ТАБЛИЦА 1. Перечень тем для рассмотрения при проведении аудита
Архитектура, проектирование и моделирование угроз | Жизненный цикл разработки безопасного ПО |
Аутентификация | |
Управление сессиями | |
Контроль доступа | |
Входные и выходные данные | |
Криптографическая защита | |
Обработка ошибок, ведение журнала и аудит | |
Защита информации и конфиденциальность | |
Передача данных | |
Бизнес-логика | |
Безопасная загрузка файлов | |
Архитектура API | |
Аутентификация | Парольная защита |
Жизненный цикл аутентификатора | |
Хранение учетных данных | |
Восстановление учетных данных | |
Проверочные коды | |
Второй фактор аутентификации | |
OTP | |
Криптографический верификатор | |
Технические УЗ | |
Управление сессиями | Создание сессии |
Завершение сессии | |
Cookie | |
Токены | |
Контроль доступа | Ролевая политика |
Форматно-логический контроль, нейтрализация и кодировка | Контроль входных данных |
Нейтрализация и изоляция | |
Кодирование выходных данных | |
Хранимая криптография | Категории информации |
Алгоритмы | |
Случайные значения | |
Управление секретами | |
Обработка ошибок и ведение журнала | Содержимое журнала |
Обработка журнала | |
Защита журнала | |
Обработка ошибок | |
Защита информации | Базовые меры |
Защита данных на стороне клиента | |
Персональные данные | |
Передача данных | Безопасность подключений со стороны клиента |
Безопасность подключений со стороны сервера | |
Файлы и ресурсы | Загрузка файлов на сервер |
Целостность файлов | |
Исполнение файла | |
Хранение файлов |