作者回复: 有的,资深的黑客也一定会这么干。所以,日志一般会在不同的地方进行存储,就是为了增加黑客的难度,比如攻破了服务器A,但可能没办法删除服务器B上的日志。
作者回复: 没太理解你描述的自身权益指的是什么?
作者回复: 挺好的,至少在各个方面都有考虑到,基础的安全能力都是有了的。后续无非考虑更深入的东西,比如rsa保证了接口调用的数据机密性,数据在服务器上是否有保护?日志的记录,有没有被篡改的可能?
作者回复: 不发生错误和丢失,是完整性的一部分。完整性另外需要考虑的是,数据被恶意的篡改了。
作者回复: 通过产出价值去衡量。评估一下,比如数据可用性受到影响,比如,数据不可用一小时,能产生多大损失。其他也一样,比如数据有10%被篡改了,会有什么损失。而这些损失,其实就是安全带来的价值。
作者回复: CIA不定位问题的来源,CIA只是告诉你要从哪些方面去考虑数据的安全性。比如数据泄漏了,说明机密性出了问题。至于具体是啥问题,可以根据后续的课程内容去具体分析。
作者回复: 你好,感谢你的留言。总体分析的还是比较全面的。做防御产品的,可以从两个角度去分析CIA。一方面防御产品为客户的数据提供了哪些CIA保护,另一方面,防御产品本身自己又做了哪些CIA保护。WAF中的核心数据,我觉得有两种,一种是WAF自身的代码和策略,另一种是流经WAF的客户数据。如果后一种数据的CIA被攻破,导致客户数据在WAF中泄漏或者篡改了,作为一个安全产品,就很尴尬了。
作者回复: 涉及金钱的对完整性还是有一定诉求的。比如用户的交易记录如果出现错误或者丢失了,可能最后对账都对不上,财务都过不去。不过在投入可以取舍,比如简单的多存几份日志,也能够提升完整性的保障。
作者回复: 各领域都会有自己的特殊性,可以使用习惯的术语,但大体是相通的。即,你说的合法性,和完整性,其实做法和目的都是一致的。
作者回复: 认证这些概念,其实都是用来保护三元组的一个或多个属性的。
作者回复: 没太多区别吧。不过我们一般提漏洞扫描,更关注的是自动化的工具。渗透测试,更强调的是人工挖掘漏洞的过程。
作者回复: 比如,后面加一个信息,六个字一共多少笔画。然后校验的时候看笔画数是不是一致的。。。。据我所知,DDOS目前没有特别好的解决方案,基本都是靠堆高带宽来消除攻击者的动力。
作者回复: 没错,DDoS主要破坏的是可用性。
作者回复: 可以适当倾斜,但不要低估机密性和完整性带来的影响。比如用户在平台上填写的个人信息被泄漏,或者教育资源的内容被篡改,变成某些反动言论。这些安全事件的产生,是可以直接干跨一个公司的。