代码安全测试与威胁评估全解析
1. 数据物理拷贝风险
如今,敏感数据被拷贝已不再稀奇,这种情况相对常见。数据拷贝有时是未经授权的,有时则获得了许可,但这些数据往往是敏感的,且大多未经过加密或编码处理。随着 CD 和 DVD 刻录机、存储卡以及流行的 USB 闪存驱动器的普及,数据的物理拷贝问题变得更加复杂。我们不能盲目信任数据存储设备的处置情况,一旦它们脱离了我们的控制,就不能再掉以轻心。
2. 安全防护的深度缺失
在进行威胁建模时,人们常常会忽视安全防护的一个重要原则——纵深防御。很多威胁建模规则认为,只要有一项缓解措施,漏洞就不再是漏洞,而只是一个威胁。然而,这种简单的处理方式是错误的。要实现有效且强大的安全防护,必须采用纵深防御策略,设置多层缓解措施。因为没有任何一种缓解措施是 100% 有效和可靠的,攻击者总会找到绕过或突破缓解措施的方法。如果只依赖单层安全防护,就很容易受到攻击。
例如:
- 对于纸质财务记录,我们可以将其存放在家中,锁好门防止他人进入;为防止门锁被破解,还可以安装报警系统;若报警系统出现故障,还可以将记录存放在带锁的柜子里。
- 对于包含客户信用卡信息的数据库,我们可以在系统上安装最新的安全补丁,设置合理的授权规则和密码;为防止这些措施被绕过,可以对数据进行加密;若加密数据被获取并解密,不存储信用卡的 CCV 号码,使信用卡数据难以被利用。
我们应该时刻问自己:“如果这项缓解措施不起作用或被绕过怎么办?我如何知道这种情况已经发生?我的备用缓解措施是什么?”永远不要完全信任一种缓解措施,要随时准备好备用方案。
3. 低优先级漏洞的忽视
威胁建模的目
超级会员免费看
订阅专栏 解锁全文
1121

被折叠的 条评论
为什么被折叠?



