安全篇:安全方案设计4个原则

在未发生安全事件的时候,安全方案推进落地往往困难重重;而当发生安全事件时,安全方案的重要性被抬的很高,希望能够快速上线止损。这种尴尬的局面让很多安全工程师或安全接口人很为难,很多时候重要性非安全人员说了算,而最后为安全事件买单的反而是安全人员。我想造成此类现状的原因,主要是以下2点:

  1. 业务有KPI,无开发资源支持安全方案落地;
  2. 安全方案不够透明,可能影响用户体验、性能,或业务侵入性太重,导致实施成本过大;

其中第1点,任何业务、任何团队都会遇到,因为“资源永远是不够的,有多少人,就会出现多少需求”,因为每个人都可能是个创造者,希望创造更多的业绩。

针对第2点,在安全方案的设计时需要换位思考,站在用户的视角设计优秀的安全方案,也就是说优秀的安全方案设计应该是对用户透明,同时能够有效抵抗威胁,而且不改变用户使用习惯,不影响产品性能体验,把安全作为产品的必要补充属性,让用户感受到可以安全地使用我们的产品,而无需用户付出额外很多的努力,或者付出很小的成本后让用户感知到这样做其实是在保护用户信息安全。

基于以上的现状、原因及思考,安全方案的设计原则需要把握4个核心原则。这4个原则在我们做设计时非常重要,能够让我们更理性地设计相对优秀的安全防御能力。


安全设计四个原则

1.Secure By Default

在设计安全方案时,最基本最重要的原则就是Secure By Default,在任何时候都需要牢记该原则,该原则有2层含义:

第一层含义是“白名单、黑名单原则”:可以解释为“巧用白名单,慎用黑名单”,比如上一篇《安全篇:安全方案设计理念》中提到的“信任边界”,如果机场安检采用黑名单原则:“哪类人不可以进入机场”,那么有可能无法穷举所有有危险特征的人,当安检采用白名单原则,哪类人可以进入机场,这就简单很多了,只要符合机场安检部门定义的安全项即可。同样放在系统设计中,遵循白名单原则,比如哪些端口允许对外提供服务,其他端口一律关闭就是好的产品设计。

第二层含义是“最小权限原则”:这条相对来说好理解,授予主体必要的权限,不要过度授权。比如申请权限可以申请1年,但是不要申请长期;申请线上机器正常情况下申请guest权限,但是不要申请root权限;最小权限原则的意义是保护权限过大带来的误操作、恶意行为。

2.纵深防御原则

古代的城市保卫战中,若所有兵力只防守一个城门,结果只有一个:城市很快被攻陷。所以我们在电视剧中看到的城市保卫战,都是全城防御,涉及各城门,城墙,防空,城内巡视,低下通道等,虽然最终可能被攻陷,但是让供方付出了很多的努力和成本。而我们线上系统和城市一样,要求我们以一种全面的视角看问题,在正确的地方做正确的安全方案,避免疏漏,方案间相互配合,形成一个整体。

线上系统一般有哪些特点呢?比如数据传输、中心化、信息私密性、架构分层等,以上不是一个维度的分类,但却可以为我们提供防御设计的切入点。比如数据传输可以做好数据传输的加密,加签等;针对中心化的特点,做好防DDos攻击,避免大流量打趴系统;针对信息私密性需要我们做好权限隔离或验权设计;针对架构分层,在各层部署安全方案,比如服务层不开放80端口,WEB层做输入输出的过滤等。

3.数据和代码分离原则

这一原则广泛适用于各种由于“注入”而引发安全问题的场景,从漏洞成因角度提炼出的安全设计原则。脱离该原则引发安全问题的原因是程序把用户的输入作为代码来执行,比如常见的XSS漏洞:

          <html>
          <head> 展示用户名字</test>
          <body>
              $name
          </body>
          </html>

如果name字段未做编码或过滤,html页面在渲染的时候会去解释$name,如果name是<script>alert(1)</script>,会把<script>当作代码来解释,则显然不是开发者希望看到的结果。

如果实现上要求alert(name),那么根据数据和代码分离原则,html代码应该如下:

          <html>
          <head> 展示用户名字</test>
          <body>
              alert($name)
          </body>
          </html>

4.不可预测性原则

如果说数据和代码分离是从漏洞成因上设计(比如避免xsss漏洞)、纵深防御原则是从全局防御视角,避免单个薄弱点带来整个系统被攻陷;那么不可预测性原则是从让攻击者失效的角度来进一步保护系统的安全,比如接口调用中的关键参数(如ID、email)进行加密、APP登录使用的随机Token等,都是为了让攻击者找不到攻击的规律,使得攻击失效,在实施时可能需要用到加密算法、随机函数、哈希函数。为了进一步提升攻击失效,还可以对加密串,Token进行过期失效保护。

以上是从安全方案的设计4原则做了信息的梳理,下一次总结下安全评估的方法。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,014评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,796评论 3 386
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,484评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,830评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,946评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,114评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,182评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,927评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,369评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,678评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,832评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,533评论 4 335
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,166评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,885评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,128评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,659评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,738评论 2 351

推荐阅读更多精彩内容