ToB企服应用市场:ToB评测及商务社交产业平台

标题: 读软件开发安全之道:概念、计划与实施04缓解 [打印本页]

作者: 天空闲话    时间: 2024-8-21 05:33
标题: 读软件开发安全之道:概念、计划与实施04缓解

1. 缓解

1.1. 安全思维转换为有用行动的方法就是首先预判威胁,然后针对可能的漏洞加以掩护
1.2. 主动响应的做法就叫做“缓解”
1.3. 缓解措施可以降低风险,但不能彻底消除风险
1.4. 缓解措施关注的是降低攻击发生的可能性,提升发起攻击的难度,或者降低攻击造成的危害
1.5. 那些让利用漏洞的操作更容易被检测出来的措施也可以算是缓解措施
1.6. 每一项微小的努力都可以进步整个体系的安全性,即使是有限的胜利也可以不断改善体系,构成更理想的掩护措施
2. 解决威胁

2.1. 威胁建模可以向我们展示哪里可能出现标题,这样我们就可以把安全的重心放在“刀刃”上
2.2. 明确风险点(即重要变乱或者决策阈值)才是缓解风险的最好机会
2.3. 本领
2.4. 对最高安全级别的风险提供了掩护之后,我们需要有选择地对较低程度的风险进行缓解
2.5. 例子
2.6. 只要有机会就要降低风险
3. 把攻击面减到最小

3.1. 一旦我们判断得出一个体系的攻击面,我们就知道利用漏洞的行为最有可能源自哪里,因此我们采取的统统可以加固体系“外部城墙”的行为都是一场庞大的胜利
3.2. 在客户端/服务器体系中,我们可以把服务器的功能推送给客户端,这样就可以减小服务器的攻击面
3.3. 把功能从一个面向公众、任何人都可以匿名调用的API转移到需要进行认证的API,也可以有用地减小攻击面
3.4. 使用内核服务的库和驱动器可以通过最小化内核内部代码和连接内核的接口来到达减小攻击面的目的
3.5. 摆设和运维都可以提供很多减小攻击面的机会
3.6. 通过网络进行远程管理的设置也是一例
3.7. 不断思考各种方法来淘汰外部访问、把功能和接口减到最少,对那些不需要袒露给公众的服务提供掩护
4. 缩小漏洞窗口

4.1. 缩小漏洞窗口雷同于减小攻击面,但是这种计谋的目的并不是减小蒙受攻击的范围,而是把漏洞有可能出现的有用时间隔断减到最小
4.2. 低信托数据或者请求与高信托代码进行互操作的那个地方
4.3. 代码访问安全
4.4. 重要的限定本领包括限定时间窗口、限定地理位置、仅限定账户内金额等
5. 把袒露的数据减到最少

5.1. 针对数据泄漏的结构性缓解计谋是限定内存中敏感数据的保存时间
5.2. 把数据的生命周期减到最小,而不是限定代码以高权限运行的时间
5.3. Heartbleed漏洞威胁到大量网页的安全,袒露了存储空间的各类敏感数据
5.4. 主动清除数据副本是一种极度的情况,这种操作只应该针对那些最敏感的数据,或者仅在关闭账户这种重要操作发生时实行
6. 访问计谋与访问控制

6.1. 标准的操作体系权限机制都会提供非常基本的文件访问控制
6.2. Web服务和微服务被计划为代表那些一样平常不对应进程全部者的主体来工作
6.3. 缩小“可以访问的资源”与“体系恰好答应访问的资源”之间的差异
6.4. 确定安全访问限定是一项艰难的工作,但是绝对物超所值,因为这可以帮助我们理解应用的安全需求
6.5. 在设定计谋的时候留有余地,克制严格的计谋妨碍了人们的正常工作
7. 接口

7.1. 安全分析中的重中之重
7.2. 接口可以展现数据流和控制流
7.3. 接口会充当明确定义的信息节点,我们就应该在这里实施缓解措施
7.4. 在大型体系中,网络之间、进程之间,甚至进程内部一样平常都会包罗接口
7.5. 从攻击者的角度看,进程内的边界好坏常容易突破的
7.6. 全部大型软件的计划方案都面临相同的标题,那就是如何构建组件才能把高权限访问的区域降到最低限度,以及如何限定敏感信息流从而减小安全风险
7.7. 接口架构是决定体系能否成功掩护资产的核心因素
8. 通信

8.1. 通信对几乎任何软件体系都是基本组件,当然这里的通信包括互联网络通信、私有网络通信,或者通过蓝牙、USB等协议实现的外围连接通信
8.2. 物理安全往往都不十分可靠,因为只要攻击者绕过了这些物理安全防护本领,往往就可以或许访问到完整的数据,而且这种入侵方式很难被发现
8.3. 现有盘算负载的基础上增加加密运算也没有什么标题,所以不对通信进行加密的理由一样平常都不怎么充分
8.4. 哪怕是最好的加密措施也不是什么灵丹妙药,因为另有一种威胁存在,那就是加密无法掩饰通信的发生
9. 存储

9.1. 保存数据就相当于把数据发送给“将来”​,以备人们在将来提取使用
9.2. 存储介质中的静态数据很容易遭到攻击,就像在线缆中传输的通信数据很容易遭到攻击一样
9.3. 在体系计划方案中,存储同样是无处不在的,这类体系常常把掩护数据安全的具体措施推迟到操作的时候再来处置惩罚,这就会错失在计划方案中淘汰数据丢失的机会
9.4. 我们备份的既可以是完整的数据集,也可以是增量数据、交互记载,这些信息累加起来就可以准确地重建数据
9.5. 全部静态数据(包括备份数据)都存在被非法访问的风险,所以我们必须在物理上对数据进行掩护或者加密
9.6. 推荐各人使用那些广泛使用的开放标准,因为一旦官方不再支持私有格式,就只能进行逆向工程了

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4