本篇讲述的是系统架构设计开发中,关于安全校验方面的内容。“符”,既是符合、相符的意思,又代表字符的意思。“验”,就是校验、验证的意思。“符验”的含义是,系统架构设计开发中,所有的前端通信、系统组件间的通信,都是要经过数据校验和身份验证的,这样才能确保数据操作的正确性,系统组件通信的安全性,以及保证用户的信息安全。
在系统架构设计开发中,如果想要做到系统稳定、操作安全、数据流通保密、身份权限正确区分,那就需要数据校验的功能支持。系统的安全校验,应该在前端通信接口和系统组件间的通信中都发挥作用,并且应该不侵入系统的主要流程,像系统与生俱来的能力一样,能够无缝结合与升级改造,通过这种思路来实现的安全校验系统,就容易随时升级改造,来不断提高整个系统的通信和数据安全。
在系统安全的监控上,要能够提供清晰直观的系统入侵和注入的行为风险记录,灵活可配的黑白名单过滤策略,以及足够智能的流量安全分析系统。在进行安全行为监控分析时,不能只依赖于某个组件,而是要在各个系统和组件中,全方位的建立安全监控系统,出现安全漏洞和攻击告警时,就能够根据多个关联的组件日志,进行全方位的追踪分析。
在进行基于端口的权限控制和流量分析中,不要随便开放端口,也不要胡乱拒绝ip请求连接。如果随便开放端口,那么黑客就能够利用开放的端口进行渗透入侵,造成安全隐患;如果随便拒绝ip请求连接,那么可能封闭的是正常用户的请求,就会遭到用户的投诉,导致用户流失;一般常用端口的安全策略,都有对应的开发维护方法策略;而至于判别请求ip是否存在恶意渗透行为,也有对应的检测方案进行判定;对于核心系统的安全监控,一定要充分全面,要组合使用JWT token验证、软硬件防火墙、RAS非对称加密、安全监控系统、安全告警系统等安全工具,全访问的保证核心系统的功能与数据安全。
在网关的ip请求黑白名单限制中,一定要做好ip分析和放行策略,尽量做到能够正确公正的分析处理每一个ip请求。在ip请求分析中,要多以可以频繁访问的接口以及存在附件上传、图片上传等不容易做接口限制的功能点为主,进行渗透模拟测试分析,这样就容易观察出来黑客攻击者的攻击行为特性。
在系统安全的日志分析上,可以从前端接口、网关请求、服务层请求、数据库层通信、组件通信、消息中间件、日志系统、文件上传、图片浏览、支付安全等多个方面进行详细的日志记录和日志分析。这样便于进行安全问题的细化定位和安全修补。
在系统架构的设计开发中,技术leader应该对系统中存在的安全风险点进行重点评估和开发。在系统上线之前,要做好安全渗透的预演,可以使用类似AppScan、BurpSuite等漏洞工具进行扫描。多进行安全相关的技术培训和讲解,能够安排组员对自己开发的模块进行安全漏洞扫描和校验加强。
技术leader一定要周全详尽的考虑整个系统的安全性。如果在系统中不加入足够的安全校验、安全监控和告警,那么出现黑客入侵、数据盗窃后,整个团队就会乱作一团,相互猜忌推诿。甚至服务器成为了黑客攻击者的跳板肉鸡,都无法被发现出来。如果在系统上线之前,没有加入这些安全校验监控系统,就不能发现系统中的安全隐患和黑客入侵行为,造成不可估量的经济损失。
在系统安全漏洞的修复上,也要根据安全漏洞的等级,制定修复计划,逐步的修复完善。虽然大家都想要自己的系统100%安全完美,但是在实际工作中,这是不可能的完成的。因为总是会有层出不全的破解和渗透方法出现,新型的网络病毒也是层出不穷。所以一定要边开发边维护边修复,优先修复已经发现的,记录在案的安全漏洞。然后再进行运行和渗透测试,逐步修复其他等级的漏洞问题。
本篇从六个方面,分别讲述了在系统架构设计开发中,应该注意的安全校验和监控问题,如下:
(1)在系统架构设计开发中,数据通信的安全校验和系统组件的安全策略都是必要的;
(2)在系统的安全监控上,要做到清晰直观的表示行为风险记录,在每个系统组件中做足监控和日志记录,以保证出现问题的时候,能够关联性的进行日志分析;
(3)在系统的端口开发和请求ip限制时,一定要使用对应的方法策略,来进行黑白名单的规则添加,充分利用各种安全手段来加强系统安全性;
(4)在系统的安全日志分析上,应该从多个方面进行日志的记录和分析,以便于进行安全问题的细化定位和安全修补;
(5)技术leader一定要周全详尽的考虑整个系统的安全性,进行安全相关的技术培训,调动起全员都重视系统的安全问题,以免发生无法估量的经济损失;
(6)在系统的安全修复上,不必太过追求完全,而是要制定渗透测试和修复计划,循序渐进的进行安全修复;
总之,系统安全、黑客攻防,是互联网安全永恒的话题,每个系统都应该有专业的安全团队不断地去进行渗透测试和安全维护,莫要等到出现问题时,再进行推诿和置之不理,结果象征性的进行简单修复。到时就亡羊补牢,为时晚矣。希望各位开发朋友都能够运用本篇“符验”的思路进行系统安全方面的系统设计和分析维护!