zoukankan      html  css  js  c++  java
  • 读书笔记——白帽子讲Web安全

    白帽子讲Web安全——吴翰清

    吴翰清,毕业于西安交通大学少年班,2000年开始研究网络攻防技术,在大学期间创立了“幻影”组织,在安全圈极具影响力。
    2005年加入阿里巴巴,负责网络安全。2009年,加入阿里巴巴云计算有限公司,负责云计算安全、反网络欺诈等工作,是阿里巴巴集团最具价值的安全专家。

    一、我的安全世界观

    最原始的黑客精神:分享、免费、自由。

    最开始,黑客喜欢攻击系统软件直接拿到最高root权限,当时Web还不成熟,而且基于Web的攻击,只能让黑客获得一个较低权限的账户。

    2003年的冲击波蠕虫——里程碑事件,是针对Windows操作系统RPC服务(运行在445端口)的蠕虫,短时间席卷全球,数百万机器被感染,损失无法估量。

    这次事件之后,互联网对于安全的重视达到了一个空前的高度。

    通过一个安全检查的过程,可以梳理未知的人或物,使其变得可信任。
    被划分出来的具有不同信任级别的区域称之为信任域,划分两个不同信任域之间的边界称之为信任边界。
    数据从高等级的信任域流向低等级的信任域,不用经过安全检查;数据从低等级的信任域流向高等级的信任域,则需要经过信任边界的安全检查。

    安全问题的本质是信任问题。
    互联网安全的核心问题,是数据安全的问题。

    安全是一个持续的过程。
    黑客们在不断的研究和寻找新的攻击技术,作为防御的一方,没有理由不持续跟进。

    安全三要素:

    1. 机密性:保护数据内容不能泄露。
    2. 完整性:保护数据内容是完整的,没有被篡改的。
    3. 可用性:保护资源是“随需可得”。

    如何实施安全评估
    一个简单的安全评估过程,可以分为4个阶段:
    资产等级划分——>威胁分析——>风险分析——>确认解决方案

    • 资产等级划分
      是所有工作的基础,明确目标是什么,要保护什么。
    • 威胁分析
      可能造成危害的来源称为威胁,可能会出现的损失称为风险。
      威胁分析就是把所有的威胁都找出来
      威胁建模的方法——STRIDE模型
      。。。
      。。。
      。。。
    • 风险分析
      影响风险高低的因素,除了损失的大小外,还需要考虑到发生的可能性。
      风险分析的方法——DREAD模型
      。。。
      。。。
      。。。

    设计安全方案

    1. 最基本,最重要的原则——Secure by Default(总则)
    • 黑名单、白名单
    • 最小权限原则
    1. 重要指导思想——纵深防御原则(更全面、更正确的看待问题)
    • 在各个不同层面、不同方面实施安全方案,避免出现疏漏,不同安全方案之间需要相互配合。
    • 要在正确的地方做正确的事情(在解决根本问题的地方实施针对性的安全方案)
    1. 数据与代码分离原则(漏洞成因上看问题)
    2. 不可预测性原则(从克服攻击方法的角度看问题)
  • 相关阅读:
    计算机通信网
    程序员面试——数学和概率
    位移枚举
    OC中的宏定义
    配置Xcode的Device Orientation、AppIcon、LaunchImage
    Xcode中的Project和Target
    NSObject
    CG
    UICollectionViewLayout
    UICollectionView
  • 原文地址:https://www.cnblogs.com/bink1/p/13328526.html
Copyright © 2011-2022 走看看