构建安全可靠的系统架构
用户和程序只能访问完成其任务所必需的资源。
多层安全控制,确保单点失效不会导致整体失败。
系统失效时应默认拒绝访问,而不是允许访问。
所有访问都必须经过安全检查,不能绕过安全机制。
安全不应依赖于设计或实现的保密性。
关键操作需要多个独立的权限或角色协同完成。
资源所有者决定谁可以访问资源
系统强制执行访问策略,用户无法修改
通过角色分配权限,用户获得角色权限
基于主体、客体、环境属性动态决策
| 排名 | 威胁类型 | 风险等级 | 攻击向量 | 防护措施 | 检测方法 |
|---|---|---|---|---|---|
| 1 | 注入攻击 | 高 | SQL注入、NoSQL注入、LDAP注入 | 参数化查询、输入验证、WAF | 代码审计、渗透测试 |
| 2 | 身份验证失效 | 高 | 弱密码、会话劫持、暴力破解 | 多因子认证、强密码策略 | 登录异常监控 |
| 3 | 敏感数据泄露 | 高 | 数据窃取、传输劫持 | 数据加密、HTTPS、DLP | 数据流监控 |
| 4 | XML外部实体(XXE) | 中 | XML解析器漏洞 | 禁用外部实体、输入验证 | 静态代码分析 |
| 5 | 访问控制失效 | 高 | 权限提升、未授权访问 | 最小权限原则、RBAC | 权限审计 |