再识安全测试:如何结合AI协助提效

“安全“的常见理解

安全一词格外重要,大到人身安全,财产安全 ,安全一词也小到生活细微 常见到 安全的护送一份文件,一杯热咖啡,覆盖这么广,安全的本质是什么

本人粗浅简单概括 大概是 信任、止损、攻防、执行人  ,在我们互联网中 信任 和不信任 更是对安全判断的主流,止损为兜底、攻防为手段、执行人为主体(网络资源是客体,是被保护的)

安全测试 为什么是专项测试

安全测试与自动化测试、接口测试、功能测试、性能测试最大的区别在于侧重点不同,目的不同。

功能测试目标是让实际结果满足预期结果,测试不充分会导致用户在实际操作中遇上bug。

而安全测试不充分,会导致攻击者伪装用户 或者管理人 攻击程序系统 ,在没有约束条件下,篡改数据、破坏系统、泄露隐私

网络安全 常见的体系及对策

为避免被攻击时 毫无防备吃大亏,多了解目前安全方向的上层策略,会方便于作为下层基础的 安全用例(细分到SQL注入、脚本攻击等) 设计与实现,扩展思路     常见的反制手段有以下几个方面

信任/不信任

  1. 网络分段

    • 将网络划分为多个子网,每个子网具有不同的信任级别。可以通过物理硬件或软件来创建和保护,例如使用路由器、交换机和防火墙进行物理分段,以及使用子网划分、虚拟局域网(VLAN)和网络寻址方案进行逻辑分段
  2. 防火墙规则

    • 配置防火墙规则来允许或拒绝来自特定IP地址或网络区域的流量。
  3. 虚拟局域网(VLAN)

    • 使用VLAN来隔离网络流量,确保不同VLAN之间的隔离性。
  4. 信任边界

    • 明确定义信任边界,限制跨边界的通信。
  5. 身份验证和授权

    • 强制执行身份验证和授权机制,确保只有授权用户才能访问敏感资源。
  6. 端点安全

    • 在端点设备上部署安全软件,确保端点的安全性。
  7. 加密通信

    • 使用SSL/TLS等加密协议保护数据传输,避免数据在传输过程中被窃取或篡改。握手中公密钥的发送、验证
  8. 入侵检测系统(IDS)和入侵防御系统(IPS)

    • 部署IDS和IPS来监控和防御潜在的恶意活动。比如部署在关注流量必经的链路上(一般在重点网段的交换机,或者Internet接入路由器之后的第一个交换机上) IDS作为一个旁路监听设备会对这些链路的访问流量进行统计,监视是否有恶意的网络报文。而部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个报文进行深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,这些措施包括(按照处理力度):向管理中心告警;丢弃该报文;切断此次应用会话;切断此次TCP连接。两者差别体现在部署位置 ,ids要尽可能靠近攻击源和保护源 而IPS位于防火墙和网络的设备之间,IDS能配合防火墙 防止外部威胁进入我们的网络,但它并不能监控网络内部所发生的攻击行为,因此IPS作用就有必要。
  9. 零信任模型:

    • 实施零信任安全模型,不自动信任任何内部或外部的访问请求,敏感页面强制身份鉴权,开发设计时对权限严格区分限制
  10. 多因素认证(MFA)

    • 要求使用多种认证因素,增加访问控制的安全性,根据用户当前请求多个参数 是否满足标准 展示相应页面,比如登录人脸+验证码+密码,请求页面菜单 用户基本信息+用户关联的组织架构+白名单 

止损/恢复

止损:

  1. 访问控制:限制对关键系统的访问,只允许必要的运维人员访问。尽量保证关键核心系统 不遭受攻击造成更大损失

  2. 流量管理:通过负载均衡器或防火墙限制或重定向流量,以减轻对受影响系统的冲击。

  3. 服务隔离:将受影响的服务与其它服务隔离,防止问题扩散。

  4. 资源限制:对资源使用进行限制,如CPU、内存和网络带宽,以防止资源耗尽。

  5. 紧急补丁:快速部署安全补丁或热修复来解决已知的安全漏洞。日常搭建快速部署流程,紧急上线、热修范围控制避免带入新问题

  6. 数据备份:确保有最新的数据备份,以便在系统恢复时可以快速恢复数据,快速回滚避免影响扩大

  7. 监控和日志:加强监控和日志记录,以便快速定位问题和追踪攻击者。快速发现问题,定位error

  8. 法律和合规性:在必要时,与法律顾问合作,确保应对措施符合相关法律法规。比如问题期间已经产生的网络财产纠纷,妥善处理避免舆论

  9. 用户通知:及时通知用户服务中断的情况,以及预计的恢复时间。

  10. 第三方服务:如果问题与第三方服务有关,与服务提供商合作,共同解决问题。

恢复:

  1. 备份恢复:从备份中恢复数据和系统配置。

  2. 系统重建:在必要时,重建受影响的系统或服务。

  3. 逐步恢复:分阶段恢复服务,首先恢复最关键的服务,然后逐步扩展到其他服务。

  4. 负载均衡:使用负载均衡技术分散流量,避免单点过载。

  5. 性能优化:优化系统性能,确保在高负载下也能稳定运行。

  6. 安全加固:在恢复服务之前,确保所有系统都经过了安全加固。

  7. 自动化部署:使用自动化工具快速部署更新和服务。

  8. 通信策略:制定清晰的内部和外部通信策略,确保所有相关方都了解恢复进度。

  9. 用户验证:在服务恢复后,进行用户验证,确保服务按预期工作。

  10. 后续监控:在服务恢复后,持续监控系统,确保没有新的问题出现。

  11. 事后分析:进行事后分析,了解问题的根本原因,并制定预防措施。

  12. 培训和演练:定期进行恢复服务的培训和演练,提高团队的应对能力。

  13. 业务连续性计划:制定和执行业务连续性计划,确保关键业务在任何情况下都能持续运行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值