云上安全基础防护知识

本文涉及的产品
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
注册配置 MSE Nacos/ZooKeeper,118元/月
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 网络安全涉及核心概念如机密性、完整性、可用性、认证、授权、不可否认性、保密性、可靠性、可控性和隐私保护。这些属性是安全策略的基础。网络风险模型描绘了攻击过程,如洛克希德·马丁的网络杀伤链,包括侦察、武器化、交付、利用、安装、命令与控制及行动阶段。攻防双方的状态图表展示了防御者和攻击者的动态。在中国,互联网安全态势和云安全威胁日益严峻,云安全遵循责任共担原则,阿里云提供了多层安全架构来保障云上安全。

安全基础概念

信息安全基础属性
image.png

```

机密性(Confidentiality):
    确保信息不被未授权的个人或实体访问。这通常通过加密和访问控制来实现。

完整性(Integrity):
    保证信息在存储或传输过程中不被未经授权的修改。可以通过数字签名、哈希函数等技术来确保。

可用性(Availability):
    确保授权用户在需要时能够访问信息和资源。这涉及到防止服务拒绝攻击(DoS)和确保系统的可靠性。

认证(Authentication):
    验证用户、系统或设备的身份,确保它们是它们所声称的。通常通过密码、生物识别、智能卡等方法实现。

授权(Authorization):
    控制用户对资源的访问权限,确保用户只能访问他们被授权访问的资源。

不可否认性(Non-repudiation):
    确保用户不能否认他们曾经进行过的操作或交易。这通常通过数字签名和审计日志来实现。

保密性(Secrecy):
    与机密性相似,保密性强调保护信息不被泄露给未授权的个人或实体。

可靠性(Reliability):
    指系统、服务或信息的稳定性和一致性,确保它们按预期运行。

可控性(Controllability):
    指对信息和信息系统的控制能力,包括能够监控、审计和纠正不当行为。

隐私保护(Privacy Protection):
    保护个人隐私信息不被滥用或泄露,确保个人信息的收集、使用和存储符合法律法规和道德标准。

这些属性是构建信息安全策略和措施的基础,组织和个人需要根据具体情况和需求,采取相应的技术和管理措施来确保这些属性得到满足。

安全风险模型

image.png

网络杀伤链

image.png

网络杀伤力链(Cyber Kill Chain, CKC)是一个用于描述网络攻击过程中各个阶段的模型。这个概念最初由洛克希德·马丁公司提出,用于军事领域,后来被网络安全领域广泛采纳。网络杀伤力链将网络攻击分解为一系列的步骤,每个步骤都是攻击者为了达成最终目标而必须完成的任务。以下是网络杀伤力链的七个阶段:

    侦察(Reconnaissance):
    攻击者收集目标网络和系统的信息,例如IP地址、开放端口、使用的服务和应用程序等。

    武器化(Weaponization):
    攻击者利用收集到的信息开发或选择适合目标的攻击载荷,如恶意软件、钓鱼邮件等。

    交付(Delivery):
    攻击载荷通过电子邮件、网站、即时通讯等方式被传送到目标系统。

    利用(Exploitation):
    攻击载荷利用目标系统的脆弱性来获得访问权限或执行恶意代码。

    安装(Installation):
    一旦获得访问权限,攻击者会在目标系统上安装恶意软件或其他持久性机制,以便维持控制。

    命令与控制(Command and Control, C2):
    攻击者建立远程控制通道,用于指挥已安装的恶意软件执行特定任务。

    行动(Actions on Objectives):
    攻击者执行最终目标,如数据窃取、系统破坏、信息篡改等。

攻防双方的状态

image.png

中国互联网网络安全态势

image.png

云安全面临的安全威胁

image.png

云上安全责任共担

image.png
image.png

阿里云安全架构

image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png

目录
相关文章
|
3月前
|
域名解析 弹性计算 负载均衡
通过联合部署DDoS高防和WAF提升网站防护能力
通过联合部署DDoS高防和WAF提升网站防护能力
|
3月前
|
SQL 安全 网络安全
阿里云高防服务器如何实现安全防护,以及如何接触安全防护
阿里云高防服务器如何实现安全防护,以及如何接触安全防护
|
5月前
|
人工智能 安全 网络安全
云上防护:云计算时代的网络安全策略
在数字化浪潮中,云计算以其灵活性、可扩展性成为企业数字化转型的首选平台。然而,随着云服务的广泛应用,网络安全威胁也日益增多,保护数据安全和隐私成为亟待解决的问题。本文将深入探讨云计算环境中的网络安全挑战,分析当前云服务的安全机制,并提出有效的信息安全管理策略,旨在为企业构建一道坚固的云上防线。
|
7月前
|
云安全 监控 安全
云计算安全技术研究与防护策略
云计算安全技术研究与防护策略
104 0
|
弹性计算 安全 网络协议
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(二)
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(二)
116 0
|
8月前
|
云安全 监控 安全
云端防御:融合策略在云计算安全与网络防护中的应用
【4月更文挑战第7天】 随着企业和个人日益依赖云服务,云计算平台的安全性成为维护数据完整性和隐私的关键。本文探讨了在现代网络威胁环境下,如何通过融合策略强化云计算的网络安全与信息保障。分析了多层次、多维度的安全措施,包括物理安全、身份认证、数据加密、访问控制及入侵检测系统(IDS),并讨论了这些措施如何相互协作以构建一个坚固的防御体系。文中不仅阐述了各项技术的工作原理,还提供了实施建议,以帮助组织更好地规划和执行他们的云计算安全策略。
|
域名解析 人工智能 安全
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(三)
01-基础设施安全-2-DDOS防护-ACA-01-产品功能与核心价值(三)
137 0
|
JSON 缓存 监控
基于云原生网关的流量防护实践
本文详尽地介绍了如何在云原生网关上做流量防护,包括在不同的场景下该配置何种防护规则,并给出了详细的使用路径,可以从中体验出云原生网关的流量防护功能相对于其它网关产品限流功能的优势。作为云上网关的核心功能之一,后续我们也会持续强化流量防护功能,也欢迎大家持续关注阿里云官网的 MSE 微服务引擎产品动态。
|
人工智能 安全 网络安全
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(一)
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(一)
184 1
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(一)
|
缓存 监控 安全
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(二)
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(二)
115 1
01-基础设施安全-2-DDOS防护-ACA-02-产品原理与接入流程(二)