云上安全基础防护知识

本文涉及的产品
Serverless 应用引擎 SAE,800核*时 1600GiB*时
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
简介: 网络安全涉及核心概念如机密性、完整性、可用性、认证、授权、不可否认性、保密性、可靠性、可控性和隐私保护。这些属性是安全策略的基础。网络风险模型描绘了攻击过程,如洛克希德·马丁的网络杀伤链,包括侦察、武器化、交付、利用、安装、命令与控制及行动阶段。攻防双方的状态图表展示了防御者和攻击者的动态。在中国,互联网安全态势和云安全威胁日益严峻,云安全遵循责任共担原则,阿里云提供了多层安全架构来保障云上安全。

安全基础概念

信息安全基础属性
image.png

```

机密性(Confidentiality):
    确保信息不被未授权的个人或实体访问。这通常通过加密和访问控制来实现。

完整性(Integrity):
    保证信息在存储或传输过程中不被未经授权的修改。可以通过数字签名、哈希函数等技术来确保。

可用性(Availability):
    确保授权用户在需要时能够访问信息和资源。这涉及到防止服务拒绝攻击(DoS)和确保系统的可靠性。

认证(Authentication):
    验证用户、系统或设备的身份,确保它们是它们所声称的。通常通过密码、生物识别、智能卡等方法实现。

授权(Authorization):
    控制用户对资源的访问权限,确保用户只能访问他们被授权访问的资源。

不可否认性(Non-repudiation):
    确保用户不能否认他们曾经进行过的操作或交易。这通常通过数字签名和审计日志来实现。

保密性(Secrecy):
    与机密性相似,保密性强调保护信息不被泄露给未授权的个人或实体。

可靠性(Reliability):
    指系统、服务或信息的稳定性和一致性,确保它们按预期运行。

可控性(Controllability):
    指对信息和信息系统的控制能力,包括能够监控、审计和纠正不当行为。

隐私保护(Privacy Protection):
    保护个人隐私信息不被滥用或泄露,确保个人信息的收集、使用和存储符合法律法规和道德标准。

这些属性是构建信息安全策略和措施的基础,组织和个人需要根据具体情况和需求,采取相应的技术和管理措施来确保这些属性得到满足。

安全风险模型

image.png

网络杀伤链

image.png

网络杀伤力链(Cyber Kill Chain, CKC)是一个用于描述网络攻击过程中各个阶段的模型。这个概念最初由洛克希德·马丁公司提出,用于军事领域,后来被网络安全领域广泛采纳。网络杀伤力链将网络攻击分解为一系列的步骤,每个步骤都是攻击者为了达成最终目标而必须完成的任务。以下是网络杀伤力链的七个阶段:

    侦察(Reconnaissance):
    攻击者收集目标网络和系统的信息,例如IP地址、开放端口、使用的服务和应用程序等。

    武器化(Weaponization):
    攻击者利用收集到的信息开发或选择适合目标的攻击载荷,如恶意软件、钓鱼邮件等。

    交付(Delivery):
    攻击载荷通过电子邮件、网站、即时通讯等方式被传送到目标系统。

    利用(Exploitation):
    攻击载荷利用目标系统的脆弱性来获得访问权限或执行恶意代码。

    安装(Installation):
    一旦获得访问权限,攻击者会在目标系统上安装恶意软件或其他持久性机制,以便维持控制。

    命令与控制(Command and Control, C2):
    攻击者建立远程控制通道,用于指挥已安装的恶意软件执行特定任务。

    行动(Actions on Objectives):
    攻击者执行最终目标,如数据窃取、系统破坏、信息篡改等。

攻防双方的状态

image.png

中国互联网网络安全态势

image.png

云安全面临的安全威胁

image.png

云上安全责任共担

image.png
image.png

阿里云安全架构

image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png

目录
相关文章
|
9月前
|
弹性计算 安全 网络协议
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(二)
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(二)
77 0
|
9月前
|
域名解析 人工智能 安全
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(三)
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(三)
96 0
|
10月前
|
JSON 缓存 监控
基于云原生网关的流量防护实践
本文详尽地介绍了如何在云原生网关上做流量防护,包括在不同的场景下该配置何种防护规则,并给出了详细的使用路径,可以从中体验出云原生网关的流量防护功能相对于其它网关产品限流功能的优势。作为云上网关的核心功能之一,后续我们也会持续强化流量防护功能,也欢迎大家持续关注阿里云官网的 MSE 微服务引擎产品动态。
|
9月前
|
人工智能 安全 网络安全
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(一)
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(一)
122 1
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(一)
|
9月前
|
缓存 监控 安全
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(二)
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(二)
86 1
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(二)
|
9月前
|
安全 网络协议 网络安全
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(一)
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(一)
102 1
|
9月前
|
云安全 安全 专有云
1-基础设施安全-1-云上安全基础防护知识-ACA-1-阿里云安全架构(二)
1-基础设施安全-1-云上安全基础防护知识-ACA-1-阿里云安全架构(二)
331 0
1-基础设施安全-1-云上安全基础防护知识-ACA-1-阿里云安全架构(二)
|
11月前
|
云安全 监控 安全
大型攻防演练,云防火墙最佳实践
自1949年世界上第一种计算机病毒——约翰·冯·诺依曼提出的一种可自我复制的程序设计问世,到1990年世界上第一款网络防火墙产品出现,经过几十年的发展,攻防对抗已经进入白热化阶段。
329 0
大型攻防演练,云防火墙最佳实践
|
9月前
|
SQL 监控 Cloud Native
基于云原生网关插件实现WAF防护能力
一起体验云原生网关开箱即用,支持热插拔的WAF防护能力,同时您将掌握云原生网关上的插件使用方式
407 0
|
11月前
|
运维 安全 Cloud Native
云原生网关如何实现安全防护能力
采用 Higress 三合一的架构,可以显著降低成本,并提高系统整体可用性。
云原生网关如何实现安全防护能力

热门文章

最新文章