极客时间专栏读后感(1-2)

第一讲

安全攻防全景图

在这里插入图片描述

第一模块

安全基础:系统地讲解安全基础概念,思考框架,以及解决安全问题的思路,从理论层次认知安全,系统地看待安全问题、评估安全需求。

web安全

web安全中的一些经典安全问题的成因,结合当下app端各类接口中存在的web漏洞,了解常见的web攻防手段。

linux系统和应用安全

讲解底层攻击的各种手段,以及他们会产生的影响,掌握其中的原理,能够在部署底层设施时,遵守安全事项,避免产生运维层面的安全问题。。

安全防御工具

结合真实的安全方胡案例,介绍六大安全防御工具的使用方法和适用场景。总结一些常见的安全防御手段,引导建设系统级的安全防御体系。

业务安全

讲解黑会产常见手段,实别方法,及防护策略。联系实际业务场景,系统地解决业务安全问题。

第二讲:安全的本质

应用最本质的东西是数据
安全的本质就是保护数据被合法地使用

安全原则(CIA三元组)

机密性(confidentiality)

完整性(integrity)

可用性(availability)

在这里插入图片描述

机密性

确保数据只被授权的主体访问,不被任何未授权的主体访问。(不可见)
前提是明确授权原则,即明确每一项数据可以被什么样的主体访问。
最安全的方法是 当每一次主体访问 某一项数据时,都有相关负责人进行审核,但这样太耗费资源,互联网每天的数据访问量巨大,行不通。
所以在安全领域提出了很多访问控制机制和安全模型,对数据和访问主体打上标签或者进行分类,并且指定相应的访问控制规则去自动进行授权。
此外,数据的存储、传输和处理过程也需要受到保护,相关技术包括:加密、隔离、混淆、隐藏等等。
针对机密性的攻击有哪些?
1.直接对保护技术进行破解。如 破解加解密算法,逆向混淆代码等。
2.攻击人为原因导致的疏忽。比如 权限滥用,开发人员拥有敏感数据的无限制访问权限,弱密钥,绕制加密被破解。
当前机密性保护的要点是引导人去做正确的事情,避免这类看似低级,但却普遍的漏洞发生。

完整性

完整性就是确保数据只被授权的主体进行授权的修改。(不可改)
授权的修改,即对主体可进行的操作进一步地进行限制。如只能追加数据的主体无法执行删除的操作。
在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。
在保护技术方面,主要是利用加密、签名等技术,使得数据的完整性变得可验证。
机密性和完整性紧密相连,因此,大部分的机制和技术都同时对完整性和机密性 提供保护

针对攻击:
人为原因导致的疏忽。

可用性

确保数据能够被授权的主体访问到。(可读)
如双11,怎么保证用户正常获取数据

在运维层面上,有很多技术在为可用性提供支撑,比如,在基础建设上的机房建设(如
何在断电、高温、火灾等情况下保护设备)、多地冗余,以及在服务中的备份、资源冗
余等。

在研发层面上,如何降低响应延迟、如何处理海量数据、如何在峰值进行扩容等,这些
问题其实都是在可用性上的挑战。

在攻击的角度上,黑客也会对可用性发起攻击,也就是我们常说的 DoS(Denial of
Service,拒绝服务)攻击。比如,通过发送大量的流量来占满带宽资源。

总结

所有的安全计划中都会涉及对CIA三元组的取舍,不同的企业在不同的发展阶段,CIA会有不同的优先级。

在互联网企业发展初期,可用性的优先级较高。如果涉及金钱相关的业务,则完
整性的优先级更高;而涉及个人隐私相关的业务,则保密性的优先级更高。对于大部分企业
而言,可用性在初期受到的挑战更多,则越发展越稳定,后期在可用性上的投入会逐渐降
低。而完整性和机密性,会随着业务的发展,重要性越来越高,在企业的安全投入中,占比
会越来越大。
因此,根据不同的发展阶段,列好 CIA 的优先级,是我们理解安全问题、定义安全需求、
建设安全体系首先要做的事情。

猜你喜欢

转载自blog.csdn.net/qq_43200143/article/details/108411885