词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
新手怎么优化自己的网站?
现在很多朋友都有自己的个人网站,也知道SEO优化是可以让自己网[详细]
如何更换服务器而不影响网站排名
     无论是个人站长还是网络[详细]
马云的达摩院到底要研究啥?
  今天,阿里做了一件成立 18 年来都没做的事:成立了研究室[详细]
什么是软文,软文的作用,常见的形式?
  最近很多人在问关于软文怎么写,怎样才会达到好的效果。想问大[详细]
鹿晗和关晓彤公布恋情,崩了微博
昨天中午,鹿晗公布了自己的恋情,女友是关晓彤。瞬间,鹿晗的“女[详细]
解决网 >>所属分类 >> 电脑知识    安全防护   

开发者都要知道的安全常识

标签: 开发者 安全 常识 黑客

顶[0] 发表评论(0) 编辑词条

对安全性的考量应该从软件的开发伊始就受到足够的重视,这已然成为预防攻击活动并保护全球用户的重要前提。下面,我们一起来了解每位开发者皆应了解的基本安全常识。


目录

对输入内容保持怀疑编辑本段回目录


作为起点,软件保护工作应该对一切接收到的信息与数据进行检查。事实上,预防恶意输入内容接触您的软件并实施执行,将有效提升攻击或者安全违规行为获得成功的难度。


然而,开发者往往更倾向于对输入内容进行错误检查。这显然是种误区,因为攻击者可以轻松绕过这些非正确值,并且进入变更正确值的模式,以至于我们无法检查到其篡改的内容。而作为开发者,我们应根据模式对输入内容进行检查,且拒绝一切与正常使用模式不符的输入信息。


减少攻击面编辑本段回目录


所谓攻击面,是指所有攻击点与攻击量的总和,黑客或者未授权用户可能突破安全保护,接触数据并窃取敏感信息。所谓攻击微量是指恶意代码的执行方法,例如病毒或者蠕虫,其能够感染目标计算机并进一步传播至更多设备当中。


黑客只需要找出一个薄弱点即可成功入侵。正因为如此,现代企业需要尽量减少攻击面,同时利用可视化系统绘制所有路径、网络与设备,从而及时发现弱点并消除相关威胁。


但同样重要的是,减少攻击面并不能降低黑客成功入侵之后所造成的危害与后果。事实上,减少攻击面的作用在于降低发生安全问题的几率。具体来讲,我们可以通过减少代码运行量、减少未授权用户可用代码以及减少可利用入口点等方式实现攻击面控制。



以安全方式应对失败编辑本段回目录


每套系统都可能遭遇入侵,这种失败是不可避免的。而黑客自然会积极利用各类手段促使这种失败的发生,包括触发特定故障以控制系统或软件。正因为如此,我们必须制定合理的应急计划。


在系统发生故障时,最重要的是确保默认值符合安全要求,即默认拒绝访问。此外,大家应检查故障返回值,撤销其间的一切变更,并在故障后保证恢复至安全状态。另外,即使可访问性已经遭到破坏,系统的隐私性与完整性仍应保持不变。


另外,我们应确保黑客无法在系统故障期间访问受保护的限制性数据。在系统发生故障时,往往会显示一些与问题相关的敏感信息,而这些很可能为攻击方带来启发。因此,我们应在默认情况下要求系统故障出现时拒绝访问,并仅在预设条件得到满足后才重新恢复可访问能力。



使用威胁建模编辑本段回目录


提升软件或应用程序安全性的最佳途径之一,在于利用威胁建模对其进行测试。基本上,威胁建模就是在模拟攻击者如何突破安全保护并夺取软件控制权或盗窃有价值数据。开发者可以借此发现软件中的漏洞,并消除风险或威胁。


威胁建模应在开发流程起始时开始进行,并一直持续至流程结束。如此一来,开发者即可全程确保对安全漏洞的监控,同时发现编写代码时是否引发其它疏漏。


一般来讲,威胁建模基于安全对象发现,例如对用户身份进行保护、关注应用程序安全问题可能带来的声誉影响,同时对应用程序的数据流、组件与受信边界加以衡量。在评估之后,我们即可立足安全威胁及漏洞层面对应用程序进行分析。另外,我们还应立足黑客视角模拟攻击树结构,进而确定攻击条件。通过这种角色换位,大家将更好地防范攻击并保护软件。


软件开发是一项复杂的流程,一旦黑客发现了可乘之机,那么此前投入的一切努力都将付之东流。因此,每位开发者应从起步时即高度关注安全保障工作。事实已反复证明,在问题发生后再行保护的实施难度与实现成本会更高昂。

 

 

本文地址:解决网 http://www.solves.com.cn/doc-view-4021.html

TAGS:SOLVES , 电脑技术 , 电脑知识 , 网站建设, 电脑技术, 网络营销 , 网站托管 , 硬件技术 , 网络技术 , 软件技术, 维修网点

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇共享应用库带来数据泄露风险
下一篇如何进行有效的ARP防御?

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的电脑技术问题词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>