参考书籍:《白帽子讲web安全》
实施安全评估
威胁 |
定义 |
对应安全属性 |
Spoofing(伪装) |
冒充他人身份 |
认证 |
Tampering(篡改) |
修改数据或代码 |
完整性 |
Repudiation(抵赖) |
否认做过的事情 |
不可抵赖性 |
Information Disclosure(信息泄露) |
机密信息泄露 |
机密性 |
Denial of Service(拒绝服务) |
拒绝服务 |
可用性 |
Elevation of Privilege(提升权限) |
未经授权获得许可 |
授权 |
等级 |
高(3) |
中(2) |
低(1) |
Damage Potential |
获得完全验证权限:执行管理员操作;非法上传文件 |
泄露敏感信息 |
泄露其他信息 |
Reproducibility |
攻击者可以随意再次攻击 |
攻击者可以重复攻击,但有时间限制 |
攻击者很难重复攻击 |
Exploitability |
初学者在短期内能掌握攻击方法 |
熟练的攻击者才能完成这次攻击 |
漏洞利用条件非常苛刻 |
Affected users |
所用用户,默认配置,关键用户 |
部分用户,非默认配置 |
极少数用户,匿名用户 |
Discoverability |
漏洞很显眼,攻击条件很容易获得 |
在私有区域,部分人能看到,需要深入挖掘漏洞 |
发现该漏洞极其困难 |
+ Risk=D+R+E+A+D
+ 高危(12-15)中危(8-11)低危(0-7)
白帽子兵法
- Secure By Default
- 纵深防御原则
- 要在各个不同层面、不同方面实施安全方案,避免出现疏漏,不同安全方案之间需要相互配合 ,构成一个整体
- 在正确的地方做正确的事情,在解决根本问题的地方实施针对性的安全方案
- 数据与代码分离原则
- 不可预测性原则