Loading

阅读笔记:《白帽子讲Web安全》(第2版)——1 白帽子安全观

安全三要素(CIA)

机密性Confidentiality

  • 要求数据内容不能泄露。

  • 常用加密实现。

完整性Integrity

  • 要求保证数据内容是完整、未被篡改的。

  • 常用数字签名事项。

可用性Availability

  • 要求保证数据“随需而得”,如Dos破坏的就是可用性。

安全评估实施

资产等级划分(基础)

  • 明确目标是什么,要保护什么,确定客户最重要的资产是什么;

  • 划分信任域和信任边界,通常根据网络逻辑来划分。

威胁建模

  • 威胁(Threat):可能造成危害的来源

  • 威胁建模

    • 定义:通过科学的方法找出所有威胁

    • 方法:头脑风暴、模型

  • STRIDE模型

    • Spoofing,伪装:冒充他人身份,认证

    • Tampering,篡改:修改数据或代码,完整性

    • Repudiation,抵赖:否认做过的事情,不可抵赖性

    • Information Disclosure,数据泄露:机密信息泄露,机密性

    • Denial of Service,拒绝服务:拒绝服务,可用性

    • Elevation of Privilege,提升权限:未经授权获得许可,授权

风险分析

  • 风险(Risk):可能出现的损失

  • \(Risk\,=\,{Probability\times}Damage\,Potential\),即风险由可能性和潜在危害共同决定

  • 风险衡量:DREAD模型(每个因素分为3个等级,分别赋权值)

    高(3) 中(2) 低(1)
    Damage Potential(潜在危害) 完全控制系统;执行管理员操作;非法上传文件 泄露敏感信息 泄露其他信息
    Reproducibility(可复现性) 攻击者可以随意再次攻击 可以重复攻击,但又时间限制 很难重复攻击过程
    Exploitability(利用难度) 初学者短期内可以掌握攻击方法 熟练的攻击者才能完成 漏洞利用条件非常苛刻
    Affected Users(影响面) 所有用户,默认配置,关键用户 部分用户,非默认配置 极少数用户,匿名用户
    Discoverability(发现难度) 容易获得攻击条件 在私有区域,部分人可见,需要深入挖掘漏洞 极难被发现

设计安全方案

  • 安全评估的产出物,必须具有针对性;

  • 优秀安全方案特点:

    • 有效解决问题

    • 用户体验好

    • 高性能

    • 低耦合

    • 易于扩展和升级

态势感知

  • 一种实时的基于内外环境的综合研判

  • 数字化是实施态势感知的关键,决定了防御系统的成败

安全方案设计原则

“默认安全”原则

  • 总则,最基本和最重要的原则。可以归纳为白名单或者黑名单的思想,更多的使用白名单会使系统变得更加安全

  • 专家系统:黑名单和白名单

    • 白名单即只允许用户输入需要使用的内容,,基础为信任白名单配置

    • 白名单并不完全安全,当白名单配置不再可信,其安全性荡然无存,如通配符*等符号尽量不要出现

  • 最小权限原则

    • 默认安全原则的另一层含义,同样是安全设计的基本原则之一

    • 要求系统只授予主体必要的权限,而不要过度授权

“纵深防御”原则

  • 全面看待问题

  • 第一层含义:在不同层面、不同方面实施安全方案,避免出现疏漏,不同安全方案之间需要相互配合,构成一个整体(纵)

  • 第二层含义:在解决根本问题的地方实施针对性的安全方案(深)

“数据与代码分离”原则

  • 漏洞成因看问题

  • 计算机的运算器很容易混淆代码和数据

  • 本质上是通过一个附加机制实现分离

“随机性”原则

  • 抵御攻击看问题

  • 利用计算复杂性中的单向特性来设计安全系统

  • 随机性能够有效的对抗基于篡改和伪造的攻击,从而提高攻击的门槛

posted @ 2025-04-28 13:15  SmoothWater  阅读(114)  评论(0)    收藏  举报