读软件开发安全之道:概念、设计与实施01基础

1. 基础

1.1. 实现软件安全既需要运用逻辑,又是一项艺术

  • 1.1.1. 一项仰赖直觉来做出判断的艺术

  • 1.1.2. 需要践行者对当代数字系统有所掌

  • 1.1.3. 需要他们对人与系统之间的交互有所体悟

1.2. 需要准确地思考一下何谓安全

  • 1.2.1. 安全定义的主观性颇强,因此厘清安全的基本概念就显得至关重要

  • 1.2.2. 信任是一切安全的基本要素,因为每个人都需要使用别人的劳动成果

  • 1.2.3. 当代数字系统已经过于复杂,没有人可以凭一己之力从硅元素开始打造自己的“数字王国”​

2. 理解安全

2.1. 世上所有生命体都会本能地远离风险

  • 2.1.1. 我们在虚拟世界中应对风险的本能付之阙如,攻击者制造虚假信号则易如反掌

  • 2.1.2. 虽然比特和代码既无形,也无声,更无味,但这绝不应该妨碍我们努力评估安全风险

2.2. 软件安全的核心目标是保护数字资产,让它们不会受到各种威胁的侵害

2.3. “信息安全”这个专有名词专门指代数据的保护和访问权限的授予

2.4. 软件安全则是一个比较宽泛的概念,软件安全专注于可靠软件系统的设计、实施和操作,包括使其通过可靠的方式来实现信息安全

3. 信任

3.1. 信任在数字世界也同样重要,但是在数字世界中,人们常常认为信任是理所当然的

3.2. 软件安全从根本上都要依赖于信任

  • 3.2.1. 没有人可以控制一个系统的所有组件

  • 3.2.2. 没有人可以自己编写所有的软件

  • 3.2.3. 没有人可以对自己合作的所有供应商进行审查

  • 3.2.4. 没有人可以自己从头搭建所有这些系统

3.3. 企业都会根据功能或者价格来选择自己的软硬件产品

  • 3.3.1. 所有选择本质上都是建立在信任基础上的决策

3.4. 安全性要求我们认真地分析信任关系

  • 3.4.1. 哪怕没人有时间、有资源来对所有资源进行彻底的调查和验证

  • 3.4.2. 如果无法做到充分信任,就意味着企业必须完成大量不必要的工作去保护一个很可能不会面临任何实质威胁的系统

  • 3.4.3. 如果无条件地信任,未来则有可能会措手不及

  • 3.4.4. 如果你完全信任一个实体,它们也就基本上不需要为失败承担任何后果了

3.5. 违背信任有下面两种完全不同的形式

  • 3.5.1. 恶意行为(如欺骗、谎言、诡计等)

  • 3.5.2. 失职行为(如错误、误解、疏忽等)

3.6. 在信息缺失的情况下做出重要决策,是人们最需要信任关系的场景

  • 3.6.1. 我们与生俱来的信任感依赖的是微妙的感官信号,而这种本能不适用于数字世界

  • 3.6.2. 利用好自己的信任本能是一种强有力的手段。久而久之,我们就可以对软件安全运用类似的信任本能,这比多少技术分析都更加有效

4. 信任感

4.1. 理解信任感的最好方法就是在我们依靠信任来做出判断的时候,仔细品味那种感受

4.2. 提升自己对数字信任方面的决策的认识,这样才能帮助别人看清这些决策给安全带来的影响

5. 比特不是肉眼可见的

5.1. 当我们自以为“眼睁睁地看着这些数据”的时候,我们其实看到的只是一种与数据本身距离十万八千里的数据展示方式

5.2. 数字科技让信任这件事变得相当棘手,因为它如此抽象、迅捷,看不见、摸不着

  • 5.2.1. 当我们浏览数据时,一定要切记内存中的数据与我们阅读数据时看到的那些像素点之间隔着大量的软硬件操作

5.3. 数字信息的基本事实是极难直接进行分辨的

5.4. 关键在于,我们必须弄清楚这种信任的深度和广度,而不是认为所有的信任都是理所当然的

6. 能力与不足

6.1. 大多数攻击始于软件的缺陷或者误配

  • 6.1.1. 可能都是那些诚信有加、心存善念的程序员和IT人员制造出来的

  • 6.1.2. 是人就会犯错

6.2. 软件使用许可都会包含免责声明,所以一切软件都是在用户知悉和认可风险的前提下使用的

6.3. “所有软件都有bug”​,那么其中总有一些bug可以被利用,攻击者也总能找到一些bug并且加以利用

6.4. 软件专家一般很少因为错信了恶意软件,而成为攻击者的目标

6.5. 我们并不难判断哪些操作系统、编程语言比较可靠

6.6. 开源提供了这种透明性,但是开源软件的安全水平取决于项目甲方对开发者的监管是否严格到足以防止开发者在软件中有意无意地插入恶意代码

6.7. 没有一家软件公司会承诺在发生攻击事件时提供更高级别的安全性或者向用户提供赔偿,以此彰显自己在业内的特殊地位

6.8. 信任决策的重要性固然不可小觑,但是也没人能够永远做出正确的决策

  • 6.8.1. 信任决策从来都是不完美的

7. 信任是一个频谱

7.1. 信任永远是分不同程度的,在对信任的评估过程中也总是包含一定的不确定性

7.2. 鉴于信任是一个频谱,​“信任但仍要验证”的策略就是一个强大的工具,可以让我们在绝对信任与绝对不信任之间建立起一座桥梁

7.3. 审计包括自动审计(准确地校验大量重复的活动日志)与手动审计(选择性校验,以处理那些比较罕见的情况,它把人工核查作为最终决策的依据)

8. 信任决策

8.1. 在软件领域,人们有两种选择:信任或不信任

  • 8.1.1. 如果存在疑问,我们大可以选择不信任

  • 8.1.2. 只要我们有理由信任另一个候选的解决方案

8.2. 做出信任决策的过程就像给一棵“信任树”剪枝,这棵树如果不加修剪就会长出无穷的枝杈

  • 8.2.1. 如果我们相信某项服务或者某台计算机是安全的,我们就不需要花费大量精力进行深入分析了

  • 8.2.2. 如果我们无法做到信任,那么我们就需要对系统的更多组成部分(包括很多微组件)加以保护

  • 8.2.3. 如果我们不信任供应商,我们就需要继续做出信任决策,毕竟我们不可能完全靠自力更生

8.3. 如果我们只是希望降低整个系统的脆弱性,防止因软件问题导致错误传播,则可以在条件允许的情况下,尽可能增加一些安全校验

8.4. 隐式信任组件

  • 8.4.1. 每个软件项目都会依赖大量存在隐式信任(implicitly trusted)的技术

    • 8.4.1.1. 硬件、操作系统、开发工具、库和其他很难核查可靠性的技术

    • 8.4.1.2. 我们只能根据供应商的声誉选择相信这些工具

  • 8.4.2. 管理隐式信任没有简便方法

    • 8.4.2.1. 你认定为可靠的对象数量降至最低

    • 8.4.2.2. 每多信任一家公司,就给了这家公司一次让你失望的机会

    • 8.4.2.3. 同一家公司产品线中的产品往往兼容性更好,这些产品之间的互操作也经历过更多的测试

8.5. 值得信赖

  • 8.5.1. 每个软件产品都必须让终端用户认为这个产品是值得信赖的

  • 8.5.2. 每个软件产品都必须让终端用户认为这个产品是值得信赖的

  • 8.5.3. 产品提供的功能相当重要,就必须让客户有坚实的理由信任我们的产品

  • 8.5.4. 保持透明可以提升信任感

    • 8.5.4.1. 公开自己的工作可以让客户评估产品的安全性
  • 8.5.5. 让第三方参与,利用第三方的独立性来提升信任感

  • 8.5.6. 有时,我们的产品就是需要和其他产品进行集成的第三方产品,因为独立交易的双方很难相互勾结,所以这项产品也可以提升客户的信任感

  • 8.5.7. 在出现问题的情况下,要主动接受客户的反馈,然后果断采取行动,并且公开披露调查的结果,以及提出防止问题再次发生的措施

  • 8.5.8. 有些特性或者设计要素可以把信任感具象化,让客户可以亲眼看到

    • 8.5.8.1. 通过一种存档解决方案来实时显示在不同位置保存了多少份备份
  • 8.5.9. 行动可以提升信任感,空洞的口号则会让那些精明的客户产生怀疑

    • 8.5.9.1. 提供一些有形的证据,最好是可以让客户自己进行验证的证据

    • 8.5.9.2. 开放代码给人们审查(让他们知道总有懂得如何审查代码的人会去审查这些代码)本身也能够提升信任感

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/402297.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

HarmonyOS开发:跨应用数据共享详解

目录 前言跨应用数据共享的重要性HarmonyOS的数据共享能力相关的基本概念跨应用数据共享的数据管理具体实现跨应用数据共享延伸:数据共享的安全和隐私结语 前言 现在的移动操作系统中,应用之间的数据共享已成为提升用户体验和实现功能互补的重要手段&a…

watch 和 watchEffect 的隐藏点 --- 非常细致

之前有一篇文章讲述了 watch 和 watchEffect 的使用,但在实际使用中,仍然存在一些“隐藏点”,可能会影响开发,在这补充一下。 1. watch 的隐藏点 1.1 性能陷阱:深度监听的影响 当在 watch 中使用 deep: true 来监听…

[MRCTF2020]套娃1

打开题目,查看源代码,有提示 有两层过滤 1.过滤"_"与"%5f" 。 这里要求的参数必须是"b_u_p_t"但是不能检测出"_"。这里看着很作弄人。其实这里要用到php里非法参数名的问题。可以参考一下博客 ?b.u.p.t2333…

Python爬虫技术与K-means算法的计算机类招聘信息获取与数据分析

有需要本项目的代码或文档以及全部资源,或者部署调试可以私信博主 目录 摘要.... 1 Abstract 2 1 引言.... 3 1.1 研究背景... 3 1.2 国内外研究现状... 4 1.3 研究目的... 5 1.4 研究意义... 7 2 关键技术理论介绍... 7 2.1 Python爬虫... 7 2.1 K-means…

微软开源库 Detours 详细介绍与使用实例分享

目录 1、Detours概述 2、Detours功能特性 3、Detours工作原理 4、Detours应用场景 5、Detours兼容性 6、Detours具体使用方法 7、Detours使用实例 - 使用Detours拦截系统库中的UnhandledExceptionFilter接口,实现对程序异常的拦截 C软件异常排查从入门到精通…

VMware虚拟机下安装Ubuntu22.04以及汉化配置保姆级教程

目录 一.VMware和Ubuntu下载 二.在VMware中创建Ubuntu 1.点击 创建新的虚拟机 2.选择典型 3.选择Ubuntu镜像包(自定义存放的位置) 4.创建个人信息(密码一定要牢记) 5.选择虚拟机的安装位置 6.其他配置项(默认下…

Unity Obfuscator 使用说明

一、Assembly - Settings 1. 核心Unity程序集(Assembly-CSharp) Obfuscate Assembly-CSharp: 开启 这是Unity的核心程序集,所有没有存储在程序集定义文件(assembly definition file)中的代码都会被存储在这里。大多数…

C++多态详解

1. 多态的概念 多态就是函数调用的多种形态,使用多态能够使得不同的对象去完成同一件事时,产生不同的动作和结果。 举个栗子:比如买票这个行为,当普通人买票时,是全价买票;学生买票时,是半价买…

yolov5网络初始化问题

当你打印detect层的三个特征层时,发现有三种不同的长和宽,如下图所示: 我提出三个问题: 为什么不一样呢,输入有什么含义吗? 为什么网络初始化四次(forward)? 下面来逐个击破 1. torc…

uniapp 微信小程序生成水印图片

效果 源码 <template><view style"overflow: hidden;"><camera device-position"back" flash"auto" class"camera"><cover-view class"text-white padding water-mark"><cover-view class"…

【笔记】泰山派环境配置遇到E: Unable to locate package repo

答案来自通义千问&#xff0c;解决了我的问题&#xff0c;做一些记录 你尝试在Ubuntu或Debian系统上使用apt命令安装repo工具&#xff0c;但是遇到了问题&#xff0c;因为repo不是直接在软件源中作为一个独立的包提供的。repo是Google的一个Git仓库管理工具&#xff0c;通常用…

EasyCVR视频汇聚平台:打造全栈视频监控系统的基石,解锁可视化管理与高效运维

随着科技的飞速发展&#xff0c;视频监控已成为现代社会不可或缺的一部分&#xff0c;广泛应用于社区、公共场所、工业领域等多个场景。EasyCVR视频汇聚平台&#xff0c;作为一款高性能的视频汇聚管理平台&#xff0c;凭借其强大的视频处理、汇聚与融合能力&#xff0c;在构建全…

数据结构——关于栈

1.栈 1.1栈的概念及结构 栈&#xff1a;一种特殊的线性表&#xff0c;其只允许在固定的一端进行插入和删除元素操作 进行数据插入和删除操作的一端称为栈顶&#xff0c;另一端称为栈底。栈中的数据元素遵守后进先出的原则 比如&#xff1a;羽毛球桶&#xff0c;弹夹等等 压…

苍穹外卖项目DAY05

苍穹外卖项目DAY05 1、店铺营业状态设置 1.1、Redis入门 Redis简介 Redis是一个基于内存的key-value结构数据库 基于内存存储&#xff0c;读写性能高适合存储热点数据&#xff08;热点商品、咨询、新闻&#xff09;企业应用广泛 中文网&#xff1a;https://www.redis.net…

【Java学习】Stream流详解

所属专栏&#xff1a;Java学习 Stream流是JDK 8引入的一个概念&#xff0c;它提供了一种高效且表达力强的方式来处理数据集合&#xff08;如List、Set等&#xff09;或数组。Stream API可以以声明性方式&#xff08;指定做什么&#xff09;来处理数据序列。流操作可以被分为两大…

[C++][opencv]基于opencv实现photoshop算法灰度化图像

测试环境】 vs2019 opencv4.8.0 【效果演示】 【核心实现代码】 BlackWhite.hpp #ifndef OPENCV2_PS_BLACKWHITE_HPP_ #define OPENCV2_PS_BLACKWHITE_HPP_#include "opencv2/core.hpp"namespace cv {class BlackWhite { public:float red; //红色的灰度系…

阿里云ubuntu系统安装mysql8.0

一、安装mysql8.0 1.已安装其他版本的mysql&#xff0c;需要删除 若没有不需要此操作 1 #卸载MySQL5.7版本 2 apt remove -y mysql-client5.7* mysql-community-server5.7* 4 # 卸载5.7的仓库信息 5 dpkg-l | grep mysql | awk iprint $2} | xargs dpkg -P2.更新仓库 apt u…

Python酷库之旅-第三方库Pandas(084)

目录 一、用法精讲 351、pandas.Series.str.isdigit方法 351-1、语法 351-2、参数 351-3、功能 351-4、返回值 351-5、说明 351-6、用法 351-6-1、数据准备 351-6-2、代码示例 351-6-3、结果输出 352、pandas.Series.str.isspace方法 352-1、语法 352-2、参数 3…

0815,析构函数,拷贝构造函数,赋值运算符函数

来自同济医院的问候 目录 01&#xff1a;对象创建 001.cc 003size.cc 02&#xff1a;对象销毁 004pointer.cc 005destroytime.cc 03&#xff1a;本类型对象的复制 3.1 拷贝构造函数 006cp.cc 007cptime.cc 008recursion.cc 009rightleft.cc 3.2 赋值运算符函数 …

平安城市/雪亮工程现状及需求分析:EasyCVR视频汇聚平台助力雪亮工程项目建设

一、背景现状 经过近几年的努力&#xff0c;平安城市雪亮工程建设取得了显著的成绩&#xff0c;完成了前端高清视频点位和高清卡口系统建设&#xff0c;建成了&#xff08;视频监控类&#xff09;、&#xff08;卡口类&#xff09;和&#xff08;应用类&#xff09;的平台。这…