Red de conocimiento informático - Conocimiento informático - ¿Cuáles son los principios de diseño de seguridad?

¿Cuáles son los principios de diseño de seguridad?

1. Principio de diseño abierto: el diseño no debe ser un secreto, el diseño abierto es más seguro

Ahora estamos más preocupados por la clave secreta que por el algoritmo. Muchos algoritmos son de código abierto y públicos.

No utilice algoritmos de cifrado "privados"

2. Principio de seguridad predeterminado: la lista blanca es mejor que la lista negra

A prueba de fallos: cualquier cuenta de pata de oso debería estar allí. Ser un mecanismo de seguridad de emergencia para hacer frente a fallos funcionales, además de mensajes de error y registros para evitar la fuga de información. Por ejemplo, demasiados inicios de sesión fallidos, bloqueo de cuenta

Seguro por defecto: la configuración predeterminada debe ser segura.

Ejemplo: El personal de atención al cliente descubrió que se podía acceder al puerto de gestión del dispositivo directamente desde el teléfono móvil, lo que provocaba una vulnerabilidad de seguridad. Esto se debe a la falta de configuraciones de seguridad después de la instalación inicial.

3. Principio de separación de derechos: Un mecanismo que requiere dos llaves para desbloquear sólo será más robusto y flexible que una sola llave.

Separación de poderes de Aristóteles: poder legislativo, poder ejecutivo, poder judicial

Administrador de sistemas, administrador de seguridad, auditor de seguridad

Ejemplo: En IIS6, Microsoft divide las solicitudes desde servidores de red externos a dos cuentas para su ejecución, una es un usuario normal y la otra es un usuario con altos privilegios. Seguridad mejorada.

4. Principio de privilegio mínimo

Ejemplo: el software de linterna del teléfono móvil se aplica para almacenamiento, contactos, etc.

5. el diseño debe ser lo más simple posible, compacto

Como AK47, fácil de usar

Doble cifrado: utilizando protocolo SSL y algoritmo de cifrado simétrico. Afecta el rendimiento

Componentes cifrados y diseño de componentes

6. Principio mínimo común ****: intente evitar proporcionar múltiples objetos**** y utilice los mismos recursos para minimizar escenarios. Acceso a los recursos **** cantidad y número de usos.

Minimizar****-disfrutar de la memoria

7. Principio de arbitraje de seguridad:

Cada acceso debe pasar por una inspección y revisión de seguridad

El cliente necesita menos mecanismos de seguridad, porque los piratas informáticos pueden eludirlos

Ejemplo: los usuarios pueden reemplazar registros a través de URL, pero no hay verificación de permisos

Envenenamiento de DNS, los piratas informáticos manipularon el Cliente archivo HOST