¿Cuáles son los principios de diseño de seguridad?
Ahora estamos más preocupados por la clave secreta que por el algoritmo. Muchos algoritmos son de código abierto y públicos.
No utilice algoritmos de cifrado "privados"
2. Principio de seguridad predeterminado: la lista blanca es mejor que la lista negra
A prueba de fallos: cualquier cuenta de pata de oso debería estar allí. Ser un mecanismo de seguridad de emergencia para hacer frente a fallos funcionales, además de mensajes de error y registros para evitar la fuga de información. Por ejemplo, demasiados inicios de sesión fallidos, bloqueo de cuenta
Seguro por defecto: la configuración predeterminada debe ser segura.
Ejemplo: El personal de atención al cliente descubrió que se podía acceder al puerto de gestión del dispositivo directamente desde el teléfono móvil, lo que provocaba una vulnerabilidad de seguridad. Esto se debe a la falta de configuraciones de seguridad después de la instalación inicial.
3. Principio de separación de derechos: Un mecanismo que requiere dos llaves para desbloquear sólo será más robusto y flexible que una sola llave.
Separación de poderes de Aristóteles: poder legislativo, poder ejecutivo, poder judicial
Administrador de sistemas, administrador de seguridad, auditor de seguridad
Ejemplo: En IIS6, Microsoft divide las solicitudes desde servidores de red externos a dos cuentas para su ejecución, una es un usuario normal y la otra es un usuario con altos privilegios. Seguridad mejorada.
4. Principio de privilegio mínimo
Ejemplo: el software de linterna del teléfono móvil se aplica para almacenamiento, contactos, etc.
5. el diseño debe ser lo más simple posible, compacto
Como AK47, fácil de usar
Doble cifrado: utilizando protocolo SSL y algoritmo de cifrado simétrico. Afecta el rendimiento
Componentes cifrados y diseño de componentes
6. Principio mínimo común ****: intente evitar proporcionar múltiples objetos**** y utilice los mismos recursos para minimizar escenarios. Acceso a los recursos **** cantidad y número de usos.
Minimizar****-disfrutar de la memoria
7. Principio de arbitraje de seguridad:
Cada acceso debe pasar por una inspección y revisión de seguridad
El cliente necesita menos mecanismos de seguridad, porque los piratas informáticos pueden eludirlos
Ejemplo: los usuarios pueden reemplazar registros a través de URL, pero no hay verificación de permisos
Envenenamiento de DNS, los piratas informáticos manipularon el Cliente archivo HOST