安全世界观

简介:

说明:

本文部分内容摘自吴翰清先生的《白帽子讲web安全》,整理成笔记以供将来温习


web安全史


Hacker:最初是称那些研究计算机系统和网络的人,现在“黑客”一词已经成为破坏的代名词,在央视《新闻调查》栏目层播出一期纪录片《我是黑客》,采访中普罗大众对于黑客的认识还是带有偏见的。

单讲“黑客”二字,就是习武之人!

提防“脚本小子”,在网络犯罪中造成主要破坏的就是这些人,他们懂计算机但不深,能熟练使用工具,但单独寻找漏洞并编写exploit能力较弱。


中国黑客简史:

作者将中国黑客发展分为三个阶段

    启蒙时代

        20世纪90年代,热爱技术的青年出于好奇和求知欲走上黑客这条路,没有任何利益瓜葛,纯粹爱好;

    黄金时代

        中美黑客大战,一战成名,黑客文化和黑客技术吸引无数青少年加入其中,各种黑客组织和论坛层出不穷;

    黑暗时代

        黑客精神:Open、Free、Share消亡,黑产阴云密布,黑客功利性越来越强,破坏力越来越强;


黑帽子/白帽子

    白帽子

        精通安全技术,工作在反黑客领域的专家;

    黑帽子

        利用黑客技术进行破坏,甚至进行网络饭犯罪的群体;


返朴归真,安全的本质


安全的本质就是信任的问题

    一切的安全设计的基础,都是建立在信任的关系上的。我们必须相信一些东西,必须有一些最基本的假设,安全方案才能得以建立;

安全是一个持续的过程

    攻击和防御在不断的对抗和碰撞中得到发展,两者是相互促进的辩证关系。任何一劳永逸的想法都是不现实的而且是很危险的;


安全三要素


机密性

    保护数据内容不能泄露,加密是实现机密性的常见手段;

完整性

    保护数据内容是完整的、没有篡改的,常见的保持一致性的技术手段就是数字签名;

可用性

    要求保护资源“随取而得”

以上三点是安全领域中最基本的部分,此外还有注入可审计性、不可抵赖性等。


如何实施安全评估


分四个阶段

    资产等级划分---->威胁分析---->风险分析---->确认解决方案


资产等级划分:明确目标是什么,要保护什么

    互联网安全的核心问题,是数据安全的问题

    然后划分信任区域和信任边界

威胁分析:把所有的威胁都找出来。可以采用头脑风暴法,也可以使用模型法,帮助我们发现哪些方面可能讯在威胁

    我们把可能造成危害的来源称为威胁;

    STRIDE模型是由微软提出的,内容如下

    STRIDE.png

风险分析:

    可能出现的损失称为风险,风险一定是和损失关联在一起的;

    Risk = Probability * Damage Potential

    如何更科学的衡量风险,有一个DREAD模型,也是微软提出的

DREAD.png  

 注意:

    威胁和风险是有区别的,风险一定是和损失关联在一起的,千万不要张冠李戴

设计安全方案:

    由前面三个阶段的结果得出的具有针对性的解决方案,完成一个优质的解决方案,考验着安全工程师的水平;

    一个优秀的安全方案应该具备以下特点:

        针对性,能够有效解决问题

        用户体验好

        高性能

        低耦合

        易于扩展和升级


设计安全方案的技巧


Secure By Default原则:

    即默认安全原则,可以理解为一白名单、黑名单思想,二最小权限原则;

        白名单思想,默认拒绝策略,将允许的流量放入白名单;

        黑名单思想,默认允许策略,将拒绝的流量放入黑名单;

        最小权限原则,即只授予系统主题必要的权限,而不过渡授权;

纵深防御原则:

    从不同层面、不同方面实施安全方案,避免出现漏洞;

        牢记木桶理论

    在正确的地方做正确的事情,即在解决根本性问题的地方实施针对性的安全方案;

数据和代码分离原则:

    广泛应用于“注入”而引发安全问题的场景;

    程序在栈或堆中,将用户数据当作代码执行,混淆了代码与数据的边界,从而导致安全问题的发生

不可预测性原则:

    巧妙地用在一些敏感数据上,不能被攻击者猜测到,提高攻击门槛;

    其实现往往用到加密算法、随机数算法、哈希算法



最后,

安全是一门朴素的学问,也是一种平衡的艺术。

无论是传统安全还是互联网安全,其内在的原理都是一样的,我们只需抓住安全问题的本质,之后无论遇到什么安全问题都会无往而不利。



本文转自  a_pan  51CTO博客,原文链接:http://blog.51cto.com/panpangao/2046241


相关文章
|
1月前
|
机器学习/深度学习 自然语言处理 算法
【深藏功与名】揭秘大模型背后的真相:为何它们常让人欢喜让人忧,又该如何破局?
【10月更文挑战第5天】近年来,随着计算资源和算法的提升,大规模深度学习模型在自然语言处理和计算机视觉领域取得了显著成就,但也引发了“大模型幻觉”的讨论。该现象指模型虽在特定任务上表现出色,但在实际应用中存在过度拟合和泛化能力差等问题。本文分析了大模型的底层逻辑,并通过PyTorch代码示例展示了如何使用L2正则化缓解过度拟合。此外,还介绍了通过数据增强提高模型泛化能力的方法。未来研究需进一步平衡模型复杂度与泛化能力,以实现更佳性能。
42 0
|
缓存 NoSQL 前端开发
洞见:如何看透事物本质,拥有彪悍的人生!
洞见:如何看透事物本质,拥有彪悍的人生!
179 0
洞见:如何看透事物本质,拥有彪悍的人生!
|
决策智能
博弈论(六)——产品经理从来不做亏本的博弈
博弈论(六)——产品经理从来不做亏本的博弈
114 0
《黑匣子思维》读后感
    最近花了大约两个星期的时间零零散散的阅读了一本叫作黑匣子思维的书,书的观点比较明确且归功于翻译者的水平,整本书看起来还算比较轻松的,按照正常的阅读速度我估计一个周末就可以阅读完了。
1398 0
|
自然语言处理 算法 机器人
下一篇
无影云桌面