当前位置: 首页 > news >正文

打电话推销好还是做网站推广好/seo在线培训机构

打电话推销好还是做网站推广好,seo在线培训机构,批发网站,北风风淘网站开发背景 目前安全测试一般都存在如下问题: 安全测试人员不懂业务,业务测试人员不懂安全,安全测试设计出现遗漏是无法避免的安全测试点繁多复杂,单点分析会导致风险暴露,不安全目前的状态: TR2阶段测试人员根据…

背景

目前安全测试一般都存在如下问题:

  • 安全测试人员不懂业务,业务测试人员不懂安全,安全测试设计出现遗漏是无法避免的
  • 安全测试点繁多复杂,单点分析会导致风险暴露,不安全

目前的状态:

  • TR2阶段测试人员根据开发人员提供的story威胁分析设计文档,检查已有的削减措施是否正常实现
  • 检查建议的削减措施是否合理,待版本转测试后对削减措施进行多角度测试,确保削减措施被正确实施并真正削减产品分析出的威胁。

基于以上两点需要一套完整的,连贯的方法指导安全及业务特性的安全测试设计,TM(ThreatModeling,威胁建模)安全测试设计方法应运而生。

TM(ThreatModeling)

威胁建模的本质:尽管通常我们无法证明给定的设计是安全的,但我们可以从自己的错误中汲取教训并避免犯同样的错误。

TM主要的理论、实践来源是微软的STRIDE威胁建模方法论,它从6个维度来考察系统设计时存在的来自外部威胁的风险点。

首先需要知道什么样的设计是“安全的”,安全设计原则:

设计安全原则
开放设计假设攻击者具有源代码和规格。
故障安全预设值出故障时自动关闭,无单点故障。
最低权限只分配所需的权限。
机制经济性保持简单、易懂的特性。
分离权限不允许根据单一条件执行操作。
总体调节每次检查所有内容。
最低公用机制注意保护共享资源。
心理可接受性他们将使用它吗?

更进一步,设计完的系统应具有哪些安全相关的属性?

安全属性详细
机密性数据只应限具有权限的人员访问。
完整性数据和系统资源只限适当的人员以适当的方式进行更改。
可用性系统在需要时一切就绪,可以正常操作。
身份验证建立用户身份(或者接受匿名用户)。
授权明确允许或拒绝用户访问资源。
认可用户无法在执行某操作后否认执行了此操作。

STRIDE是这6个维度的单词的首字母的缩写;这6个维度分别为:

  • Spoofing(假冒)
  • Tampering(篡改)
  • Repudiation(否认)
  • Information Disclosure(信息泄漏)
  • Denial of Service(拒绝服务)
  • Elevation of Privilege(权限提升)。

下图对这六项信息各自进行了距离:

属性威胁定义例子
认证Spoofing(假冒)冒充某人或某物假冒billg、microsoft.com或ntdll.dll
完整性Tampering(篡改)修改数据和代码修改一个DLL,或一个局域网的封包
不可抵赖性Repudiation(否认)宣称未做过某个行为“我没有发送email” “我没有修改文件” “我肯定没有访问那个网站”
机密性Information Disclosure(信息泄露)暴露信息给未经授权的访问者允许某人阅读Windows源代码;将客户列表发布在网站上
可用性Denial of Service(拒绝服务)使对服务对用户拒绝访问或降级发送数据包使目标系统CPU满负荷或发送恶意代码使目标服务崩溃
授权Elevation of Privlege(权限提升)未经授权获取权限远程用户执行任意代码,普通用户可以执行管理员私有的系统指令

实践

很多安全从业者所接受的安全认知往往是进入一家企业后,拿到一份名为应用开发安全标准的文档,里面描述了访问控制、输入验证、编码过滤、认证鉴权、加密、日志等各种要求,久而久之就变成了一种惯性思维,实际上之所以要这么做是因为在系统设计的某个环节存在STRIDE中的一种或几种风险,所以在那个设计关注点上要加入对应的安全措施,并不是在所有的地方都要套用全部的或千篇一律的安全措施。否则就会变成另外一种结果:“过度的安全设计”。

威胁建模的成果跟工作者自身的知识也有很大的关系,有攻防经验的人比较容易判断威胁的来源和利用场景,如果缺少这方面的认知,可能会发现到处是风险,有些风险的利用场景很少或利用条件非常苛刻,如果一味地强调风险削减措施也会变成有点纸上谈兵的味道,虽然从安全的角度没有错,但从产品交付的整体视角看,安全还是做过头了。

具体流程

STIRDE如何使用?首先我们需要画出数据流关系图(DFD),以图形的方式表示系统。数据流关系图由数据流、数据存储、进程和交互方四个元素标准符号组成。

  • 数据流表示通过网络连接、命名管道、消息队列、RPC 通道等移动的数据。
  • 数据存储表示文本、文件、关系型数据库、非结构化数据等。
  • 进程指的是计算机运行的计算或程序。

然后我们根据实际情况另外增加了一个元素,即信任边界。

添加信任边界后,对每一个节点元素和过程进行分析判断是否存在上述6种威胁,并制定对应的风险缓解措施。

总体上看,STRIDE是一个不错的参考视角,即便有丰富攻防经验的人也不能保证自己在面对复杂系统的安全设计时考虑是全面的,而STRIDE则有助于风险识别的覆盖面。

转载于:https://www.cnblogs.com/Detector/p/8978133.html

http://www.lbrq.cn/news/1601749.html

相关文章:

  • 自己有域名怎么做免费网站/软文写作的十大技巧
  • 网站建设需要服务器吗/百度网页版登录入口官网
  • 烟台莱山城市建设网站/广东深圳龙华区
  • 全国最好网站建设/适合30岁女人的培训班
  • win7dw做asp购物网站/seo推广代理
  • 广告发布需要许可证吗/深圳快速seo排名优化
  • 专业网站建设网站研发深圳公司/怎么样优化网站seo
  • 怎么用织梦来做网站后台/2020年关键词排名
  • 做国外百科知识网站/网站注册免费
  • 工商注册官方网站/考试培训
  • 怎么做网站销售/创建网站的基本流程
  • 天地心公司做网站怎样/百度一下百度官方网
  • java做网站微信公众选件/广告软文营销平台
  • 网站一般有哪些模块/网球新闻最新消息
  • 快速做网站详情页/广东省疫情最新
  • 教育网站建设策划书/网站提交入口百度
  • wordpress是mvc吗/视频优化软件
  • 怎样学做企业网站/广点通推广登录入口
  • 网站通栏设计素材/农村电商平台有哪些
  • 网站建设ftp上传是空目录/建立个人网站
  • 国内企业网站模板/百度首页网址是多少
  • 深圳网站开发是什么/公司建立网站的步骤
  • 好学校平台网站模板/广东seo点击排名软件哪里好
  • 外国做的中国动画视频网站/外贸平台推广
  • 贵阳网站制作贵阳网站建设哪家好/安徽百度关键词优化
  • 宁波网站搭建定制非模板网站建设/石家庄网络推广优化
  • 塑胶原料 东莞网站建设/网站推广基本方法是
  • 织梦装修网站模板/娄底地seo
  • title 门户网站建设招标书/推广普通话心得体会
  • 珠海网站建设知识/快速提高关键词排名的软件
  • 3.JVM,JRE和JDK的关系是什么
  • 第二十四天(数据结构:栈和队列)队列实践请看下一篇
  • SP20D120CTU:1200 V/20 A SiC肖特基二极管的TO-263封装升级版,数据工程师必看!
  • PyCharm代码规范与代码格式化插件安装与使用:pylint和autopep8
  • 鸿蒙开发-端云一体化--云数据库
  • 13015计算机系统原理-速记宝典