本页面详细介绍了后端系统中保护数据和网络通信的关键实践和技术。它涵盖了数据保护策略、加密机制、网络隔离原则以及安全传输协议,这些构成了强大安全架构的基础。
有关XSS、CSRF和SQL注入等应用层安全漏洞的信息,请参见Web与应用安全。有关身份验证方法和授权框架的信息,请参见身份验证与授权。
数据安全包括为防止未经授权访问数据库、存储系统以及传输过程中的数据而采取的保护措施。有效的数据安全需要分层保护策略。
来源:README.md:237-243
加密将数据转换为不可读的格式,只有使用相应的密钥才能解码。哈希从可变长度输入创建固定大小的输出,且无法逆转。
对称加密使用相同的密钥进行加密和解密。常见的算法包括
| 算法 | 密钥长度 | 用例 | 注意事项 |
|---|---|---|---|
| AES | 128、192、256位 | 文件加密,数据库加密 | 行业标准,支持硬件加速 |
| DES | 56位 | 遗留系统 | 被认为不安全,已被AES取代 |
| 3DES | 168位 | 遗留系统 | 比AES慢但比DES更安全 |
| Blowfish | 32-448位 | 通用 | 适用于资源受限的环境 |
来源:README.md:237-238
非对称加密使用一对密钥:公钥用于加密,私钥用于解密。常见的算法包括
| 算法 | 密钥长度 | 用例 | 注意事项 |
|---|---|---|---|
| RSA | 2048-4096位 | TLS/SSL,数字签名 | 比对称加密慢 |
| DSA | 1024-3072位 | 数字签名 | 不能用于加密 |
| ECDSA | 256-521位 | 数字签名 | 在相同安全级别下性能优于RSA |
| ECC | 256-521位 | 移动应用程序 | 对资源受限设备高效 |
来源:README.md:240
哈希算法创建固定长度的输出,无法逆转回原始输入
| 算法 | 输出大小 | 用例 | 安全状态 |
|---|---|---|---|
| MD5 | 128位 | 遗留校验和 | 不安全,易受碰撞攻击 |
| SHA-1 | 160位 | 遗留应用程序 | 已弃用,易受碰撞攻击 |
| SHA-256 | 256位 | 密码存储,数字签名 | 目前安全 |
| SHA-3 | 可变 | 高安全性应用 | NIST标准,高度安全 |
| bcrypt | 可变 | 密码哈希 | 包含盐值和成本因子 |
| Argon2 | 可变 | 密码哈希 | 内存密集型函数,抗GPU攻击 |
来源:README.md:239
来源:README.md:243
网络安全是指旨在保护计算机网络和数据完整性、机密性及可访问性的策略、流程和实践。
来源:README.md:244-246
内外网分离是一项基本的安全实践,涉及根据信任级别和访问要求对网络进行隔离。
| 方法 | 描述 | 优点 | 挑战 |
|---|---|---|---|
| 物理隔离 | 完全独立的物理网络 | 最大隔离 | 成本,管理复杂性 |
| VLAN分段 | 使用虚拟局域网进行网络划分 | 灵活,成本效益高 | 潜在的VLAN跳跃漏洞 |
| 防火墙区域 | 由防火墙定义多个安全区域 | 细粒度控制 | 配置复杂性 |
| SDN分段 | 用于隔离的软件定义网络 | 动态、程序化控制 | 需要SDN基础设施 |
| 微隔离 | 细粒度工作负载级别隔离 | 精确控制 | 实现复杂性 |
来源:README.md:245
跳板机(也称为堡垒主机)提供了一种受控的方式,用于在受信任网络和不受信任网络之间进行访问。
来源:README.md:246
分布式拒绝服务(DDoS)攻击通过向目标发送大量流量来试图扰乱服务器、服务或网络的正常流量。
来源:README.md:234
在数据传输过程中保护数据对于防止中间人攻击、窃听和数据篡改至关重要。
来源:README.md:174-176
HTTPS(HTTP安全)是HTTP的安全版本,使用TLS/SSL进行加密通信。
来源:README.md:176
敏感数据的妥善处理涉及多层保护
| 数据类型 | 保护方法 | 存储注意事项 |
|---|---|---|
| PII(个人身份信息) | 加密、掩码、最小化 | 加密数据库,访问控制 |
| 财务数据 | 加密、令牌化 | PCI-DSS合规性,分段存储 |
| 健康数据 | 加密、访问控制 | HIPAA合规性,审计日志记录 |
| 凭据 | 加盐哈希,不存储明文 | 安全凭证存储,密码策略 |
| 业务关键数据 | 加密、访问控制 | 数据分类,最小权限访问 |
来源:README.md:235-236
来源:README.md:235-236
保护数据库需要多层保护
访问控制与身份验证
数据加密
审计与监控
漏洞管理
备份与恢复
来源:README.md:242-243
来源:README.md:244-246
零信任是一种基于“永不信任,始终验证”原则的安全概念——它要求对所有试图访问资源的人员进行验证,无论其位置如何。
来源:README.md:170-246
纵深防御涉及在整个系统中部署多层安全控制
来源:README.md:225-246
有效的安全策略包括全面的监控和完善的事件响应流程
| 组件 | 目的 | 实现考量 |
|---|---|---|
| 日志收集 | 收集安全相关数据 | 集中式日志记录,日志完整性 |
| 安全监控 | 检测安全事件 | SIEM解决方案,关联规则 |
| 威胁情报 | 识别已知威胁 | 威胁源,危害指标 |
| 告警 | 通知安全团队 | 告警优先级,减少误报 |
| 事件响应 | 处理安全事件 | 响应手册,团队角色 |
| 取证 | 调查事件 | 证据收集,保管链 |
| 恢复 | 恢复正常操作 | 备份恢复,漏洞修复 |
| 事件后分析 | 从事件中学习 | 根本原因分析,流程改进 |
来源:README.md:101-102
许多行业对数据和网络安全都有特定的法规要求
| 法规 | 范围 | 主要安全要求 |
|---|---|---|
| GDPR | 欧盟个人数据 | 数据保护,违规通知,设计隐私 |
| HIPAA | 美国医疗数据 | 管理、物理和技术保障措施 |
| PCI DSS | 支付卡数据 | 安全网络,加密,访问控制,监控 |
| SOX | 财务报告 | IT控制,数据完整性,审计跟踪 |
| CCPA | 加州消费者数据 | 披露要求,选择退出权,数据保护 |
来源:README.md:324-326
来源:README.md:101-127
数据保护
网络安全
访问控制
监控与审计
漏洞管理
来源:README.md:225-246
数据和网络安全是后端系统架构的基本组成部分。通过在数据存储、处理和传输中实施分层安全控制,组织可以显著减少攻击面并保护敏感信息。本页面概述的安全措施应作为综合安全策略的一部分,该策略包括Web与应用安全中描述的Web应用程序安全控制,以及身份验证与授权中详细说明的身份验证和授权机制。