发布日期:
2021-05-01
文章字数:
724
阅读时长:
2 分
阅读次数:
安全三个要素
- 机密性(Confidentially)
- 完整性(Integrity)
- 保护数据内容的完整,没有被篡改
- 常见手段:数字签名
- 可用性(Availability)
- 保护资源是“随需可得”
- Dos攻击就是破坏可用性的
安全评估
四个阶段
(上一个阶段决定下一个阶段的目标,需要实施到什么程度)
- 资产等级划分
- 威胁分析
- 确定危险来自于哪里
- 一般采用头脑风暴或者进行威胁建模(STRIDE模型)
- Spoofing(伪装) 冒充他人身份 认证
- Tampering(篡改) 修改代码或者数据 完整性
- Repudiation(抵赖) 否认做过的事情 不可抵赖性
- Information(信息泄露) 机密信息泄露 机密性
- Denial of Service(拒绝服务) 拒绝服务 可用性
- Elevation of Privilege(提升权限) 未经授权获得许可 授权
- 风险分析
- Risk = Probability * Damage Potential
- DREAN 模型
- Damage Potential 获取完整权限,执行管理员操作 泄露敏感信息 泄露其他信息
- Reproducibility 攻击者可随意攻击 攻击者可重复攻击,但有时间限制 攻击者很难重复攻击
- Exploitability 初学者短期内可掌握攻击方法 熟练攻击者才能完成攻击 漏洞利用条件非常苛刻
- Affected users 所有用户,默认配置,关键用户 部分用户,非默认配置 极少数用户,匿名用户
- Discoverability 漏洞显眼,攻击条件容易获得 在私有区域,部分人看得到,需要深入挖掘漏洞 发现漏洞极其困难
- 确认解决方案
- 针对前三点结果,进行针对性解决
- 将安全作为产品的一个属性,不能过多干涉业务流程,在性能上也不能拖后腿
- 好的方案应该是对客户透明的,尽可能不改变用户的习惯
- 好的安全模块在设计上也有做到高聚合、低耦合和易扩展
思想
- “Secure by Default”
- 白名单思想
- 最小权限原则:只授予主体必要权限,不过度授权
- “Defense in Depth”
- 要在不同层面、不同方面实施安全方案,避免出现疏漏,不同安全方案需要相互配合
- 要在正确的地方做正确的事情
- 数据和代码分离原则
- 从漏洞的成因上看问题
- 不可预测性原则
商务交易安全(保证可信任,数据不可见,)
加密
认证
安全协议
安全技术
- 物理措施:采取防辐射、防火以及安装不间断电源(UPS)等措施
- 访问控制
- 数据加密
- 网络隔离