阅读更多
软件安全性原则: 第一部分
http://www.ibm.com/developerworks/cn/security/s-link/
在本系列文章中,Gary 与 John 给出了设计与构建安全系统时要记住的最重要的 10 个要点。这一部分探讨了加固系统最薄弱 ― 也是最敏感 ― 部分的重要性。值得注意的是:问题并不一定是软件中的弱点
软件安全性原则:第二部分
http://www.ibm.com/developerworks/cn/security/s-fail/
在本系列文章中,Gary 与 John 给出了设计与构建安全系统时要牢记的最重要的 10 个要点。第一部分探讨了加固系统最薄弱部分的重要性。这次,他们论述接下来的两个原则:纵深防御(它提倡使用多重防御策略)以及保护故障(其观点是系统故障并不一定等同于系统脆弱)。
软件安全性原则: 第三部分
http://www.ibm.com/developerworks/cn/security/s-priv/
在本专栏中,Gary 与 John 介绍了能够帮助您除去代码中大多数安全性问题的 10 个原则。上一篇文章中,他们讨论了适时提供冗余安全性措施以及如何从错误中安全地恢复。这一次,他们主要讨论在少量地给予权限时保持吝啬的重要性,即只对必需的访问给予尽可能短的时间。确保系统一部分的失败不会影响整个系统也很重要。
软件安全性原则: 第四部分
http://www.ibm.com/developerworks/cn/security/s-simp/
在本部分中,Gary 和 John 展示了 10 条原则的一部分,这些原则可以帮助您除去您代码的大部分安全性问题。在上一篇文章中,他们主要讨论了最小特权原则和分隔的原则,这二者都可以帮助您设计高质量的访问模型。在本文中,他们将向您展示对于安全性来说简单性要比大多数人想象的重要得多。他们还将讨论隐私性问题;给出太多信息会让您摸不着头脑。
软件安全性原则: 第 5 部分
http://www.ibm.com/developerworks/cn/security/s-princ5/
在本系列中,Gary 和 John 介绍了一组 10 个原则,它们可以帮助您除去代码中的大多数安全性问题。这里,他们将以最后三个原则结束。首先,他们研究为什么不应该期望在系统中成功地隐藏秘密,至少不能没有很大的努力。其次,他们强调提防扩展对任何人(包括您自己)的信任的重要性。第三,他们忠告:当我们确实需要信任时,有时候随大流是一个好主意。