1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/openkylin-securitygovernance-management

Клонировать/Скачать
Внести вклад в разработку кода
Синхронизировать код
Отмена
Подсказка: Поскольку Git не поддерживает пустые директории, создание директории приведёт к созданию пустого файла .keep.
Loading...
README.md

Группа интересов по управлению безопасностью (SIG)

Группа интересов по управлению безопасностью (Security Governance, SIG) в проекте openKylin повышает безопасность продуктов сообщества, принимая и отвечая на отчеты о проблемах безопасности продуктов, предоставляя руководство по безопасности для сообщества и проводя мероприятия по управлению безопасностью. Миссия SIG: обеспечить пользователей openKylin самыми безопасными продуктами и гарантиями безопасности.## Цели работы Наши основные цели работы включают пять ключевых целей и одну долгосрочную цель:

  • Поддержание информации о уязвимостях безопасности Поддержание данных о уязвимостях безопасности для сообщества openKylin.
  • Помощь сообществу в устранении уязвимостей безопасности Предоставление предупреждений о уязвимостях безопасности для различных SIG-групп, поддержка безопасных обновлений для различных пакетов программного обеспечения, помощь пользователям openKylin в своевременном устранении уязвимостей безопасности, чтобы гарантировать своевременное устранение известных уязвимостей для сообщества openKylin.
  • Исследование безопасных технологий Отслеживание и исследование передовых технологий безопасности в мире.
  • Поиск и проверка уязвимостей безопасности сообщества Поиск/принятие уязвимостей безопасности, связанных с openKylin, их проверка, анализ, оценка угроз и ценности уязвимостей, помощь разработчикам в своевременном устранении уязвимостей.
  • Создание процессов разработки безопасности для сообщества Разработка управляемых и открытых процессов разработки безопасности для сообщества, используя надежные процессы разработки и адаптируя их к системе и процессам разработки сообщества. Кроме того, наши долгосрочные цели включают:
  • Ответ на проблемы безопасности сообществаЗакрытие и решение проблем безопасности сообщества, отслеживание прогресса решения проблем безопасности, анализ причин проблем, чтобы эффективно управлять проблемами безопасности.> 1. Изменения и пересмотры целей работы требуют согласия 2/3 членов SIG-maintainers и одобрения SIG-owner.
  1. Каждая цель работы и обязанности, как правило, имеют одного ответственного за управление соответствующими работами и планирование направлений развития технологий.
  2. Все вышеупомянутые мероприятия требуют открытого обсуждения и голосования на технических собраниях SIG (технические собрания могут быть проведены через WeChat mini-program openKylin).## Присоединяйтесь к нам Если вы заинтересованы в наших целях работы (Security Governance, SIG) и готовы взять на себя соответствующие обязанности, сообщество предоставит вам соответствующее вознаграждение в зависимости от ваших вкладов. В зависимости от ваших интересов и способностей, мы предоставим вам соответствующую помощь:
  • Стать одним из вкладчиков Вы можете напрямую обратиться к SIG-maintainers. Любой из членов SIG-maintainers может предложить вам стать участником проекта после получения рекомендации от одного из maintainer. Вы сможете войти в список участников
    • Стать maintainer
      Вы можете напрямую обратиться к SIG-maintainers любому из членов SIG-maintainers с просьбой о включении в состав. После получения поддержки от половины членов SIG-maintainers через открытый голосование, вы будете официально включены в SIG-maintainers.
      1. Члены SIG-maintainers должны обладать следующими навыками по направлению, за которое они отвечают:
        • Разработка текущей технической стратегии
        • Определение будущего направления развития
      2. Члены SIG-maintainers должны выполнять следующие обязанности и ответственности:
        • Проверка результатов работы по направлению > * Регулярное проведение технических совещаний для планирования и обсуждения направления развития
      3. Мы проводим ежегодное обновление списка SIG-maintainers для подтверждения их компетентности, чтобы обеспечить нормальную работу SIG по безопасности (Security Governance, SIG). Проверка компетентности maintainer не ограничивается следующими критериями:
      • Проверка необходимости направления
      • Проверка способности планирования технической стратегии
      • Проверка прогресса развития направления
      • Проверка качества результатов работы по направлению
      1. Выбор новых maintainer
      • Если вы хотите стать maintainer в SIG по безопасности (Security Governance, SIG), вам нужно выбрать направление, за которое вы будете отвечать, и пройти голосование на техническом совещании. После выполнения всех условий вы будете включены в состав maintainer
      1. Замена maintainer
      • Если вы не можете продолжать работу по каким-либо причинам, вы можете подать заявку на замену и предложить кандидата на замену

    Основные задачи

    Для достижения наших целей, мы разделяем основные задачи на пять технических направлений, каждый из которых имеет своего технического руководителя. Если вас интересует наша работа, вы можете связаться с техническим руководителем или непосредственно участвовать в проекте. #### :tw-1f680: Поддержка информации о уязвимостях

Введение: проект openKylin vulnerabilities percept brain был создан SIG по управлению безопасностью openKylin для расширения возможностей автоматического обнаружения уязвимостей с помощью усилий сообщества.

Дата создания: 25.10.2022 Поддержка: @luming2(luming@kylinos.cn) :tw-1f516: бот управления CVE## Введение: проект CVE manage BOT был создан SIG по управлению безопасностью openKylin, целью которого является автоматизация обработки информации о уязвимостях в сообществе. Дата создания: 25.10.2022 Поддержка: @luming2(luming@kylinos.cn)

:tw-1f516: обмен информацией о уязвимостях openKylin

Введение: проект обмена информацией о уязвимостях openKylin был создан SIG по управлению безопасностью openKylin. Этот проект направлен на быструю синхронизацию формализованных данных о уязвимостях openKylin и ключевой информации о безопасности для нуждающихся организаций и лиц. Цель проекта — создание автоматизированной системы для быстрого получения информации о уязвимостях openKylin.

Дата создания: 08.11.2022 Поддержка: @advander(gaotong@kylinos.cn)

:tw-1f680: Помощь в устранении уязвимостей безопасности

  • Техническая направленность: разработка политики по управлению уязвимостями для продуктов сообщества, стандартов выхода уязвимостей, отслеживание процесса устранения уязвимостей, координация ресурсов сообщества для устранения уязвимостей. Из-за чувствительности уязвимостей, некоторые репозитории будут доступны только для ограниченного круга лиц.
  • Технический руководитель: @luo-yujia87(luoyujia@kylinos.cn)

:tw-1f516: политика безопасности продуктов openKylin & стандарты выхода уязвимостей## Введение: проект описывает политику безопасности продуктов openKylin и стандарты выхода уязвимостей. Содержимое будет доступно после утверждения сообществом. Дата создания: 21.11.2022 Поддержка: @zhang-zixue(zhangzixue@kylinos.cn)

:tw-1f680: Исследования в области безопасности

  • Техническая направленность: отслеживание передовых технологий безопасности в мире, исследования в области сетевой безопасности, безопасности операционных систем и техник атак и защиты. Улучшение безопасности продуктов сообщества openKylin с точки зрения атакующей стороны.
  • Технический руководитель: @cn-lwj(liwenjie@kylinos.cn)

:tw-1f516: Fuzzing

Введение: Fuzzing (неопределенное тестирование) является одной из самых популярных технологий и остается актуальной темой для исследований. Этот проект содержит документацию, руководства, примеры и другие ресурсы, связанные с неопределенным тестированием.

Дата создания: 25.10.2022 Поддержка: @cn-lwj(liwenjie@kylinos.cn)

:tw-1f516: ⭐️ Attack-Defense-ThinkTank Краткое описание: Проект «Attack-Defense-ThinkTank» основан на обмене опытом по проникновению и защите от атак, а также на обнаружении неизвестных угроз безопасности с точки зрения атакующей стороны. Приглашаем всех специалистов по безопасности присоединиться к проекту и共同发展开源安全互联网.

Дата создания: 2022. 10. 30
Ответственный: @Set3r. Pan(panzhenhua@kylinos. cn)#### :tw-1f680: Разработка и проверка уязвимостей

  • Техническая направленность: Создание открытого списка уязвимостей для сообщества openKylin и применение теории поиска уязвимостей на основе модели уязвимостей для автоматизации сканирования уязвимостей в продуктах сообщества openKylin.
  • Технический руководитель: @Set3r. Pan(panzhenhua@kylinos. cn)

    :tw-1f516: openkylin-exploit-db
    Краткое описание: Репозиторий содержит список проверенных уязвимостей для версий openKylin, а также для других версий. Из-за чувствительности уязвимостей, в репозиторий включаются только открытые уязвимости. Дата создания: 2022. 10. 18
    Ответственный: @lastre3et(yangjipeng@kylinos. cn)
    :tw-1f516: Chthonian
    Краткое описание: Проект предназначен для обнаружения уязвимостей в openKylin, включая внутренние уязвимости и уязвимости CVE, помогая пользователям openKylin автоматически обнаруживать угрозы. Дата создания: 2022. 10. 18
    Ответственный: @song-bang-cheng-jin(songbangchengjin@kylinos. cn)
    :tw-1f516: ⭐️ GenMai
    Краткое описание: «诊脉» сканирующий фреймворк (genmai), который стремится создать безопасный сканирующий фреймворк, включающий сканирование уязвимостей на хостах и в сети. Дата создания: 2022. 10. 24
    Ответственные: @a-alpha(chenxinquan@kylinos. cn), @song-bang-cheng-jin(songbangchengjin@kylinos. cn)

Краткое описание: «诊脉» сканирующий фреймворк (genmai), который стремится создать безопасный сканирующий фреймворк, включающий сканирование уязвимостей на хостах и в сети.#### :tw-1f680: Процесс разработки безопасности сообщества

  • Техническая направленность: Процесс безопасного разработки (SDL) для сообщества openKylin, который основан на общепринятых процессах безопасного разработки в отрасли программного обеспечения и адаптирован к особенностям сообщественного разработки. Процесс безопасности разработки состоит из четырёх этапов: этап проектирования безопасности, этап разработки безопасности, этап безопасной поставки версий и этап безопасного обслуживания версий. Построение системы безопасности разработки — это долгосрочный, сложный и масштабный проект. Независимо от того, участвуете ли вы в создании системы безопасности разработки, даете ли рекомендации по процессу безопасности разработки или участвуете в обучении и семинарах по безопасности разработки как разработчик, все эти действия требуют участия каждого разработчика сообщества. Для этого мы создали следующие проекты по безопасности разработки для сообщества.* Технический руководитель: @kylin-xujian(xujian@kylinos.cn)

:tw-1f516: openKylin SDL безопасная разработка Описание: Этот проект является основным проектом системы безопасности разработки сообщества, отвечающим за общую планировку и руководство процессом безопасной разработки openKylin SDL. Он также планирует и направляет работу подпроектов, регулярно отслеживает их прогресс и координирует ресурсы подпроектов. Дата создания: 21.10.2022 Менеджер: @kylin-xujian(xujian@kylinos.cn) :tw-1f516: openKylin безопасное проектирование Описание: Отвечает за разработку стандартов и процессов безопасного проектирования, а также за разработку инструментов. Включает в себя стандарты безопасного проектирования, вспомогательные инструменты для безопасного проектирования, базу знаний по безопасному проектированию и инструменты платформы для безопасного проектирования. Дата создания: 21.10.2022 Менеджер: @kylin-xujian(xujian@kylinos.cn) :tw-1f516: openKylin безопасная разработка Описание: Отвечает за разработку стандартов и процессов безопасной разработки, а также за разработку инструментов. Включает в себя стандарты безопасного кодирования, общие стандарты кодирования, инструменты сканирования безопасности кода и инструменты платформы для безопасной разработки. Дата создания: 21.10.2022 > Менеджер: @kylin-xujian(xujian@kylinos.cn) :tw-1f516: openKylin безопасное тестирование Описание: Отвечает за разработку стандартов безопасного тестирования, процессов тестирования и поддержание способностей тестирования. Включает стандарты безопасного тестирования, стратегии безопасного тестирования, процессы безопасного тестирования, базу тестовых случаев безопасности, платформу автоматизации безопасного тестирования и стандарты оценки качества безопасности. Дата создания: 25.11.2022 Менеджер: @wanghongxian(wanghongxian@kylinos.cn)## Участники SIG

SIG-owner

SIG-maintainers

Комментарии ( 0 )

Вы можете оставить комментарий после Вход в систему

Введение

Этот репозиторий является основным репозиторием SIG securitygovernance и используется для планирования задач SIG. Развернуть Свернуть
Apache-2.0
Отмена

Обновления

Пока нет обновлений

Участники

все

Недавние действия

Загрузить больше
Больше нет результатов для загрузки
1
https://api.gitlife.ru/oschina-mirror/openkylin-securitygovernance-management.git
git@api.gitlife.ru:oschina-mirror/openkylin-securitygovernance-management.git
oschina-mirror
openkylin-securitygovernance-management
openkylin-securitygovernance-management
master