规范性安全软件生命周期流程安全软件生命周期流程是将安全性构建到产品中的主动方法,从源头上处理设计不佳、不安全软件的“疾病”,而不是“应用创可贴”通过反应性来阻止症状渗透和修补方法。这些流程将软件安全深...
SDL序列课程-第1篇-SDL整体的介绍
SDL是什么?SDL能做什么?SDL做了能不能不出事?来自甲方领导的三连问:到底做?还是不做?如何做?这是一个很突兀的开始,在接下来的文章中,会介绍怎么去实施SDLC,以及一些细节上的处理,当然做了S...
安全软件生命周期之采用安全的软件生命周期
采用安全的软件生命周期这个知识领域提供了无数可能的做法,组织可以将其纳入其安全软件生命周期。其中一些做法,例如第2节中讨论的做法,可能适用于任何产品。其他做法是特定于领域的,例如第3节中讨论的那些。采...
安全软件生命周期的调整:电子商务/支付卡行业
电子商务/支付卡行业窃取大量资金的能力使支付卡行业(PCI)成为攻击者特别有吸引力的目标。作为回应,PCI成立了安全标准委员会,这是一个全球论坛,负责持续开发、增强、存储、传播和实施账户数据保护的安全...
评估安全软件生命周期:BSIMM
4.2 BSIMMGary McGraw、Sammy Migues 和 Brian Chess 希望创建一个描述性模型,描述安全软件开发生命周期中的实践状态。因此,他们在2009年分叉了SAMM的早期...
安全软件生命周期之评估安全软件生命周期:SAMM
组织可能希望或被要求评估其安全开发生命周期的成熟度。本节介绍三种评估方法。4.1 SAMM软件保障成熟度模型(SAMM)是一个开放框架,可帮助组织制定和实施针对组织面临的特定风险量身定制的软件安全策略...
安全软件生命周期之安全软件生命周期的调整:敏捷软件开发和开发运营
安全软件生命周期的调整第2.1节中讨论的安全软件生命周期模型可以与任何软件开发模型集成,并且与域无关。在本节中,提供了有关安全软件生命周期的六种调整的信息。敏捷软件开发和开发运营敏捷和持续的软件开发方...
恶意软件和攻击技术(五):恶意软件地下生态系统恶意活动
《网络安全知识体系》恶意软件和攻击技术(五):恶意软件的恶意活动之地下生态系统2.1 地下生态系统早期的恶意软件活动主要是滋扰攻击(例如污损或在组织的网页上涂鸦)。当今的恶意软件攻击正在成为全面的网络...
网络安全知识体系1.1恶意软件和攻击技术(五):恶意软件的恶意活动之地下生态系统
2.1 地下生态系统早期的恶意软件活动主要是滋扰攻击(例如污损或在组织的网页上涂鸦)。当今的恶意软件攻击正在成为全面的网络战争(例如,对关键基础设施的攻击)和复杂的犯罪(例如,勒索软件,伪造的防病毒工...