云上安全基础防护知识

本文涉及的产品
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 网络安全涉及核心概念如机密性、完整性、可用性、认证、授权、不可否认性、保密性、可靠性、可控性和隐私保护。这些属性是安全策略的基础。网络风险模型描绘了攻击过程,如洛克希德·马丁的网络杀伤链,包括侦察、武器化、交付、利用、安装、命令与控制及行动阶段。攻防双方的状态图表展示了防御者和攻击者的动态。在中国,互联网安全态势和云安全威胁日益严峻,云安全遵循责任共担原则,阿里云提供了多层安全架构来保障云上安全。

安全基础概念

信息安全基础属性
image.png

```

机密性(Confidentiality):
    确保信息不被未授权的个人或实体访问。这通常通过加密和访问控制来实现。

完整性(Integrity):
    保证信息在存储或传输过程中不被未经授权的修改。可以通过数字签名、哈希函数等技术来确保。

可用性(Availability):
    确保授权用户在需要时能够访问信息和资源。这涉及到防止服务拒绝攻击(DoS)和确保系统的可靠性。

认证(Authentication):
    验证用户、系统或设备的身份,确保它们是它们所声称的。通常通过密码、生物识别、智能卡等方法实现。

授权(Authorization):
    控制用户对资源的访问权限,确保用户只能访问他们被授权访问的资源。

不可否认性(Non-repudiation):
    确保用户不能否认他们曾经进行过的操作或交易。这通常通过数字签名和审计日志来实现。

保密性(Secrecy):
    与机密性相似,保密性强调保护信息不被泄露给未授权的个人或实体。

可靠性(Reliability):
    指系统、服务或信息的稳定性和一致性,确保它们按预期运行。

可控性(Controllability):
    指对信息和信息系统的控制能力,包括能够监控、审计和纠正不当行为。

隐私保护(Privacy Protection):
    保护个人隐私信息不被滥用或泄露,确保个人信息的收集、使用和存储符合法律法规和道德标准。

这些属性是构建信息安全策略和措施的基础,组织和个人需要根据具体情况和需求,采取相应的技术和管理措施来确保这些属性得到满足。

安全风险模型

image.png

网络杀伤链

image.png

网络杀伤力链(Cyber Kill Chain, CKC)是一个用于描述网络攻击过程中各个阶段的模型。这个概念最初由洛克希德·马丁公司提出,用于军事领域,后来被网络安全领域广泛采纳。网络杀伤力链将网络攻击分解为一系列的步骤,每个步骤都是攻击者为了达成最终目标而必须完成的任务。以下是网络杀伤力链的七个阶段:

    侦察(Reconnaissance):
    攻击者收集目标网络和系统的信息,例如IP地址、开放端口、使用的服务和应用程序等。

    武器化(Weaponization):
    攻击者利用收集到的信息开发或选择适合目标的攻击载荷,如恶意软件、钓鱼邮件等。

    交付(Delivery):
    攻击载荷通过电子邮件、网站、即时通讯等方式被传送到目标系统。

    利用(Exploitation):
    攻击载荷利用目标系统的脆弱性来获得访问权限或执行恶意代码。

    安装(Installation):
    一旦获得访问权限,攻击者会在目标系统上安装恶意软件或其他持久性机制,以便维持控制。

    命令与控制(Command and Control, C2):
    攻击者建立远程控制通道,用于指挥已安装的恶意软件执行特定任务。

    行动(Actions on Objectives):
    攻击者执行最终目标,如数据窃取、系统破坏、信息篡改等。

攻防双方的状态

image.png

中国互联网网络安全态势

image.png

云安全面临的安全威胁

image.png

云上安全责任共担

image.png
image.png

阿里云安全架构

image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png

相关文章
|
小程序 Linux 区块链
Python PyInstaller 打包成 Win、Mac 应用程序(app / exe)
Python PyInstaller 打包成 Win、Mac 应用程序(app / exe)
6227 0
|
10月前
|
人工智能 运维 数据可视化
1分钟集成DeepSeek满血版!搭建智能运维助手
阿里云 AI 搜索开放平台面向企业及开发者提供丰富的组件化AI搜索服务,本文将重点介绍基于AI搜索开放平台内置的 DeepSeek-R1 系列大模型,如何搭建 Elasticsearch AI Assistant。
1027 173
1分钟集成DeepSeek满血版!搭建智能运维助手
|
11月前
|
SQL 存储 监控
让跨 project 联查更轻松,SLS StoreView 查询和分析实践
在业务场景中,日志数据可能存储在日志服务 Project 的不同 Logstore/MetricStore 中或不同地域的 Project 中。日志服务的数据集(StoreView)功能支持跨地域、跨 Store 联合查询和分析,让用户基于数据集就能高效便捷地查询分析全地域的数据,真正做到数据分析不受地域边界的限制。
334 109
|
3月前
|
机器学习/深度学习 人工智能 安全
大模型攻防演武录·第五名的进击
本文深度解析2025阿里天池大模型攻防竞赛全国第五名的技术实战经验,涵盖从攻击绕过到终极防御的完整策略演进,揭示AI安全攻防背后的技术逻辑与认知边界。
299 9
|
10月前
|
机器学习/深度学习 自然语言处理 并行计算
Transformer 学习笔记 | Seq2Seq,Encoder-Decoder,分词器tokenizer,attention,词嵌入
本文记录了学习Transformer过程中的笔记,介绍了Seq2Seq模型及其编码器-解码器结构。Seq2Seq模型通过将输入序列转化为上下文向量,再由解码器生成输出序列,适用于机器翻译、对话系统等任务。文章详细探讨了Seq2Seq的优势与局限,如信息压缩导致的细节丢失和短期记忆限制,并引入注意力机制来解决长序列处理问题。此外,还介绍了分词器(tokenizer)的工作原理及不同类型分词器的特点,以及词嵌入和Transformer架构的基础知识。文中包含大量图表和实例,帮助理解复杂的概念。参考资料来自多个权威来源,确保内容的准确性和全面性。
|
11月前
|
存储 设计模式 监控
快速定位并优化CPU 与 JVM 内存性能瓶颈
本文介绍了 Java 应用常见的 CPU & JVM 内存热点原因及优化思路。
1060 166
|
10月前
|
边缘计算 Prometheus 监控
边缘GPU节点的可观测原理和最佳实践
介绍ACK Edge接入的边缘GPU节点的可观测原理和最佳实践。
|
10月前
|
运维 监控 安全
操作系统控制台评测
阿里云操作系统控制台是面向开发者的云端管理平台,集成资源监控、服务配置、运维管理等功能。核心功能包括系统诊断、实时监控、性能分析、订阅管理和智能助手OS Copilot,支持批量管理、阿里云生态兼容及可视化操作界面。适合中小企业和开发者快速搭建与高效运维,但需改进文档详细度和高级功能支持。
149 2