文章目录
- 01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?
- 安全是什么?
- 安全原则
- 机密性
- 完整性
- 可用性
- 总结
01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?
安全是什么?
记得有一年,公司层面的决定,对安全较为重视,在做攻防演练时,眼睁睁的看着对方把文件丢上去,却毫无能力的去处理,最终无奈只能临时关闭服务。自此以后公司就开始对安全非常重视,来看看极客时间何老师是怎么对安全的来源进行识别和判断的。有时候往往看到的都是表象的影响,而能否找到根本原因并进行修复,才是安全投入的关键。
安全的本质是什么呢?安全的本质就是保护数据被合法地使用
,这就要从各个方面来分析了,怎么样进行合法的使用?
从安全原则进行分析,对机密性、完整性、可用性先来个解释。
之前在自学考试的时候,有门课程叫《电子商务安全导论》,涉及到安全相关的知识,因为无知和不愿意学,觉得安全离自己很远,不属于开发的范畴内,殊不知每门课程都有它设置的道理,所以那里学的云里雾里的, 什么安全性、机密性、可靠性、完整性,感觉跟自己理解的完全不一样。
安全原则
CIA,这些名词的缩写是否知道?他们代表着机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)业界称为CIA三元组。这是判断安全的一些行为准则。
机密性
机密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问
就是不可见我理解就是俗话说的权限控制,做好权限控制是安全的第一要义,如果你的系统没有权限划分,所有的人员都能看到所有的功能,然后进行操作,这就丧失了机密性,那么黑客等不法分子均会利用这一特性。
我们的朋友圈设置N天可见,在编写代码中对于敏感信息加密存储、手机号码、身份证号码加星展示均是机密性的表现,当前机密性保护的要点是引导人去做正确的事情,避免这类看似低级、实则普遍的漏洞发生。
现在不光是公司注重机密性,在国家战略上也有机密性的表现,快递信息之前全部公开的,现在好多快递公司使用虚拟号码,也是将信息机密性的表现之一。
机密性强调的是数据的“不可见”,但这并不代表数据是正确的。比如,将一个“True”存成了“False”,这就不是机密性要考虑的事了,而这种错误的存储,则是完整性需要考虑的事情。
完整性
完整性就是确保数据只被授权的主体进行授权的修改
,简单来说,就是不可改。
依然是需要权限控制的,这个和机密性有着千丝万缕的联系,完整性的主要方式是保证数据的完整,不能让无权限的人修改数据。保护措施主要是加密、签名等技术,让数据可校验,在项目中签字之前是用手写签字,容易被模仿造假,现在均是采用无纸化,使用电子签名的方式进行,从而加强完整性。
可用性
可用性就是确保数据能够被授权的主体访问到
,简单来说,就是可读。
访问数据的主体被授权。面临的挑战有
- 运维层面,有很多技术支撑,如:机房建设,防止掉电、高温、火灾自然灾害等,可以做多地冗余,在服务中的数据备份、资源冗余等,之前在学一个课程中听到,银行系统现在的运维方案是两地三中心的方案,阿里是采用的异地多活,这些能保证系统的可用性。
- 研发层面,如何降低延迟、如何处理海量数据,如何在峰值进行扩容,这些问题上都是可用性的挑战。现在使用云服务器的方式对资源水平伸缩较为便利,比起之前都是物理机器要很多。
- 在攻击角度上,黑客会有一些DOS(Denial of Service,拒绝服务)攻击,这个对正常的应用服务影响很大,攻击往往使用的策略是非法请求占用大量带宽流量。这种可以使用限流、配置防火墙、已经定期扫描等手册进行应对。
可用性对企业的影响是蛮大的,做好可用性需要研发和运维的共同努力。
总结
安全计划中的CIA三元组,不同企业有着不同的需求。
通常来说,在互联网企业发展初期,可用性的优先级较高。如果涉及金钱相关的业务,则完整性的优先级更高;而涉及个人隐私相关的业务,则保密性的优先级更高。对于大部分企业而言,可用性在初期受到的挑战更多,则越发展越稳定,后期在可用性上的投入会逐渐降低。而完整性和机密性,会随着业务的发展,重要性越来越高,在企业的安全投入中,占比会越来越大
安全无小事,安全不行,万事皆空。
此文章为 4 月 Day17 学习笔记,内容来源于极客时间链接: 《安全攻防技能 30 讲》如果想学安全强烈推荐该课程!