Отказ от ответственности:
Я не являюсь ни экспертом по безопасности, ни экспертом по соответствию, ни юристом.Не принимайте этот совет за чистую монету.При обращении с конфиденциальной информацией вам следует обратиться за советом к специалисту.
Соответствие нормативным требованиям.
Я действительно не могу подвести итог для вас, пожалуйста, прочитайте: http://en.wikipedia.org/wiki/Information_privacy_law
США: FISMA и FIPS
(включая, но не ограничиваясь ...)
Существуют стандарты и законы http://en.wikipedia.org/wiki/Federal_Information_Security_Management_Act_of_2002 http://en.wikipedia.org/wiki/Federal_Information_Processing_Standards
FIPS 199: http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf
FIPS 200: http://csrc.nist.gov/publications/fips/fips200/FIPS-200-final-march.pdf
Вернуться к вопросу ...
Мы принимаем конфиденциальную информацию от пользователя, такую какего имя, SSN и т. д.
FIPS 199 и 200 дадут вам хорошие отправные точки для оценки того, что необходимо сделать.
Какие способы я могу определитьдыры в безопасности в моем приложении?
- Платите экспертам за проверку вашей стратегии.
- Платите экспертам за ручное тестирование
- Платите хакерам за ответственное раскрытие.
- Посмотрите на базу данных Common Vulnerabilities and Exposures (CVE): https://cve.mitre.org/
- Посмотрите набаза данных эксплойтов: http://www.exploit -db.com /
например, для perl ... https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=perl
Как начать сthis?
Начните с этого определения информационного управления (IG): http://searchcompliance.techtarget.com/definition/information-governance
Оцените, как используется информация и где.
Записать тесты на проникновение дляВаше собственное программное обеспечение, использующее соответствующую информацию из базы данных CVE / exploit.
Какие области должны быть частью документа?
Я считаю, что при использованииДиаграмма архитектуры системы полезна для определения того, какие части нужно тестировать независимо и изолировать;и какие границы защищать.
Если вы посмотрели и предыдущий раздел, у вас должно быть хорошее представление о том, что вы могли бы поместить в документ.
Каковы некоторые изугрозы, такие как DoS и т. д., о которых мне следует прочитать?
Они перечислены в базах данных CVE / Exploit.