35.根據所發現的原始碼,如要降低 /api/protected 路徑潛在漏洞而危害資料安全,下列何項措施何者最合適?
(A) 提升使用者密碼複雜度設定規則
(B) 實做網路層的防火牆保護
(C) 對 API 回應適當的去機敏資料處理
(D) 執行用戶端行為分析和異常檢測

答案:登入後查看
統計: A(8), B(21), C(329), D(40), E(0) #3294515

詳解 (共 2 筆)

#6610756
68a19941c740a.jpg
0
0
#6232278

根據所示的原始碼,要降低 /api/protected 路徑的潛在漏洞並提高資料安全,最合適的措施是:

(C) 對 API 回應適當的去機敏資料處理

分析理由如下:

  1. 代碼中 /api/protected 路徑的處理邏輯如下:
    app.post('/api/protected', function(req, res) {
      let token = req.headers.authorization;
      if (!verifyToken(token)) {
        res.status(401).send("Unauthorized");
        return;
      }
      // Protected API logic here
    });

    1. 這段代碼的主要問題在於:
      • 雖然有基本的 token 驗證,但在驗證通過後,沒有顯示如何處理和返回數據。
      • 缺少對響應數據的處理邏輯,可能導致敏感信息洩露。
    2. 選項分析: (A) 提升使用者密碼複雜度設定規則:
      • 這是一個好的安全實踐,但與 /api/protected 路徑的直接安全性關係不大。
      • 密碼複雜度主要影響用戶認證階段,而不是 API 訪問階段。
      (B) 實做網路層的防火牆保護:
      • 網絡層防火牆是重要的安全措施,但它不能解決應用層的資訊洩露問題。
      • 對於已經通過認證的請求,防火牆無法區分敏感數據和非敏感數據。
      (C) 對 API 回應適當的去機敏資料處理:
      • 這直接解決了可能的數據洩露問題。
      • 通過去除或加密敏感資訊,可以確保即使 API 響應被攔截,敏感資訊也不會被洩露。
      (D) 執行用戶端行為分析和異常檢測:
      • 這是一個有價值的安全措施,但主要用於檢測異常行為,而不是直接保護 API 響應中的敏感資訊。
      • 它更適合用於檢測和預防攻擊,而不是保護已經通過認證的合法請求中的數據。
    3. 實施去機敏處理的好處:
      • 可以防止敏感資訊(如個人識別信息、金融數據等)被意外洩露。
      • 即使 API 響應被攔截或日誌被訪問,敏感數據仍然受到保護。
      • 符合數據保護法規和最佳實踐。
    4. 實施方法可能包括:
      • 在返回數據前移除敏感字段。
      • 對敏感數據進行加密或散列處理。
      • 實施數據脫敏技術,如部分隱藏或使用佔位符替換敏感資訊。

    因此,選項 (C) 對 API 回應適當的去機敏資料處理是最直接且有效的方法來降低 /api/protected 路徑的潛在漏洞並提高資訊安全性。這種方法可以確保即使在其他安全措施失效的情況下,敏感資訊仍然得到保護。

0
0