一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

如何解決開源系統(tǒng)漏洞帶來的問題?

lhl545545 ? 來源:與非網(wǎng) ? 作者:與非網(wǎng) ? 2020-08-26 11:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

軟件,不管是由誰構建的,都很容易受到漏洞攻擊,隨著我們的世界越來越依賴數(shù)字化,更多的軟件被編寫,更多的漏洞也將會出現(xiàn)?,F(xiàn)在,開源可以說是構建軟件應用的基礎。如果沒有有效的方法來跟蹤和管理開源,企業(yè)將面臨使用開源所帶來的安全、許可證合規(guī)性和代碼質量風險。

自 2005 年起,NVD 漏洞數(shù)據(jù)庫每年都報告 4,000 ~ 8,000 個新漏洞,但是這一數(shù)字在 2017 年激增至 14,645,2018 年增至 16,511,2019 年則增至 17,306。

盡管開源軟件的漏洞少于專有軟件,但是開源安全問題不容忽視。新思科技公司發(fā)布的《2020 年開源安全和風險分析》報告(OSSRA)發(fā)現(xiàn)經(jīng)過審計的代碼庫中,75%包含具有已知安全漏洞的開源組件,將近一半(49%)的代碼庫包含高風險漏洞,而且 91%的代碼庫包含已經(jīng)過期四年以上或者近兩年沒有開發(fā)活動的組件。OSSRA 報告由新思科技網(wǎng)絡安全研究中心(CyRC)制作,研究了由 Black Duck 審計服務團隊執(zhí)行的對超過 1,250 個商業(yè)代碼庫的審計結果。

雖然開源是免費的,并且有許多優(yōu)點,但仍需遵循許可證要求。如果企業(yè)有意或者無意地違反所使用組件的許可證要求,則可能會失去其專有代碼的權利或者使 IP 所有權面臨風險。盡管并非所有的漏洞都將帶來災難性的問題,但它們使企業(yè)面臨一系列已知的風險:金融盜竊、企業(yè)間諜活動、勒索軟件、客戶敏感數(shù)據(jù)的泄露和潛在的人身安全威脅等。

凱易訊(Calix)所面臨的風險就是一個例子。Calix 是一家領先的云和軟件平臺、系統(tǒng)和服務的供應商,它在亞太地區(qū)包括中國和澳大利亞都有業(yè)務,其中一個海外研發(fā)中心位于中國南京軟件谷。該公司的年營業(yè)額達到 4.8 億美元,為全球超過 1,400 家通訊服務供應商提供服務。Calix 建立和管理由定制、商業(yè)和開源代碼組成的軟件,這些軟件包含數(shù)千萬行的代碼。然而,它所面臨的挑戰(zhàn)是如何發(fā)布符合嚴格標準、高質量、安全的軟件。

Calix 產(chǎn)品工程服務工程總監(jiān) Vivek Singh 表示:“與絕大多數(shù)科技公司一樣,Calix 深刻意識到這些風險,但我們的安全團隊也知道手動分析代碼庫既耗時又昂貴。尤其是對于新興的系統(tǒng),我們可以手動做很多事情,但是花費會很高。盡管公司之前一直在使用開源掃描工具,但更新非常慢,并沒有跟上新發(fā)現(xiàn)和報告的漏洞信息的速度?!?/p>

如何解決這些問題?

預防往往優(yōu)于事后補救。預防軟件漏洞始于從軟件開發(fā)生命周期早期識別漏洞。這不僅可以在開發(fā)過程結束時交付更安全的產(chǎn)品,同時也將節(jié)約時間和成本。

開發(fā)軟件的時候,每一步都存在潛在的安全問題。由于預算和時間的限制,安全通常被排在軟件開發(fā)流程的最后階段。其實,在軟件開發(fā)之初就應該考慮安全性,并且需要為開發(fā)過程準備好正確的測試工具,方便開發(fā)人員可以在最小的干擾下整合軟件安全管理。這意味著開發(fā)團隊可以更好地管理他們的時間,并且使軟件開發(fā)變得更加容易,安全性也更高。

Vivek Singh 表示 Calix 已經(jīng)使用 Coverity 靜態(tài)分析超過五年了,并且于大約兩年前也采用了 Black Duck 軟件組成分析和 Defensics 模糊測試。

Coverity 是一種靜態(tài)應用安全測試解決方案(SAST),提供精準的、可操作的補救建議,以及針對特定情景的 eLearning 在線學習,幫助開發(fā)人員快速修復缺陷。它還可以通過自動化測試無縫集成到 CI/CD 管道,以保持開發(fā)速度。

Black Duck 是一種提供全面的軟件組成分析(SCA)解決方案,用于管理由于在應用程序和容器中使用開源而產(chǎn)生的安全性、許可證合規(guī)性和代碼質量風險。

Defensics 是一種自動化的黑盒模糊測試,使得組織可以高效并有效地發(fā)現(xiàn)和修補軟件中的安全漏洞。

Vivek Singh 指出:“一旦為下一個版本開發(fā)了新的開發(fā)流程,所有的這些過程,Coverity、Black Duck 和 Defensics(觸及我們代碼庫的所有相關的掃描過程),都將自動在 Bamboo CI 引擎中進行設置。這是我們?nèi)粘9ぷ鞯囊徊糠?。當構建的時候(開發(fā)人員簽入代碼),我們有一個集中的主線代碼存儲庫,并且該過程從第一天便開始。所有的報告都是實時并且是最新的。這些都很少涉及手動操作?!?/p>

Vivek Singh 介紹道:“Coverity 解決了所有的靜態(tài)分析問題,并且提供了一個集中數(shù)據(jù)庫。它具有出色的報告系統(tǒng),對于從程序經(jīng)理到產(chǎn)品經(jīng)理再到開發(fā)經(jīng)理,任何人都能夠在一個單一的平臺管理所有的事情,這非常關鍵。盡管在當今市場上有許多靜態(tài)分析工具,但我想說 Coverity 無疑是同類產(chǎn)品中出類拔萃的?!?/p>

當提到 Black Duck 軟件組成分析, Vivek Singh 表示這是三連勝:更快、更好和更實惠,并稱贊道“它使用起來超級簡單,并且在自動化方面,Black Duck 與之前的工具相比有巨大的提升。它有許多非常清晰的報告,使我們清楚地了解到哪些地方需要重點關注,因此我們不需要一位高級架構師來嘗試解碼整個報告并找出在我們代碼庫中的問題?!?/p>

Vivek Singh 說:“Defensics 已經(jīng)成為 Calix 軟件測試套件的一部分,因為我們不斷向市場推出新的產(chǎn)品,當我們涉足網(wǎng)絡行業(yè)的新的領域時,安全性則是首要考慮因素。我們之所以會引入它,并不僅僅因為我們所面臨的挑戰(zhàn),還因為我們的新產(chǎn)品,我們正開發(fā)的新的軟件在這個領域是非常廣泛的,我們必須研究模糊測試協(xié)議掃描和類似的東西?!?/p>

他說最重要的是可以更快地、更好地交付軟件安全性。他還表示:“我們點擊一個按鈕即可設置 CI 計劃,它可以從 Black Duck、Defensics、 Coverity 和我們的其它安全分析工具提取所有內(nèi)容,并且它們可以自動插入并生成報告和掃描,如果一個漏洞需要被修復,會立即進入我們的漏洞管理系統(tǒng)?!?/p>

現(xiàn)在,幾乎每家從事商業(yè)活動的公司,無論銷售什么產(chǎn)品,都會使用到軟件,并且很容易受到漏洞攻擊。在精簡的流程和更短的時間內(nèi)有效提高開發(fā)的軟件的安全性和質量,是公司在數(shù)字時代激烈競爭環(huán)境中所需要的核心優(yōu)勢。
責任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 軟件
    +關注

    關注

    69

    文章

    5150

    瀏覽量

    89177
  • 開源
    +關注

    關注

    3

    文章

    3673

    瀏覽量

    43784
  • 數(shù)字化
    +關注

    關注

    8

    文章

    9500

    瀏覽量

    63477
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    你以為的安全,真的安全嗎?——擬態(tài)安全,一場關于認知的博弈

    一種系統(tǒng)漏洞,結果目標系統(tǒng)已經(jīng)“變身”了,那么還能成功得手嘛?這就是 擬態(tài)安全 所帶來的防護體系。 ? 擬態(tài)安全是什么? 擬態(tài)安全是一種基于動態(tài)異構冗余架構(DHR)的主動防御技術,是由中國工程院鄔江興院士根據(jù)擬態(tài)章魚仿生學原理
    的頭像 發(fā)表于 04-14 10:45 ?153次閱讀
    你以為的安全,真的安全嗎?——擬態(tài)安全,一場關于認知的博弈

    微軟Outlook曝高危安全漏洞

    行為者瞄準的目標。 CISA在公告中明確要求,所有美國聯(lián)邦機構必須在2月27日之前為其系統(tǒng)部署相應的補丁措施,以防范該漏洞帶來的潛在風險。這一緊迫性凸顯了漏洞的嚴重性及其對國家安全構成
    的頭像 發(fā)表于 02-10 09:17 ?516次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    卓越的漏洞管理及實踐獲得BSI全球首批漏洞管理體系認證,BSI漏洞管理體系認證證書覆蓋華為產(chǎn)品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防御、安全態(tài)勢感知和
    的頭像 發(fā)表于 01-16 11:15 ?626次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?678次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術的快速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1205次閱讀

    面向功能安全應用的汽車開源操作系統(tǒng)解決方案

    在SAE 2024國際汽車安全大會上,Elektrobit的Linux專家王紅燕在操作系統(tǒng)與芯片技術的分論壇上為大家帶來了“面向功能安全應用的汽車開源操作系統(tǒng)解決方案”主題演講。
    的頭像 發(fā)表于 09-27 09:21 ?896次閱讀
    面向功能安全應用的汽車<b class='flag-5'>開源</b>操作<b class='flag-5'>系統(tǒng)</b>解決方案

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網(wǎng)絡掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?852次閱讀

    漏洞掃描的主要功能是什么

    弱點,以減少潛在的安全風險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在的安全漏洞。這些漏洞可能包括: 操作
    的頭像 發(fā)表于 09-25 10:25 ?920次閱讀

    《七劍下天山》之“七劍利刃”:“新一代”漏洞掃描管理系統(tǒng)

    日前,國內(nèi)專注于保密與非密領域的分級保護、等級保護、業(yè)務連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關技術研究開發(fā)的領軍企業(yè)——國聯(lián)易安自主研發(fā)推出“新一代”漏洞掃描管理系統(tǒng):國聯(lián)統(tǒng)一系統(tǒng)脆弱性管理平臺
    的頭像 發(fā)表于 09-09 11:23 ?644次閱讀

    ?介紹一款Java開發(fā)的開源MES系統(tǒng)

    ?介紹一款Java開發(fā)的開源MES系統(tǒng),萬界星空科技開源的MES系統(tǒng)。該系統(tǒng)基于Java開發(fā),具有廣泛的適用性和高度的可定制性,能夠滿足不同
    的頭像 發(fā)表于 09-05 17:39 ?1389次閱讀
    ?介紹一款Java開發(fā)的<b class='flag-5'>開源</b>MES<b class='flag-5'>系統(tǒng)</b>

    何解決工字電感噪音大的問題

    電子發(fā)燒友網(wǎng)站提供《如何解決工字電感噪音大的問題.docx》資料免費下載
    發(fā)表于 09-04 11:46 ?0次下載

    何解決電感的漏感問題

    電子發(fā)燒友網(wǎng)站提供《如何解決電感的漏感問題.docx》資料免費下載
    發(fā)表于 09-02 14:48 ?0次下載

    5v適配器經(jīng)TPS63030,給運放MCP6v71.TPS63030的帶來的噪聲有點大如何解決?

    5v適配器經(jīng)TPS63030,給運放MCP6v71.TPS63030的帶來的噪聲有點大,能達到400mv,這個如何解決?
    發(fā)表于 08-30 08:19

    常見的服務器容器和漏洞類型匯總

    常見的服務器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務部署和靈活的網(wǎng)絡功能的同時,也可能存在著一定的安全風險。這些容器的漏洞可能導致數(shù)據(jù)泄露、權限被非授權訪問甚至系統(tǒng)被完全控制。具體的常見服務器容器
    的頭像 發(fā)表于 08-29 10:39 ?525次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費下載
    發(fā)表于 08-12 09:38 ?0次下載