当前位置: 首页 > news >正文

网站备案 教程网站开发软件标书范本

网站备案 教程,网站开发软件标书范本,勒流网站制作,网站的技术支持文章目录 1、 Web安全简史1.1 中国黑客简史1.2 黑客技术的发展历程1.3 web安全的兴起 2、黑帽子、白帽子3、安全的本质4、安全三要素5、如何实施安全评估5.1 资产等级划分5.2 威胁分析5.3 风险分析5.4 设计安全方案 6、白帽子兵法6.1 Secure By Default6.2 纵深防御原则6.3 数据… 文章目录 1、 Web安全简史1.1 中国黑客简史1.2 黑客技术的发展历程1.3 web安全的兴起 2、黑帽子、白帽子3、安全的本质4、安全三要素5、如何实施安全评估5.1 资产等级划分5.2 威胁分析5.3 风险分析5.4 设计安全方案 6、白帽子兵法6.1 Secure By Default6.2 纵深防御原则6.3 数据与代码分离原则6.4 不可预测性原则 参考文献 1、 Web安全简史 Hacker即黑客在计算机安全领域黑客是一群破坏规则、不喜欢被约束的人总想着能够找到系统的漏洞以获得一些规则以外的权力。    exploit能够帮助黑客拿到“root”权限的漏洞利用代码。    Script Kids即脚本小子只对攻击本身感兴趣对计算机原理和各种编程能力了解粗浅只懂得编译别人的代码的黑客。 1.1 中国黑客简史 启蒙时代20世纪90年代–21世纪初这个时期的中国黑客与西方国家同期诞生的黑客精神一脉相承他们崇尚分享、自由、免费的互联网精神热衷分享自己的最新研究成果黄金时代21世纪初-2010年左右中美黑客大战为标志这一时期的黑客逐渐开始贩卖漏洞、恶意软件开始出现以赢利为目的的攻击行为。黑暗时代2010年左右-至今黑客的功利性越来越强黑色产业链开始成熟此时期的黑客群体一位内互相之间缺失信任已经不再具有曾经free、open、share的黑客精神了。 1.2 黑客技术的发展历程 早期互联网中web并非互联网的主流应用相对来说基于SMTP、POP3、FTP等协议的服务拥有着绝大多数的用户。因此这一阶段的黑客主要攻击网络、操作系统以及软件等。2003年的冲击波蠕虫是一个里程碑式的事件此次事件使得网络运运营商加大了对网络的封锁使得暴露在互联网上的非web服务越来越少且wen技术的成熟使得web应用的功能越来越强大最终成为互联网的主流。 1.3 web安全的兴起 web1.0时代人们更加关注服务器端动态脚本的安全问题比如将一个可执行脚本俗称webshell上传到服务器上从而获取权限。web2.0时代XSS、CSRF等攻击变得更为强大、web攻击的思路也从服务端转向了客户端转向了浏览器和用户。 ❗️❗️❗️SQL注入、XSS是web安全史上的两个里程碑。 2、黑帽子、白帽子 黑帽子指利用黑客技术造成破坏甚至进行网络犯罪的群体   白帽子指精通安全技术工作在反黑客领域的专家。 二者在工作时的心态完全不同:   - 对黑帽子而言只要找到系统的一个弱点就可以达到入侵系统的目的   - 对白帽子而言必须找到系统的所有弱点不能有遗漏这样才能保证系统不会出问题。 3、安全的本质 安全的本质是信任问题 一切安全方案的设计基础都是建立在信任关系上的。我们必须相信一些东西必须有一些最基本的假设安全方案才能得以建立如果我们否定一切安全方案就会如无源之水、无本之木无法完成。 数据从高等级的信任域流向低等级的信任域是不需要经过安全检查的数据从低等级的信任域流向高等级的信任域则需要经过信任边界的安全检查。 4、安全三要素 机密性要求保护数据内容不能泄露加密是实现机密性要求的常见手段。完整性要求保护数据内容是完整的、没有被篡改的。常见的保证完整性的技术手段是数字签名。可用性要求保护资源是“随需而得”。拒绝服务攻击破坏的是安全的可用性。 5、如何实施安全评估 一个安全评估过程可分为4个阶段 资产等价划分威胁分析风险分析确认解决方案 5.1 资产等级划分 资产等等级划分是所有工作的基础这项工作可以帮助我们明确目标是什么要保护什么。在互联网已经完善的今天互联网的核心其实是由用户数据驱动的——用户产生业务业务产生数据。故 互联网安全得核心问题是数据安全问题。 对互联网公司拥有的资产进行等级划分就是对数据做等级划分。在完成资产等级划分后对要保护的目标有了一个大概的了解接下来就需要划分信任域和信任边界。例如假如最重要的数据放在数据库里那么把数据库的服务器圈起来Web应用可以从数据库在读/写数据并对外提供服务再把Web服务器圈起来最外面就是不可信任的Internet。 5.2 威胁分析 在安全领域把可能造成危害的来源称为威胁Threat把可能会出现的损失称为风险Risk。   什么是威胁分析威胁分析就是把所有的威胁找出来。这里介绍微软提出的STRIDE模型。 在进行威胁分析时要尽可能地不遗漏威胁头脑风暴地过程可以确定攻击面Attack Surface。 5.3 风险分析 这里主要介绍微软提出的DREAD模型 5.4 设计安全方案 安全评估的产物就是安全解决方案。解决方案一定要有针对性这种针对性是由资产等级划分、威胁分析、风险分析等阶段的结果给出的。   从产品的角度来看安全是产品的一种属性一个从未考虑过安全的产品至少是不完整的。 6、白帽子兵法 安全评估最后的产物是安全方案这一部分主要讲具体设计安全方案时会用到的技巧。 6.1 Secure By Default 在设计安全方案时最基本也是最重要的原则就是“Secure By Dafault”其主要有两层含义白名单、黑名单思想和最小权限原则。 1白名单、黑名单   以用户访问网站为例白名单是设置能访问的用户白名单以外的用户不能访问黑名单则是设置不能访问的用户黑名单以外的用户都能访问。 2最小权限原则   最小权限原则要求系统只授予主体必要的权限而不要过度授权。例如在linux系统中用户分为普通用户和root用户。 6.2 纵深防御原则 纵深防御原则包含两层含义 第一要在各个不同层面、不同方面实施安全方案避免出现疏漏不同安全方案之间需要相互配合构成一个整体第二要在正确的地方做正确的事即在解决根本问题的地方实施针对性的安全方案。 6.3 数据与代码分离原则 数据与代码分离原则是重要的安全准则这一原则广泛适用于各种由于“注入”而引发安全问题的场景。 6.4 不可预测性原则 上述Secyre By Defualt是时刻要牢记的总则纵深防御是要更全面、更正确地看待问题数据与代码分离是从漏洞成因上看问题而不可预测性是从克服攻击方法的角度看问题。   比如windows中使用的ASLR技术使得程序在启动时每次地栈基址都不同具有一定的随机性对于攻击者来说这就是不可预测性。不可预测性能有效对抗基于篡改、伪造的攻击。不可预测性地实现往往需要使用到加密算法、随机数算法、哈希算法。 参考文献 《白帽子讲web安全》
http://www.w-s-a.com/news/785934/

相关文章:

  • 旅游网站模板psd网站后台维护主要做什么
  • 晋江做任务的网站网站如何设置关键词
  • 呼伦贝尔网站建设呼伦贝尔ps网页设计心得体会
  • 字母logo设计网站动画设计方案及内容
  • 怎样做网站建设方案wordpress 附件预览
  • 网站内容编辑wordpress cron原理
  • 户外商品网站制作建筑网络图片
  • 注册了网站怎么建设做网站是学什么专业
  • 济南建设网站哪里好网站色哦优化8888
  • 什么网站做简历最好外贸公司网站大全
  • 衡水网站托管企业二级网站怎么做
  • 丹阳网站建设公司旅游类网站开发开题报告范文
  • 地方门户网站建设苏州网站优化建设
  • 谁用fun域名做网站了网络营销的三种方式
  • 织梦网站上传天津网站建设电话咨询
  • 论坛网站搭建深圳网
  • 天津建立网站营销设计window7用jsp做的网站要什么工具
  • 英文网站wordpress所有图片
  • 我做的网站怎么打开很慢网络营销典型企业
  • 新增备案网站python3网站开发
  • 诊断网站seo现状的方法与通信工程专业做项目的网站
  • 南京 微网站 建站alexa排名查询统计
  • 天津网站建设企业系统wordpress已发布不显示不出来
  • 大连网站前端制作公司局域网视频网站建设
  • 张家界建设局网站电话wordpress网站怎么建
  • 淄博网站建设有实力装修培训机构哪家最好
  • 彩票网站建设seo优化师是什么
  • 怎么做英文网站网站建设基本费用
  • dede网站名称不能保存wordpress运费设置
  • 出口网站制作好一点的网站建设