CISSP-D8-软件开发安全

2023-12-25 04:32
文章标签 安全 cissp 软件开发 d8

本文主要是介绍CISSP-D8-软件开发安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

CISSP-D1-安全与风险管理
CISSP-D2-资产安全
CISSP-D3-安全架构与工程
CISSP-D4-通讯与网络安全
CISSP-D5-身份与访问控制
CISSP-D6-安全评估和测试
CISSP-D7-运营安全

D8:软件开发安全

一、在开发生命周期中应用安全: D8-1~4

二、常见软件开发安全问题: D8-5~7

D8-1-软件中的安全需求

1、理解产生软件安全问题的原因

  • “外强内弱”的原因

    软件在开发阶段,安全不是重要的考虑因素

    很多安全从业人员往往不是软件开人员

    通常任务功能性比安全性更重要

    软件供应商为了最快的把产品投入市场

    人们已经习惯了接受带有缺陷的软件。然后再进行修补

    客户无法控制所顾买软件中的缺陷,他们必须依赖周界保护

  • 不同的环境需要不同的安全

    当环境的复杂性日益增长时,跟踪错误和安全危害的任务将变得极其困难

    人们期望、需要并依赖软件的安全性

  • 环境与应用程序

    软件控制可以通过操作系统,应用春菇或者数据库管理控制来实现

    安全产品和周边设备往往不能够提供必要 安全细粒度度级别

  • 功能与安全

    在安全性和功能性之间会存在一个平衡,而在开发过程中功能性往往被任务是最重要的

  • 实现和默认配置问题

    大多数安全功能都需要在安装之后进行配置或者打开

    实现错误和错误配置是造成大量安全问题的常见原因

    存在大量未进行修补的系统

2、了解软件中的安全需求有哪些

D8-2-软件开发生命周期、模型和安全

1、理解软件开发周期的基本概念

软件开发生命周期(SDLC)模型

  • 需求收集
  • 设计
  • 开发
  • 测试/验证
  • 发布/维护

2、了解常见的安全软件开发实践有哪些

  • 开放式web应用程序安全项目
  • MITRE公司创始的CWE
  • ISO/IEC27034b标准

3、了解常见的软件开发模型

  • 边做边改模型
  • 瀑布模型
  • V模型
  • 原型模型
  • 增量模型
  • 螺旋模型
  • 快速应用开发(PAD)模型
  • 敏捷模型
  • 联合分析开发(JAD)
  • 复用模型
  • 净室模型

4、基础产品开发

  • IPT是一支多元的开发团队。团队成员为各利益相关方的代表
  • DevOps是将开发、IT、质量保证(QA)工作人员组成统一软件开发项目的实践
  • DevOps将统一目标,提高效率、减小软件产品的依赖

5、能力成熟度模型集成

  • CMMI集成了一整套产品和软件开发指南

6、理解代码库的安全性概念

  • 通常版本控制系统,存储者组织最重要的信息
  • 源代码会被盗取
  • 攻击者可能会将漏洞插入到软件中

D8-3-编程语言和环境

1、了解编程语言的基本概念

  • 编程语言
    编译器
    解释器
  • 机器语言
  • 汇编语言
  • 高级编程
  • 非常高级编程
  • 自然语言

2、了解面相对象开发的相关概念

  • 类和对象
  • 多态
  • 数据建模和数据结构
  • 内聚和耦合
  • 应用编程接口

3、理解什么是分布式计算环境

  • 分布式计算环境(DCE)
  • 组件对象模型(COM)
  • 面相服务的架构(SOA)

D8-4-数据库管理

1、了解数据库管理系统的基本概念

  • 数据库管理软件
  • 数据库管理系统(DBMS)
  • 事务处理持续化(Transaction persistence)

2、了解数据库模型和相关编程接口

  • 数据库模型
    • 关系数据库模型
    • 层次数据库模型
    • 网络数据库模型
    • 面相对象的数据模型
    • 对象-关系数据库模型
  • 数据库编程接口
    • 开发数据库互联(ODBC)
    • 对象链接和嵌入数据库(OLE DB)
    • ActiveX数据对象(ADO)
    • java数据库互联(JDBC)

3、了解关系型数据库的组件有哪些

  • 数据定义语言(DDL)
  • 数据库操作语言(DML)
  • 查询语言(QL)
  • 报表生成器
  • 数据字典
  • 主键与外键

4、理解数据库完整性和安全性的概念

  • 三种主要类型的完整性服务

    • 语义完整性(semantic integrity)
    • 参考完整性(referential integrity)
    • 实体完整性(entity integrity)
  • 聚合和推理

    • 聚合(aggregation)
    • 推理(inference)
  • 数据库视图

  • 多实例

  • 联机事务处理

    • Online Transaction Processing,OLTP)
  • ACID

    • 原子性(atomicity)
    • 一致性(consistency)
    • 隔离性(isolation)
    • 持久性(durability)

5、理解知识体系的相关概念

  • 专家系统
  • 神经网络
  • 决策支持系统
  • 安全性应用

D8-5-web应用安全

1、特定威胁

  • 接口管理
  • 身份验证与访问机制
  • 输入验证
  • 参数确证
  • 会话管理

2、安全规则

  • 分析网站架构
  • 设计安全功能
  • 严格审查输入
  • 过滤输出

D8-6-针对应用程序的相关攻击

1、侦查工具

  • IP探测
  • 端口扫描
  • 漏洞
  • 垃圾搜寻

2、伪装攻击

  • IP欺骗
  • 会话劫持

3、密码攻击

  • 密码猜测攻击
  • 字典攻击
  • 社会工程学攻击

4、应用程序攻击

  • 缓冲区溢出
  • 检验时间到使用时间
  • 后门
  • 权限提升和rootkit

D8-7-恶意代码

1、恶意代码类型

  • 病毒
  • 蠕虫
  • Rootkit
  • 间谍软件和广告软件
  • 僵尸网络
  • 特洛伊木马
  • 逻辑炸弹

2、防恶意软件

  • 防病毒软件适用病毒特征来检测恶意代码。特征型检测是检测恶意软件的一种有效手段。
  • “启发式检测”会分析恶意代码的总体结构。评估编码指令和逻辑功能,并研究病毒或蠕虫内的数据类型。
  • 垃圾邮件检测。
  • 防病毒策略。

这篇关于CISSP-D8-软件开发安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/534274

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟

开源Apache服务器安全防护技术精要及实战

Apache 服务简介   Web服务器也称为WWW服务器或HTTP服务器(HTTPServer),它是Internet上最常见也是使用最频繁的服务器之一,Web服务器能够为用户提供网页浏览、论坛访问等等服务。   由于用户在通过Web浏览器访问信息资源的过程中,无须再关心一些技术性的细节,而且界面非常友好,因而Web在Internet上一推出就得到了爆炸性的发展。现在Web服务器已