工控系統安全編碼的實現解決了以下問題:
架構能夠為你提供用于在軟件邊界、API函數層和數據流中定義物理安全和信息安全控制手段的框架。找到最適合你的解決方案的可用參考架構。
開發人員需要了解預期用戶使用方法、威脅模型和攻擊向量,并接受SDLC方面的培訓。
基于來自MISRA、NIST、CERT、CWE、NASA和OWASP的現有標準,定義安全和可靠性準則與策略。對于這些標準的執行遵守情況,可以利用同行評議、靜態動態代碼分析和測試來進行驗證。
強烈建議實現自動化。利用工具作業和自動化處理來組織開發工作流程,并且很容易檢測到質量下降的現象。
評估開放源碼與第三方軟件和庫相互對比的安全態勢。在某些情況下,將開放源碼和第三方軟件混合使用可能是一種更好的選擇。
避免出現緩沖區/數據類型溢出、空指針釋放、內存泄漏、未初始化數據使用、暴露權限提升情景的平臺/操作系統特性、并發性以及不必要的功能。
實施可測驗證控制手段和審計跟蹤,比如結構化覆蓋、靜態動態代碼分析、單元/系統魯棒性測試以及代碼覆蓋分析。
回答所涉及的環境:聯想天逸510S、Windows 10。
工控系統安全編碼的實現解決了以下問題:
架構能夠為你提供用于在軟件邊界、API函數層和數據流中定義物理安全和信息安全控制手段的框架。找到最適合你的解決方案的可用參考架構。
開發人員需要了解預期用戶使用方法、威脅模型和攻擊向量,并接受SDLC方面的培訓。
基于來自MISRA、NIST、CERT、CWE、NASA和OWASP的現有標準,定義安全和可靠性準則與策略。對于這些標準的執行遵守情況,可以利用同行評議、靜態動態代碼分析和測試來進行驗證。
強烈建議實現自動化。利用工具作業和自動化處理來組織開發工作流程,并且很容易檢測到質量下降的現象。
評估開放源碼與第三方軟件和庫相互對比的安全態勢。在某些情況下,將開放源碼和第三方軟件混合使用可能是一種更好的選擇。
避免出現緩沖區/數據類型溢出、空指針釋放、內存泄漏、未初始化數據使用、暴露權限提升情景的平臺/操作系統特性、并發性以及不必要的功能。
實施可測驗證控制手段和審計跟蹤,比如結構化覆蓋、靜態動態代碼分析、單元/系統魯棒性測試以及代碼覆蓋分析。
回答所涉及的環境:聯想天逸510S、Windows 10。