• 安全的本质


    安全的本质:数据被窃取后,你能意识到问题来源吗?

    安全是什么?

    当我们遇到某一个特定的攻击或者安全问题时,往往看到的都是表象的影响,而能否找到根本原因并进行修复,才是安全投入的关键。

    安全的本质就是保护数据被合法地使用。

    安全原则

    CIA 三元组,是安全的基本原则:

    • 机密性(Confidentiality)
    • 完整性(Integrity)
    • 可用性(Availability)

    1. 机密性

    确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。

    针对机密性的攻击,都有哪些形式?

    有的会直接针对保护技术进行破解,去破解加解密算法、去逆向混淆代码

    我们面临的机密性攻击,其实是人为原因导致的疏忽,也就是错误使用访问控制机制或数据保护技术。比如,因为权限滥用,导致开发人员拥有敏感数据的无限制访问权限;因为弱密钥,导致加密被破解;甚至显示器上的数据被别有用心的人窥探。所以说,当前机密性保护的要点是引导人去做正确的事情,避免这类看似低级、实则普遍的漏洞发生。

    1. 完整性

    完整性就是确保数据只被授权的主体进行授权的修改,简单来说,就是“不可改”。

    “授权的修改”,就是对主体可进行的操作进行进一步的限制。

    完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。在保护技术方面,主要是利用加密、签名等技术,使得数据的完整性变得可验证。

    机密性和完整性是为了保障数据是安全的,而数据的最终目的是要能够被看到或者使用。

    1. 可用性

    可用性就是确保数据能够被授权的主体访问到, 简单来说,就是“可读”。

    可用性会面临哪些挑战?

    • 在运维层面上,有很多技术在为可用性提供支撑,比如,在基础建设上的机房建设(如何在断电、高温、火灾等情况下保护设备)、多地冗余,以及在服务中的备份、资源冗余等。
    • 在研发层面上,如何降低响应延迟、如何处理海量数据、如何在峰值进行扩容等,这些问题其实都是在可用性上的挑战。
    • 在攻击的角度上,黑客也会对可用性发起攻击,也就是我们常说的 DoS(Denial of Service,拒绝服务)攻击。比如,通过发送大量的流量来占满带宽资源。

    总结

    在所有的安全计划中,都会涉及对 CIA 三元组的取舍。不同的企业,在不同的发展阶段,CIA 都会有不同的优先级。

    在互联网企业发展初期,可用性的优先级较高。如果涉及金钱相关的业务,则完整性的优先级更高;而涉及个人隐私相关的业务,则保密性的优先级更高。

  • 相关阅读:
    HTML5 实现Link跳线效果
    在TWaver的Tree节点上画线
    用TWaver加载大型游戏场景一例
    22万个木箱!TWaver 3D极限压榨
    如何在MONO 3D寻找最短路路径
    如何创建TWaver 3D的轮廓选中效果
    巧用TWaver 3D 矢量图形功能
    如何实现TWaver 3D颜色渐变
    HDU 1390 Binary Numbers
    HDU 1328 IBM Minus One
  • 原文地址:https://www.cnblogs.com/liugangjiayou/p/12651660.html
Copyright © 2020-2023  润新知