软件应用系统安全建设方案

下载地址: 软件应用系统安全建设方案下载—无极低码

第一章 数据安全背景分析

第二章 技术标准

第三章 应用开发中的风险分析

3.1. 工具安全风险

3.1.1. 开发环境

3.1.2. 开发工具

3.1.3. 管理工具

3.2. 流程安全风险

3.3. 编码安全风险

3.3.1. 敏感数据识别

3.3.2. 数据加密不当

3.3.3. 代码评审

3.3.4. 第三方开源引入风险

3.3.5. 爬虫

3.3.6. 反编译

3.3.7. App二次打包

3.3.8. App数据存储安全

第四章 编码安全原则与规范

4.1. 安全规范

4.2. 安全编码原则

4.3. 常见WEB潜在问题

4.4. 基本开发安全规范

4.4.1. 跨站点脚本(XSS)防范

4.4.2. 防SQL注入规范

4.4.3. 敏感数据的安全防范

4.4.4. WEB安全防范

4.5. 编码规范

4.5.1. 排版规范

4.5.1.1. 规则

4.5.2. 建议

4.6. 注释规范

4.7. 代码命名规范

4.8. 代码编码规范

4.9. 异常处理

4.10. 数据库规范

4.10.1. 数据库命名规范

4.10.2. 数据库、表命名规范

4.10.2.1. 数据表命名规范

4.10.2.2. 表名命名规范示例

4.10.2.3. 待优化命名示例

4.10.3. 数据库字段命名规范

4.10.3.1. 字段命名规范

4.10.3.2. 字段命名规范示例

4.10.3.3. 待优化命名示例

4.10.3.4. 字段类型规范

4.10.3.5. 数据库中每个字段的规范描述

4.11. SQL语言编码规范

4.11.1. 大小写规范

4.11.2. 注释

第五章 技术应用方案

5.1. 用户身份鉴别

5.1.1. 弱口令

5.1.2. 多机制鉴别

5.1.3. 访问通道加密

5.2. 用户权限管理

5.2.1. 应用管控

5.2.2. 会话管理

5.2.3. 权限管理

5.3. 安全域隔离

5.4. 数据访问控制

5.5. 系统日志与审计

5.6. 恶意攻击防范

5.7. 软件容错

5.8. 数据分类

5.9. 数据加密

5.10. 数据脱敏与防泄露

5.11. 数据备份与恢复

5.12. 资源控制

5.13. 渗透测试

5.14. 代码安全

5.15. 链路安全

5.16. 数据劫持和篡改

5.17. 数据库操作审计

5.18. 全程鉴权

猜你喜欢

转载自blog.csdn.net/a913222/article/details/131490374