摘要: 项目启动: 1、判断周期是否全覆盖?互联网产品、常被使用或部署的任何产品、定期存储、处理或交换个人身份识别信息 2、任命安全专员和顾问,全程跟:3-5年开发、PM经验 3、组建安全领导团队:定期通过电子邮件沟通、及时更新安全与隐私策略 4、启动bug跟踪管理?这个不清楚,后面看 定义并遵从设计最佳实 阅读全文
posted @ 2017-04-13 16:18 sherry11 阅读(1005) 评论(0) 推荐(0) 编辑
摘要: s-sdlc安全软件开发生命周期 威胁分析步骤: 数据流图 威胁模型:stride仿冒、篡改、抵赖、信息泄露、拒绝服务、权限提升、 方法和技术手段:身份验证、数字签名、访问控制、日志审计、加密、过滤配额 结论 设计:客户端和代理服务间讯息加密、代理服务对第三方服务的认证 开发:生成用户标识的随机性、 阅读全文
posted @ 2017-04-13 10:20 sherry11 阅读(815) 评论(0) 推荐(0) 编辑