02 | 安全原则:我们应该如何上手解决安全问题?
02 | 安全原则:我们应该如何上手解决安全问题?
讲述:何为舟
时长17:30大小16.03M
什么是“黄金法则”?
1. 身份识别和认证
2. 授权
3. 审计和问责
企业安全建设管理
总结
思考题
赞 18
提建议
精选留言(42)
- Geek_shen2020-05-17最近刚好要做的一些事情 1、所有主机禁止root登陆 2、ssh设置登录尝试次数 3、普通用户禁止免密码切换成root 4、所有服务以独立普通账户启动,并且禁止登录 5、LDAP设置密码规则(大小写、数字、特殊字符,10位以上) 6、所有登录增加验证码,设置尝试次数(同客户端ip、同用户名等) 7、redis绑定在127.0.0.1,设置保护模式 8、Jenkins禁止弱口令、禁止脚本执行、禁止用户名查看 9、核心账号系统,需要二次验证 10、主机之间完全隔离,禁止免密跳转登录 11、合理设置.ssh目录和authorized_keys权限 12、协议加密:HTTP,SMTP、IMAP、LDAP、FTP,防止嗅探 13、网络隔离,内网核心资产和办公网络隔离 14、升级服务、插件、系统等版本,修复已经被发现的漏洞 15、涉及密钥等机密配置文件设置仅root可读写 16、MySQL给应用程序账号分配合理权限,控制select ... into outfile。控制root的访问范围 17、控制个人热点 18、爆破、入侵等报警 19、控制堡垒机访问云主机的权限 20、权限最小化原则,服务最少原则 21、堡垒机的私钥保证只有root可以获得,堡垒机以普通用户启动 22、梳理个人虚拟机 23、核心系统密码采用静态密码和动态密钥相结合,分开保管,防止被钓鱼 24、梳理所有机器的服务,不需要的关闭,能够限制在本地访问的设置本地访问 25、增强垃圾邮件检测,防止钓鱼邮件 26、加强对关键邮箱的保护,例如did@ test.com,采用密码分开保管的原则,避免被钓鱼 27、个人电脑的防护:防火墙、杀毒软件 28、清理不需要配置文件,停止运行的服务的数据等展开34
- ZeroIce2019-12-23老师,可否问个问题:一般登陆验证采用的是oauth2的验证码模式。但是在发送表单(登陆信息)的时候虽然是post,但是依然可以通过抓包获取,查看密码。请问一般怎样处理,即使被捕获了,密码还是看不到?前端那边加密的话,别人一看源码就知道了怎样加密或者获取密钥了。此问题比较困惑我,望老师解答一下。
作者回复: 浏览器抓包其实是自己攻击自己,所以能看到很正常。实际上,黑客是在网络环境中抓包,经过https加密之后,是看不到数据的。另外,也可以使用非对称对密码进行加密,这样,即使别人知道加密密钥,也解不出明文来。
共 6 条评论21 - 小老鼠2019-12-25IAAAA与CIA有无对应关系?另外安全性与易用性永远是一对矛盾体吗?
作者回复: IAAAA是用来保证CIA的。安全性和易用性,大部分情况下,是矛盾的,只是矛盾的程度有轻有重。
7 - niuniu2019-12-17为什么说“我知道什么”是强度最弱的认证手段?有些书认为这是最强的认证手段,而“我是什么”是最弱的。我觉得还是有道理的,因为“我是什么”是无法改变的,而我知道什么是变化莫测的,只要有共产党员钢铁般的意志,即使是严刑拷打也无法得到他知道的。
作者回复: 你好,感谢你的留言。从个人角度来说,这么理解是没问题的。但对于普通应用来说,更多的是需要考虑普遍现象,即大多数用户不会设置强密码,也不会有较强的安全意识和坚定意志,对于这部分用户来说,“我是什么”是成本最低,安全性最高的解决方案。 对于比较专用的系统来说,比如军方系统,肯定还是会以“我知道什么”为准,因为军人安全意识高,不会泄漏密码。而“我是什么”作为一种半公开的信息,泄漏的可能性对于军人来说,更高一些。
6 - fgdgtz2019-12-15你好老师,关于APP与服务器沟通安全我有个问题,望老师能解答。 api请求认证或加密一般都有key等,硬编码在APP,而APP有被反编译的风险,放c++ 编译成SO库,虽加大了安全系数,但黑客可直接用这SO库即可,而调用的逻辑,反编译代码里也有,如何安全存储?
作者回复: 你好,感谢你的留言。如果是加密数据的话,用非对称加密即可,公钥可以公开,直接存储到前端即可。如果是第三方api请求认证的key,一般是不在前端调用,而是后端去进行封装。
共 7 条评论5 - 攻城狮Ra2019-12-11目前公司主要是通过加密服务器进行进行认证和授权,通过企业微信在网上办公,工作文档也都是上锁的,由于职务限制审计目前还没接触到,可以说句题外话,公司今天正好停电了,发电机发电之后服务器还是一直连接不上,运维修了半小时才好,可能是服务器老式。 我觉得应该由部门BOSS跟上级反应,最好跟员工再简单培训下,公司现在纯IT的其实就2-3人,我实习进来的希望可以好好补补这方面知识展开
作者回复: 断电恢复其实挺考验运维能力的,也是可用性需要考量的范围。除了引入断电保护的一些设备(如ups,发电机),最好还能够定期进行演练,来验证这些设备是不是真的有效,以及有哪些点是疏漏的。
共 2 条评论5 - 一步2019-12-10任何领域都没有银弹的4
- link2019-12-10银弹效应:妄图创造某种便捷的开发技术,从而使某个项目的实施提高效率。又或者指摆脱该项目的本质或核心,而达到超乎想象的成功。银弹在现实生活中是指能够解决棘手项目或者一件不可能的事情的方法或者技术手段。
作者回复: 你好,感谢你的留言。帮我解释了一下什么是银弹。首先,银弹是国外的说法,我知道的大概起源就是银弹可以打死所有吸血鬼,所以人们用银弹来比喻解决一切问题的方法。
共 4 条评论4 - 西西弗与卡夫卡2019-12-11我们是SSO加权限控制,再加事后审计。3
- Chocolate2019-12-09我们采用 SSO 的登录方式,SSO 登录时对用户名和密码进行校验,SSO 通过在用户多次输入错误密码进行处理、每三个月更换一次密码(后台系统)等方式来加强认证的安全性;在业务系统中,用户的大部分操作都会对具体的权限进行验证;操作会以日志的形式进行记录。这样基本保证了用户和数据的安全,而且有些操作需要回溯的时候也能查到谁操作的、在哪个时间点操作的、操作了什么。 大部分情况下,事前防御属于认证,事中防御属于授权,事后防御属于审计。这句话很直观,很受益。展开3
- scalad2022-07-31 来自广东公司有个安全团队,很多东西都是停留在文档层面,真正能落地的少之又少,主要原因一方面安全是会影响业务效率的,另一方面是领导把安全团队领导层把它放在一个比较边缘的部门(说明领导层没重视这一块),使得它的重要性明显降低了。 所以企业在业务效率以及安全平衡需要有一个度也需要一个桥梁,这个我觉得更多的事业务的架构师或者项目经理去考虑,向上向领导层沟通安全的必要性,向下做好业务安全的设计展开1
- JianXu2020-08-27老师,你怎么看谷歌BeyondCorp 项目,国内有公司搞零信任网络吗?如果不搞,那原因是什么呢?我很想知道哪里有类似于这样的分析:渗透类型1, 用A 这类方法做防御;渗透类型2, 用B这类方法做防御... 而现在我能看到的是 我们公司做了password less 的应用(这个我能理解)正在做IAM IDM 去apply 所有的应用,现在副总再说要做micro segmentation , 问题是我看到了一堆堆的工作,却不知道具体怎么来防治渗透。就跟让一个没有坏人道行高的人去抓坏人。展开
作者回复: 我对零信任理解还不太深,简单回复下吧。国内目前应该处于零信任的早期阶段,而之所以推零信任的原因,我觉得是很多公司内部的权限管理机制做得很差,大量的网络、服务、应用等,要么没有授权直接信任内网,要么缺乏有效的管理,各种权限泛滥。对于黑客来说,进入内网基本就等于拥有全部数据。而零信任的目标应该也是建立一套相对完善的机制出来,当然,落地到具体实现上,如何实现对各种关键服务的有效权限管控,确实难度很高。
共 2 条评论1 - 吕作晶2020-04-113A或者IAAAA原则是流程维度的东西,而CIA是目标维度的东西~两者是相互垂直的两个维度,相辅相成。而我现在所在的公司其实已经投入了大量的人力物力在做安全这块,每个季度都有培训和考试,每个月都有安全xxx的邮件提醒,所以感觉后续要做的事情不是如果让领导觉得我们需要做安全,而是让员工觉得这么多安全相关的动作是值得的。而不是疲于应付。目前其实没有很好的思路,因为感觉大家基本上都还是怕出事,那么跟着内部流程和标准来。而这样子的话,相当于把所有的事情都压给了安全人员,安全人员表示压力非常的大~展开
作者回复: 能力越大,责任越大。责任越大,收益越大~
1 - 二马2019-12-18安全遵循“木桶理论”,这个在实践中有时候会被误解,安全涉及的领域很多,是无法做到每个场景都要把短板提高,有些做到基本防护已经可以解决安全问题。所以,安全加固,先做好安全威胁建模,把影响最大,最可能被利用的威胁降低,即把这些威胁的安全防护之板做到极致,而不是纠结于短板不够好。
作者回复: 你好,感谢你的留言。确实,如果把每个短板都提高,肯定会出现贪多嚼不烂的情况,所以需要适当的取舍。但是,我认为在某一点做到极致,对于甲方安全来说,付出和收益是不成比例的,因为从0分到60分一般都比较简单,但从90分到99分,付出的成本会很高。因此甲方应该把影响最大的点,先做到及格。及格之后,影响最大的点就会发生改变,这个时候,就可以再投入去做新的方向了。最终不断调整方向,以起到全面提升安全能力的结果。
1 - 追风筝的人2019-12-10SSL VPN用户在访问虚拟站点的时候会被radius服务器进行AAA认证 授权 审计。radius认证方式有2种 PAP认证即用户名密码认证,用户名是明文保存的,密码是MD5加密的,第2种是challenge认证 会有2次认证第一次用户名密码认证,第2次challenge动态密码认证。2次认证的比只有1次的radius认证安全级别高。1812端口负责认证授权,1813端口负责审计,radius客户端充当NAS网络接入服务器和radius Server交互 对用户行为做出响应的响应 响应有Access-accept,Access-reject 等。 有个问题是radius服务器关键有2个核心配置文件clients.conf(保存客户端配置文件 有client IP,sharesecret:testing123支持自定义修改 还可以设置ACL), users保存用户信息。 老师问题关于这2个配置文件有最简单的配置方法没,我看虚拟机里的配置文件里信息很多 还有本地配置的radius Server进行radtest测试返回了Access accept但是把radius Server IP配置在web UI虚拟站点认证没生效 但是1812端口是开启的,远程北京radius Server环境是可以的。看了配置本地环境没有数据库,远程环境有MySQL和其他一些配置环境。是不是raddb目录下配置文件不全导致web端认证没生效但测试radtest 返回的响应确实Access accept 为什么呢 本地环境参考博客radtest后accept 但是web端认证相同的user 认证不通过展开
作者回复: 不好意思,Radius认证只是学习过,并没有在工作中接触过。所以没办法回答你关于最佳实践的问题了。。。
共 2 条评论1 - 小晏子2019-12-10对于安全建设的问题的一些考虑: 1,首先保证公司基础设施的安全性,做白名单访问机制,密码认证等 2,其次是对公司成员的权限做细化,分出权限等级,比如哪个group的用户可以做添加删除操作,哪些group只有访问权限等 3,对于所有的web访问强制使用https 4,记录访问用户的行为,甚至可以使用大数据和ML算法对登录用户的行为进行风险分析,并定期给出分析报告. 5,对于用户登陆密码有限制,可以强制使用高的难度密码,如必须包含大小写字母,数字,符号等。 6,定期扫描互联网上是否有公司源代码泄露的情况。 7,监控所有公司电脑, 不允许安装非法软件等。展开
作者回复: 这是一些细节点,可以根据课程进度,一步步梳理,成体系化
1 - 星亦辰2019-12-09大佬解释下,双因子认证是什么意思 ?解决的是什么问题。 认证,授权,审计除了依靠日志还有没有别的办法?
作者回复: 双因子认证,就是通过两种不同的方式来共同认证。比如之前网银交易的时候,既需要支付密码,也要u盾的一次性口令。现在可能这种显性的双因子可能不多了,因为都把手机这个设备当作可信环境来作认证了。
1 - 黄福超2022-09-02 来自广东负责的系统中在认证,授权,审计做了哪些任务; 认证:对核心账号和非内网访问系统,添加了二次的认证 授权:针对功能的授权和数据的授权,分为两个任务,每个授权都有人员的审核和授权范围都控制在一周之内 审计:添加了操作日志和埋点日志。
- AFlymamba2022-06-22我们做互动营销活动,通常业务场景是在微信等第三方平台,用户经过 OAuth 认证后服务端拿到用户在公众号的 openid,基于这个 openid 进活动库,生成唯一的身份标识 id,然后借助于这个 id,通过 jwt 生成t访问令牌,接下来的业务操作必须要求客户端携带令牌。 认证:颁发令牌 授权:这个令牌和操作访问以及粒度做绑定,校验 审计:通常是反查日志,一般异常情况 写 log 问责:看日志反映情况确定找谁。 做得其实不太好,访问令牌是基于活动为主题,粒度过大。 企业 IT 负责人根本不管安全的,出事了再说,态度摆那,哈哈哈哈,但平日爱嚷嚷,说我们得注意安全问题。 vpn 登录其实也算一个场景。展开
- Geek_liguo2022-05-17安全有一个悖论和痛点,没攻击的时候安全没啥用,有攻击了安全也没啥用(大部分),所以安全最好还是要至上而下去搭建