信息安全管理:信息系统开发与维护安全控制要点与管理策略

news2024/12/28 18:55:49

信息系统开发与维护安全管理是为了提高软件开发安全水准,规范软件安全开发过程活动,适用于信息系统软件开发生命周期的安全技术及安全开发过程的全面管理。

01.软件开发生命周期及安全活动

整个软件开发生命周期分成六步:软件需求、软件设计、软件实现、软件上线、软件的运维、软件的废弃。在整个软件开发生命周期中的安全活动分成四类:安全目标确定、安全风险评估、安全控制实现、安全运行管理。

  • 在软件需求与设计阶段进行的安全活动:安全开发培训、安全风险评估、安全需求分析、安全目标确定、安全需求审查、安全设计、设计审查。

  • 在软件实现阶段进行的安全活动:安全设备采购、安全编码、安全测试、代码审查、过程文档审查。

  • 在软件上线阶段进行的安全活动:配置检查、工具扫描、渗透测试。

  • 在软件的运维阶段进行的安全活动:安全设计、安全管理培训、管理流程检查、工具扫描、渗透测试、安全监控、日志审查、风险分析、安全运行管理。

  • 在软件的废弃阶段进行的安全活动:剩余信息检查和描述各项安全控制内容。

02.软件需求阶段安全管理策略

软件安全需求是为保障实现业务功能而对安全需求分析和安全需求方案制定提出机密性、完整性和可用性的要求。

在安全需求分析阶段,需进行业务安全性和合规性分析,确定软件的业务安全需求。在安全需求方案制定阶段,软件开发人员通过风险分析,提出软件的安全目标并最终体现在安全需求方案中。在软件安全需求阶段的主要安全活动有:

  • 开发安全培训:对业务人员及技术人员提供安全需求、安全控制、开发流程、安全意识、安全技术方面的必要培训。

  • 业务需求分析: 业务人员提出综合业务的合规性和安全性方面的需求,包括但不限于:数据安全需求、访问控制需求、交易安全需求、审计要求等。

  • 安全风险评估:针对系统运行环境、业务合规性和安全性的需求进行分析,对系统进行初步风险评估:分析安全环境、标识资产及其面临的威胁、确定初步的安全目标。

  • 安全需求目标:结合业务安全需求和合规性要求,提出应用系统的安全目标,形成安全需求方案报告。

  • 安全需求审查:根据安全风险评估结果,制定适宜的和安全的需求方案报告。

03.软件设计阶段安全管理策略

在软件设计阶段,需要根据安全需求方案确定的安全目标,对初步风险评估确定的控制措施进行方案设计,其中包括概要设计和详细设计两个阶段。

  • 概要设计阶段确定应用系统的安全整体架构,包括但不限于:安全体系结构设计、各功能块间的处理流程、与其它功能的关系、安全协议设计、安全接口设计等。
  • 详细设计阶段作为安全功能的程序设计阶段,应当直接指导安全功能的编码工作。包括但不限于:模块设计、内部处理流程、数据结构、输入/输出项、算法、逻辑流程图等。

在软件设计阶段的安全活动主要有:

  • 详细风险评估:从确定需要保护的信息资产出发,分析系统面临的脆弱点,从而确定系统风险。
  • 控制措施选择:根据安全目标及详细风险评估的结果,从应用设计的角度选择必要的安全控制措施,并从成本、安全性、用户体验等方面综合选择最佳的控制措施。
  • 安全技术实现:完成安全控制措施技术实现的设计工作,技术实现分为三步:结构设计、模块设计及详细设计。
  • 设计审查:检查安全设计是否符合安全需求。

04.软件实现阶段安全管理策略

在软件实现阶段,需要根据安全设计规格说明书的要求,技术人员通过编写源代码,实现应用系统的目标码。在此过程中需要进行充分的测试工作,以保证软件的开发质量。软件实现主要包括开发与测试两个阶段:

  • 开发阶段是编程人员通过书写程序语句、指令或编程语言进行编码,编码经编译器编译成计算机可以运行的二进制目标代码。
  • 软件测试是根据软件开发各阶段的规格说明和程序的内部结构而设计一批测试用例,并利用这些测试用例去运行程序,以发现程序错误的过程。包括单元测试、集成测试、系统测试、验收测试。

在软件开发与测试阶段的安全活动主要有:

  • 安全设备采购:通过购买相应的工具、软件或者设备来保障设计安全。
  • 源代码规范:为了实现软件开发的一致性和规范化,需要定义相应的源代码编写原则和规范。
  • 代码审查:根据业务控制风险的要求,应当对重要应用系统的输入/输出模块、数据库操作模块、身份鉴别与访问控制模块、异常处理模块和加密模块中进行必要的源代码审查,以防止开发人员舞弊行为的发生。
  • 应用软件安全测试:对应用软件进行必要的代码静态测试、渗透测试和性能测试。
  • 开发文档检查:包括风险分析报告、需求规格书、概要设计、版本控制、测试报告等。

05.软件上线试运行阶段安全管理策略

应用系统通过用户验收,并且在相关配套资源到位后,需求部门依据验收报告,提出系统上线申请,与运行部门、使用部门、开发部门会签后,方可实施上线。上线一般包括上线申请、上线审批、数据转换、上线试运行三个阶段。

在软件上线阶段的安全活动主要有:

  • 配置检查:软件环境配置检查(如:操作系统/应用平台/网络/物理)、软件配置检查、数据库配置检查、密码设备/模块配置检查。

  • 建立试运行环境:在系统初始上线时,应当把应用系统部署在试运行环境之中,利用真实的数据及生产环境进行最后适用性测试。

  • 维护性开发:为确保系统的正确运行,在上线后的一段时间内,软件开发部门派人到运行现场参与维护,现场维护期的长短可根据系统运行的实际状况而定。

  • 工具扫描:在试运行阶段,对网络、系统/平台、数据库、应用进行工具扫描,以发现生产环境可能存在的风险。

  • 应用系统安全检查:对应用系统从系统开发、部署与运行管理、身份鉴别、访问控制、交易安全、数据保密性、备份与故障恢复、日志与审计等方面进行安全评估。

  • 渗透测试:利用已知漏洞和社会工程的方法,模拟入侵攻击,以揭示可能存在的安全风险。

06.软件正式运维阶段安全管理策略

试运行结束后,在确定应用系统稳定可靠的基础上,可以正式启用。在软件运维阶段的主要安全活动:

  • 安全管理培训:安全管理流程、软件安全维护、系统日常安全管理、应用系统数据交换、数据的备份与测试等。
  • 安全监控:对应用系统操作日志、系统日志、访问控制授权及相关的中间件、数据库及操作系统运行的安全状态进行持续监控。
  • 安全运行管理:1)用户管理:帐号、口令、权限;2)配置管理,变更管理;3)设备管理等。
  • 管理流程检查:组织架构、工作职责、授权流程、应急响应、备份与恢复机制。
  • 工具扫描:在试运行阶段,对网络、系统平台、数据库、应用进行工具扫描,以发现生产环境可能存在的风险。
  • 应用系统安全检查:对新老应用系统从系统开发、部署与运行管理、身份鉴别、访问控制、交易安全、数据保密性、备份与故障恢复、日志与审计等方面进行安全评估。
  • 渗透测试:利用已知漏洞和社会工程的方法,模拟入侵攻击,以揭示可能存在的安全风险。
  • 日志审查:网络设备日志、安全设备日志、系统平台日志、应用日志。

07.软件废弃阶段安全管理策略

由于软件无法满足业务的要求,或者更新换代时,应将应用软件退出生产运行环境。软件废弃包括:软件废弃申请、软件废弃实施二个阶段。在软件废弃阶段的主要安全活动:

  • 软件剩余信息检查:检查废弃系统或设备中是否含有敏感信息。

  • 软件及数据安全清除:对废弃的软件及其相关数据通过的可靠的方式,在存储介质上进行安全擦除。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2267064.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

微信小程序 不同角色进入不同页面、呈现不同底部导航栏

遇到这个需求之前一直使用的小程序默认底部导航栏,且小程序默认入口页面为pages/index/index,要使不同角色呈现不同底部导航栏,必须要在不同页面引用不同的自定义导航栏。本篇将结合分包(subPackages)展开以下三步叙述…

输入框去掉角标

前言 正常情况下&#xff0c;HTML textarea 多行文本输入框会存如下图所示图标&#xff0c; 用户可拉动它改变高度&#xff0c;这是我们不想看到的&#xff0c;所以要去掉它。 去掉后&#xff1a; 解决方案 设置 resize 属性即可&#xff0c;如下代码所示&#xff1a; <…

ping指令的实现与icmp协议的讲解

icmp协议 icmp属于一个网络层的协议&#xff0c;一般被封装到IP报文中&#xff0c;主要功能是如果IP报文出现目的地不可达&#xff0c;时间超过等情况出现时&#xff0c;就会将返回一个差错检测报文&#xff0c;里面包括了IP报文丢失的原因 常见的报错信息有 目的地不可达时间…

Log4j2的Policies详解、SizeBasedTriggeringPolicy、TimeBasedTriggeringPolicy

文章目录 一、Policies二、SizeBasedTriggeringPolicy:基于文件大小的滚动策略2.1、文件达到指定大小就归档 三、TimeBasedTriggeringPolicy&#xff1a;基于时间间隔的滚动策略3.1、验证秒钟归档场景3.2、验证分钟场景3.3、验证小时场景 四、多策略组合使用五、扩展知识5.1、S…

SpringCloudAlibaba实战入门之路由网关Gateway初体验(十一)

Spring Cloud 原先整合 Zuul 作为网关组件,Zuul 由 Netflix 公司提供的,现在已经不维护了。后面 Netflix 公司又出来了一个 Zuul2.0 网关,但由于一直没有发布稳定版本,所以 Spring Cloud 等不及了就自己推出一个网关,已经不打算整合 zuul2.0 了。 一、什么是网关 1、顾明…

#渗透测试#漏洞挖掘#红蓝攻防#常见未授权访问漏洞汇总

免责声明 本教程仅为合法的教学目的而准备&#xff0c;严禁用于任何形式的违法犯罪活动及其他商业行为&#xff0c;在使用本教程前&#xff0c;您应确保该行为符合当地的法律法规&#xff0c;继续阅读即表示您需自行承担所有操作的后果&#xff0c;如有异议&#xff0c;请立即停…

Fast adaptively balanced min-cut clustering

#0.论文信息 标题&#xff1a;Fast adaptively balanced min-cut clustering期刊&#xff1a;Pattern Recognition作者: Feiping Nie , Fangyuan Xie , Jingyu Wang ,Xuelong Li机构: China Telecom, Northwestern Polytechnic al University.代码链接&#xff1a; #1.摘要 …

【C++】——精细化哈希表架构:理论与实践的综合分析

先找出你的能力在哪里&#xff0c;然后再决定你是谁。 —— 塔拉韦斯特弗 《你当像鸟飞往你的山》 目录 1. C 与哈希表&#xff1a;核心概念与引入 2. 哈希表的底层机制&#xff1a;原理与挑战 2.1 核心功能解析&#xff1a;效率与灵活性的平衡 2.2 哈希冲突的本质&#x…

前端技术(26) : 全年排班日历

来源: 通义千问 效果图 代码 <!DOCTYPE html> <html lang"zh-CN"><head><meta charset"UTF-8"><title>年度日历</title><style>body {font-family: Arial, sans-serif;}.calendar-container {margin: 20px au…

QT-------认识QT

QT简介 QT是一个跨平台的C图形用户界面应用程序框架&#xff0c;由挪威Trolltech公司于1991年开发并发布。它为开发者提供了一套丰富的类库和工具&#xff0c;用于创建各种类型的应用程序&#xff0c;包括桌面应用、移动应用、嵌入式系统应用等。QT具有高度的可定制性和可扩展…

Hive 部署

1 下载并安装 1.1 Hadoop安装 参考另一篇博客&#xff1a;Hadoop 部署 1.2 安装包下载 可通过下面网站下载&#xff1a; 官网&#xff1a;https://dlcdn.apache.org/hive/。清华源&#xff1a;https://mirrors.tuna.tsinghua.edu.cn/apache/hive/。 比如下载apache-hive-4…

Linux中QT应用IO状态设置失效问题

问题&#xff1a;在进入freeze休眠前需要设置特定IO关闭电源灯操作&#xff0c;唤醒后需要将特定IO恢复原来正常工作状态&#xff0c;此时出现偶然性&#xff08;概率很低&#xff09;的IO控制失效问题&#xff1b;【平台&#xff1a;君正X1600HN】 一、问题点分析 1、电路 …

empire靶机

打开靶机 我们先查看页面源代码&#xff0c;发现什么也没有 再去用nmap扫描 nmap -sV -p- 192.168.95.144 发现也没什么用 我们在用dirb扫一下 dirb http://192.168.95.144 我们发现了robots.txt并且响应码是200&#xff0c;去访问一下 又得到了一个目录&#xff0c;去访问…

三层交换原理及图示

大概 三层交换原理 需要提前掌握的&#xff08;VLAN基础知识&#xff09; 【Info-Finder 参考链接&#xff1a;什么是VLAN】 三层是IP层&#xff0c;即网络层。为了方便记忆的&#xff1a;“先有网络&#xff0c;才有传输”、“传输是为了验证有网络”、“IP不是Transfer”…

当AI遇见大数据:决策优化的下一个风口

引言 在信息化时代的浪潮中&#xff0c;数据已成为企业决策的重要资产。随着大数据技术的发展&#xff0c;企业积累了海量的用户行为数据、市场动态和内部运营信息&#xff0c;这些数据背后蕴藏着巨大的价值。然而&#xff0c;数据的价值并非天然显现&#xff0c;它需要通过有效…

sizeof和strlen区分,(好多例子)

sizeof算字节大小 带\0 strlen算字符串长度 \0之前

SmartAIChain荣获重要认可

2024年12月21日&#xff0c;洛杉矶尔湾市——在今年的圣诞艺术交流会上&#xff0c;黄荣先生的SmartAIChain项目获得了重要认可。此次活动汇聚了来自各地的艺术家以及社区代表&#xff0c;共同庆祝这一创新性艺术的时刻。 在活动中&#xff0c;核桃市议员伍立伦(Allen Wu)代表D…

【Compose multiplatform教程12】【组件】Box组件

查看全部组件文章浏览阅读493次&#xff0c;点赞17次&#xff0c;收藏11次。alignment。https://blog.csdn.net/b275518834/article/details/144751353 Box 功能说明&#xff1a;简单的布局组件&#xff0c;可容纳其他组件&#xff0c;并依据alignment属性精确指定内部组件的对…

RT-DETR学习笔记(3)

九、损失函数 整理所需参数 decoder的输出结果&#xff1a;6层decoderlayer的类别以及bbox预测 将500个query拆分成300&#xff08;300个query&#xff09;200(denoising query) 1. 最后一层的decoder的输出的300部分&#xff0c;单独存储到out中的"pred_logits"和“…

处理元素卡在视野边界,滚动到视野内

效果图如下&#xff1a; 本示例处理场景&#xff1a;点击底部的折叠面板&#xff0c;展开后移动端滚动条位置不变&#xff0c;导致展开内容在视图外。造成面板展开无内容的错觉。 处理核心API: IntersectionObserver 此API可绑定元素并监听元素是否在视野内。若在视野外​​​…