学习安全攻防技能30讲-01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?

news/2024/11/29 7:35:31/

文章目录

  • 01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?
    • 安全是什么?
    • 安全原则
      • 机密性
      • 完整性
      • 可用性
    • 总结

01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?

安全是什么?

记得有一年,公司层面的决定,对安全较为重视,在做攻防演练时,眼睁睁的看着对方把文件丢上去,却毫无能力的去处理,最终无奈只能临时关闭服务。自此以后公司就开始对安全非常重视,来看看极客时间何老师是怎么对安全的来源进行识别和判断的。有时候往往看到的都是表象的影响,而能否找到根本原因并进行修复,才是安全投入的关键。
安全的本质是什么呢?安全的本质就是保护数据被合法地使用,这就要从各个方面来分析了,怎么样进行合法的使用?从安全原则进行分析,对机密性、完整性、可用性先来个解释。

之前在自学考试的时候,有门课程叫《电子商务安全导论》,涉及到安全相关的知识,因为无知和不愿意学,觉得安全离自己很远,不属于开发的范畴内,殊不知每门课程都有它设置的道理,所以那里学的云里雾里的, 什么安全性、机密性、可靠性、完整性,感觉跟自己理解的完全不一样。

安全原则

CIA,这些名词的缩写是否知道?他们代表着机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)业界称为CIA三元组。这是判断安全的一些行为准则。

机密性

机密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问就是不可见我理解就是俗话说的权限控制,做好权限控制是安全的第一要义,如果你的系统没有权限划分,所有的人员都能看到所有的功能,然后进行操作,这就丧失了机密性,那么黑客等不法分子均会利用这一特性。
我们的朋友圈设置N天可见,在编写代码中对于敏感信息加密存储、手机号码、身份证号码加星展示均是机密性的表现,当前机密性保护的要点是引导人去做正确的事情,避免这类看似低级、实则普遍的漏洞发生。
现在不光是公司注重机密性,在国家战略上也有机密性的表现,快递信息之前全部公开的,现在好多快递公司使用虚拟号码,也是将信息机密性的表现之一。
机密性强调的是数据的“不可见”,但这并不代表数据是正确的。比如,将一个“True”存成了“False”,这就不是机密性要考虑的事了,而这种错误的存储,则是完整性需要考虑的事情。

完整性

完整性就是确保数据只被授权的主体进行授权的修改,简单来说,就是不可改
依然是需要权限控制的,这个和机密性有着千丝万缕的联系,完整性的主要方式是保证数据的完整,不能让无权限的人修改数据。保护措施主要是加密、签名等技术,让数据可校验,在项目中签字之前是用手写签字,容易被模仿造假,现在均是采用无纸化,使用电子签名的方式进行,从而加强完整性。

可用性

可用性就是确保数据能够被授权的主体访问到 ,简单来说,就是可读
访问数据的主体被授权。面临的挑战有

  • 运维层面,有很多技术支撑,如:机房建设,防止掉电、高温、火灾自然灾害等,可以做多地冗余,在服务中的数据备份、资源冗余等,之前在学一个课程中听到,银行系统现在的运维方案是两地三中心的方案,阿里是采用的异地多活,这些能保证系统的可用性。
  • 研发层面,如何降低延迟、如何处理海量数据,如何在峰值进行扩容,这些问题上都是可用性的挑战。现在使用云服务器的方式对资源水平伸缩较为便利,比起之前都是物理机器要很多。
  • 在攻击角度上,黑客会有一些DOS(Denial of Service,拒绝服务)攻击,这个对正常的应用服务影响很大,攻击往往使用的策略是非法请求占用大量带宽流量。这种可以使用限流、配置防火墙、已经定期扫描等手册进行应对。

可用性对企业的影响是蛮大的,做好可用性需要研发和运维的共同努力。

总结

安全计划中的CIA三元组,不同企业有着不同的需求。
通常来说,在互联网企业发展初期,可用性的优先级较高。如果涉及金钱相关的业务,则完整性的优先级更高;而涉及个人隐私相关的业务,则保密性的优先级更高。对于大部分企业而言,可用性在初期受到的挑战更多,则越发展越稳定,后期在可用性上的投入会逐渐降低。而完整性和机密性,会随着业务的发展,重要性越来越高,在企业的安全投入中,占比会越来越大安全无小事,安全不行,万事皆空。

此文章为 4 月 Day17 学习笔记,内容来源于极客时间链接: 《安全攻防技能 30 讲》如果想学安全强烈推荐该课程!


http://www.ppmy.cn/news/46246.html

相关文章

如何通过MySQL优化提高数据库搜索效率?mysql的查询计划

一、mysql的查询计划 MySQL的查询计划可以通过EXPLAIN关键字来查看。EXPLAIN可以用于预测查询将如何执行并确定执行计划中使用的索引。以下是一个使用EXPLAIN查询计划的示例: 假设我们有一个包含大量订单数据的orders表,我们想查询订单数量大于100的客…

基于 SpringBoot + Vue 实现的可视化拖拽编辑的大屏项目

今天给小伙伴们分享一个基于 SpringBoot Vue 实现的可视化拖拽编辑的大屏项目; 一、简介 这个是一个开源的一个BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑。 多数据源支持,内置mysql、el…

Mysql学习(九)-- mysql字段的使用

1. 可以使用MySQL直接存储文件吗? 可以使用 BLOB (binary large object),用来存储二进制大对象的字段类型。 TinyBlob 255 值的长度加上用于记录长度的1个字节(8位)Blob 65K值的长度加上用于记录长度的2个字节(16位)MediumBlob 16M值的长度加上用于记录…

虚拟化技术:实现资源高效利用和灵活管理的利器

虚拟化技术是一种通过软件或硬件手段,将物理资源抽象化,从而创建虚拟资源的技术。这种技术可以应用于计算、存储、网络等领域,通过将物理资源划分为多个虚拟资源,使得多个应用程序或用户可以共享同一组物理资源,从而提…

iOS设备和蓝牙模块连接基础知识

iOS设备和蓝牙模块连接基础知识 一:iOS连接外设的几种方式 如图下面几种方式: CoreBluetooth和ExternalAccessory,两个框架,基本上是蓝牙设备与iOS设备连接的方式 有图可知,EAP要MFi认证,要求设备的设计理…

ImageJ 用户手册——第一部分

ImageJ用户手册-第一部分 开启ImageJ之旅1. 介绍1.1 ImageJ在运行环境和操作文件方面1.2 ImageJ在图像处理和测量计算方面1.3 ImageJ可扩展性1.4 ImageJ用户的自由权 2. ImageJ安装与维护2.1 ImageJ发行版FijiMBF ImageJ 2.2 相关软件2.2.1 基于ImageJ构建的软件包Bio7BoneJMan…

rancher2.7丢失集群信息

使用Docker 单节点安装rancher,然后在rancher中创建了一个k8s的集群。重启rancher所在的虚拟机后,登录rancher发现这是新的实例,集群信息丢失了。但是k8s集群还是好好的。 检查k8s的日志,api server日志会报错 time"2023-0…

排序(4)——归并排序

目录 前言 1.归并排序的递归实现 1.1 归并排序概念 1.2 归并排序递归实现 2.归并排序的非递归实现 前言 今天给大家带来比较排序的最后一种,归并排序,这个排序,需要我们对递归,循环控制要有着较强的理解,我相信大…