《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.3 社交安全——3.3.2 云上数据信息安全(上)

简介: 《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.3 社交安全——3.3.2 云上数据信息安全(上)

3.3.2 云上数据信息安全

 

3.3.2.1 云上数据安全需求分析


《刑法》第286条规定网络服务提供者不履行法律、行政法规规定的信网络安 全管理义务,经监管部门负责令采取改正措施而拒不改正的行为,具有“致使违法信 息大量播”的情形,“致使用户信息泄露,造成严重后果”的情形,“致使刑事案件 证据灭失情节严重”的情形,“有其他严重情节”的情形均构成犯罪。无论是处于法 律法规,还是人们对于隐私的保护,社交媒体平台对信息安全保护的重要性是不言而 的。


云上安全问题本质上都是由线下传统安全问题衍生而来的,但由于云计算平台的 相对开放性又引入了新的安全风险。例如,虚拟机逃逸造成新的安全威胁,原本封闭 IDC需要开放的通道而造成防护边界模糊,本地的身份认证系统与云上集成的风 险,云产品配置错误或云账号AccessKey使用不当导致的数据泄漏风险,因缺乏专业 云安全运营人员导致云上安全防护形同虚设等风险。

 

3.3.2.2 云上安全防护体系

 

3.3.2.2.1 迁云安全设计


用户在拟向云计算平台迁移或部署其业务和数据时,应选择通过第三方安全审查 或认证的云服务商,确保其满足云计算安全服务能力和合规能力的要求。企业应对各 需要IT支持的业务和流程进行投入产出比(ROI)分析,而风险与收益的评估也同 样重要,还应考虑合规和隐私保护的影响。


云上安全防护策略是企业上云和云上资产管理的起点,提前定义完善的防护策略 将显著降低被攻击或数据泄漏的风险。云上安全防护策略应考虑组织规模、组织业务 安全需求、防护目标、防护边界、合规和法律等因素。在评估得到要部署的云上业务 形态,即需要分析和定义云上资产。

 


3.3.2.2.2 云上安全防护体系原则及框架


1、云上资产访问和管理应遵从以下云上安全原则:


•网络隔离(纵深防御):通过云产品的安全隔离和访问控制功能,实现网络、 统、应用和数据不同维度的隔离以实现纵深防御


•认证授(最小权限):仅授权使用者必须的云账户和子账户权限,并开启双因 素认证措施和关键操作二次认证能力。


•安全加密(开启加密措施):通过传输加密和存储加密措施实现数据在云上全程 密。


监控告警:通过日志和监控措施及时发现配置变动、异常登录和操作、数据泄 及异常攻击等。


阿里云提供了全面的安全基础设施能力,覆盖虚拟化安全、主机安全、应用安 全、数据安全、业务安全以及各种监控审计措施的云盾系列安全产品,满足云上安全 合规和风控需求。其中,以账户为核心的身份认证措施是云上安全的核心,正确地设 置云账户能消除大部分安全风险;以加密为基础的防护措施是云上安全的基石,正确 使用KMS能降低数据泄露的风险。下面主要介绍阿里云访问控制(RAM)和密钥 理服务(KMS)最佳实践。


2、阿里云提供了以下两类身份认证服务:


•云盾应用身份服务IDaaS(Alibaba Cloud Identity as a Service,简称IDaaS) , 是阿里云为企业用户提供的一套集中式身份、权限、应用管理服务,帮助用户整合部 署在本地或云端的内部办公系统、业务系统及三方SaaS系统的所有身份,实现一 账号打通所有应用服务。


•访问控制(Resource Access Management简称RAM)是阿里云提供的一项管 理用户身与资源访问权限的服务,RAM是阿里云资源认证的核心。


3密钥管理服务(Ke1Management1Service,简称KMS)是云上数据安全的核 心,提供密钥的安全托管、密码运算等基本功能,内置密钥轮转等安全实践,同时支 持其他云产品通过一方集成的方式对云产品管理的用户数据进行加密保护。主要提供 下两种能力:

 

主密钥在线加解密:用户可以直接调用KMSAPI,使用指定的用户主密钥 (CMK)来加、解密数据。这种场景适用于少量(少于6KB)数据的加解密,用户的 数据通过安全信道传递到KMS服务端,对应的结果将在服务端完成加密、解密后 通过全信道返回给用户。


封本地加解密数据:用户可以直接调用KMSAPI,使用指定的用户主密钥 (CMK)来产生数据密钥,并自行使用数据密钥在本地加解密数据。这种场景适用于 大量数据的加解密,用户无需通过网络传输大量数据,可以低成本的实现大量数据的 加解密。





《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.3 社交安全——3.3.2 云上数据信息安全(下) https://developer.aliyun.com/article/1232339?groupCode=supportservice

相关文章
|
6天前
|
存储 消息中间件 运维
从单体到微服务:架构演进中的技术挑战与解决方案
在软件开发的过程中,系统架构的选择对项目的成功与否起到至关重要的作用。本文将深入探讨从单体架构向微服务架构演进过程中所遇到的技术挑战,并提供相应的解决方案。
24 0
|
1天前
|
消息中间件 传感器 Cloud Native
事件驱动作为分布式异步服务架构
【6月更文挑战第25天】本文介绍事件驱动架构(EDA)是异步分布式设计的关键模式,适用于高扩展性需求。EDA提升服务韧性,支持CQRS、数据通知、开放式接口和事件流处理。然而,其脆弱性包括组件控制、数据交换、逻辑关系复杂性、潜在死循环和高并发挑战。EDA在云原生环境,如Serverless,中尤其适用。
21 2
事件驱动作为分布式异步服务架构
|
9天前
|
存储 前端开发 关系型数据库
在服务的数据驱动中使用三层架构
【6月更文挑战第17天】 三层架构是软件设计中的一种经典模式,将应用分为表示层(UI)、应用层(BLL)和数据层(DAL)。相比于双层架构,三层架构提供了更好的模块化和安全性。多层架构虽少见,但三层架构在现代云原生技术中依然重要,常与微服务结合使用。
25 2
在服务的数据驱动中使用三层架构
|
2天前
|
监控 API 数据安全/隐私保护
构建高效后端服务:微服务架构的实践与挑战
【6月更文挑战第23天】在现代软件开发中,微服务架构已成为设计高性能、可扩展后端系统的首选模式。本文将深入探讨微服务的设计原则、实践方法及其面临的技术挑战,旨在为开发者提供一个全面的微服务实施指南。
15 3
|
2天前
|
Java 数据库连接 API
“论数据访问层设计技术及其应用”写作框架,系统架构设计师
在信息系统的开发与建设中,分层设计是一种常见的架构设计方法,区分层次的目的是为了实现“高内聚低耦合”的思想。分层设计能有效简化系统复杂性,使设计结构清晰,便于提高复用能力和产品维护能力。一种常见的层次划分模型是将信息系统分为表现层、业务逻辑层和数据访问层。信息系统一般以数据为中心,数据访问层的设计是系统设计中的重要内容。数据访问层需要针对需求,提供对数据源读写的访问接口;在保障性能的前提下,数据访问层应具有良好的封装性、可移植性,以及数据库无关性。
“论数据访问层设计技术及其应用”写作框架,系统架构设计师
|
4天前
|
存储 供应链 安全
区块链技术防止交易被篡改的能力主要依赖于其独特的架构和机制
**区块链技术通过分布式存储、去中心化网络、哈希链接、共识机制及加密算法确保交易防篡改。每个区块含前块哈希,篡改将破坏链式结构;共识机制如PoW、PoS保证交易验证;智能合约增强安全性。多层防护保障数据完整性和安全性,支撑其在多个行业中的应用。**
|
7天前
|
存储 SQL 负载均衡
GaussDB技术解读——GaussDB架构介绍
GaussDB技术解读——GaussDB架构介绍
15 3
|
7天前
|
存储 OLAP 数据处理
GaussDB技术解读——GaussDB架构介绍(三)
GaussDB技术解读——GaussDB架构介绍(三)
16 1
|
9天前
|
机器学习/深度学习 设计模式 人工智能
人工智能和机器学习技术来优化微服务架构
人工智能和机器学习技术来优化微服务架构
20 1
|
12天前
|
存储 SQL 数据库
数据库技术探索:基础架构、应用场景与未来展望
一、引言 数据库技术是信息时代的基石,为企业和组织提供了数据存储、检索、分析和管理的核心支撑