作者回复: 浏览器抓包其实是自己攻击自己,所以能看到很正常。实际上,黑客是在网络环境中抓包,经过https加密之后,是看不到数据的。另外,也可以使用非对称对密码进行加密,这样,即使别人知道加密密钥,也解不出明文来。
作者回复: 你好,感谢你的留言。如果是加密数据的话,用非对称加密即可,公钥可以公开,直接存储到前端即可。如果是第三方api请求认证的key,一般是不在前端调用,而是后端去进行封装。
作者回复: 断电恢复其实挺考验运维能力的,也是可用性需要考量的范围。除了引入断电保护的一些设备(如ups,发电机),最好还能够定期进行演练,来验证这些设备是不是真的有效,以及有哪些点是疏漏的。
作者回复: IAAAA是用来保证CIA的。安全性和易用性,大部分情况下,是矛盾的,只是矛盾的程度有轻有重。
作者回复: 你好,感谢你的留言。帮我解释了一下什么是银弹。首先,银弹是国外的说法,我知道的大概起源就是银弹可以打死所有吸血鬼,所以人们用银弹来比喻解决一切问题的方法。
作者回复: 我理解是做了接口的签名认证之类的,这些都属于认证和授权。
作者回复: 赞~
作者回复: 赞!能重视起来,安全工作才能顺利开展
作者回复: 你好,感谢你的留言。确实,如果把每个短板都提高,肯定会出现贪多嚼不烂的情况,所以需要适当的取舍。但是,我认为在某一点做到极致,对于甲方安全来说,付出和收益是不成比例的,因为从0分到60分一般都比较简单,但从90分到99分,付出的成本会很高。因此甲方应该把影响最大的点,先做到及格。及格之后,影响最大的点就会发生改变,这个时候,就可以再投入去做新的方向了。最终不断调整方向,以起到全面提升安全能力的结果。
作者回复: 你好,感谢你的留言。从个人角度来说,这么理解是没问题的。但对于普通应用来说,更多的是需要考虑普遍现象,即大多数用户不会设置强密码,也不会有较强的安全意识和坚定意志,对于这部分用户来说,“我是什么”是成本最低,安全性最高的解决方案。
对于比较专用的系统来说,比如军方系统,肯定还是会以“我知道什么”为准,因为军人安全意识高,不会泄漏密码。而“我是什么”作为一种半公开的信息,泄漏的可能性对于军人来说,更高一些。
作者回复: 不好意思,Radius认证只是学习过,并没有在工作中接触过。所以没办法回答你关于最佳实践的问题了。。。
作者回复: 赞
作者回复: 嗯嗯,这是比较宏观的安全层面了。
作者回复: 这是一些细节点,可以根据课程进度,一步步梳理,成体系化