热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

软件安全开发服务资质申报条件软件安全概述

本文主要介绍关于安全,软件开发的知识点,对【软件安全概述】和【软件安全开发服务资质申报条件】有兴趣的朋友可以看下由【W0ngk】投稿的技术文章,希望该技术和经验能帮到你解决你所遇的【软件安全入门】相关

本文主要介绍关于安全,软件开发的知识点,对【软件安全概述】和【软件安全开发服务资质申报条件】有兴趣的朋友可以看下由【W0ngk】投稿的技术文章,希望该技术和经验能帮到你解决你所遇的【软件安全入门】相关技术问题。

软件安全开发服务资质申报条件

文章目录 1、软件安全的重要性2、软件安全面临的威胁3、软件安全的概念用信息安全基本要素解读软件安全相关概念辨析 4、软件安全的研究内容信息保障的概念软件安全的主要方法和技术

1、软件安全的重要性

相关定义:

零日漏洞:未被公开过的漏洞,没有给软件厂商和作者时间去修补漏洞,或者已经验证的存在的但不被公开披露的漏洞网络战:网络战是一种黑客行为,它通过破坏对方的计算机网络和系统,刺探机密信息达到自身的政治目的。软件安全:软件时程序、数据、文档的集合体。软件安全就是使软件在受到恶意攻击的情形下依然能够继续正确运行及确保软件被在授权范围内合法使用的思想。

重要性分析:

软件无处不在:应用软件的普及,涉及生活方方面面,安全的软件的生活安全的基础保障。软件规模日益增大:随着范围的日益广泛,软件规模也随之增大,常见软件规模已经达到千万行级数,对于代码的设计等安全因素就存在巨大考验。软件漏洞普遍存在,零日漏洞成为主要威胁。软件安全关乎国家基础设施、国防安全,已经成为国家级的军事与民生竞争。 2、软件安全面临的威胁

1)软件漏洞

内存泄漏,运行时消耗过大直至系统崩溃多线程设计不周全致使系统因资源不足而锁死或死机明文存储用户口令登录安全验证强度太低对用户没有输入限制,能被利用后执行系统命令等。…

2)恶意代码
恶意代码指再未授权的情况下,以破坏计算机软硬件设备、窃取用户信息、干扰正常使用等为目的编写的软件或代码片段。
恶意代码包括 计算机病毒、蠕虫、特洛伊木马、后门、内核嵌套、间谍软件、恶意广告、流氓软件、逻辑炸弹、网络钓鱼、恶意脚本等。

3)软件侵权
计算机软件侵权行为主要有:

(1) 未经软件着作权人的同意而发表或者登记其软件作品。(2) 将他人开发的软件当作自己的作品发表或者登记。(3) 未经合作者酌同意将与他人合作开发的软件当作自己独立完成的作品发表或者登记。(4) 在他人开发的软件上署名或者更改他人开发的软件上的署名。(5) 未经软件着作权人或者其合法受让者的许可,修改、翻译其软件作品。(6) 未经软件着作权人或其合法受让者的许可,复制或部分复制其软件作品。(7) 未经软件着作权人及其合法受让者同意,向公众发行、出租其软件的复制品。 3、软件安全的概念

软件全定义:
对于软件安全,目前没有统一 的定义与标准。在国家标准中GB/T 30998—2014中给出的定义是:软件工程与软件保障的一个方面,他提供一种系统的方法来标识、分析和追踪对危害及具有危害性功能的软件缓解措施与控制。
在早期的定义中,着名安全专家加里.麦劳格提出的定义是:“在面零蓄意威胁 其可靠性的事件的情形下依然能够提供所需功能的能力”
在现代定义中,软件安全性被定义为“软件产品在指定适用范围环境下达到对人类、业务、财产或环境造成的损害的可接受的风险级别”。强调了软件安全与数据保密的密切联系,指出了软件安全问题的根源在于软件的设计缺陷。

用信息安全基本要素解读软件安全

1)CIA三要素

保密性完整性可用性
2)其他安全属性可认证性授权可审计性或可查性抗抵赖性可控性:指对信息安全风险的控制能力可存活性:在面对攻击或灾难时能继续提供核心服务,解决方法时系统容侵、灾备与恢复 相关概念辨析

1)软件工程:
采用工程的概念、原理、技术和方法来开发和维护软件,把经过时间验证和考验过而证明正确的管理技术和经验方法结合起来,经济的、高效的进行计算机应用程序开发与维护。
2)软件危机

第一次软件危机:60~70年代,高级语言开始出现;操作系统的发展引起了计算机应用方式的变化,迫切需要改变软件生产方式,提高软件生产率,软件危机开始爆发

第二次软件危机:80年代~90年代,软件成本在计算机系统总成本中所占的比例居高不下,且逐年上升,软件开发生产率提高的速度远远跟不上计算机应用迅速普及深入的需要。

第三次软件危机:2005年至今,原因在于:用户需求不明确,缺乏正确的理论指导,软件开发规模越来越大,软件开发复杂度越来越高。
3)软件质量与软件质量保证
简单来说就是软件与需求的匹配程度。
4)软件保障
包括软件质量、软件安全性、可靠性、验证与独立验证等

4、软件安全的研究内容 信息保障的概念

PDRR模型: 保护—>检测—>响应---->恢复—>检测
信息保障的核心思想:纵深防护战略,基本技术思路如下:

保护网络和基础设施:主干网的可用性;无线网络安全框架;系统互联与虚拟专用网络保护边界:网络登录保护;远程访问;多级安全保护计算机环境:终端环境保护;系统应用保护支撑基础环境:PKI;检测与响应

网络空间信息安全与保障
网络空间信息存在透明性、传播的裂变性、真伪的混杂性、网控的滞后性使得网络空间安全面临前所未有的挑战。网络战场全球化,网络攻防常态化等突出问题,使得高效科学的管控网络成为重大课题。

软件安全的主要方法和技术

基本方法:

采用多种检测、分析与挖掘技术对网络安全错误或漏洞进行发现、分析与评价。采用多种防护措施进行修复和风险控制,如传统的打补丁、防病毒、防火墙、入侵检测等。分析软件安全错误的原因,将安全错误修正嵌入整个软件开发生命周期。

主要防护技术:

信息安全属性的认知系统安全工程软件安全开发:包括安全需求分析与设计、安全编码、安全测试、安全部署。

本文《软件安全概述》版权归W0ngk所有,引用软件安全概述需遵循CC 4.0 BY-SA版权协议。


推荐阅读
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 本文详细介绍如何利用已搭建的LAMP(Linux、Apache、MySQL、PHP)环境,快速创建一个基于WordPress的内容管理系统(CMS)。WordPress是一款流行的开源博客平台,适用于个人或小型团队使用。 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • Docker的安全基准
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
  • 深入理解Java中的volatile、内存屏障与CPU指令
    本文详细探讨了Java中volatile关键字的作用机制,以及其与内存屏障和CPU指令之间的关系。通过具体示例和专业解析,帮助读者更好地理解多线程编程中的同步问题。 ... [详细]
  • 黑鸟安全团队发布最新警告,Apache Struts2框架曝出S2-048高危漏洞。目前该漏洞的攻击代码(POC)已公开,建议各企业和组织立即检查是否使用了受影响的Struts2版本,并采取相应措施进行防护。 ... [详细]
  • 科研单位信息系统中的DevOps实践与优化
    本文探讨了某科研单位通过引入云原生平台实现DevOps开发和运维一体化,显著提升了项目交付效率和产品质量。详细介绍了如何在实际项目中应用DevOps理念,解决了传统开发模式下的诸多痛点。 ... [详细]
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 本文深入分析了 USDC 的稳定性和可能的救援措施,探讨了在硅谷银行破产后 USDC 面临的风险以及行业内的反应。 ... [详细]
  • 机器学习核心概念与技术
    本文系统梳理了机器学习的关键知识点,涵盖模型评估、正则化、线性模型、支持向量机、决策树及集成学习等内容,并深入探讨了各算法的原理和应用场景。 ... [详细]
  • 深入解析Java虚拟机(JVM)架构与原理
    本文旨在为读者提供对Java虚拟机(JVM)的全面理解,涵盖其主要组成部分、工作原理及其在不同平台上的实现。通过详细探讨JVM的结构和内部机制,帮助开发者更好地掌握Java编程的核心技术。 ... [详细]
  • 派瑞莎是谷歌250名网络安全工程师之一,被誉为“安全公主”。她不仅在黑客圈中声名远扬,还曾于2012年被评为30位杰出青年科技安全卫士之一。随着网络技术的飞速发展,网络安全威胁日益严峻,派瑞莎及其团队的工作显得尤为重要。 ... [详细]
  • 如何使用 CleanMyMac X 2023 激活码解锁完整功能
    本文详细介绍了如何使用 CleanMyMac X 2023 激活码解锁软件的全部功能,并提供了一些优化和清理 Mac 系统的专业建议。 ... [详细]
author-avatar
王碧婷568473
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有