您现在的位置是:网络安全 >>正文
安全软件生命周期之内容动机
网络安全77837人已围观
简介内容动机从历史上看,有时现在,组织将其安全策略集中在网络系统级别,例如防火墙,并对软件采取了被动的方法。安全性,使用通常称为“渗透和修补”的方法。[5]通过这种方法,当产品通过尝试已知攻击的渗透测试完 ...
内容动机
从历史上看,安全有时现在,软件容动组织将其安全策略集中在网络系统级别,生命例如防火墙 ,周期之内并对软件采取了被动的安全方法 。安全性 ,软件容动使用通常称为“渗透和修补”的生命方法。[5]通过这种方法,周期之内当产品通过尝试已知攻击的安全渗透测试完成时 ,可以评估安全性;或者,软件容动当组织成为已部署软件攻击的生命受害者时,会在发布后发现漏洞。周期之内在任何一种情况下 ,服务器租用安全组织都会通过安全补丁查找和修复漏洞来做出反应。软件容动以下缺点在以被动方式处理网络安全时可能更为普遍 :
• 违规行为代价高昂 。生命根据对15个国家/地区的477家公司的研究,2018年Poneman Institute[4]报告称,美国和中东的违规成本平均为790万美元 ,中东为530万美元 。印度和巴西的违规行为成本最低,但这些国家/地区每次违规行为的平均费用分别为180万美元和120万美元。违规造成的声誉损失很难量化 。
• 攻击者可以在不被注意的模板下载情况下发现和利用漏洞。根据对15个国家/地区的477家公司进行的一项研究,2018年Poneman Institute[4]报告称,识别发生违规行为的平均时间为197天,查找和修复漏洞的平均时间为一旦检测到违规行为 ,还需要69天。
• 补丁可能会引入新的漏洞或其他问题。漏洞补丁被认为是紧急的 ,可以匆忙推出,源码库可能会给系统带来新的问题。例如 ,Microsoft针对Meltdown1芯片漏洞的早期补丁在Windows7 2中引入了一个更严重的漏洞。新漏洞允许攻击者更快地读取内核内存并写入自己的内存 ,并可能允许攻击者访问在机器。
• 客户通常不应用补丁。用户和系统管理员可能不愿意应用安全修补程序。例如,OpenSSL中广为人知的Heartbleed3漏洞允许攻击者轻松 ,悄悄地利用易受攻击的系统,云计算窃取密码,cookie,私有加密密钥等等。该漏洞于2014年4月报告;但在2017年1月,扫描显示仍有200 ,000台可访问的互联网设备未打补丁[7] 。一旦漏洞被公开报告 ,攻击者就会制定一种新的机制来利用该漏洞,因为他们知道许多组织不会采用该修复程序 。
1998年 ,McGraw[5]主张超越渗透和补丁方法,基于他在DARPA资助的研究工作中的工作,源码下载研究软件工程在软件漏洞评估中的应用。他认为,主动严格的软件分析应该在评估和防止应用程序中的漏洞方面发挥越来越重要的作用,因为众所周知的事实,即由于软件设计和编码错误而发生安全违规 。2002年,Viega和McGraw出版了第一本关于开发安全程序的书 ,Building Secure Software[6] ,重点是防止漏洞注入和降低安全性 。建站模板通过将安全性集成到软件开发过程中来承担风险 。
在2000年代初期,攻击者变得更加激进 ,Microsoft成为这种侵略的焦点,暴露了其产品中的安全漏洞 ,尤其是Internet信息服务(IIS) 。Gartner是一家领先的研究和咨询公司,很少建议其客户避开特定的软件 ,建议公司停止使用IIS 。为了回应客户的担忧和越来越多的负面新闻 ,当时的Microsoft首席执行官比尔·盖茨(Bill Gates)在一月份向所有员工发送了可信计算备忘录[2]。2002年第15期 。该备忘录也在互联网上广为流传 。备忘录的摘录定义了可信计算 :
“可信计算是我们所有工作的最高优先级。我们必须将行业引导到一个全新的计算可信度水平......可信计算是与电力、供水服务和电话一样可用 、可靠和安全的计算 。
可信计算备忘录引起了公司的转变 。两周后,Microsoft宣布推迟发布Windows.NET Server [8] ,以确保根据以下要求进行适当的安全审查(称为Windows安全推送) 。Microsoft的可信计算计划在本备忘录中概述 。2003年,Microsoft员工Howard和Le Blanc[9]公开出版了一本关于编写安全代码以防止漏洞 ,检测设计缺陷和实现的书的第二版错误,并改进测试代码和文档 。在推送期间 ,Windows团队的所有成员都必须阅读第一版。
在随后的几年中,Microsoft改变了他们的开发流程,通过对从早期规划到产品生命周期结束的开发流程进行全面改革来构建安全产品。他们的产品包含的漏洞明显较少[9]。在内部使用该流程后,Microsoft编纂并贡献了他们的13阶段内部开发流程,即2006年名为《安全开发生命周期[3]》的书,将其Microsoft安全开发生命周期(SDL)提供给社区 。正如盖茨的初衷一样,Microsoft SDL通过提供第一个记录在案的全面规范性生命周期 ,为信息技术行业奠定了基础 。同样在2006年,McGraw出版了第一本关于软件安全最佳实践的书[10]。
正如本知识领域的其余部分所讨论的那样 ,组织建立在Microsoft以及Viega和McGraw奠定的基础上[6,5]。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/132f599862.html
相关文章
威胁就在身边,盘点五大令人意想不到的数据泄露方式
网络安全勒索软件、钓鱼邮件、APT攻击……,当我们谈论以数据安全为核心的网络安全时,往往离不开这些耳熟能详的高频攻击手法。然而,在当今数字化时代,网络攻击手段已经不再局限于这些热门传统方式,一些另辟蹊径的网络 ...
【网络安全】
阅读更多AI抢不走的工作,微软力挺红队测试仍需人类“掌舵”
网络安全随着AI的快速发展,安全专家担心人工智能会取代他们的工作,但微软的研究人员坚持认为,有效的红队测试仍然依赖于人类的专业知识、文化意识和情商——这些品质是机器无法复制的。微软的AI红队严格测试了100多 ...
【网络安全】
阅读更多美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
网络安全据Cyber Security News消息,美国卡巴斯基用户反馈,他们的安全软件以悄无声息的方式自动替换为了另一款产品UltraAV。9月19日,美国卡巴斯基用户的一次软件更新显示,这次更新自动将用 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 2022年及以后的四个数据中心提示
- 解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路! 云服务器亿华云源码库网站建设香港物理机b2b信息平台企业服务器