联系电话
首页 ISO27001 ISO27001标准介绍
新闻动态推荐
热点文章推荐

ISO/IEC 27001 : 2022 附录 A 8.28 监测活动

使用不良的编码实践(例如不正确的输入验证和弱密钥生成)可能会导致网络攻击和敏感信息资产的泄露。

出于这个原因,黑客利用臭名昭著的 Heartbleed 漏洞访问了超过 400 万条患者记录。

为了防止安全漏洞,组织需要遵循安全编码原则。

ISO 27001:2022 附录 A 8.28 的目的是什么?

根据 ISO 27001:2022,附录 A 控制 8.28 通过开发、实施和审查适当的安全软件编码实践,帮助组织防止由于不良软件编码实践而可能产生的安全风险和漏洞。

谁拥有附录 A 8.28 的所有权?

首席信息安全官应负责采取适当措施确保遵守 8.28,这需要在整个组织内制定和实施安全编码原则和程序。

ISO 27001:2022 附录 A 8.28 合规指南

组织必须制定和实施适用于外部方提供的产品和开源软件组件的安全编码流程,如 ISO 27001 附录 A 控制 8.28 中所述。

此外,组织应随时了解不断变化的现实世界安全威胁以及有关已知或潜在软件安全漏洞的最新信息。通过使用这种方法,组织可以制定强大、安全的编码原则来应对不断变化的网络威胁。

规划补充指引

新的编码项目和软件重用操作都必须遵守安全的软件编码原则。

在内部开发软件和转让软件产品或服务时,都应遵守这些原则。

在制定安全编码原则计划并确定安全编码的先决条件时,组织应考虑以下因素:

安全期望应根据组织的特定需求进行定制,并应建立经批准的安全软件代码原则,以适用于内部软件开发和外包组件。

组织应识别并记录最普遍和历史最普遍的编码设计错误和不良编码实践,以防止数据安全漏洞。

组织应实施和配置软件开发工具,以确保所有创建代码的安全性。集成开发环境 (IDE) 就是此类工具的一个示例。

软件开发工具应提供指导和说明,以帮助组织遵守准则和说明。

组织应安全地审查、维护和使用编译器等开发工具。

编码期间安全性的补充指南

为确保安全的编码实践和程序,在编码过程中应考虑以下事项:

安全软件的编码原则应针对每种编程语言和技术进行定制。

测试驱动开发和结对编程是安全编程技术和方法的示例。

结构化编程技术的实现。

代码的文档和代码中缺陷的删除。

禁止使用不安全的软件编码方法,例如未经批准的代码示例或硬编码密码。

安全测试应在开发期间和开发后进行,如 ISO 27001 附录 A 控制 8.29 中的规定。

在实时应用程序环境中实施软件之前,组织应考虑以下事项:

是否存在攻击面?

是否遵循最小特权原则?

分析最普遍的编程错误并记录其消除情况。

审核流程的补充指南

在生产环境中执行代码

应使用安全方法应用更新。

根据 ISO 27001:2022 附录 A 控制 8.8,应解决安全漏洞。

应保留对信息系统的可疑攻击和错误的记录,并应定期审查这些记录,以便进行适当的更改。

应使用管理工具等工具来防止未经授权的访问、使用或修改源代码。

组织在使用外部工具时应考虑以下因素

应根据外部库的发布周期定期进行监控和更新。

对软件组件进行彻底的审查、选择和授权至关重要,尤其是与加密和身份验证相关的组件。

获取外部组件的许可证并确保其安全性。

应该有一个跟踪和维护软件的系统。此外,必须确保它来自信誉良好的来源。

拥有长期的发展资源至关重要。

在对软件包进行更改时,应考虑以下因素:

诚信流程或内置控制措施可能会使组织面临风险。

必须确定供应商是否同意这些更改。

是否可以获得供应商的同意才能对软件进行定期更新?

在软件更改时维护软件可能产生的影响。

这些变化将对组织使用的其他软件组件产生什么影响?

ISO 27001:2022 附录 A 8.28 的附加指南

组织必须确保在必要时使用与安全相关的代码,并且这些代码不会被篡改。

ISO 27001:2022 的附录 A 控制 8.28 对安全相关代码提出了以下建议:

虽然通过二进制代码下载的程序将在应用程序本身中包含与安全相关的代码,但它的范围将仅限于应用程序内部存储的数据。

仅当安全相关代码在用户无法访问的服务器上运行时,跟踪该代码才有用,并且该服务器与使用它的进程分开,以便其数据在另一个数据库中保持安全,并与使用它的进程安全地隔离。可以使用云服务来运行解释的代码,并且可以将对代码的访问限制为特权管理员,以限制对代码的访问。建议使用实时管理员权限和可靠的身份验证机制来保护这些访问权限,这些机制仅在正确的时间授予对站点的访问权限。

应在 Web 服务器上实施适当的配置,以防止未经授权访问和浏览服务器上的目录。

若要开发安全的应用程序代码,必须假定代码容易受到攻击,因为编码错误和恶意参与者采取的操作。关键应用程序应设计为不受内部故障的影响,以防止其容易出错。例如,在评估算法的输出时,可以确保输出符合安全要求,然后才能将算法用于关键应用程序,例如与金融相关的应用程序,然后才能在应用程序中使用。

由于缺乏良好的编码实践,某些 Web 应用程序极易受到安全威胁,例如数据库注入和跨站点脚本攻击。

建议机构参考 ISO/IEC 15408 以获取有关 IT 安全评估以及如何进行评估的更多信息。

分享到:
收缩

  • 付老师:业务咨询
  • 简老师:业务咨询
  • 金老师:业务咨询
  • 徐老师:业务咨询

  • 技术支持

  • 010-83607858
  • 010-83683376