Υπολογίστε τρωτά σημεία της ασφάλειας και τις απειλές σας , συμπεριλαμβανομένων των υπερχειλίσεις buffer , τα προνόμια λογαριασμό συστήματος , εσφαλμένης , απειλές συστήματος των Windows και απειλές εφαρμογής . 2
Προσδιορίστε υπερχειλίσεις buffer στις εφαρμογές σας , τα οποία συνήθως αναπτύσσονται με το API , το αντικείμενο COM ή άλλες γλώσσες , καθώς και την αυτόματη διαχείριση μνήμης κατανομής για εσάς .
εικόνων 3
Προσδιορίστε τις εφαρμογές που εκτελούνται με τη χορήγηση προνομίων . Αυτές οι εφαρμογές δεν έχουν περιορισμούς και μπορεί να εκτελέσει οποιεσδήποτε συναλλαγές όπως θέλουν . Τα προγράμματα αυτά είναι τα ακριβή στόχοι hackers ψάχνουν . Για τον περιορισμό αυτού του είδους την επίθεση , την ελαχιστοποίηση των δικαιωμάτων του προγράμματος .
Η 4
Σχεδιασμός και ανάπτυξη μεθόδων αντιμετώπισης σφαλμάτων που μπορεί να εντοπίσει προβλήματα διαμόρφωσης. Αυτό θα επιτρέψει στο σύστημα να ρυθμιστεί σωστά για να αποτρέψει τις επιθέσεις .
5
Εφαρμογή ολόκληρο τον κύκλο ζωής του λογισμικού ανάπτυξης . Συμπεριλάβετε την ανάλυση χρηστών απαίτηση , το σχεδιασμό του συστήματος και το σχεδιασμό βάσεων δεδομένων , την εφαρμογή του συστήματος , τον έλεγχο και τη συντήρηση του συστήματος .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα