国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Web 安全之基本原則

UnixAgain / 994人閱讀

摘要:基本原則安全的本質是信任問題。安全三要素安全三要素分別是機密性完整性可用性。攻擊針對的就是安全元素的可用性。安全方案安全評估的產出物,就是安全方案。最小權限原則要求系統只授予必要的權限,而不是過度授權。

基本原則

安全的本質是信任問題。

通過一個安全檢查的過程,可以梳理未知的人或物,使其變得可信任。被劃分出來的具有不同信任級別的區域,我們成為信任域;劃分兩個不同信任域之間的邊界,我們成為信任邊界

數據從高等級的信任域流向低等級的信任域,是不需要經過安全檢查的;數據從低等級的信任域流向高等級的信任域,則需要經過信任邊界的安全檢查。

安全三要素

安全三要素分別是機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)

機密性要求保護數據內容不能泄露,加密是實現機密性的常見手段。

完整性要求保護數據內容是完整的、沒有被篡改的。 常見的保證完整性的手段是 數字簽名。

可用性要求保護資源是“隨需而得”。DoS(Denial of Service)攻擊針對的就是安全元素的可用性。

安全評估

安全評估可以又以下四個部分組成: 資產等級劃分、威脅分析、風險分析、確認解決方案

資產等級劃分

資產等級劃分是所有工作的基礎,明確我們目標是什么,要保護什么。

互聯網安全的核心問題,是數據安全的問題。

在這個過程中,我們需要明確我們保護的核心數據是什么,并對數據的安全等級進行劃分,來區分出不同數據的重要程度。

在完成等級劃分后,接下來就是劃分信任域和信任邊界了。在這個階段,可以根據數據安全等級的不同,劃分不同的信任域,不同信任域之間的數據流動必須經過安全邊界的檢查。

威脅分析

在安全領域,我們把可能造成危害的來源成為威脅(Threat),把可能會出現的損失成為風險(Risk)

威脅分析就是把所有可能的威脅都找出來。具體怎么找呢? 一般是采用頭腦風暴法。當然也有一種比較科學的方法,就是威脅建模。

下面我們來看最早有微軟提出的 STRIDE威脅建模。

STRIDE是由六個字母的首字母縮寫,我們分析威脅的時候,可以從以下六個方面考慮:

威脅 定義 應對的安全屬性
Spoofing(偽裝) 冒充他人身份 認證
Tampering(篡改) 修改數據或代碼 完整性
Repudiation(抵賴) 否認做過的事情 不可抵賴性
InformationDisclosure(信息泄露) 機密信息泄露 機密性
Denial of Service(拒絕服務) 拒絕服務 可用性
Elevation of Privilege(提升權限) 未經授權獲得許可 授權

在進行威脅分析的時候,要盡可能的不遺漏威脅。

風險分析

影響風險高低的因素,除了造成損失的大小外,還需要考慮發生的可能性。

安全方案

安全評估的產出物,就是安全方案。安全方案要有一定的針對性,這種針對性是由等級劃分、威脅分析、風險分析等階段的結果給出的。

安全是為產品的發展和成長保駕護航的,我們不能用“粗暴”的方案去阻礙產品的正常發展。

沒有不安全的業務,只有不安全的實現方式。

好的安全方案應該是對用戶透明的,盡可能不要改變用戶的使用習慣。

好的安全方案應該有以下特點:

有效解決問題

用戶體驗好

高性能

低耦合

易于擴展和升級。

安全原則。 Secure By default原則

黑名單、白名單

簡單來說,黑名單就是名單上的是被禁止的,不在名單上的都可被信任;白名單正好相反,名單上的可被信任,不在名單上的都不可信任。

一般情況下,最好是使用白名單,這樣的方案雖然有時候會比較麻煩,但不失為一種謹慎的方案。

白名單也有不太好的地方,前面我們說到“安全問題的本質是信任問題,安全方案也是基于信任來做的”,白名單的策略,是基于白名單可被信任的基礎來的,如果白名單容易被篡改,那么這個安全就無從談起了。

最小權限原則。

最小權限原則要求系統只授予必要的權限,而不是過度授權。

這就要去我們認真梳理業務需要的權限,并細分權限。在授權的時候不妨反問下: 這個權限確實是必須的嗎?

縱深防御(Defense in depth)

縱深防御包含兩層含義:首先,要在不同的層面、不同方面實施安全方案,避免出現疏漏,不同安全方案之間要互相配合,構成一個整體;其次,要做正確的地方做正確的事情,即:在解決根本問題的地方實施針對性的方案。

數據代碼分離原則

這一原則廣泛使用 各種由于“注入”引發的問題。

web安全中,由注入引起的問題比比皆是: XSS、SQL Injection、CRLFInjection,X-Path Injection等

不可預測性原則(Unpredictable)

前面介紹的幾條原則: Secure By Default, 是時刻要牢記的總則;縱深防御, 是要更全面、正確的看待問題;數據和代碼分離,是從漏洞成因上看問題; 記下來的 不可預測原則,則是從客服攻擊方法的角度看問題。

不可預測性,就是不讓我們數據有規律,從而加大攻擊的難度,甚至使得攻擊方法失效。

比如說有的博客會用順序遞增的數字來作為文章的唯一標識,這樣的話只有知道一篇文章的id就可以推測出其他文章的id。。

還有在CSRF防御技術中,通常會使用一個隨機的token來防御。

不可防御性往往需要用到加密算法、隨機數算法、哈希算法等。好好使用這條原則,在設計安全方案的時候往往會事半功倍。

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/11367.html

相關文章

  • web 應用常見安全漏洞一覽

    摘要:應用常見安全漏洞一覽注入注入就是通過給應用接口傳入一些特殊字符,達到欺騙服務器執行惡意的命令。此外,適當的權限控制不曝露必要的安全信息和日志也有助于預防注入漏洞。 web 應用常見安全漏洞一覽 1. SQL 注入 SQL 注入就是通過給 web 應用接口傳入一些特殊字符,達到欺騙服務器執行惡意的 SQL 命令。 SQL 注入漏洞屬于后端的范疇,但前端也可做體驗上的優化。 原因 當使用外...

    darkerXi 評論0 收藏0
  • web 應用常見安全漏洞一覽

    摘要:應用常見安全漏洞一覽注入注入就是通過給應用接口傳入一些特殊字符,達到欺騙服務器執行惡意的命令。此外,適當的權限控制不曝露必要的安全信息和日志也有助于預防注入漏洞。 web 應用常見安全漏洞一覽 1. SQL 注入 SQL 注入就是通過給 web 應用接口傳入一些特殊字符,達到欺騙服務器執行惡意的 SQL 命令。 SQL 注入漏洞屬于后端的范疇,但前端也可做體驗上的優化。 原因 當使用外...

    Panda 評論0 收藏0
  • #yyds干貨盤點# Web應用測試

    摘要:二應用系統開發完成后,需要對應用進行全面的測試,其測試方法與其他系統的測試既有相同之處,又有不同之處。測試手段基本相同應用系統的測試一樣會采用人工測試工具測試評估等手段。 Web應用測試是軟件評測師必考的知識點,每年在上午場和下午場都會出題,Web應用是一類特殊的軟件,Web應用系統的開發同樣要經過需求分析、設計、編碼、實...

    haoguo 評論0 收藏0
  • Laravel學習筆記Two-Factor Authentication神器——Duo

    摘要:在登錄后臺時也是必須認證才行。使用這種總比粗暴的限制訪問來保護安全要高效的多,一切都是為了自動化,為了提高生產率。總結本文主要學習使用這個神器來做,并學習了如何使用集成進程序中。我司最近需要一名伙伴一起共同航海去,有興趣速來。 說明:本文主要研究利用Duo來實現雙重認證,Two-Factor Authentication就是除了username-password這種登錄認證之外,還使用...

    hoohack 評論0 收藏0

發表評論

0條評論

UnixAgain

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<