新聞中心
Nick Lewis(CISSP,GCWN))是一名信息安全分析師。他主要負(fù)責(zé)風(fēng)險(xiǎn)管理項(xiàng)目,并支持該項(xiàng)目的技術(shù)PCI法規(guī)遵從計(jì)劃。2002年,Nick獲得密歇根州立大學(xué)的電信理學(xué)碩士學(xué)位;2005年,又獲得Norwich大學(xué)的信息安全保障理學(xué)碩士學(xué)位。在他09年加入目前的組織之前,Nick曾在波士頓兒童醫(yī)院、哈佛醫(yī)學(xué)院初級(jí)兒科教學(xué)醫(yī)院,以及Internet2和密歇根州立大學(xué)工作。

創(chuàng)新互聯(lián)建站專注于融水網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗(yàn)。 熱誠為您提供融水營銷型網(wǎng)站建設(shè),融水網(wǎng)站制作、融水網(wǎng)頁設(shè)計(jì)、融水網(wǎng)站官網(wǎng)定制、小程序定制開發(fā)服務(wù),打造融水網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供融水網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。
Ponemon研究所最新報(bào)告稱,65%的受訪者在過去一年遭遇了SQL注入攻擊,然而,很少有企業(yè)采取了一致的措施來阻止這種攻擊。我們外包了大量開發(fā)工作,仍然難以讓開發(fā)人員在質(zhì)量保障(QA)過程中執(zhí)行一致的審計(jì)代碼驗(yàn)證??紤]到這一點(diǎn),我們?nèi)绾卫糜邢薜馁Y源來防止這些攻擊呢?
Nick Lewis:現(xiàn)在有很多可用的工具讓腳本小子用來廣泛掃描SQL注入(SQLi),如此看來,如果只有65%的受訪者遭遇了SQLi攻擊,那么,這說明35%的受訪者在其環(huán)境中沒有有效的監(jiān)控來發(fā)現(xiàn)這些攻擊。換句換說,幾乎每個(gè)企業(yè)都是SQLi攻擊的目標(biāo)。
當(dāng)你外包開發(fā)工作時(shí),你需要提出一些問題。首先,在與外包開發(fā)商的合同中是否有安全要求?這些外包開發(fā)商需要標(biāo)準(zhǔn)來遵循安全開發(fā)生命周期?他們是否對(duì)系統(tǒng)開發(fā)生命周期和如何安全地編碼接受過培訓(xùn)?外包開發(fā)商對(duì)代碼中的漏洞是否承擔(dān)責(zé)任?如果這些問題的答案是否定的,那么,在未來合同中應(yīng)該增加這些條款,并且,現(xiàn)有合同應(yīng)該進(jìn)行修訂來涵蓋這些條款。
除了外包和這些條款,企業(yè)還可以添加SQLi掃描儀或者攻擊工具來發(fā)現(xiàn)軟件開發(fā)過程質(zhì)量保障周期中的SQLi漏洞,并提高安全性。
開放Web應(yīng)用安全項(xiàng)目有一個(gè)SQLi抵御手冊來幫助企業(yè)和開發(fā)人員阻止攻擊。企業(yè)甚至可以使用腳本小子在其攻擊中使用的相同工具來發(fā)現(xiàn)潛在易受攻擊的代碼或應(yīng)用。企業(yè)還可以執(zhí)行靜態(tài)代碼分析來審計(jì)任何SQLi攻擊代碼。在這些代碼進(jìn)入生產(chǎn)階段后,企業(yè)可以使用Web應(yīng)用防火墻來阻止?jié)撛赟QLi攻擊,或者,利用入侵防御系統(tǒng)或防火墻中的功能來阻止攻擊。
網(wǎng)頁名稱:如何在外包開發(fā)時(shí)抵御SQL注入攻擊
分享網(wǎng)址:http://m.5511xx.com/article/codoioi.html


咨詢
建站咨詢
