chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何解決開源系統(tǒng)漏洞帶來的問題?

lhl545545 ? 來源:與非網(wǎng) ? 作者:與非網(wǎng) ? 2020-08-26 11:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

軟件,不管是由誰構(gòu)建的,都很容易受到漏洞攻擊,隨著我們的世界越來越依賴數(shù)字化,更多的軟件被編寫,更多的漏洞也將會(huì)出現(xiàn)?,F(xiàn)在,開源可以說是構(gòu)建軟件應(yīng)用的基礎(chǔ)。如果沒有有效的方法來跟蹤和管理開源,企業(yè)將面臨使用開源所帶來的安全、許可證合規(guī)性和代碼質(zhì)量風(fēng)險(xiǎn)。

自 2005 年起,NVD 漏洞數(shù)據(jù)庫每年都報(bào)告 4,000 ~ 8,000 個(gè)新漏洞,但是這一數(shù)字在 2017 年激增至 14,645,2018 年增至 16,511,2019 年則增至 17,306。

盡管開源軟件的漏洞少于專有軟件,但是開源安全問題不容忽視。新思科技公司發(fā)布的《2020 年開源安全和風(fēng)險(xiǎn)分析》報(bào)告(OSSRA)發(fā)現(xiàn)經(jīng)過審計(jì)的代碼庫中,75%包含具有已知安全漏洞的開源組件,將近一半(49%)的代碼庫包含高風(fēng)險(xiǎn)漏洞,而且 91%的代碼庫包含已經(jīng)過期四年以上或者近兩年沒有開發(fā)活動(dòng)的組件。OSSRA 報(bào)告由新思科技網(wǎng)絡(luò)安全研究中心(CyRC)制作,研究了由 Black Duck 審計(jì)服務(wù)團(tuán)隊(duì)執(zhí)行的對超過 1,250 個(gè)商業(yè)代碼庫的審計(jì)結(jié)果。

雖然開源是免費(fèi)的,并且有許多優(yōu)點(diǎn),但仍需遵循許可證要求。如果企業(yè)有意或者無意地違反所使用組件的許可證要求,則可能會(huì)失去其專有代碼的權(quán)利或者使 IP 所有權(quán)面臨風(fēng)險(xiǎn)。盡管并非所有的漏洞都將帶來災(zāi)難性的問題,但它們使企業(yè)面臨一系列已知的風(fēng)險(xiǎn):金融盜竊、企業(yè)間諜活動(dòng)、勒索軟件、客戶敏感數(shù)據(jù)的泄露和潛在的人身安全威脅等。

凱易訊(Calix)所面臨的風(fēng)險(xiǎn)就是一個(gè)例子。Calix 是一家領(lǐng)先的云和軟件平臺、系統(tǒng)和服務(wù)的供應(yīng)商,它在亞太地區(qū)包括中國和澳大利亞都有業(yè)務(wù),其中一個(gè)海外研發(fā)中心位于中國南京軟件谷。該公司的年?duì)I業(yè)額達(dá)到 4.8 億美元,為全球超過 1,400 家通訊服務(wù)供應(yīng)商提供服務(wù)。Calix 建立和管理由定制、商業(yè)和開源代碼組成的軟件,這些軟件包含數(shù)千萬行的代碼。然而,它所面臨的挑戰(zhàn)是如何發(fā)布符合嚴(yán)格標(biāo)準(zhǔn)、高質(zhì)量、安全的軟件。

Calix 產(chǎn)品工程服務(wù)工程總監(jiān) Vivek Singh 表示:“與絕大多數(shù)科技公司一樣,Calix 深刻意識到這些風(fēng)險(xiǎn),但我們的安全團(tuán)隊(duì)也知道手動(dòng)分析代碼庫既耗時(shí)又昂貴。尤其是對于新興的系統(tǒng),我們可以手動(dòng)做很多事情,但是花費(fèi)會(huì)很高。盡管公司之前一直在使用開源掃描工具,但更新非常慢,并沒有跟上新發(fā)現(xiàn)和報(bào)告的漏洞信息的速度?!?/p>

如何解決這些問題?

預(yù)防往往優(yōu)于事后補(bǔ)救。預(yù)防軟件漏洞始于從軟件開發(fā)生命周期早期識別漏洞。這不僅可以在開發(fā)過程結(jié)束時(shí)交付更安全的產(chǎn)品,同時(shí)也將節(jié)約時(shí)間和成本。

開發(fā)軟件的時(shí)候,每一步都存在潛在的安全問題。由于預(yù)算和時(shí)間的限制,安全通常被排在軟件開發(fā)流程的最后階段。其實(shí),在軟件開發(fā)之初就應(yīng)該考慮安全性,并且需要為開發(fā)過程準(zhǔn)備好正確的測試工具,方便開發(fā)人員可以在最小的干擾下整合軟件安全管理。這意味著開發(fā)團(tuán)隊(duì)可以更好地管理他們的時(shí)間,并且使軟件開發(fā)變得更加容易,安全性也更高。

Vivek Singh 表示 Calix 已經(jīng)使用 Coverity 靜態(tài)分析超過五年了,并且于大約兩年前也采用了 Black Duck 軟件組成分析和 Defensics 模糊測試。

Coverity 是一種靜態(tài)應(yīng)用安全測試解決方案(SAST),提供精準(zhǔn)的、可操作的補(bǔ)救建議,以及針對特定情景的 eLearning 在線學(xué)習(xí),幫助開發(fā)人員快速修復(fù)缺陷。它還可以通過自動(dòng)化測試無縫集成到 CI/CD 管道,以保持開發(fā)速度。

Black Duck 是一種提供全面的軟件組成分析(SCA)解決方案,用于管理由于在應(yīng)用程序和容器中使用開源而產(chǎn)生的安全性、許可證合規(guī)性和代碼質(zhì)量風(fēng)險(xiǎn)。

Defensics 是一種自動(dòng)化的黑盒模糊測試,使得組織可以高效并有效地發(fā)現(xiàn)和修補(bǔ)軟件中的安全漏洞。

Vivek Singh 指出:“一旦為下一個(gè)版本開發(fā)了新的開發(fā)流程,所有的這些過程,Coverity、Black Duck 和 Defensics(觸及我們代碼庫的所有相關(guān)的掃描過程),都將自動(dòng)在 Bamboo CI 引擎中進(jìn)行設(shè)置。這是我們?nèi)粘9ぷ鞯囊徊糠?。?dāng)構(gòu)建的時(shí)候(開發(fā)人員簽入代碼),我們有一個(gè)集中的主線代碼存儲(chǔ)庫,并且該過程從第一天便開始。所有的報(bào)告都是實(shí)時(shí)并且是最新的。這些都很少涉及手動(dòng)操作?!?/p>

Vivek Singh 介紹道:“Coverity 解決了所有的靜態(tài)分析問題,并且提供了一個(gè)集中數(shù)據(jù)庫。它具有出色的報(bào)告系統(tǒng),對于從程序經(jīng)理到產(chǎn)品經(jīng)理再到開發(fā)經(jīng)理,任何人都能夠在一個(gè)單一的平臺管理所有的事情,這非常關(guān)鍵。盡管在當(dāng)今市場上有許多靜態(tài)分析工具,但我想說 Coverity 無疑是同類產(chǎn)品中出類拔萃的?!?/p>

當(dāng)提到 Black Duck 軟件組成分析, Vivek Singh 表示這是三連勝:更快、更好和更實(shí)惠,并稱贊道“它使用起來超級簡單,并且在自動(dòng)化方面,Black Duck 與之前的工具相比有巨大的提升。它有許多非常清晰的報(bào)告,使我們清楚地了解到哪些地方需要重點(diǎn)關(guān)注,因此我們不需要一位高級架構(gòu)師來嘗試解碼整個(gè)報(bào)告并找出在我們代碼庫中的問題?!?/p>

Vivek Singh 說:“Defensics 已經(jīng)成為 Calix 軟件測試套件的一部分,因?yàn)槲覀儾粩嘞蚴袌鐾瞥鲂碌漠a(chǎn)品,當(dāng)我們涉足網(wǎng)絡(luò)行業(yè)的新的領(lǐng)域時(shí),安全性則是首要考慮因素。我們之所以會(huì)引入它,并不僅僅因?yàn)槲覀兯媾R的挑戰(zhàn),還因?yàn)槲覀兊男庐a(chǎn)品,我們正開發(fā)的新的軟件在這個(gè)領(lǐng)域是非常廣泛的,我們必須研究模糊測試協(xié)議掃描和類似的東西?!?/p>

他說最重要的是可以更快地、更好地交付軟件安全性。他還表示:“我們點(diǎn)擊一個(gè)按鈕即可設(shè)置 CI 計(jì)劃,它可以從 Black Duck、Defensics、 Coverity 和我們的其它安全分析工具提取所有內(nèi)容,并且它們可以自動(dòng)插入并生成報(bào)告和掃描,如果一個(gè)漏洞需要被修復(fù),會(huì)立即進(jìn)入我們的漏洞管理系統(tǒng)?!?/p>

現(xiàn)在,幾乎每家從事商業(yè)活動(dòng)的公司,無論銷售什么產(chǎn)品,都會(huì)使用到軟件,并且很容易受到漏洞攻擊。在精簡的流程和更短的時(shí)間內(nèi)有效提高開發(fā)的軟件的安全性和質(zhì)量,是公司在數(shù)字時(shí)代激烈競爭環(huán)境中所需要的核心優(yōu)勢。
責(zé)任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    5150

    瀏覽量

    89184
  • 開源
    +關(guān)注

    關(guān)注

    3

    文章

    3673

    瀏覽量

    43791
  • 數(shù)字化
    +關(guān)注

    關(guān)注

    8

    文章

    9500

    瀏覽量

    63502
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    你以為的安全,真的安全嗎?——擬態(tài)安全,一場關(guān)于認(rèn)知的博弈

    一種系統(tǒng)漏洞,結(jié)果目標(biāo)系統(tǒng)已經(jīng)“變身”了,那么還能成功得手嘛?這就是 擬態(tài)安全 所帶來的防護(hù)體系。 ? 擬態(tài)安全是什么? 擬態(tài)安全是一種基于動(dòng)態(tài)異構(gòu)冗余架構(gòu)(DHR)的主動(dòng)防御技術(shù),是由中國工程院鄔江興院士根據(jù)擬態(tài)章魚仿生學(xué)原理
    的頭像 發(fā)表于 04-14 10:45 ?153次閱讀
    你以為的安全,真的安全嗎?——擬態(tài)安全,一場關(guān)于認(rèn)知的博弈

    微軟Outlook曝高危安全漏洞

    行為者瞄準(zhǔn)的目標(biāo)。 CISA在公告中明確要求,所有美國聯(lián)邦機(jī)構(gòu)必須在2月27日之前為其系統(tǒng)部署相應(yīng)的補(bǔ)丁措施,以防范該漏洞帶來的潛在風(fēng)險(xiǎn)。這一緊迫性凸顯了漏洞的嚴(yán)重性及其對國家安全構(gòu)成
    的頭像 發(fā)表于 02-10 09:17 ?522次閱讀

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    卓越的漏洞管理及實(shí)踐獲得BSI全球首批漏洞管理體系認(rèn)證,BSI漏洞管理體系認(rèn)證證書覆蓋華為產(chǎn)品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防御、安全態(tài)勢感知和
    的頭像 發(fā)表于 01-16 11:15 ?626次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?679次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1206次閱讀

    面向功能安全應(yīng)用的汽車開源操作系統(tǒng)解決方案

    在SAE 2024國際汽車安全大會(huì)上,Elektrobit的Linux專家王紅燕在操作系統(tǒng)與芯片技術(shù)的分論壇上為大家帶來了“面向功能安全應(yīng)用的汽車開源操作系統(tǒng)解決方案”主題演講。
    的頭像 發(fā)表于 09-27 09:21 ?897次閱讀
    面向功能安全應(yīng)用的汽車<b class='flag-5'>開源</b>操作<b class='flag-5'>系統(tǒng)</b>解決方案

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?853次閱讀

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在的安全漏洞。這些漏洞可能包括: 操作
    的頭像 發(fā)表于 09-25 10:25 ?921次閱讀

    《七劍下天山》之“七劍利刃”:“新一代”漏洞掃描管理系統(tǒng)

    日前,國內(nèi)專注于保密與非密領(lǐng)域的分級保護(hù)、等級保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安自主研發(fā)推出“新一代”漏洞掃描管理系統(tǒng):國聯(lián)統(tǒng)一系統(tǒng)脆弱性管理平臺
    的頭像 發(fā)表于 09-09 11:23 ?645次閱讀

    ?介紹一款Java開發(fā)的開源MES系統(tǒng)

    ?介紹一款Java開發(fā)的開源MES系統(tǒng),萬界星空科技開源的MES系統(tǒng)。該系統(tǒng)基于Java開發(fā),具有廣泛的適用性和高度的可定制性,能夠滿足不同
    的頭像 發(fā)表于 09-05 17:39 ?1389次閱讀
    ?介紹一款Java開發(fā)的<b class='flag-5'>開源</b>MES<b class='flag-5'>系統(tǒng)</b>

    何解決工字電感噪音大的問題

    電子發(fā)燒友網(wǎng)站提供《如何解決工字電感噪音大的問題.docx》資料免費(fèi)下載
    發(fā)表于 09-04 11:46 ?0次下載

    何解決電感的漏感問題

    電子發(fā)燒友網(wǎng)站提供《如何解決電感的漏感問題.docx》資料免費(fèi)下載
    發(fā)表于 09-02 14:48 ?0次下載

    5v適配器經(jīng)TPS63030,給運(yùn)放MCP6v71.TPS63030的帶來的噪聲有點(diǎn)大如何解決?

    5v適配器經(jīng)TPS63030,給運(yùn)放MCP6v71.TPS63030的帶來的噪聲有點(diǎn)大,能達(dá)到400mv,這個(gè)如何解決?
    發(fā)表于 08-30 08:19

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務(wù)部署和靈活的網(wǎng)絡(luò)功能的同時(shí),也可能存在著一定的安全風(fēng)險(xiǎn)。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。具體的常見服務(wù)器容器
    的頭像 發(fā)表于 08-29 10:39 ?526次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載