攻守之道,在乎知己知彼
白帽子-防守对抗,属于“好人”
安全三要素:机密性,完整性,可用性。(这个再考虑安全的要点时,可以作为发散点)
数据从高等级的信任域流向低等级的信任域,是不需要经过安全检查的;数据从低等级的 信任域流向高等级的信任域,则需要经过信任边界的安全检查。
互联网安全的核心问题是数据安全的问题。
公司安全部门不厌其烦的要求修复安全漏洞,升级安全框架,读完本书后,对安全部门所做的事情有了更多的认同。
威胁分析模型的方法可以借鉴,将几种威胁类型分别定义风险分值,进行公司的安全损失衡量,从而作出判断。
设计安全方案的几个原则:
secure by default:白名单,黑名单(这个用的地方蛮多的,防火墙之类的也有这种设置)。另一层含义为:最小权限原则,避免过渡授权,控制影响的面。
defense in depth:纵深防御原则。在不同层面,不同方面实施安全方案。在正确的地方做正确的事情,避免短板,往往黑客攻破系统防御就是从短板入手。
数据与代码分离原则,广泛用于防范注入漏洞。
不可预测性原则,这个从方法角度来看,采用随机等手段,避免攻击者找到规律。比如随机生成动态密码。
安全三要素:机密性,完整性,可用性。(这个再考虑安全的要点时,可以作为发散点)
数据从高等级的信任域流向低等级的信任域,是不需要经过安全检查的;数据从低等级的 信任域流向高等级的信任域,则需要经过信任边界的安全检查。
互联网安全的核心问题是数据安全的问题。
公司安全部门不厌其烦的要求修复安全漏洞,升级安全框架,读完本书后,对安全部门所做的事情有了更多的认同。
威胁分析模型的方法可以借鉴,将几种威胁类型分别定义风险分值,进行公司的安全损失衡量,从而作出判断。
设计安全方案的几个原则:
secure by default:白名单,黑名单(这个用的地方蛮多的,防火墙之类的也有这种设置)。另一层含义为:最小权限原则,避免过渡授权,控制影响的面。
defense in depth:纵深防御原则。在不同层面,不同方面实施安全方案。在正确的地方做正确的事情,避免短板,往往黑客攻破系统防御就是从短板入手。
数据与代码分离原则,广泛用于防范注入漏洞。
不可预测性原则,这个从方法角度来看,采用随机等手段,避免攻击者找到规律。比如随机生成动态密码。
有关键情节透露