自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 资源 (8)
  • 收藏
  • 关注

原创 软件工程常见费用参考标准

辛苦整理的看完至少给个赞呗

2022-11-28 14:47:36 19346 9

原创 应用软件安全编程--28SSL 连接时要进行服务器身份验证

当尝试连接到 smtp.testemail.com:25 时,此应用程序将随时接受颁发给"hackedserver.com" 的证 书。此时,当服务器被黑客攻击发生 SSL 连接中断时,应用程序可能会泄露用户敏感信息。对 SSL 连接时要进行服务器身份验证的情况,示例1给出了不规范用法(Java 语言)示例。在某些使用SSL 连接的库中,默认情况下不 验证服务器证书。这相当于信任所有证书。当进行 SSL 连接时,需要注意进行服务器验证检查。根据所使用的库,验证服务器身份并建立安 全的 SSL 连接。

2023-11-23 10:27:29 1044

原创 应用软件安全编程--27避免使用 DNS 名称作为安全性的依据

对避免使用DNS 名称作为安全性的依据的情况,示例给出了不规范用法(Java 语言)示例。程序中采用DNS 名称进行安全认证,但 DNS 名称是容易被攻击者进行欺骗的。以上代码片段中,如果发生 DNS 欺骗,会绕过安全验证。不要依赖 DNS 名称进行安全认证。

2023-11-23 10:26:12 205

原创 应用软件安全编程--26不要硬编码敏感信息

硬编码如密码、服务器 IP 地址、加密密匙这样的敏感信息,会将信息暴露给攻击者。任何一个可以访问类文件的人都可以对其进行反编译,然后得到敏感信息。例如,在一个已部署的程序中,改变其硬编码密码需 要发布补丁。代码在一个 String常量中对服务器 IP 地址进行了硬编码。使用java 反编译工具(例如:javap -c IPaddress) 进行反汇编,从而可以得到硬编码的服务器 IP 地址。对于不要硬编码敏感信息的情况,示例1给出了不规范用法(Java 语 言 )示例。

2023-11-22 11:29:32 201

原创 应用软件安全编程--25考虑对函数指针进行加密

但是,与给攻击者提供执行任意代码的能力相比,这种情况的安全风险更低。为了减少这类攻击的影 响,函数指针应该在运行时进行加密,并在执行程序时才进行解密。对于考虑对函数指针进行加密的情况,示例1给出了不规范用法(C/C++ 语言)示例。Windows提供了EncodePointer()和DecodePointer()函数对指针进行加密和解密,确保只对给定的程序调用。这个不规范的代码示例将 printf()函 数 赋 给 log fn 函数指针,并且它能够分配在栈的数据段里。

2023-11-22 11:28:21 198

原创 应用软件安全编程--24不要使用硬编码密匙

当程序中使用硬编码加密密匙时,所有项目开发人员都可以查看该密匙,甚至如果攻击者能够获取 程序 class文件,可通过反编译得到密匙,硬编码加密密匙会大大降低系统安全性。对于避免使用硬编码密匙的情况,示例1给出了不规范用法(Java 语言)示例。示例2给出了规范 用法(Java 语言)示例。程序应采用不小于8个字节的随机生成的字符串作为密匙。上述代码使用 KeyGenerator 来生成密匙。上述代码使用硬编码加密密钥执行 AES 加密。

2023-11-21 09:04:09 304

原创 应用软件安全编程--23避免使用不安全的操作模式

块密码又称为分组加密, 一次加密明文中的一个块。将明文按一定的位长分组,明文组经过加密运 算得到密文组,密文组经过解密运算(加密运算的逆运算),还原成明文组。这种加密算法共有四种操作 模式用于描述如何重复地应用密码的单块操作来安全的转换大于块的数据量,分别是电子代码(ECB)、密码块链(CBC)、 密码反馈(CFB) 以及输出反馈(OFB)。可以改用CCM(Counter with CBC-MAC)模式,如果更注重性能,在可用的情况下则使用GCM(Galois/Counter)模式。

2023-11-21 09:03:00 155

原创 应用软件安全编程--21密钥长度应该足够长

对于对称加密算法,建议使用长度大于或等于128位的密钥。对于非对称加密算法(如 RSA), 建 议使用长度大于或等于2048位的密钥。以上代码片段中,KeyPairGenerator 使 用RSA 加密算法,长度为1024位。对于密钥长度应足够长的情况,示例给出了不规范用法(Java 语言)示例。加密算法中使用的密钥长度较短,会降低系统安全。

2023-11-20 13:37:27 249

原创 应用软件安全编程--21避免使用不安全的哈希算法

在安全性要求较高的系统中,应采用散列值>=224 比特的 SHA 系列算法(如 SHA-224、SHA-256、SHA-384 和 SHA-512) 来保证敏感数据的完整性。以上代码片段中,使用 SHA-256 算法取代 MD5 算法保证数据完整性。对于避免使用不安全的哈希算法的情况,示例1给出了不规范用法(Java 语言)示例。在安全性要求较高的系统中,不可使用被业界公认不安全的哈希算法(如 MD2、MD4、MD5、SHA、以上代码片段中,采用MD5 算法来保证数据的完整性。

2023-11-20 13:36:06 244

原创 应用软件安全编程-20生成强随机数

果 两 个java.util.Random 类的实例使用了相同的种子,会在所有的 Java 实 现 中 生 成 相 同 的 数 值 序 列。因 此 ,java.util.Random 不能在安全应用或者在需对敏感数据进行保护的场合使用(如:密码学), 应该使用更安全的随机数生成器,比如java.security.SecureRandom、java.util.concurrent.ThreadLocal-在如上示例中,使用了java.security.SecureRandom 生成随机数。

2023-11-16 14:26:17 489

原创 应用软件安全编程-19向外部系统传输数据前应该转换为网络字节序

在操作系统中,有大端存储和小端存储两种主要的存储方式。在不同的系统间进行数据传输时,需 要注意进行本机字节序和网络字节序之间的相互转换。在调用 send 和 write 函数时,如果不调用 htons或 htonl函数将本机字节序转换为网络字节序,会造成数据错误,进而导致预料之外的行为。对于向外部系统传输数据前应该转换为网络字节序的情况,示例1给出了不规范用法(C/C++ 语言)示例。在调用 send 函数之前,没有调用htons 或 htonl函数将 u 转换为网络字节序。

2023-11-16 14:25:03 41

原创 应用软件安全编程--18预防存储型 XSS

b) 与预防反射型 XSS 相同,根据数据将要置于 HTML上下文中的不同位置(HTML 标签、HTML属性、JavaScript脚本、CSS、URL),对所有不可信数据进行恰当的输出编码。a) 与预防反射型 XSS 相同,对用户的输入进行合理验证(如年龄只能是数字),对特殊字符(如 〈、〉、"以及<script〉、javascript等)进行过滤。如果 name 的值是由用户提供的,且存入数据库时没有进行合理的校验,那么攻击者就可以利用上 面的代码进行存储型 XSS 攻击。

2023-11-15 13:16:59 251

原创 应用软件安全编程--17预防基于 DOM 的 XSS

在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object 文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过 JS 脚本对文档对象进行编辑从而修改页面的元素。在这里,'write'按钮的onclick 事件调用了 test()方法,而该函数直接引用用户输入的值修改页面 的 DOM 节点,当用户输入onclick=alert(/xss/)//,应用程序将受到基于DOM 的 XSS 攻击。

2023-11-15 13:16:05 511

原创 应用软件安全编程--16预防反射型 XSS

b)根据数据将要置于 HTML上下文中的不同位置(HTML标签、HTML 属性、JavaScript 脚本、CSS、URL), 对所有不可信数据进行恰当的输出编码。应用程序通过 Web 请求获取不可信赖的数据,在未检验数据是否存在恶意代码的情况下,便将其传 送 给 了Web用户,应用程序将易于受到反射型XSS攻击。a)对用户的输入进行合理验证(如年龄只能是数字),对特殊字符(如〈、〉、、"以及<script〉、javas- cript 等)进行过滤。

2023-11-14 08:55:16 294

原创 应用软件安全编程--15禁止使用被污染的数据作为缓冲区

在如上示例中,函数 stprintf()通过字符串打印的方式,将 str 复 制 到 目 的 缓 冲 区 buffer 中。由 于 源字符串 str 是污点数据,其长度可能会超过目的缓冲区 buffer 的长度,该复制动作,可能会导致缓冲 区溢出。对于禁止使用被污染的数据作为缓冲区的情况,示例1给出了不规范用法(C/C++ 语 言 ) 示 例。如上示例中,str 没有被污染。但在调用该函数前,仍需要对其长度进行验证,以确保该长度值不会超过目的缓冲区的长度。

2023-11-14 08:53:36 59

原创 应用软件安全编程--14禁止使用被污染的数据作为缓冲区长度

很多库函数、API 在对缓冲区进行操作的时候,需要通过一个整型参数来指定这个缓冲区的长度限 制。直接将污点数据作为长度限制参数,可能会造成缓冲区溢出。对于禁止使用被污染的数据作为缓冲区长度的情况,示例1给出了不规范用法(C/C++ 语言)示 例。示例2给出了规范用法(C/C++ 语言)示例。如上示例中,复制内存的长度参数 count 没有被污染。但在调用该函数前,仍需要对其长度进行验证,以确保该长度值不会超过目的缓冲区的长度。在如上示例中,函数memcpy() 指定复制内存长度的参数为污点数据。

2023-11-13 10:14:50 50

原创 应用软件安全编程--13禁止使用被污染的数据进行进程控制

直接将污点数据作为动态库加载路径,会为攻击者提供加载恶意库的机会:攻击者可以将篡改后 的,带有恶意功能的库进行加载,使程序在运行过程中执行危险动作,甚至被攻击者控制。对于禁止使用被污染的数据进行进程控制的情况,示例1给出了不规范用法(C/C++ 语言)示例。用明确的固定的数据来进行动态库加载,如果加载动态库的参数,确实需要从外界获取,在这种情 况下,需要注意设计并实现完备的验证机制。在如上示例中,函数LoadLibrary()加载库的参数经过了校验函数CheckArgStr() 的验证。

2023-11-13 10:13:36 132

原创 应用软件安全编程--12禁止使用被污染的数据进行路径遍历

对于禁止使用被污染的数据进行路径遍历的情况,示例1给出了不规范用法(C/C++ 语言)示例。示例2、示例3给出了规范用法(C/C++ 语言)示例。用明确的固定的数据来进行路径操作,如果路径操作的参数,确实需要从外界获取,在这种情况下, 需要注意设计并实现完备的验证机制。直接将污点数据作为参数传递给进行路径操作的库函数、API, 会为攻击者提供篡改系统路径的 机会。在规范的代码示例3中,调用相应接口验证了用户输入的路径是否合法。在规范的代码示例2中,直接使用了绝对路径来替代用户输入的路径。

2023-11-09 10:30:56 51

原创 应用软件安全编程--11禁止使用被污染的数据进行操纵设置

在如上示例中,通过 if语句,对 CASE 情况进行判断,进而对文件属性值进行具体的设置,即用预 先获知的可能的固定情况,代替了污点数据,保证了文件属性的安全性。示例2给出了规范用法(C/C++ 语言)示例。在调用某些对系统进行配置的库函数、API 时,直接使用污点数据作为相关的配置参数,会为恶意 攻击者提供篡改操作系统的可能性,进而对操作系统造成破坏。在如上示例中,函数 SetFileAttributes()对文件进行属性设置,其属性值是污点数据,该行为会导 致文件的属性可被攻击者任意设置。

2023-11-09 10:27:53 57

原创 应用软件安全编程--10注意被污染的内存分配

直接将用户输入的整数作为内存分配的长度可能会导致极端的资源分配:如果用户传入了一个极 大的整数值,程序就会相应的分配一块极大的内存。在如上函数中,变量 size 的值通过函数 scanf() 由用户直接输入,该值未经过任何验证便直接传入 函数 malloc()用于分配内存长度。对于注意被污染的内存分配的情况,示例1给出了不规范用法(C/C++ 语言)示例。在如上示例中,使用变量 size前,对其进行了有效的长度验证,确保其大小不会超过512,从而避免了过大长度的内存分配。

2023-11-08 08:52:54 45

原创 应用软件安全编程--09从外部系统接收的数据应该转换为本地字节序

在操作系统中,有大端存储和小端存储两种主要的存储方式。在不同的系统间进行数据传输时,需 要注意进行本机字节序和网络字节序之间的相互转换。在调用 recv或 read 函数从外部系统接收数据 后,如果不调用ntohs 或 ntohl 函数将网络字节序转换为本地字节序,会造成数据错误,进而导致预料之 外的行为。对于从外部系统接收的数据应该转换为本地字节序的情况,示例1给出了不规范用法(C/ 语言)示 例。在调用 recv 函数之前,没有调用ntohs 或 ntohl 函数将 u 转换为网络字节序。

2023-11-08 08:51:44 52

原创 应用软件安全编程--08污点数据作为循环边界

将污点数据作为循环边界可能导致程序无限循环,进而导致消耗过多的系统资源,造成拒绝服务攻 击(denial-of-service(DoS)attack)。对于污点数据作为循环边界的情况,示例1给出了不规范用法(C/C++语言)示例。示例2给出 了规范用法(C/C++语言)示例。在如上函数中,循环次数由用户直接输入,而未进行验证。该行为可被攻击者控制。在如上代码中,添加了对污点数据的前置判断,避免了过多次数的循环。

2023-11-07 11:18:29 62

原创 应用软件安全编程--07当比较 local相关的数据时,指定恰当的 local

当locale没有明确指定的时候,使用 locale相关的方法处理与 local相关的数据会产生意想不到的 结果。由于这些原因,在比较数据时,如果可能与locale方法相关,则应指定相应的 locale。然而,大多数语言使用的拉丁字母i的大写形式是I,但土耳其语言环境是个例外:有一个点的i的大写形式也有一个点(1),没有点I大写形式没有点(I)。许多程序只使用依赖于locale方法来输出信息,如果 locale相关的数据,程序没有显示设置 locale, 则可以安全地依赖于默认的 locale 设置。

2023-11-07 11:17:20 98

原创 应用软件安全编程--06预防 XML 外部实体攻击

针对不规范的代码示例的解决方案是,定义一个 CustomResolver 类,这个类实现了org.xml.sax. EntityResolver接口。这个定制的处理器使用的是一个 为外部实体定义的简单的白名单。实体可以是内部的、外部的或者基于参数的。攻击者可以通过操作实例的 URI, 使其指向特定的在当前文件系统中保存的文件,从而造成拒绝服务或程序崩溃,比如:指定/dev/random 或者/ dev/tty作为输入的 URI, 这可能造成永久阻塞程序或者程序崩溃。然而,SAX 或者 DOM 解析器。

2023-11-06 09:01:10 1280

原创 应用软件安全编程--05预防 XML 注入

如果用户有能力使用结构化XML 文档作为输入,那么他能够通过在数据字段中插入 XML 标签来 重写这个 XML 文档的内容。通过使用简单的API 解析器(org.xml.sax and javax.xml.parsers.SAXParser)可以解析该 XML 文 件,如果解析XML 的代码获取的是最后一个元素<price)的值,那么商品价格就被设置为1.0。上面的代码样例中,一个方法简单的使用了字符串拼接来创建一个 XML 查询,然后将其发送到服务器。

2023-11-06 08:59:01 253

原创 应用软件安全编程--04不要信任隐藏字段的内容

上面代码演示了一个 servlet,它接受一个可见的字段和一个隐藏的字段,并将其返回给用户。在传递给浏览器之前,可见的参数是经过验证处理的,但是隐藏的字段没有验证。HTML 允许 web 表单中的字段可见或隐藏。隐藏字段向 web 服务器提供值,但不能被用户修改 其内容。但是,攻击者仍然可以通过特殊方式来修改隐藏字段。对于不信任隐藏字段的内容的情况,示例1给出了不规范用法(Java 语言)示例。示例2给出了规 范用法(Java 语言)示例。

2023-11-02 08:57:55 461

原创 应用软件安全编程--03净化传递给 Runtime.exec() 方法的非受信数据

每个 Java 应用都有一个 Runtime 类的实例, 一般需要使用 shell 时调用它,从而可以在 POSIX 中 使用/bin/sh 或者在Windows 平台中使用cmd.exe。因为Runtime.exec() 方法接受源于运行环境的未经净化的数据,所以这些代码会引起命令 注入攻击。示例2给出了规范用法(Java 语言)示例。这个符合规范的代码实例会对非受信的用户输入进行净化,只允许白名单中的字符出现在参数中,并传给 Runtime.exec()方法,其他所有的字符都会被排除掉。

2023-11-02 08:56:02 79

原创 应用软件安全编程--02从 ZipInputStream 安全解压文件

在这个规范的代码示例中,代码在提取条目之前验证每个条目的名称。代码不要使用ZipEntry.getSize()方法,因为攻击者 可以伪造 ZIP 文档中未压缩的文件的大小。最后,代码还计算压缩包中文件条目的数量,如果超过 1024个条目,则抛出异常。解压一个文件,比如 zip、gif或者 gzip编码的 HTTP 内容,可能会消耗过多的资源,并且在压缩率极高的情况下,可能会导 致 zip炸弹的出现。对于从 ZipInputStream 安全解压文件的情况,示例1给出了不规范用法(Java 语言)示例。

2023-11-01 09:11:06 516

原创 应用软件安全编程--01预防SQL注入

在这个不规范的代码示例中,使用JDBC来认证用户,提交 stmt.executeQuery(sqlString) 查询的 SQL 为 sqlString,它是通过一个拼接字符串组合而来,并且 sqlString 未经过净化或验证,当 pwd 为OR1=1 时,sqlString 就会变成:SELECT FROM db user WHERE username ="AND password=" OR'1'='1。对于预防 SQL 注入的情况,示例1给出了不规范用法(Java 语言)示例。

2023-11-01 09:08:46 128

原创 密码应用安全管理体系制度之安全事件报告及处理办法

(一) 先行处置,密码安全突发事件发生后,按照规定立即向上级报告的同时,应当立即启动本单位安全事件处置机制,组织应急处置工作组人员采取应急处置措施,尽最大努力恢复密码设备系统的运行,尽可能减少对用户和社会的影响,同时注意保存密码攻击、入侵或病毒的证据。安全事件风险评估,通过多种途径监测、收集密码设备漏洞病毒、唯密文攻击、侧信道攻击、差分类攻击、线性类攻击、模差分攻击、中间相遇攻击、协议攻击、代数攻击等密码安全隐患和预警信息,对发生突发事件的可能性及其可能造成的影响进行分析评估。

2023-10-31 09:09:27 248

原创 密码应用安全管理体系制度之密码应用预案管理

调查和评估:在应急处置工作结束后,及时向信息系统主管部门及归属的密码管理部门(XXX密码管理局)报告事件发生情况及处置情况,主管部门应立即组织有关人员和专家组成事件调查组,在当地政府及其有关部门的配合下,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,并根据问责制的有关规定,对有关责任人员做出处理。事发部门应对事件进行动态监测,评估,及时将事件的性质、危害程度和损失情况及处置工作等情况按局委、局政府紧急信息报送的有关规定,及时报局协调小组办公室,不得隐瞒、缓报、谎报。

2023-10-31 09:08:34 320

原创 密码应用安全体系管理制度之运维体系制度

对于批处理作业等后台操作、涉及客户账务和资金风险的技术操作不得采取远程登录方式访问系统,同时应遵循谨慎操作、双人复核的原则,确认无误后方可执行操作命令,必须对处理结果进行检查、审核,并做好操作记录。网络和系统用户口令管理策略和口令的申请、审批、发放、回收、修改管理流程。在使用密码保障信息系统的安全时,对所用密钥生命周期的全过程(密钥的产生、存储、分配、使用、废除、归档、销毁)应实施严格的安全保密管理。防病毒网关、入侵检测、漏洞扫描、VPN、加密机、认证授权等信息安全设备的操作,严格管理维护和维修过程。

2023-10-30 11:03:20 294

原创 密码应用安全管理体系制度之密码安全管理制度

为了保证本单位的密码应用安全运行联合单位各部门组建专门的密码应用安全管理组织机构,组织主要分为:密码应用安全组织委员会、密码应用安全工作组、密码应用安全应急处置组。为健全和完善单位密码应用安全的规章制度体系,加强单位密码应用安全规章制度的管理工作,促进单位管理实现制度化、流程化、规范化,提高工作效率,保证密码应用安全工作质量,建立简捷、实用、高效、统一的制度管理体系,使密码应用安全规章制度保持合理性、适用性、有效性和执行力,密码应用安全组织委员会负责本单位密码应用制度体系建设及管理工作。

2023-10-30 11:02:13 1996 1

原创 密码应用安全管理体系制度之密钥管理办法

XXX部门XXX部门密钥生成□密钥销毁□密钥装载和启用□密钥分发□业务部门负责人意见:负责人签字:年月日部门负责人意见:负责人签字:年月日结果确认密码操作员意见负责人签字:密钥管理员意见负责人签字:密码审计员意见负责人签字:部门负责人意见:负责人签字:年月日密码审计员意见:负责人签字:年月日。

2023-10-26 09:03:20 664

原创 信息安全保密管理制度

c)高级管理员为最高权限人,设定权限为完全控制,即拥有对所有用户名及密钥管理,查看系统运行日志,拥有对服务器、终端的所有权限管理,即对绝密、机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;b)设定内容中,完全控制是指对VPN虚拟专网中服务器(包括系统服务器、镜像服务器、应用服务器和管理服务器)、终端(包括工作终端和用户终端)有绝对控制权,包括IP地址、网关、DNS服务器地址、超级用户密码、系统库密码、操作系统、程序、信息数据的设定、修改、删除权利等;

2023-10-26 09:01:07 271 1

原创 软件管理制度

各部门提交部门年度软件正版化工作情况,综合部汇总XXXXX单位年度软件正版化工作总结,重点是软件正版化工作责任落实、软件采购、软件使用管理、督促检查等情况,填写《软件正版化工作信息统计表》。为加强XXXXX单位软件正版化管理,推进软件正版化工作规范化和标准化,根据国家和省市软件版权有关文件规定,结合XXXXX单位工作实际,制定本制度。各部门主要负责人是本部门软件正版化工作的第一责任人,负责配合综合部做好软件正版化工作,督促本部门工作人员严格遵守软件正版化工作相关规章制度。

2023-10-25 13:42:11 853

原创 终端管理制度

凡因违规操作、使用不当、管理不善等人为原因,造成设备损坏、数据丢失或泄漏,直接责任人需承担一定责任,情节严重的给予通报批评。为规范XXXXX单位员工在使用计算机终端过程中的行为,提高计算机终端的安全性,确保员工安全使用计算机终端,特制定本制度。终端管理按照“谁使用谁负责”的原则,计算机终端使用人为第一责任人,有责任和义务保证所使用的设备完好,确保设备安全。本规定适用于在XXXXX单位使用计算机终端的所有员工,包括内部终端和外部终端。本管理制度由XXXXX单位负责解释,自发布之日起实施。

2023-10-25 13:39:39 741

原创 信息系统容灾备份管理制度

主要包括灾难恢复需求的确定,灾难恢复策略的制定,灾难恢复策略的实现,灾难恢复预案的制定、落实和管理。灾难恢复日常运行组的主要职责是负责协助灾难恢复系统实施,灾难备份中心日常管理,灾难备份系统的运行和维护,灾难恢复的专业技术支持,参与和协助灾难恢复预案的教育、培训和演练,维护和管理灾难恢复预案,灾难发生后信息系统和业务功能的恢复。灾难恢复规划实施组的主要职责是负责灾难恢复的需求分析,提出灾难恢复策略和等级,灾难恢复策略的实现,制定灾难恢复预案,组织实验恢复预案的测试和演练。

2023-10-24 10:24:48 245

原创 第三方风险评估管理制度

对于在线业务系统的风险评估,应采用最小影响原则,即首要保障业务系统的稳定运行,而对于需要进行攻击性测试的工作内容,需与用户沟通并进行应急备份,同时选择避开业务的高峰时间进行。信息安全风险评估应以被评估组织的关键业务作为评估工作的核心,把涉及这些业务的相关网络与系统,包括基础网络、业务网络、应用基础平台、业务应用平台等作为评估的重点。评估方应事先在评估工作沟通会议中向用户介绍评估服务流程,明确需要得到被评估组织协作的工作内容,确保安全评估服务工作的顺利进行。

2023-10-24 10:24:02 104

原创 云租赁安全管理制度

从云计算平台迁移出的数据,不仅包括XXXXX单位移交给云服务商的数据和资料,还应包括XXXXX单位业务系统在云计算平台上运行期间产生、收集的数据以及相关文档资料,如数据文件、程序代码、说明书、技术资料、运行日志等。与云服务商签订合同时,应该全面考虑采用云计算服务可能面临的安全风险,并通过合同对管理、技术、人员等进行约定,要求云服务商为XXXXX单位提供安全、可靠的服务。在运行监管活动中,XXXXX单位、云服务商的任何一方发现安全事件,都应及时通知对方,云服务商应及时对安全事件进行处置。

2023-10-23 08:54:36 497

Axure RP手机模板

内容概要:基于Axure原型设计的手机模板 适用人员:产品经理 使用场景:设计手机端APP、公众号、小程序及H5页面 其他:开箱即用,使用方便

2023-10-10

信息安全管理制度(等保测评必备)

二级等保测评全套安全管理制度,可以帮助你顺利通过等保测评,内含全套信息安全管理制度共40份

2023-10-08

需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板

需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说明书模板需求规格说

2022-11-28

数据字典生成方法

用PDM生成数据字典,是项目管理者的好工具

2016-10-10

SSM整合例子

springmvc mybaties整合

2016-03-24

【微信支付】公众号支付接口文档

微信支付,是基于微信客户端提供的支付服务功能。同时向商户提供销售经营分析、账户和资金管理的功能支持。用户通过扫描二维码、微信内打开商品页面购买等多种方式调起微信支付模块完成支付。

2015-04-21

JS版俄罗斯方块

纯javaScript编写的俄罗斯方块,可供参考,欢迎指点。

2015-04-21

仿京东分页

仿京东分页

2014-09-15

Flex4权威指南

Flex4权威指南,清晰完整版。手把手教你贯通Flex4开发,Flex技术入门首选。

2013-11-27

C#自动生成实体类

可以自动于sql数据库连接,分析数据库表,并自动生成实体类,减少写实体类的时间

2011-12-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除