`
jgnan
  • 浏览: 89159 次
  • 性别: Icon_minigender_1
  • 来自: 广州
社区版块
存档分类
最新评论

应用安全需求之我见

阅读更多
最近在写一份关于应用安全的文档,想明白了一些东西,写下来和大家分享一下。

安全需求这个词对于国人来说实在是太前卫了,基本上没怎么能在网上找到中文资料。经过最近写PPT的思考,因为要写给老板看,强调他的作用又要写些明白的东西就显得很重要,经过两天的思索,终于有了些眉目。以下纯个人意见,仅供参考:

首先,我认为安全需求应该是随着用户需求而生。为什么这样说呢?好比我们去菜市场买菜,我们的基础需求是买能吃的菜,但是其实里面却潜藏着一个安全需求——买不会吃坏人的菜。这个安全需求是随着第一个需求而来的。而且必须要先满足前一个需求,我们才会开始去考虑这一个安全需求。

无独有偶,前天找基础架构图的时候,找回了以前学心理学的时候看过的人的需求层次图:


安全需求就在生理需求之上。

对比回我们做应用,紧随着应用需求的,应该就是安全需求了。比如说,带权限认证的应用系统,每个功能需求都会带有特定权限访问控制的需求。

而且,我们还能发现两点:
1)安全需求可以再继续分化为两类:一类是紧随着每个需求而诞生的安全需求,是每个需求自身特定的安全需求;另一类是由于已知的规章制度(包括公司的,国家的)和系统的特性产生的约束着每一个需求的安全需求。
2)同类产品的安全需求大部分都相同的,特别是第二类安全需求。所以,我们做安全需求的时候,可以去参考网上已有的安全需求(不过现在就只有英文的相关安全需求)。

因此,对于安全需求的度量,我们可以通过需求覆盖度来评价安全需求的工作效率。个人想象出来的覆盖率指标如下:
1)特定法规遵循率 = 遵循该法规的需求总数 / 实际应该遵循此法规的需求的总数
2)安全需求覆盖率 = 有做安全需求的需求总数 / 用户需求总数
3)特定安全需求率 = 需求特有安全需求总数 /

第1,2个是衡量指标,第三个是优化指标。因为第三个指标一般不应该太高,如果太高就意味着两样事情:要么是已有的安全需求规范不完善,有优化空间;要么该种应用没有已知的安全需求列表,需要创建一个。

准备把这个理论放到工作中试行以下,日后再和大家分享结果。
  • 大小: 54.5 KB
分享到:
评论

相关推荐

    网络安全需求分析

    #### 一、网络安全需求分析概览 **网络安全需求分析**是一项旨在识别、评估并解决组织在网络环境中所面临的安全威胁的过程。它不仅涉及技术层面的考量,还包括组织策略、法规遵从性和风险管理等多个方面。本文档...

    5G智慧城市安全需求与架构白皮书

    2020年5月12日,IMT-2020(5G)推进组安全工作组发布了《5G智慧城市安全需求与架构白皮书》,白皮书聚焦5G智慧城市的安全需求、安全参考架构及安全解决方案建议,旨在为垂直行业开展5G应用提供安全指引和最佳实践参考...

    中国移动-物联网安全芯片需求和应用白皮书-2018.12-21页.pdf

    然后,白皮书分析了安全芯片在当前物联网应用中的情况,探讨了不同应用场景(如智能家居、智能交通、工业4.0等)中安全芯片的需求和作用,以及如何根据物联网终端的网络接入安全、数据安全和业务安全需求选择合适的...

    网络安全需求文档模板.doc

    网络安全需求文档模板.doc 网络安全需求文档模板是企业为确保网络安全而制定的文档模板,旨在指导企业制定网络安全策略,确保网络系统和数据的安全。 网络安全需求文档的目的和范围 网络安全需求文档的目的是确保...

    4.商用密码应用安全性评估量化评估规则.pdf

    商用密码作为保障信息安全的关键技术之一,其应用安全性直接关系到信息系统乃至整个组织的安全。为了规范和提升商用密码在信息系统中的应用,中国密码学会密评联委会出台了一份具有指导意义的规范文档——《商用密码...

    商用密码应用安全性评估测评过程指南(试行).pdf

    本指南详细描述了商用密码应用安全性评估的主要活动和任务,包括测评准备活动、方案编制活动、现场测评活动、分析和报告编制活动,适用于规范商用密码应用安全性测评机构(以下简称“测评机构”)在商用密码应用安全...

    基于WEB的应用系统安全方案

    在构建WEB应用系统的安全方案时,应综合考虑这些需求,并结合数字证书技术来增强身份验证的可靠性,特别是在网上交易安全中,数字证书可以作为信任的基石,确保交易双方的身份真实,同时通过SSL/TLS协议加密数据传输...

    现代企业零信任安全构建应用指南.pdf

    企业零信任能力构建指南(企业零信任需求评估、遵循的基本原则、架构设计的建议、旧系统迁移的架构、新系统建设的建议),行业应用实践(银行远程办公的零信任应用、制造企业权限管控的零信任应用、流动数据管控的零...

    应用安全编码规范模版文档

    内容概要:本文档《应用安全编码规范V1》旨在为应用系统的需求分析、设计和开发提供全面的安全指导。主要内容包括:安全设计原则、开发风险分析、通用安全需求(如输入输出安全、会话管理、身份认证、异常处理、日志...

    5G新技术驱动的网络安全需求.pdf

    - MEC应用安全:5G技术依赖于MEC边缘云上的第三方应用系统,以实现高效、安全的垂直应用。但目前对MEC应用的安全规范和保障尚不完善,容易导致恶意软件滥用资源和窃取信息。为解决这个问题,应确保第三方应用提供商...

    中国移动SIM卡多安全域多应用管理技术规范

    《中国移动SIM卡多安全域多应用管理技术规范》是一份重要的技术文档,它详细阐述了中国移动在SIM卡中实现多安全域和多应用管理的技术细节和标准。SIM卡,全称为Subscriber Identity Module(用户身份模块),是移动...

    安全运维需求调研报告.pdf

    安全运维需求调研报告主要关注的是信息技术领域中对安全运维服务的具体要求和标准,这份报告涵盖了多个方面的内容,包括工作范围、规范标准、运维服务需求、检修运维服务需求、业务应用分析要求以及进度和服务质量...

    基于经济学分析的企业安全需求规律研究

    为了研究安全需求的经济规律,基于经济学供需理论,分析了消费者需求与企业安全需求的联系与...论文诠释和论证了安全需求曲线向右上方倾斜的经济学意义,研究了安全需求规律的扭曲原因,提出了对其进行矫正与应用的思路。

    手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解 (网络空间安全技术丛书)1

    此外,还讨论了智能电视领域和IoT领域的TEE实现,强调了这些领域的安全需求和挑战,以及TEE如何满足这些需求。 TrustZone是ARM公司提供的一种硬件级别的安全技术,通过硬件划分安全世界和普通世界,确保安全世界的...

    基于射频识别技术的物联网安全需求研究

    根据信息安全的最基本的四个维度(机密性、完整性、可用性、可审计性),基于RFID的物联网系统应满足的安全需求包括:确保RFID标签的机密性和完整性,确保射频通信的安全,确保读写器和互联网层的安全,确保应用系统层...

    计算机应用专业人才需求调研分析报告.doc

    3. 计算机应用专业人才需求热点领域:报告对计算机应用专业人才需求的热点领域进行了分析,包括人工智能、大数据、云计算、网络安全等领域的需求情况。 4. 计算机应用专业人才发展前景:报告对计算机应用专业人才的...

    XXX软件系统安全保障方案.doc

    软件系统安全保障方案,包括目录结构和一些通用性的...6、 系统应用安全 7 6.1 身份认证系统 7 6.2 用户权限管理 7 6.3 信息访问控制 8 6.4 系统日志与审计 8 6.5 数据完整性 8 7、 安全管理体系 8 8、 其他 9

    8_AURIX 应用笔记 CPU和安全看门狗.pdf

    AP32221 安全看门狗具有高可靠性和高安全性的特点,能够满足高可靠性和高安全性的应用需求。 应用方面,TriCore(TM) 微处理器和安全看门狗 AP32221 广泛应用于汽车电子、工业控制、医疗设备、消费电子等领域,为...

    应用系统安全防护项目需求书.doc

    应用系统安全防护项目需求书.doc

Global site tag (gtag.js) - Google Analytics