“安全“的常见理解
安全一词格外重要,大到人身安全,财产安全 ,安全一词也小到生活细微 常见到 安全的护送一份文件,一杯热咖啡,覆盖这么广,安全的本质是什么
本人粗浅简单概括 大概是 信任、止损、攻防、执行人 ,在我们互联网中 信任 和不信任 更是对安全判断的主流,止损为兜底、攻防为手段、执行人为主体(网络资源是客体,是被保护的)
安全测试 为什么是专项测试
安全测试与自动化测试、接口测试、功能测试、性能测试最大的区别在于侧重点不同,目的不同。
功能测试目标是让实际结果满足预期结果,测试不充分会导致用户在实际操作中遇上bug。
而安全测试不充分,会导致攻击者伪装用户 或者管理人 攻击程序系统 ,在没有约束条件下,篡改数据、破坏系统、泄露隐私
网络安全 常见的体系及对策
为避免被攻击时 毫无防备吃大亏,多了解目前安全方向的上层策略,会方便于作为下层基础的 安全用例(细分到SQL注入、脚本攻击等) 设计与实现,扩展思路 常见的反制手段有以下几个方面
信任/不信任
-
网络分段:
- 将网络划分为多个子网,每个子网具有不同的信任级别。可以通过物理硬件或软件来创建和保护,例如使用路由器、交换机和防火墙进行物理分段,以及使用子网划分、虚拟局域网(VLAN)和网络寻址方案进行逻辑分段
-
防火墙规则:
- 配置防火墙规则来允许或拒绝来自特定IP地址或网络区域的流量。
-
虚拟局域网(VLAN):
- 使用VLAN来隔离网络流量,确保不同VLAN之间的隔离性。
-
信任边界:
- 明确定义信任边界,限制跨边界的通信。
-
身份验证和授权:
- 强制执行身份验证和授权机制,确保只有授权用户才能访问敏感资源。
-
端点安全:
- 在端点设备上部署安全软件,确保端点的安全性。
-
加密通信:
- 使用SSL/TLS等加密协议保护数据传输,避免数据在传输过程中被窃取或篡改。握手中公密钥的发送、验证
-
入侵检测系统(IDS)和入侵防御系统(IPS):
- 部署IDS和IPS来监控和防御潜在的恶意活动。比如部署在关注流量必经的链路上(一般在重点网段的交换机,或者Internet接入路由器之后的第一个交换机上) IDS作为一个旁路监听设备会对这些链路的访问流量进行统计,监视是否有恶意的网络报文。而部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个报文进行深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,这些措施包括(按照处理力度):向管理中心告警;丢弃该报文;切断此次应用会话;切断此次TCP连接。两者差别体现在部署位置 ,ids要尽可能靠近攻击源和保护源 而IPS位于防火墙和网络的设备之间,IDS能配合防火墙 防止外部威胁进入我们的网络,但它并不能监控网络内部所发生的攻击行为,因此IPS作用就有必要。
-
零信任模型:
- 实施零信任安全模型,不自动信任任何内部或外部的访问请求,敏感页面强制身份鉴权,开发设计时对权限严格区分限制
-
多因素认证(MFA):
- 要求使用多种认证因素,增加访问控制的安全性,根据用户当前请求多个参数 是否满足标准 展示相应页面,比如登录人脸+验证码+密码,请求页面菜单 用户基本信息+用户关联的组织架构+白名单
止损/恢复
止损:
-
访问控制:限制对关键系统的访问,只允许必要的运维人员访问。尽量保证关键核心系统 不遭受攻击造成更大损失
-
流量管理:通过负载均衡器或防火墙限制或重定向流量,以减轻对受影响系统的冲击。
-
服务隔离:将受影响的服务与其它服务隔离,防止问题扩散。
-
资源限制:对资源使用进行限制,如CPU、内存和网络带宽,以防止资源耗尽。
-
紧急补丁:快速部署安全补丁或热修复来解决已知的安全漏洞。日常搭建快速部署流程,紧急上线、热修范围控制避免带入新问题
-
数据备份:确保有最新的数据备份,以便在系统恢复时可以快速恢复数据,快速回滚避免影响扩大
-
监控和日志:加强监控和日志记录,以便快速定位问题和追踪攻击者。快速发现问题,定位error
-
法律和合规性:在必要时,与法律顾问合作,确保应对措施符合相关法律法规。比如问题期间已经产生的网络财产纠纷,妥善处理避免舆论
-
用户通知:及时通知用户服务中断的情况,以及预计的恢复时间。
-
第三方服务:如果问题与第三方服务有关,与服务提供商合作,共同解决问题。
恢复:
-
备份恢复:从备份中恢复数据和系统配置。
-
系统重建:在必要时,重建受影响的系统或服务。
-
逐步恢复:分阶段恢复服务,首先恢复最关键的服务,然后逐步扩展到其他服务。
-
负载均衡:使用负载均衡技术分散流量,避免单点过载。
-
性能优化:优化系统性能,确保在高负载下也能稳定运行。
-
安全加固:在恢复服务之前,确保所有系统都经过了安全加固。
-
自动化部署:使用自动化工具快速部署更新和服务。
-
通信策略:制定清晰的内部和外部通信策略,确保所有相关方都了解恢复进度。
-
用户验证:在服务恢复后,进行用户验证,确保服务按预期工作。
-
后续监控:在服务恢复后,持续监控系统,确保没有新的问题出现。
-
事后分析:进行事后分析,了解问题的根本原因,并制定预防措施。
-
培训和演练:定期进行恢复服务的培训和演练,提高团队的应对能力。
-
业务连续性计划:制定和执行业务连续性计划,确保关键业务在任何情况下都能持续运行。