《白帽子讲Web安全》笔记

第一章 我的安全世界观

  1. 数据从高等级的信任域流向低等级的信任域,是不需要经过安全检查的;数据从低等级的信任域流向高等级的信任域,则需要信任边界的安全检查。
  2. 安全问题的本质是信任的问题。
  3. 安全是一个持续的过程,不可能一劳永逸。
  4. 安全三要素(CIA):机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
    机密性要求保护数据内容不能泄露,常见手段是加密。
    完整性要求保护数据内容是完整的、没有被篡改的,常见手段是数字签名。
    可用性要求保护资源是“随需而得”。拒绝服务攻击(DoS)破坏的是安全的可用性。
  5. 安全评估过程:资产等级划分—>威胁分析—>风险分析—>确认解决方案。
  6. 互联网安全的核心问题,是数据安全的问题。
  7. 资产等级划分:了解数据的重要程度,划分信任域和信任边界。
  8. 把可能造成危害的来源称为威胁,把可能会出现的损失称为风险
  9. 威胁分析:头脑风暴、威胁建模(微软STRIDE模型)。确定攻击面时要考虑全面。
  10. Risk = Probability * Damage Potential
  11. 风险分析:微软DREAD模型。
  12. 设计安全方案:能够有效解决问题;用户体验好;高性能;低耦合;易于拓展与升级。
  13. 设计安全方案时,牢记 ①Secure By Default原则:黑名单、白名单;最小权限原则。②Defense in Depth(纵深防御)原则:不同层面、不同方面互相配合,形成整体;深入理解威胁的本质,做出正确的应对措施。 ③数据与代码分离原则 ④不可预测性原则。

继续阅读“《白帽子讲Web安全》笔记”