安全攻防技能 30 讲
何为舟
前微博安全研发负责人
34680 人已学习
新⼈⾸单¥59
登录后,你可以任选4讲全文学习
课程目录
已完结/共 41 讲
开篇词 (1讲)
安全攻防技能 30 讲
15
15
1.0x
00:00/00:00
登录|注册

01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?

思考题
总结
安全原则
安全是什么?
安全课程总结

该思维导图由 AI 生成,仅供参考

你好,我是何为舟。
今天是我们安全课程的第一讲,我们不会讲具体的细节内容。我打算先和你聊聊安全本身,以帮你建立整体的大局观。我确信,只要理解了安全的本质,在后续的课程中,你就更容易理解安全的概念和知识,也就能够建立解决安全问题的思维体系。

安全是什么?

首先,我们来看,安全是什么?
当你所在的企业内网被入侵,数据被窃取之后,你也许能知道,是某个业务漏洞导致黑客能够进入内网,但你是否意识到,数据安全保护机制上同样产生了问题?类似这种的问题有很多。当我们遇到某一个特定的攻击或者安全问题时,往往看到的都是表象的影响,而能否找到根本原因并进行修复,才是安全投入的关键。
任何应用最本质的东西其实都是数据。用户使用产品的过程,就是在和企业进行数据交换的过程。比如,用户在使用微博时,或是将数据写入到微博(发博、评论、点赞等)中,或是从微博中获取数据(刷 feed、热门流);用户在使用支付宝进行交易时,则是将资产以数据的形式进行转移。
因此,从另一个层面来说,安全的本质就是保护数据被合法地使用。怎么才叫“被合法地使用”呢?我们可以从机密性、完整性、可用性这 3 个方面具体来看。这也是在安全领域内最为基础的 3 个安全原则。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结

本文深入探讨了数据安全的重要性,从安全的本质出发,阐述了安全的三大原则:机密性、完整性和可用性。机密性强调数据只被授权主体访问,不被未授权主体访问,而完整性则确保数据只被授权主体进行授权的修改。文章还提到了保护技术和访问控制机制,以及针对机密性和完整性的攻击形式。在讨论可用性时,强调了其在安全中的重要性,以及在运维和研发层面上所面临的挑战。总的来说,本文通过深入浅出的方式,为读者解释了安全的基本原则和相关技术,为进一步学习安全知识打下了基础。文章还提出了在不同发展阶段对CIA三元组的取舍,强调了根据不同的发展阶段,列好CIA的优先级是理解安全问题、定义安全需求、建设安全体系的首要任务。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《安全攻防技能 30 讲》
新⼈⾸单¥59
立即购买
登录 后留言

全部留言(55)

  • 最新
  • 精选
  • 有学识的兔子
    看着老师开篇的内容,从安全方案的视角讲解CIA ,根据系统运行阶段划分,体现安全的实际应用,识别与认证,授权以及审计和问责。 以一个面对工业用户的产品为例,谈谈自己的安全理解。 1,识别与认证是非常重要的环节,因为一旦身份识破,对工业的损害会非常深远,因此是一个安全占比稍多的环节;多重识别手段+专用的认证工具。 2,通过不同用户获得不同授权,他们可见的内容和可操作的事项必须与授权一一对应。 3,审计和问责:这也是很重要的环节,确保任何用户角色不可以修改和删除审计内容,且保证审计内容不可丢失。 这里有个问题,如果黑客入侵产品成功,它是否有办法删除审计信息呢,导致无法追溯?

    作者回复: 有的,资深的黑客也一定会这么干。所以,日志一般会在不同的地方进行存储,就是为了增加黑客的难度,比如攻破了服务器A,但可能没办法删除服务器B上的日志。

    2019-12-14
    7
    12
  • general
    想提问问一个问题:请问老师,如果服务器被黑客攻击,可以根据日志记录查到黑客的地址嘛,因为如果黑客是通过web代理,或者肉机发动攻击,感觉要想找出黑客的mac地址会是一件不可能的事情,初学网络安全知识,希望老师可以提供一个清晰的思路,谢谢

    作者回复: 理论上来说,代理之后,是无法直接找到原地址的。但是黑客通常会在各种地方露出一些马脚。比如有的代理本身存在漏洞,安全人员可以控制代理机器,然后进一步溯源。又或者黑客进行反弹shell,就不能通过代理了,必须直连到某个公网服务上,而公网服务往往会暴露很多信息。

    2020-03-07
    10
  • 王龙伟
    老师,漏洞扫描与渗透测试的区别是啥呀?

    作者回复: 没太多区别吧。不过我们一般提漏洞扫描,更关注的是自动化的工具。渗透测试,更强调的是人工挖掘漏洞的过程。

    2020-01-06
    3
    8
  • 三行
    那么问题来了?数据泄露后,CIA怎么定位问题的来源呢?

    作者回复: CIA不定位问题的来源,CIA只是告诉你要从哪些方面去考虑数据的安全性。比如数据泄漏了,说明机密性出了问题。至于具体是啥问题,可以根据后续的课程内容去具体分析。

    2019-12-11
    8
  • 3e21
    CIA,保密性,完整性,可用性。 主要做的是项目的支付模块,相应的支付借口的调用,敏感参数都进行了RSA非对称加密处理,并对总的做了签名校验。 对于订单支付操作做了完整的日志记录,以确保数据的完整性。 对于可用性只是采用项目的分布式部署以保证高可用。 也许我的理解也只是比较低级的。

    作者回复: 挺好的,至少在各个方面都有考虑到,基础的安全能力都是有了的。后续无非考虑更深入的东西,比如rsa保证了接口调用的数据机密性,数据在服务器上是否有保护?日志的记录,有没有被篡改的可能?

    2019-12-10
    2
    6
  • 丽莎
    作为一个出售动态防御的WAF公司,虽然不是传统业务,但是也可以使用CIA三元素进行分析。 对于我们最重要的也是可用性,由于我们的动态技术会对客户的HTML与HTTP通信进行修改,那么使得原有业务能在还原后被执行成为了第一重要性,我们通过一些自研的令牌机制来保护前端,最终目的仍然是使得使得拥有访问数据的主体能够及时地被授权,不能因为我们的安全加固使得用户丢失了数据的访问能力。由于我们还原出完整的数据,所以在这个意义上,完整性和可读性对于我们的目标是一致的。 第二:机密性是我们提供给客户的附加值,也是我们产品的核心技术,我们保护了客户的前端代码与网络通信,使得人不可读。保护了用户的前端数据资产,与后端访问权限。第二层面讲,由于前端是开源的,所以我们产品自身的不可破解,也是机密性这里讨论的范畴。如果我们自身的源代码被破解,那么我们提供给客户的机密性也不复存在。 虽然我们不是传统业务,但是我也尝试用了CIA模型分析,请老师指正。

    作者回复: 你好,感谢你的留言。总体分析的还是比较全面的。做防御产品的,可以从两个角度去分析CIA。一方面防御产品为客户的数据提供了哪些CIA保护,另一方面,防御产品本身自己又做了哪些CIA保护。WAF中的核心数据,我觉得有两种,一种是WAF自身的代码和策略,另一种是流经WAF的客户数据。如果后一种数据的CIA被攻破,导致客户数据在WAF中泄漏或者篡改了,作为一个安全产品,就很尴尬了。

    2019-12-11
    5
  • 小老鼠
    不知道老师听说过"传位十四太子"被雍正改为"传位于四太子"的故事吗?好些书中说可用数字签名方式来解决,请问如何解决?另外对于DDOS攻击有什么好的防御手段?

    作者回复: 比如,后面加一个信息,六个字一共多少笔画。然后校验的时候看笔画数是不是一致的。。。。据我所知,DDOS目前没有特别好的解决方案,基本都是靠堆高带宽来消除攻击者的动力。

    2019-12-25
    4
  • COOK
    dDOS除了增加带宽资源外,还有没有自动化的解决方案

    作者回复: 检测不是太大的难题,主要是没有特别好的解决办法。要么增加带宽,要么关停服务,拒绝全部流量。

    2020-03-29
    3
  • 进财
    当前情况下,我们是优先考虑可用性,但cia的三元组都比较重要,都应该考虑,但在具体资源投入,每一组要素投入的比重上怎么权衡,有没有什么标准去衡量。

    作者回复: 通过产出价值去衡量。评估一下,比如数据可用性受到影响,比如,数据不可用一小时,能产生多大损失。其他也一样,比如数据有10%被篡改了,会有什么损失。而这些损失,其实就是安全带来的价值。

    2019-12-13
    3
    3
  • 攻城狮Ra
    公司是做ERP二次开发的,以可用性为主,在确保软件正常业务的基础上进行完整性和机密性的考量;理解:安全指得是自身合法利益的保障,自身相关的数据理应属于合法权益的一种,行使自身权益为可用性,争取自身权益为完整性,保障自身权益为机密性

    作者回复: 没太理解你描述的自身权益指的是什么?

    2019-12-10
    3
    3
收起评论
显示
设置
留言
55
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部