尽管这一年发生了俄罗斯-乌克兰冲突及其对网络空间的影响,但 IT 威胁并未出现任何重大发展,2021 年确定的趋势已在 2022 年得到证实。到 2022 年,威胁的总体水平仍将保持不变,已证实的入侵数量为 831 起,而 2021 年为 1082 起1。如果这个数字低于 2021 年,这不能被解释为威胁级别的降低。事实上,如果国家信息系统安全局 (ANSSI) 观察到除医院外的公共和私人监管运营商中与勒索软件相关的活动有所下降,这并不能说明这种网络威胁的总体演变它保持在较高水平,同时蔓延到保护较差的实体。
7.1 权限和访问徽章管理 ............................................................................................................................. 26 7.1.1 通用访问 ...................................................................................................................................... 26 7.1.2 特定访问 ...................................................................................................................................... 26 7.1.3 忘记、丢失或被盗徽章 ...................................................................................................................... 27 7.2 控制访问 ............................................................................................................................................. 27 7.2.1 事件日志分析 ...................................................................................................................................... 27 7.2.2 特定警报的定义 ...................................................................................................................................... 27 7.3 具体操作程序 ............................................................................................................................................. 28 7.3.1 运行降级时 ...................................................................................................................................... 28 7.3.2 发生危机或严重事故时................................................................................................................ 28 7.3.3 发生火灾警报时 ...................................................................................................................... 29 7.4 维护 .......................................................................................................................................... 29 7.4.1 响应者认证 ...................................................................................................................... 29 7.4.2 安全条件下的维护 ............................................................................................................. 29 7.4.3 远程维护 ............................................................................................................................. 30
本文件由法国国家信息安全局 ANSSI 编写,介绍了“安全 C 语言软件开发规则”。可在 www.ssi.gouv.fr/en/ 免费获取。它是 ANSSI 的原创作品,并受 Etalab mission [ ETALAB ] 发布的“Open Licence v2.0”约束。根据 Open Licence v2.0,本指南可自由重复使用,但须注明其来源(来源和上次更新日期)。重复使用是指传播、分发、重新分发、发布、传播、复制、复印、改编、修改、提取、转换和使用的权利,包括用于商业目的。 这些建议按原样提供,并与发布时已知的威胁有关。考虑到信息系统的多样性,ANSSI 无法保证将这些建议直接应用于目标信息系统。首先,IT 管理员和/或 IT 安全经理应确认以下建议的实施。本文件是最初的法语文件“Règles de programmation pour le développement sécurisé de logiciels en langage C” 的礼貌翻译,可在 www.ssi.gouv.fr 上找到。如果这两个文件之间存在冲突,则以后者为唯一参考。
6 徽章构成第一个元素:我们拥有什么。 7 生物识别技术可以与身份识别方法进行比较,因为生物识别元素既不秘密也不可撤销。因此,它可以取代徽章作为识别手段,但在任何情况下都不能作为身份验证手段。然而,结合存储允许比较的生物识别元素的徽章来验证佩戴者的身份是有用的,徽章确保了比较的完整性。这种妥协仍然不如密码安全,密码可以保密,而且是不可否认的。