• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

系统安全规约

武飞扬头像
weixin_37940130
帮助1

权限管理

越权访问(Broken Access Control, BAC)是Web应用程序中比较常见漏洞,其作用范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。分为垂直越权水平越权
水平越权:是指基于数据的访问控制设计缺陷引起的漏洞。
特别警惕:当不同用户之间属于同一角色,但服务器在处理用户请求时,无判断数据所属的人员/部门,而导致的数据越权访问
防范措施

  1. 前、后端同时对用户输入的信息进行校验,实现双重校验机制。
  2. 调用前,验证用户是否有权限。
  3. 执行关键操作前,验证用户的身份与权限;
  4. 直接对象引用的资源ID要进行加密,防止被进行枚举ID。同时需要对敏感信息进行特殊化处理,避免泄露关键信息。
  5. 对于用户输入的任何数据,系统需要永远保持不信任的态度,对可控数据进行严格的检查和过滤。

P.S.

开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。

敏感数据

敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据。包括个人隐私数据,如姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等;也包括企业或社会机构不适合公布的数据,如企业的经营情况,企业的网络结构、IP地址列表等。

敏感数据脱敏有两种技术路线,一种是静态脱敏,另外一种是动态脱敏,再有可以通过数据资产梳理实现敏感数据发现,将数据库中的敏感数据进行变形处理,以实现敏感数据防泄漏。

处理流程

特殊信息授权 -> 脱敏 -> 加密存取 -> 加密传输

处理原则

  1. 脱敏处理后,需保持原有数据特征
  2. 保持数据之间的一致性,如脱敏前后数据的长度等;
  3. 保持业务规则的关联性;
  4. 多次脱敏之间的数据一致性

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhibhcbi
系列文章
更多 icon
同类精品
更多 icon
继续加载