词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
什么是端口?到底是做什么的呢?
端口一般指两种,一种是硬件比如路由器或者交换机的插网线的端口,一种是软件的逻辑的概念,比如http的80端口!...
7种进阶方法让你快速测试端口连通性
Ping是Windows、Linux和Unix系统下的一个检查网络连通性的命令工具,对于大部分互联网用户来说很...
电脑开机,总需要按F1,是什么原因造成的?
一.主板掉电这个说法是行业内的叫法了,一般是主板的CMOS电池没电了导致的。也是最常见的一种提示你按F1的提示...
社保降费对个人有什么影响?
下调城镇职工基本养老保险单位缴费比例是政府给企业发的一个大红包,特别是对于企业来说是一个利好,但是对个人来说有...
车辆“出险”对下年保费的影响,到底有多大?
【出险对交强险的影响】【出险对商业险的影响】车辆“出险”对下年保费的影响,到底有多大?这里有必要先提下车险第三...

精选图集

更多>>
简易百科旧版 >>所属分类 >> 电脑知识    安全防护   

开发者都要知道的安全常识

标签: 开发者 安全 常识 黑客

顶[0] 发表评论(0) 编辑词条

对安全性的考量应该从软件的开发伊始就受到足够的重视,这已然成为预防攻击活动并保护全球用户的重要前提。下面,我们一起来了解每位开发者皆应了解的基本安全常识。


目录

对输入内容保持怀疑编辑本段回目录


作为起点,软件保护工作应该对一切接收到的信息与数据进行检查。事实上,预防恶意输入内容接触您的软件并实施执行,将有效提升攻击或者安全违规行为获得成功的难度。


然而,开发者往往更倾向于对输入内容进行错误检查。这显然是种误区,因为攻击者可以轻松绕过这些非正确值,并且进入变更正确值的模式,以至于我们无法检查到其篡改的内容。而作为开发者,我们应根据模式对输入内容进行检查,且拒绝一切与正常使用模式不符的输入信息。


减少攻击面编辑本段回目录


所谓攻击面,是指所有攻击点与攻击量的总和,黑客或者未授权用户可能突破安全保护,接触数据并窃取敏感信息。所谓攻击微量是指恶意代码的执行方法,例如病毒或者蠕虫,其能够感染目标计算机并进一步传播至更多设备当中。


黑客只需要找出一个薄弱点即可成功入侵。正因为如此,现代企业需要尽量减少攻击面,同时利用可视化系统绘制所有路径、网络与设备,从而及时发现弱点并消除相关威胁。


但同样重要的是,减少攻击面并不能降低黑客成功入侵之后所造成的危害与后果。事实上,减少攻击面的作用在于降低发生安全问题的几率。具体来讲,我们可以通过减少代码运行量、减少未授权用户可用代码以及减少可利用入口点等方式实现攻击面控制。



以安全方式应对失败编辑本段回目录


每套系统都可能遭遇入侵,这种失败是不可避免的。而黑客自然会积极利用各类手段促使这种失败的发生,包括触发特定故障以控制系统或软件。正因为如此,我们必须制定合理的应急计划。


在系统发生故障时,最重要的是确保默认值符合安全要求,即默认拒绝访问。此外,大家应检查故障返回值,撤销其间的一切变更,并在故障后保证恢复至安全状态。另外,即使可访问性已经遭到破坏,系统的隐私性与完整性仍应保持不变。


另外,我们应确保黑客无法在系统故障期间访问受保护的限制性数据。在系统发生故障时,往往会显示一些与问题相关的敏感信息,而这些很可能为攻击方带来启发。因此,我们应在默认情况下要求系统故障出现时拒绝访问,并仅在预设条件得到满足后才重新恢复可访问能力。



使用威胁建模编辑本段回目录


提升软件或应用程序安全性的最佳途径之一,在于利用威胁建模对其进行测试。基本上,威胁建模就是在模拟攻击者如何突破安全保护并夺取软件控制权或盗窃有价值数据。开发者可以借此发现软件中的漏洞,并消除风险或威胁。


威胁建模应在开发流程起始时开始进行,并一直持续至流程结束。如此一来,开发者即可全程确保对安全漏洞的监控,同时发现编写代码时是否引发其它疏漏。


一般来讲,威胁建模基于安全对象发现,例如对用户身份进行保护、关注应用程序安全问题可能带来的声誉影响,同时对应用程序的数据流、组件与受信边界加以衡量。在评估之后,我们即可立足安全威胁及漏洞层面对应用程序进行分析。另外,我们还应立足黑客视角模拟攻击树结构,进而确定攻击条件。通过这种角色换位,大家将更好地防范攻击并保护软件。


软件开发是一项复杂的流程,一旦黑客发现了可乘之机,那么此前投入的一切努力都将付之东流。因此,每位开发者应从起步时即高度关注安全保障工作。事实已反复证明,在问题发生后再行保护的实施难度与实现成本会更高昂。

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇共享应用库带来数据泄露风险
下一篇如何进行有效的ARP防御?

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>