![]() |
1
1
考虑让您的qsa或asv为您的开发人员提供一些培训。 |
![]() |
2
6
破坏安全的方法有很多种。您可以预料到无限的攻击者。你必须阻止所有的攻击,甚至是还没有发明的攻击。这很难。一些想法:
|
![]() |
3
0
安全性基本上分为三个域中的一个或多个: 1)内部用户 2)网络基础设施 3)客户端脚本 该列表是按严重性的顺序编写的,与违反概率的顺序相反。以下是从非常广泛的角度来看的适当的管理解决方案: 防止内部用户违规的唯一解决方案是教育用户、加强公司政策意识、限制用户自由和监控用户活动。这一点非常重要,因为无论是恶意的还是无意的,最严重的安全违规总是发生在这里。 网络基础设施是信息安全的传统领域。两年前,安全专家不会考虑在其他地方寻找安全管理。一些基本策略是对所有内部IP地址使用NAT,在网络交换机中启用端口安全,在单独的硬件上物理地分离服务,并在防火墙后面隐藏所有内容之后小心地保护对这些服务的访问。保护数据库不受代码注入的影响。使用ipsec访问防火墙后面的所有自动化服务,并将访问点限制在ID或ips后面的已知点。基本上,限制对所有内容的访问,加密该访问,并固有地信任每个访问请求可能是恶意的。 据报告,超过95%的安全漏洞与来自Web的客户端脚本有关,其中70%的目标内存损坏,如缓冲区溢出。禁用ActiveX并需要管理员权限才能激活ActiveX。修补所有在测试实验室中执行任何类型客户端脚本的软件,不迟于修补程序从供应商发布后48小时。如果测试没有显示对公司授权软件配置的干扰,则立即部署补丁。内存损坏漏洞的唯一解决方案是修补软件。该软件可以包括:Java客户端软件、Flash、AcROBAT、所有Web浏览器、所有电子邮件客户端等。 只要确保您的开发人员符合PCI认证,确保他们 以及他们的管理 接受教育,了解安全的重要性。大多数Web服务器,甚至是面向Web服务器的大型企业客户机,都从未进行过修补。那些被修补的人可能需要几个月才能被修补,因为他们被发现是脆弱的。这是一个技术问题,但更重要的是,这是一个严重的管理失败。必须让Web开发人员了解客户端脚本本身是开放的,甚至是JavaScript。随着Ajax的发展,这个问题很容易实现,因为信息可以动态地注入到匿名的第三方,违反相同的源策略,完全绕过由SSL提供的加密。 归根结底,Web2.0技术本质上是不安全的,如果不破坏技术的好处,就无法解决这些基本问题。 如果其他方面都失败了,请雇佣一些具有管理经验的CISSP认证安全经理直接与公司高管交谈。如果您的领导层不愿意认真对待安全问题,那么您的公司将永远无法满足PCI合规性要求。 |
|
Farid · 限制django每个客户的访问 2 年前 |
![]() |
josegp · 在Nmap中-p-tag是什么意思 2 年前 |
![]() |
kramer65 · 如何根据网站用户在S3上添加非公共网站文件? 7 年前 |
|
derf26 · 如何阻止React Web包包含包中的脚本。json 7 年前 |
|
user8663960 · 最好也是最简单的方法是保护登录表单的安全 7 年前 |