安全基础


安全三个要素

  • 机密性(Confidentially)
    • 保证数据内容不能泄露
    • 常见手段:加密
  • 完整性(Integrity)
    • 保护数据内容的完整,没有被篡改
    • 常见手段:数字签名
  • 可用性(Availability)
    • 保护资源是“随需可得”
    • Dos攻击就是破坏可用性的

      安全评估

      四个阶段
      (上一个阶段决定下一个阶段的目标,需要实施到什么程度)
  1. 资产等级划分
    • 明确目标是什么,要保护什么
  2. 威胁分析
    • 确定危险来自于哪里
    • 一般采用头脑风暴或者进行威胁建模(STRIDE模型)
      • Spoofing(伪装) 冒充他人身份 认证
      • Tampering(篡改) 修改代码或者数据 完整性
      • Repudiation(抵赖) 否认做过的事情 不可抵赖性
      • Information(信息泄露) 机密信息泄露 机密性
      • Denial of Service(拒绝服务) 拒绝服务 可用性
      • Elevation of Privilege(提升权限) 未经授权获得许可 授权
  3. 风险分析
    • Risk = Probability * Damage Potential
    • DREAN 模型
      • Damage Potential 获取完整权限,执行管理员操作 泄露敏感信息 泄露其他信息
      • Reproducibility 攻击者可随意攻击 攻击者可重复攻击,但有时间限制 攻击者很难重复攻击
      • Exploitability 初学者短期内可掌握攻击方法 熟练攻击者才能完成攻击 漏洞利用条件非常苛刻
      • Affected users 所有用户,默认配置,关键用户 部分用户,非默认配置 极少数用户,匿名用户
      • Discoverability 漏洞显眼,攻击条件容易获得 在私有区域,部分人看得到,需要深入挖掘漏洞 发现漏洞极其困难
  4. 确认解决方案
    • 针对前三点结果,进行针对性解决
    • 将安全作为产品的一个属性,不能过多干涉业务流程,在性能上也不能拖后腿
    • 好的方案应该是对客户透明的,尽可能不改变用户的习惯
    • 好的安全模块在设计上也有做到高聚合、低耦合和易扩展

思想

  1. “Secure by Default”
    1. 白名单思想
    2. 最小权限原则:只授予主体必要权限,不过度授权
  2. “Defense in Depth”
    1. 要在不同层面、不同方面实施安全方案,避免出现疏漏,不同安全方案需要相互配合
    2. 要在正确的地方做正确的事情
  3. 数据和代码分离原则
    1. 从漏洞的成因上看问题
  4. 不可预测性原则

商务交易安全(保证可信任,数据不可见,)

加密

  • 对称加密
  • 非对称加密

认证

  • 数字签名
  • 数字证书

安全协议

  • 安全套接层协议SSL
  • 安全电子交易协议SET

安全技术

  • 物理措施:采取防辐射、防火以及安装不间断电源(UPS)等措施
  • 访问控制
  • 数据加密
  • 网络隔离

文章作者: 彭峰
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 彭峰 !
  目录