выходные документы на начальном этапе проекта, а также редактировать и обновлять их по мере необходимости.
Для относительно небольших проектов вышеуказанные процессы часто включаются в начальные этапы проекта.
Требования безопасности также должны быть сформированы соответствующим образом. (Требования безопасности определяются на этапе анализа требований, Сотрудники службы безопасности должны быть привлечены на этапе подготовки требований)
Системный дизайн
Разработка программного обеспечения как часть проектирования системы
Аппаратное обеспечение отличается от программного обеспечения
Как правило, функции, реализуемые программным обеспечением, определяются во время проектирования системы.
Верификация программного обеспечения должна учитывать весь контекст, в котором разработана система.
Учитывайте характеристики
Разница между программным и аппаратным обеспечением
Программное обеспечение может иметь ветви, и оно может выполнять разные команды на основе разных входных данных, поэтому программное обеспечение является сложным;
Программное обеспечение не является физическим и поэтому не изнашивается;
Программное обеспечение можно легко и быстро изменить;
Процесс разработки программного обеспечения должен быть полностью спланирован, контролируем и записан для обнаружения и исправления неожиданных результатов, вызванных изменениями программного обеспечения.
.Компоненты программного обеспечения не стандартизированы и не заменяются так часто, как аппаратное обеспечение.
Инструменты для описания требований пользователя и внутреннего поведения системы
Включает все виды деятельности, связанные с проектированием систем и программного обеспечения.
Проектирование архитектуры системы, системных выходов и системных интерфейсов
Установите требования к вводу данных, потоку данных и выводу данных, а также в целом разработайте функции безопасности программного обеспечения на основе архитектуры безопасности компании.
дизайн
дизайн данных
Извлечение данных о дизайне данных и информационной модели и преобразование их в структуры данных.
Архитектурный дизайн
Определяет основные структуры и связи между компонентами приложения.
разработка процесса
Преобразование структурированных компонентов в описательные процессы
подход к проектированию безопасности
Моделирование угроз (СТРАЙД)
Анализ минимизации поверхности атаки
Чистый ввод и вывод
Вопросы для рассмотрения
Иерархическая структура работ (WBS) для последующих этапов
Подробности о продукте и среде, в которой он реализуется
Проблемы модульности продукта и повторного использования
Разработка и внедрение программного обеспечения
Основная работа
Был сгенерирован исходный код и соответственно разработаны тестовые сценарии и тестовые примеры.
Начать внедрение модульного и интеграционного тестирования
Процедуры и системы также начинают документироваться для технического обслуживания, а затем переходят к приемочным испытаниям и переходу к производству.
Тип теста
модульный тест
Проверка структуры данных, логики и граничных условий
Интеграционное тестирование
Убедитесь, что компоненты работают вместе в соответствии с проектными спецификациями.
Тест системы
Функция/Производительность
Вступительный тест
Убедитесь, что код соответствует потребностям клиентов
Регрессионное тестирование
После внесения изменений в систему они будут повторно проверены на Обеспечение функциональности, производительности и уровня защиты.
функциональный тест
Тестирование производительности
нагрузочный тест
испытание под давлением
Фаззинг-тестирование
Отправка сложных/случайных данных в программное обеспечение, чтобы вызвать ошибки программного обеспечения. В основном оно используется для выявления переполнения буфера, DOS, внедрения, ошибок проверки и других ошибок, которые могут привести к зависанию, сбою или возникновению программного обеспечения.
Сканирование уязвимостей
Используйте автоматизированные инструменты для проверки основных ошибок программы, таких как строго типизированные языковые ошибки, ошибки разработки и конфигурации, ошибки последовательности транзакций (ошибки последовательности транзакций), сопоставление условий триггера (Сопоставление условий триггера) и т. д., обычно в дальнейшем вручную. требуется работа после сканирования.
Ручное тестирование
Анализируя программу с помощью человеческого опыта и интуиции, часто используя компьютерные технологии, тестировщики могут обнаружить ошибки проектирования, например логические ошибки. Включает тестирование на проникновение.
Динамический анализ
Динамический анализ — это своевременный анализ работающей программы. Обычно он выполняется после статического анализа и после решения основных проблем программы.
Разделение сред и разделение обязанностей
проверять (проверка)
Убедитесь, что характеристики продукта соблюдены
подтверждать (Проверка)
Обеспечить достижение основных целей проекта
Сосредоточьтесь на том, как использовать и управлять разработанной системой или приложением.
Сертификация (Сертификация)
технические и нетехнические характеристики безопасности ИТ-системы и ее Оценка безопасности защитных мер, определение соответствия конкретных проектов и реализаций. Определенный набор требований безопасности для поддержки процесса аккредитации.
Процесс проверки и оценки мер безопасности
Выполняется внешним независимым инспекционным агентством
Подтвердите соответствие политикам и стандартам безопасности
Оценка или одобрение (Аккредитация)
Авторитетный орган официально заявляет, что ИТ-система одобрена и может способный работать в определенном режиме безопасности, в котором используется определенный набор мер безопасности, отвечающих приемлемому уровню риска
Одобрение системы руководством
четкое принятие риска
Миграции и исправления
На этом этапе система переходит от стадии приемки к реальной производственной среде.
Действия на этом этапе включают получение разрешений по безопасности. (аккредитация безопасности);
Обучайте пользователей согласно плану;
Внедрить систему, включая установку и конвертацию данных;
При необходимости выполните параллельные операции.
Эксплуатация и обслуживание
Правильно настройте среду безопасности
Постоянно проводите тестирование уязвимостей, отслеживайте активность системы и выполняйте аудит событий. (Уязвимость обнаружена на этапе обслуживания, и принято решение сообщить об этом)
Если происходят серьезные изменения, проведите оценку риска, и осуществлять процессы сертификации и аккредитации (ресертификация, повторная аккредитация)
Утилизировать (утилизация)
Уничтожьте данные на основе конфиденциальности данных.
Метод уничтожения
физический урон
Размагничивание
перезаписать
Жизненный цикл системного проектирования SELC (Жизненный цикл системной инженерии)
Анализ требований, проектирование, внедрение, проверка, эксплуатация Анализ требований, проектирование, внедрение, проверка, эксплуатация
Управление изменениями и конфигурациями
Модель зрелости возможностей (ШМ)
Первоначальный (специальный)
Повторяемый
Определенный
Управляемый (Управляемый, метрика)
Оптимизация (постоянное улучшение)
Модель зрелости интеграции (КММИ)
1, 3, 5 одинаковы, 2. Управляемые, 4. Количественные и управляемые
Интегрированная продуктовая команда
Интегрированная разработка продуктов и процессов (IPPD) комплексная разработка продуктов и процессов
Методы управления, которые оптимизируют процессы проектирования, производства и поддержки за счет одновременной интеграции всех необходимых мероприятий по закупкам с использованием многопрофильных команд.
IPPD способствует достижению целевых показателей затрат и производительности от концепции продукта до производства, включая поддержку на месте.
Ключевым принципом IPPD является модель междисциплинарного сотрудничества интегрированных продуктовых команд (IPT).
ИПТ
Представители всех функциональных дисциплин работают с руководителем группы для создания успешных и сбалансированных программ, выявления и решения проблем, а также принятия обоснованных и своевременных решений.
Члены команды не обязательно посвящают проекту 100 % своего времени, и один участник может состоять в нескольких командах IPT.
Цель IPT — принимать командные решения на основе вклада всех команд в режиме реального времени (например, управления проектами, проектирования, производства, тестирования, логики, финансового управления, управления закупками и контрактами), включая клиентов и поставщиков.
Члены группы ITP состоят из членов уровня менеджера проекта, включая представителей предприятия и подрядчиков систем/подсистем.
Типичный IPT находится на уровне программы и может, например, состоять из следующих функциональных дисциплин: проектирование, производство, системное проектирование, испытания и оценка, субподряд, обеспечение качества, обучение, финансы, надежность, ремонтопригодность, поддержка, закупки, управление контрактами, поставщиками и клиентами.
DevOps
концепция
в принципе
Разрабатывать и тестировать аналогичные производственные системы
Развертывание с помощью повторяемого и надежного процесса
Мониторинг и проверка качества работы
Расширьте цикл обратной связи
модель разработки программного обеспечения
модель водопада
Планирование, анализ требований, проектирование программного обеспечения, написание программ, тестирование программного обеспечения, эксплуатация и обслуживание.
спиральная модель
Разработка структурированного программирования
итеративная разработка
прототип модели
покидать
Улучшать
быстрое прототипирование
Изучите модель
Совместная разработка анализа
Быстрая разработка приложений (RAD)
Повторное использование моделей
чистая комната
разработка компонентов
Гибкая разработка
Экстремальное программирование XP
Скрам
Наклонять
Agile-манифест 4 предложения
Люди и взаимодействие над процессами и инструментами Рабочее программное обеспечение выше подробной документации Сотрудничество с клиентами превыше переговоров по контракту Лучше реагировать на изменения, чем следовать плану
Языки программирования и концепции
структурированное программирование
Нисходящий анализ и проектирование; Поэтапная реализация снизу вверх
Ориентированная на пользователя перспектива, строгое разделение этапов работы
Недостатки: длительный цикл разработки, громоздкий и сложный процесс разработки. Аудит сложнее, а общение с пользователем не интуитивно понятно.
объектно-ориентированного программирования
Он состоит из двух частей: класса и объекта.
добрый (Сорт)
Класс определяет абстрактные характеристики вещи
Класс определяет свойства вещи и то, что она может делать (ее поведение).
Методы и свойства класса называются «членами».
объект (Объект)
Объект — это экземпляр класса.
Система выделяет пространство памяти объектам, а не классам; Классы абстрактны. Система не может выделить пространство для абстрактных вещей. Объекты конкретны.
объект = метод свойства
Атрибуты:
Описывает структуру и статусные характеристики объекта.
метод:
Функция или процесс, который может выполнять объект.
Способы связи между объектами: передача сообщений
Полиморфизм (полиморфизм)
Самое простое понимание инкапсуляции — это упаковка, которая подразумевает сокрытие свойств и деталей реализации объекта. Внешнему миру открыт только интерфейс, то есть внутреннее состояние объекта прозрачно для внешнего мира.
Инкапсуляция (Инкапсуляция)
означает сокрытие информации об объекте
общественный член
частный член
наследовать (наследование)
Это механизм создания одного или нескольких подтипов из существующего класса.
Архитектура программного обеспечения
структура данных
Представление логических связей между элементами данных
скаляр
связанный список
иерархическое дерево
сцепление и сцепление (высокая связность, низкая связанность)
сплоченность
Отражает, сколько различных типов задач может выполнять модуль.
Чем выше связность, тем легче ее обновлять и модифицировать. не затрагивая другие модули, которые взаимодействуют с другими
связь
Сколько взаимодействия необходимо модулю для выполнения своих задач
Низкая связанность упрощает повторное использование, а модификации не влияют на другие модули.
Распределенных вычислений
Общая архитектура брокера объектных запросов (КОРБА)
Модель Microsoft COM/DCOM
EJB
API
API — это соединитель для IoT (Интернета вещей), который позволяет устройствам подключаться друг к другу.
API репрезентативной передачи состояний (REST)
Советы эксперта по безопасности REST по использованию
Три безопасных пути для REST API
Типичная прикладная система
Веб-безопасность
собрать сообщение (Сбор информации)
Интерфейс управления (Административные интерфейсы)
Аутентификация и контроль доступа (Аутентификация и контроль доступа)
Проверка ввода (Проверка ввода)
ответ
Атака переполнения буфера
Атака с использованием межсайтового скриптинга XSS
SQL-инъекция атаки
Проверка параметров (Проверка параметров)
Управление сеансами (Управление сессией)
Управление базами данных
система управления базами данных (СУБД)
Сборки, которые управляют и контролируют доступ к данным
Организовать и хранить данные в определенном формате, Записывайте файлы, которые позволяют пользователям получать доступ, управлять и обновлять
Фокус: сбор, хранение и восстановление данных.
Больше всего заботит целостность, затем доступность и, наконец, конфиденциальность.
метаданные
Суть: Данные о данных
Ключевые данные, связанные с определением источника данных, определением цели, правилами преобразования и т. д.
Функции:
согласованность данных
Операции должны соответствовать политике целостности каждой базы данных. Полные данные транзакции согласованы
обмен данными
Несколько пользователей могут получить доступ к базе данных одновременно. С контролем параллелизма
Восстановление данных
В случае ошибки или сбоя системы систему можно восстановить. Проверьте транзакции, обрабатываемые в момент сбоя или отката, Или транзакция была завершена вперед для обеспечения согласованности данных.
Контрольные точки — распространенный метод восстановления.
безопасно контролировать
Предоставляет различные элементы управления безопасностью для ограничения доступа пользователей.
язык базы данных
Язык определения данных (DDL), Например: CREATE, DROP, ALTER и другие операторы.
Язык манипулирования данными (DML), Например: SELECT (запрос), INSERT (вставка), Операторы UPDATE (изменить), DELETE (удалить).
Язык управления данными (DCL), Например: GRANT, REVOKE и другие операторы.
Заявление о контроле транзакций (TCL), Например: COMMIT, ROLLBACK и другие операторы.
Обеспечить эффективный подход или процесс
Сжатие: возможность сжимать данные и экономить место для хранения и операции ввода-вывода.
Реорганизация: вернуть неиспользуемое пространство
Рефакторинг: добавление и изменение записей, данных, контроля доступа, Конфигурация диска и возможности обработки
Модель базы данных
иерархическая модель базы данных
Логическая древовидная структура, состоящая из записей и полей, связанных в логической древовидной структуре.
Древовидная структура содержит множество ветвей, каждая ветвь имеет множество листьев или полей данных.
Доступ требует четкого пути, Не подходит для частых изменений, подходит для частых запросов
Пример: облегченный протокол доступа к каталогам LDAP, структура реестра.
Модель сетевой базы данных
Используйте ориентированные графы для представления типов сущностей и отношений между сущностями. Сетевая избыточная структура, а не строгая древовидная структура.
Каждый элемент данных имеет несколько родительских и дочерних узлов.
Более быстрый поиск по сравнению с иерархической моделью.
модель реляционной базы данных
Возможности: атрибуты/поля (столбцы) и кортежи/записи (строки).
Комбинация декартовых произведений
Первичные и внешние ключи
Первичный ключ однозначно идентифицирует запись.
Внешний ключ: если значение атрибута в одной таблице соответствует первичному ключу в другой таблице, и установлена определенная связь, то этот атрибут рассматривается как внешний ключ
Основные компоненты:
Язык определения данных (DDL)
Определите структуру базы данных (Структура) и структуру данных (Схема).
Структура: описывает размер таблицы, расположение ключей, представлений и связей между элементами данных.
Схема: описывает типы данных и их свойства, которые база данных хранит и с которыми работает.
Определить организацию, операции доступа и процедуры обеспечения целостности базы данных.
Язык манипулирования данными (DML)
Команда пользователя
Язык управления данными (DCL)
Создание объектов доступа и авторизации пользователей
Язык запросов (QL)
Сделать запрос к базе данных
генератор отчетов
Вывод данных в пользовательском режиме
(СУБД) реляционная целостность
Целостность объекта (Целостность объекта)
Каждая запись уникально идентифицируется значением первичного ключа.
смысловая полнота (Семантическая целостность)
Обеспечить соблюдение структурных правил и семантических правил, Предотвратить попадание семантически неверных данных в базу данных. Этого можно достичь с помощью правил, ограниченных правилами.
(ссылка) ссылочная целостность (Ссылочная целостность)
Ни одна запись базы данных не может ссылаться на несуществующий первичный ключ. Если запись, содержащая первичный ключ, удалена, Все записи, на которые имеются ссылки, должны быть удалены. (внешний ключ)
Словарь данных:
Это центральная библиотека, описывающая элементы данных и их отношения. Может хранить ключевую информацию, такую как использование данных, взаимосвязь данных, источники данных и форматы данных.
Словарь данных — это часть централизованного управления, которая контролирует данные базы данных. Описывает перекрестные ссылки между элементами данных и базами данных.
Описывает коллекцию определений элементов данных, объектов схемы и ссылочных ключей.
Объекты схемы включают таблицы, представления, индексы, процедуры, функции и триггеры.
Программное обеспечение для управления данными считывает словарь данных, определяет, существует ли модуль, и проверяет наличие конкретных Права доступа пользовательского процесса также определяют настройки разрешений на просмотр для каждого пользователя.
Обновляйте словарь данных, когда необходимо добавить новые записи, таблицы, представления или схемы.
объектно-ориентированная модель базы данных
Объединение объектной модели данных в объектно-ориентированном программировании с СУБД, Может хранить изображения, голос, видео и другие данные.
Объектно-ориентированные базы данных используют классы для определения свойств и процедур своих объектов.
объектно-реляционная модель базы данных
Интерфейс программирования базы данных
Открытая возможность подключения к базе данных, ODBC
Подключение объектов и встраивание базы данных, OLEDB
Объекты данных ActiveX, ADO
Соединение с базой данных Java, JDBC
Уязвимости и угрозы баз данных
честность (честность)
откат
Завершить текущую транзакцию, отменить изменения и восстановить предыдущее состояние.
представлять на рассмотрение
Отправить, завершить текущую транзакцию и выполнить изменения, внесенные пользователем, Если его невозможно выполнить успешно, откатитесь назад
точка сохранения/контрольная точка (контрольно-пропускной пункт)
При обнаружении ошибки пользователь может вернуться в соответствующее место.
Используйте механизмы блокировки для борьбы с угрозой параллельных операций.
полимеризация (Агрегация)
Некоторые фрагменты информации не являются конфиденциальными по отдельности, но являются конфиденциальными вместе.
Решение
Строго контролировать доступ к агрегатным функциям
Пользователям запрещен прямой доступ к данным через представления.
рассуждение (Вывод)
Совокупность желаемого результата
Рассуждение не может получить информацию, доступную для отображения.
Решение:
Контроль доступа
Контроль доступа на основе контента
Контекстно-зависимый контроль доступа
блок ингибирования (Подавление клеток)
Техники, используемые для сокрытия определенных юнитов
Разделение базы данных (раздел базы данных)
Разделить базу данных на разные части
шум и беспокойство (шум и возмущения)
Методы внесения фейковой информации в базы данных
Просмотр базы данных
несколько экземпляров (МРСУБД)
Создайте несколько кортежей с одним и тем же первичным ключом и Отношения между экземплярами, определяемые уровнями безопасности
тупик (Мертвая блокировка)
Другие угрозы
база данных
Онлайн-обработка транзакций, OLTP
Принципы КИСЛОТЫ
атомарность
Либо все изменения фиксируются, либо база данных откатывается.
Последовательность
Следите за целостностью базы данных, Обеспечить согласованность данных в разных базах данных
Изоляция
Транзакции не влияют друг на друга
Долговечность
После отправки его нельзя отменить.
Онлайн-аналитическая обработка, OLAP
OLAP — основное применение систем хранилищ данных.
Подходит для лиц, принимающих решения, и старших менеджеров
Хранилище данных и интеллектуальный анализ данных
Чтобы обеспечить поиск информации и анализ данных, Объединение нескольких баз данных или источников данных в одну большую базу данных.
сбор данных
Классификация: группировка данных на основе общего сходства.
Возможность: Определить взаимозависимости между данными, и применять возможности в своих отношениях
экспертная система
программирование на основе правил
Правила основаны на логических единицах «если-то».
состав
Механизм логического вывода
Механизм вывода обеспечивает пользовательский интерфейс, возможности доступа к внешним файлам, планам и программам.
база знаний
База знаний содержит данные, относящиеся к конкретной проблеме или области.
Экспертные системы часто используются IDS для автоматического просмотра журналов безопасности.
Искусственные нейронные сети
Электронная модель, основанная на нейронной структуре человеческого мозга
Мозг хранит информацию в виде шаблонов
Когда вы чему-то учитесь и часто этим пользуетесь, Путь подключения к хранилищу информации будет усилен
Нейронные сети запрограммированы на способность принимать решения и обучаться. Улучшение его функциональности посредством процесса тщательного принятия решений методом проб и ошибок.
угрожать
переполнение буфера (Переполнение буфера)
тайный проход Преобразовать канал
время
хранилище
Повторное использование памяти/повторное использование объектов (Повторное использование памяти/повторное использование объектов)
социальная инженерия
Люк/Черный ход (Люк/Черный ход)
спуфинговая атака (спуфинговая атака)
веб-безопасность
вандализм
Замените выданное изображение и заголовок измененным изображением и заголовком.
восприятие и реальность
финансовое мошенничество
Обман сервисов и транзакций в виртуальных средах
привилегированный доступ
Ограничить доступ привилегированным пользователям
Кража информации о транзакции
кража интеллектуальной собственности
атака отказа в обслуживании
особая безопасность
собрать сообщение
Интерфейс управления
Аутентификация и контроль доступа
Управление конфигурацией
Введите подтверждение
Подтверждение параметра
Управление сеансами
SAML
Язык разметки утверждений безопасности SAML, Это протокол на основе XML. Является федеративным стандартом идентификации. Используется для передачи информации аутентификации и авторизации в различных доменах безопасности и может использоваться для реализации единого входа. Подобно зависимости Kerberos от KDC, SAML зависит от IDP (поставщика удостоверений). В SAML есть функция, называемая соблюдением политики.
ОАут2.0
OAuth (открытая авторизация) — это открытый стандарт, Разрешить пользователям разрешать сторонним приложениям доступ к частным ресурсам (таким как фотографии, видео, списки контактов), хранящимся пользователем на веб-сайте, Не передавая свой логин и пароль сторонним приложениям.
Исходный OAuth выдает токен с очень длительным периодом действия (обычно один год или без ограничения срока действия). В OAuth 2.0 сервер выдает токен доступа с коротким сроком действия и токен обновления с длительным сроком действия. Это позволит клиенту получить новый токен доступа, не требуя от пользователя сделать это снова, а также ограничит срок действия токена доступа.
переместить код
Java-апплет
Язык Java состоит из байт-кода, виртуальной машины Java. Преобразуйте его в машинный код, который машина сможет распознать.
Апплет работает в песочнице (Песочница помогает добиться минимальной авторизации, Является эффективным средством борьбы с атаками вредоносного кода. альтернатива антивирусному программному обеспечению)
ActiveX-элемент управления
Вредоносный код
Вирус
Характеристики: Размножение и разрушение, требуется хозяин.
макровирус
Вирус загрузочного сектора
Вы можете удалить данные в области загрузки или перезагрузить область.
Сжатие вируса
Присоединиться к исполняемой программе и сжать ее, используя разрешения пользователя.
скрытый вирус
Скрыть изменения, которые он внес в загрузочную запись файлового ящика
Метаморфический вирус
Создайте изменяющуюся, но при этом пригодную для использования копию себя.
Через шум или поддельные инструкции, механизмы мутаций и случайные числа. Генератор для изменения порядка инструкций и уклонения от обнаружения
Сплит-вирус
Заражает одновременно загрузочный сектор жесткого диска и исполняемые файлы.
вирус, вызванный самим собой
Уклонение от обнаружения антивирусным программным обеспечением за счет запутывания собственного кода
скрипт-вирус
туннельный вирус
Установите себе под антивирусную программу, антивирусное программное обеспечение При обнаружении вирусов семерка перехватывает этот вызов
червь
Может самовоспроизводиться без хоста
Распространяется через электронную почту, загрузки с веб-сайтов и т. д.
Ботнет
Бот — это разновидность вредоносного ПО, скрытого код
троянский конь
Программа, замаскированная под другую программу
руткит
логическая бомба
Логическая бомба срабатывает при возникновении определенного события
антивирусная программа
Характеристический метод обнаружения (подпись)
Эвристическое обнаружение (эвристика) Обнаружено ненормальное поведение
Счетчик подозрительности
Некоторые антивирусные программы подозрительно создают песочницу, Динамический анализ подозрительного кода
Классификация:
Просмотр информации о фрагменте кода называется статическим анализом.
Разрешение запуска части кода на виртуальной машине называется динамическим анализом.
Программа иммунизации
Нацельтесь на вирус и заставьте его думать, что он заражен.
блокировщик поведения
Антивирусная программа
Защита от вирусов административными, физическими и техническими методами.
Обнаружение спама
Байесовская фильтрация
атака отказа в обслуживании (ДОС) (Вроде обычное занятие)
Функции
Потребляйте пропускную способность сети жертвы
Потребляйте ресурсы жертвы
Классификация
атака смурфов
Использование недостатков протокола ICMP
фрагментарная атака
Использование недостатков протокола UDP
smurf и Farggle — это два типа уязвимостей протокола и Пример использования усиленной сети для запуска DoS
SYN-флуд-атака
Использование трехэтапного подтверждения TCP-соединения.
Превышен лимит очереди подключений
каплевидная атака
Используйте этот недостаток конструкции, отправляя очень маленькие фрагментированные пакеты.
Распределенная атака типа «отказ в обслуживании» (ДДОС)
Маршрутизация Sinkhole — один из способов борьбы с DDOS
Оцените эффективность безопасности программного обеспечения
Сертификация и аккредитация
эффект
Встраивайте возможности информационной безопасности в федеральные информационные системы посредством применения лучших практик управления, операционных и технических мер безопасности.
Поддерживать осведомленность о состоянии безопасности информационных систем посредством постоянного совершенствования процессов мониторинга.
Предоставление важной информации высшему руководству для принятия решений, включая принятие рисков для деятельности организации и рисков для активов, отдельных лиц, других организаций или стран, возникающих в результате использования и эксплуатации информационных систем;
Аудит и протоколирование изменений
Функция информационного аудита
Процедуры аудита помогают обнаружить любую необычную деятельность.
Уровень и тип аудита зависят от требований аудита установленного программного обеспечения и конфиденциальности данных, обрабатываемых или хранимых системой.
Системные ресурсы должны быть защищены, когда они доступны.
Роль аудита журналов
Необходимость установить базовый уровень
Производительность различных серверов и систем
Функции приложения, вопросы эксплуатации и обслуживания
Эффективное обнаружение вторжений
судебно-медицинский анализ
Соблюдать различные законы и правила
Целостность информации
Приложение сравнивает или согласовывает то, что обрабатывается, с тем, что ожидается к обработке.
Сравнить итоги
Проверьте серийный номер
точность информации (управление приложением)
Проверка точности ввода: проверка данных и проверки должны быть интегрированы в соответствующие приложения.
Проверка символов: сравнение входных символов с ожидаемыми типами символов, такими как цифры или буквы.
Проверки диапазона: проверка входных данных на соответствие верхней и нижней границам резервирования.
Проверки взаимосвязей: сравнение входных данных с данными в основном файле записи.
проверка правдоподобия (Проверки обоснованности): сравнение входных данных с ожидаемыми стандартами, другие формы проверок целостности.
Лимиты транзакций: проверьте входные данные и сравните их с лимитами, установленными руководством в транзакции.
Анализ и смягчение рисков
Управление рисками
Управление рисками — это непрерывный процесс, охватывающий весь жизненный цикл проекта.
Процесс управления рисками включает в себя планирование, идентификацию, анализ, мониторинг и контроль рисков.
Выявление рисков начинается до начала проекта, и количество рисков увеличивается по мере развития проекта.
Процесс документирования рисков включает в себя снижение рисков и планирование непрерывности.
Меры по снижению риска могут снизить вероятность возникновения события. Смягчение риска потребует затрат и требует анализа затрат и выгод;
Планирование непрерывности или серия действий, предпринимаемых во время или до наступления события. Планирование может быть упреждающим действием до возникновения риска или действиями после возникновения риска.
Анализ рисков и стратегии их смягчения
Интеграция в процесс SDLC, а также в процесс управления изменениями в организации.
Используйте стандартизированные методы оценки рисков и сообщайте о рисках заинтересованным сторонам.
Отслеживание и устранение недостатков, выявленных в ходе оценки, управления изменениями и постоянного мониторинга.
Корректирующие действия — Управление исправлениями
Базовые настройки
Исследовать
Сравнение MD5 отпечатков пальцев и цифровых подписей
Проверка целостности файла
Оценка и тестирование
Тестовые исправления в тестовой среде
Смягчение («откат»)
Развертывание («выкатывание»)
Теперь развернуто на менее критичных системах
Проверка, отчетность и регистрация
Журнал обновлений патчей, запись и архив
Протестировать и проверить
Реализация мер по контролю рисков требует тестирования
Эксперты по безопасности или другие независимые организации проверяют и подтверждают уязвимости, требующие проверки.
в крупных организациях
Независимые группы проверки и валидации (IV&V) определяют, устранены ли проблемы безопасности и уязвимости.
Разработчики и владельцы систем не могут утверждать заявления о снижении рисков без согласия независимой организации.
Подписание кода
Подписание кода — это метод, используемый для обеспечения целостности кода, определения того, кто разработал этот код, и определения того, для чего разработчик намеревался использовать этот код.
Сертификаты подписи кода и цифровые сертификаты помогают пользователям избежать загрузки ненадежных файлов или приложений.
Когда код подписан, он может определить подлинность кода и определить, был ли он изменен кем-то, кроме разработчика.
Подписание кода используется для
Убедитесь, что фрагменты кода не изменены.
Определите источник кода (разработчик или подписывающее лицо)
Определите, заслуживает ли код доверия для конкретной цели
Подписание кода состоит из трех частей
Печати, цифровые сертификаты и уникальные идентификаторы
Что подпись кода не может сделать
Фрагменты кода не гарантируют отсутствие уязвимостей безопасности.
Нет никакой гарантии, что приложение не будет загружать небезопасный или измененный код (например, неработоспособные плагины) во время выполнения.
Это не технология управления цифровыми правами (DRM) или защиты от копирования.
Регрессионное и приемочное тестирование Регрессионное и приемочное тестирование
Рекомендации по тестированию
Быстро тестируйте ошибки
Обратите внимание на побочные эффекты установки исправлений.
Напишите план регрессионного тестирования для каждого исправления ошибки.
Если два или более тестов схожи, определите, какой из них менее эффективен, и отбросьте его.
Определите планы тестирования, постоянно доставляйте и документируйте их.
Беспокойство связано с функциональными проблемами, а не с дизайном.
Определите изменения в данных, независимо от их размера, и выявите любые возникающие в результате повреждения.
Отслеживайте влияние изменений на память программ
Регрессионное тестирование
Самый эффективный подход — это тестовая библиотека, основанная на пуле стандартных тестовых примеров, которые можно запускать каждый раз при создании новой версии.
Сложность создания библиотеки тестов заключается в определении того, какие тестовые примеры включать в нее.
Автоматизированные тесты и тестовые примеры также включают граничные условия и время, которые принадлежат тестовой библиотеке.
Чтобы автоматическое тестирование было эффективным, оно должно быть экономичным и эффективным при интеграции достаточного количества переменных как части сложной методологии тестирования.
вступительный тест (Вступительный тест)
Формальное тестирование, проводимое с целью определить, соответствует ли система критериям приемки, и дать возможность заказчику определить, следует ли принимать систему.
При гибкой разработке тесты/критерии приемлемости обычно устанавливаются бизнес-заказчиком и описываются на языке бизнес-сферы.
Этап SwA (гарантия программного обеспечения) (Убедитесь, что разработанное или приобретенное программное обеспечение соответствует требованиям безопасности. Модель зрелости Software Assurance SAMM SAMM — это структура, используемая для разработки безопасного программного обеспечения, адаптированного к конкретным рискам организации.)
этап планирования
Получите выявленные требования к программным услугам или продуктам, определите потенциальные методы замены программного обеспечения и определите риски замены.
Требования к разработке включены в техническое задание
Разработайте стратегии приобретения и включите идентификацию рисков, связанных с различными стратегиями приобретения программного обеспечения.
Разработать критерии оценки и план оценки
Этап торгов
Создать/выпустить запрос предложений (RFP) с описанием работы, описанием претендента, условиями, предварительной квалификацией и сертификацией,
Оценивать предложения, представленные поставщиками в ответ на запрос предложений (RFP) или приглашение к участию в тендере (ITT)
Полные переговоры по контракту, включая изменения в положениях и условиях.
Этап мониторинга и приемки
Этот этап в основном связан с контролем работы поставщика и принятием конечной услуги или поставки продукта в соответствии с договором.
Составить и согласовать график работы по договору
Внедрить процедуры контроля изменений
Рассмотрение и принятие результатов программного обеспечения
последующий этап
Устойчивость (включая управление рисками, управление вариантами использования и управление изменениями)
Утилизация и оффлайн
На последующих этапах рисками программного обеспечения необходимо управлять посредством непрерывного анализа сценариев использования и корректировать их для снижения риска.
Специалисты по безопасности должны обеспечить наличие хорошо документированных политик и процедур SwA на всем предприятии.
Неожиданные ошибки приводят к неверным операциям
Умышленная вставка вредоносного кода
Украсть важную или конфиденциальную информацию
Кража личной информации
Измените продукты, вставьте агенты или уничтожьте информацию.