精华内容
下载资源
问答
  • 1.spring架构图 Spring是一个开源框架,是为了解决企业应用程序开发复杂性而创建的。框架的主要优势之一就是其分层架构,分层架构允许您选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。Spring框架的...

    1.spring架构图

     Spring是一个开源框架,是为了解决企业应用程序开发复杂性而创建的。框架的主要优势之一就是其分层架构,分层架构允许您选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。Spring框架的功能可以用在任何J2EE服务器中,大多数功能也适用于不受管理的环境。Spring的核心要点是:支持不绑定到特定J2EE服务的可重用业务和数据访问对象。这样的对象可以在不同J2EE环境 (Web或EJB)、独立应用程序、测试环境之间重用。

     

    组成Spring框架的每个模块(或组件)都可以单独存在,或者与其他一个或多个模块联合实现。每个模块的功能如下:

    • 核心容器:核心容器提供Spring框架的基本功能。核心容器的主要组件是BeanFactory,它是工厂模式的实现。BeanFactory使用控制反转 (IOC) 模式将应用程序的配置和依赖性规范与实际的应用程序代码分开。
    • Spring上下文:Spring上下文是一个配置文件,向Spring框架提供上下文信息。Spring上下文包括企业服务,例如JNDI、EJB、电子邮件、国际化、校验和调度功能。
    • Spring AOP: 通过配置管理特性,Spring AOP模块直接将面向方面的编程功能集成到了Spring框架中。所以,可以很容易地使Spring框架管理的任何对象支持AOP。Spring AOP模块为基于Spring的应用程序中的对象提供了事务管理服务。通过使用Spring AOP,不用依赖EJB组件,就可以将声明性事务管理集成到应用程序中。
    • Spring DAO:JDBC DAO抽象层提供了有意义的异常层次结构,可用该结构来管理异常处理和不同数据库供应商抛出的错误消息。异常层次结构简化了错误处理,并且极大地降低了需要编写     的异常代码数量(例如打开和关闭连接)。Spring DAO的面向JDBC的异常遵从通用的DAO异常层次结构。
    • Spring ORM:Spring框架插入了若干个ORM框架,从而提供了ORM的对象关系工具,其中包括JDO、Hibernate和iBatis SQL Map。所有这些都遵从Spring的通用事务和DAO异常层次结构。

     

    2.ibatis架构图

    ibatis是一个基于Java的持久层框架。iBATIS提供的持久层框架包括SQL Maps和Data Access Objects(DAO),同时还提供一个利用这个框架开发的JPetStore实例。


    OGX%E@mx0

    IBATIS:最大的优点是可以有效的控制sql发送的数目,提高数据层的执行效率!它需要程序员自己去写sql语句,不象hibernate那样是完全面向对象的,自动化的,ibatis是半自动化的,通过表和对象的映射以及手工书写的sql语句,能够实现比hibernate等更高的查询效率。

    Ibatis只是封装了数据访问层,替我们做了部分的对象关系映射。但代价是必须要写xml配置文件,相对于Hibernate还要写很多sql。Hibernate通过工具直接从数据库模式生成实体类和基本的配置文件,而且大部分情况下不需要我们写sql,会较大的提升开发效率。但这些也有很多的局限性,尤其是对环境的要求较高(数据库设计,对象设计,团队的协作等)。 个人感觉Ibatis对项目比较有意义的地方在于它小巧灵活,可扩展,封装了数据访问层(事务,缓存,异常,日志),并提供了DAO框架支持。

    利用Ibatis我们可以做到代码和sql的分离,只要sql能够解决的问题,Ibatis就能帮我们较容易的解决,同时也使我们的项目对某一框架的依赖性变小(因为Ibatis是非侵入性的)。这将极大的降低项目风险,减少解决复杂问题的时间,使项目的维护变得简单。

    Ibatis对于应用的修改,调试,扩充和维护将会变得容易自然。修改时,我们主要修改的是代表模型的实体对象,xml配置文件中的sql,和/或配置文件的ResultMap(很多时候是不需要的)。同时,sql和代码分离,我们不用在代码的StringBuffer的append方法之间寻找需要修改的sql。配置文件中的sql便利了我们的调试和对sql的评审及以后的sql重用。

     

    3.structs1架构图

    Struts是Apache基金会Jakarta项目组的一个Open Source项目,它采用MVC模式,能够很好地帮助Java开发者利用J2EE开发Web应用。和其他的java架构一样,Struts也是面向对象设计,将MVC模式"分离显示逻辑和业务逻辑"的能力发挥得淋漓尽致。Structs框架的核心是一个弹性的控制层,基于如Java Servlets,JavaBeans,ResourceBundles与XML等标准技术,以及Jakarta Commons的一些类库。Struts有一组相互协作的类(组件)、Serlvet以及jsp tag lib组成。基于struts构架的web应用程序基本上符合JSP Model2的设计标准,可以说是一个传统MVC设计模式的一种变化类型。  

    Struts有其自己的控制器(Controller),同时整合了其他的一些技术去实现模型层(Model)和视图层(View)。在模型层,Struts可以很容易的与数据访问技术相结合,如JDBC / EJB,以及其它第三方类库,如Hibernate / iBATIS,或者Object Relational Bridge(对象关系桥)。在视图层,Struts能够与JSP,包括JSTL与JSF,以及Velocity模板,XSLT与其它表示层技术。

    Struts为每个专业的Web应用程序做背后的支撑,帮助为你的应用创建一个扩展的开发环境。

     

     Client browser(客户浏览器)

    来自客户浏览器的每个HTTP请求创建一个事件。Web容器将用一个HTTP响应作出响应。

     Controller(控制器)

    控制器接收来自浏览器的请求,并决定将这个请求发往何处。就Struts而言,控制器是以servlet实现的一个命令设计模式。struts-config.xml文件配置控制器。

     业务逻辑

    业务逻辑更新模型的状态,并帮助控制应用程序的流程。就Struts而言,这是通过作为实际业务逻辑“瘦”包装的Action类完成的。

     Model(模型)的状态

    模型表示应用程序的状态。业务对象更新应用程序的状态。ActionForm. bean在会话级或请求级表示模型的状态,而不是在持久级。JSP文件使用JSP标记读取来自ActionForm. bean的信息。

     View(视图)

    视图就是一个JSP文件。其中没有流程逻辑,没有业务逻辑,也没有模型信息--只有标记。标记是使Struts有别于其他框架(如Velocity)的因素之一

     

    4.structs2架构图

    Struts 2相对于Struts 1.X,将实现用户业务逻辑(Action)同Servlet API分离开,这种分离机制,是采用了拦截器或者拦截器栈(拦截器链)。拦截器是Struts 2的核心内容之一。

    Struts 2内建了多个拦截器和拦截器栈(由多个拦截器形成的拦截器链),将用户的Web请求进行拦截处理,从而提供了更加丰富的功能,例如数据类型转换、国际化、文件上传等。

     

     

    5.Hibernate架构图

    Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,使得Java程序员可以随心所欲的使用对象编程思维来 操纵数据库。Hibernate可以应用在任何使用JDBC的场合,既可以在Java的客户端程序使用,也可以在Servlet/JSP的Web应用中使用,最具革命 意义的是,Hibernate可以在应用EJB的J2EE架构中取代CMP,完成数据持久化的重任。

     

     

      Hibernate的核心接口一共有5个,分别为:Session、SessionFactory、Transaction、Query和Configuration。这5个核心接口在任何开发中都会用到。通过这些接口,不仅可以对持久化对象进行存取,还能够进行事务控制。下面对这五个核心接口分别加以介绍。

    ·Session接口:Session接口负责执行被持久化对象的CRUD操作(CRUD的任务是完成与数据库的交流,包含了很多常见的SQL语句。)。但需要注意的是Session对象是非线程安全的。同时,Hibernate的session不同于JSP应用中的HttpSession。这里当使用session这个术语时,其实指的是Hibernate中的session,而 以后会将HttpSesion对象称为用户session。

    ·SessionFactory接口:SessionFactory接口负责初 始化Hibernate。它充当数据存储源的代理,并负责创建Session对象。这里用到了工厂模式。需要注意的是SessionFactory并不是 轻量级的,因为一般情况下,一个项目通常只需要一个SessionFactory就够,当需要操作多个数据库时,可以为每个数据库指定一个SessionFactory。

    ·Configuration接口:Configuration接口负责配置并启动Hibernate,创建SessionFactory对象。在Hibernate的启动的过程中,Configuration类的实例首先定位映射文档位置、读取配置,然后创建SessionFactory对象。

    ·Transaction接口:Transaction接口负责事务相关的操作。它是可选的,开发人员也可以设计编写自己的底层事务处理代码。

    ·Query和Criteria接口:Query和Criteria接口负责执行各种数据库查询。它可以使用HQL语言或SQL语句两种表达方式。

     

    6.J2EE架构图

    J2EE是一套全然不同于传统应用开发的技术架构,包含许多组件,主要可简化且规范应用系统的开发与部署,进而提高可移植性、安全与再用价值。

    J2EE核心是一组技术规范与指南,其中所包含的各类组件、服务架构及技术层次,均有共通的标准及规格,让各种依循J2EE架构的不同平台之间,存在良好的兼容性,解决过去企业后端使用的信息产品彼此之间无法兼容,导致企业内部或外部难以互通的窘境。

     

     

     

    7.Oracle架构图

    展开全文
  • k8s介绍和架构图

    2021-01-12 23:29:30
    ### 1、Kubernetes优势● 自动装箱,水平扩展,自我修复● 服务发现和负载均衡● 自动发布(默认滚动发布模式)和回滚● 集中化配置管理和密钥管理● 存储编排● 任务批处理运行### 2、Kubernetes快速入门概念**四组...

    ### 1、Kubernetes优势

    ● 自动装箱,水平扩展,自我修复

    ● 服务发现和负载均衡

    ● 自动发布(默认滚动发布模式)和回滚

    ● 集中化配置管理和密钥管理

    ● 存储编排

    ● 任务批处理运行

    ### 2、Kubernetes快速入门概念

    **四组基本概念**

    ➢ Pod/Pod控制器

    ➢ Name/Namespace

    ➢ Label/Label选择器

    ➢ Service/Ingress

    ➢ **Pod**

    ```

    ● Pod是K8S里能够被运行的最小的逻辑单元(原子单元),不是容器

    ● 1个Pod里面可以运行多个容器,容器与容器之间它们共享UTS+NET+IPC名称空间 ,只隔离PID+MOUNT+USER 。容器有6个隔离空间(UTS+NET+IPC+PID+MOUNT+USER)

    ● 可以把Pod理解成豌豆荚,而同一Pod内的每个容器理解成是一颗颗豌豆

    ● 一个Pod里运行多个容器,又叫:边车( SideCar)模式

    ```

    ➢** Pod控制器**

    ```

    ● Pod控制器是Pod启动的一种模板,用来保证在K8S里启动的Pod 应始终按照人们的预期运行(副本数、生命周期、健康状态检查... )Pod可以在k8s里面单独启动,不需要任何Pod控制器管控,启动Pod

    ● K8S内提供了众多的Pod控制器,常用的有以下几种:

    ● Deployment 部署

    ● DaemonSet 要求我们每个运算单位都启动一份

    ● ReplicaSet ReplicaSet 不直接对外提供服务,Deployment 管理ReplicaSet,ReplicaSet管理Pod,进而提供服务

    ● StatefulSet 管理有状态应用的 Pod控制器

    ● Job 管理任务

    ● Cronjob 管理定时任务

    ```

    ➢ **Name**

    ```

    ● 由于K8S内部,使用“资源”来定义每一种逻辑概念(功能),故每种“资源”, 都应该有自己的"名称”,每一种功能我们都叫做资源,每一种功能的实现都叫做资源的实例化

    ● 资源一共有5个维度的信息,每一种都有,“资源”有api版本( apiVersion )、类别( kind )、元数据( metadata )、定义清单( spec)、状态( status )(集群自己生成的,不需要人工定义)等配置信息

    ● "名称”通常定义在‘ '资源”的“元数据”信息里,

    ```

    ➢** Namespace**

    ```

    ● 随着项目增多、人员增加、集群规模的扩大,需要一种能够隔离K8S内部各种“资源”的方法,这就是名称空间,通过名称空间各种资源进行分组

    ● 名称空间可以理解为K8S内部的虚拟集群组

    ● 不同名称空间内的“资源”, 名称可以相同,相同名称空间内的同种"资源”,"名称” 不能相同,重名不重名

    ● 合理的使用K8S的名称空间,使得集群管理员能够更好的对交付到K8S里的服务进行分类管理和浏览

    ● K8S里默认存在的名称空间有: default、kube-system、 kube-public

    ● 查询K8S里特定“资源”要带上相应的名称空间

    ```

    ➢** Label**

    ```

    ● 标签是k8s特色的管理方式,便于分类管理资源对象。

    ● 一个标签可以对应多个资源,一个资源也可以有多个标签,它们是多对多的关系。

    ● 一个资源拥有多个标签,可以实现不同维度的管理。

    ● 标签的组成: key=value 键值对,有效的标签值必须不超过63个字符,并且必须为空或以字母数字字符([a-z0-9A-Z]),带破折号(-)、下划线(Uu)、点(.),和字母数字

    ● 与标签类似的,还有一-种“注解”( annotations ) 标 , 注解没有要求

    ```

    ➢ **Label选择器**

    ```

    ● 给资源打上标签后,可以使用标签选择器过滤指定的标签

    ● 标签选择器目前有两个:基于等值关系(等于、不等于)和基于集合关系(属于、不属于、存在)

    ● 许多资源支持内嵌标签选择器字段

    ● matchl abels

    ● matchExpressions

    ```

    ➢ **Service 集群网络**

    ```

    ● 在K8S的世界里,虽然每个Pod都会被分配一个单独的P地址 ,但这个IP地址会随着Pod的销毁而消失。 Pod有生命周期的,不定时的启动,扩容,销毁,迁移。流量如何调度,Service 起到,无论你这组 pod怎么掉度、销毁等等,对外提供服务的接口统一,Service会有一个相对独立的接口,

    ● Service (服务)就是用来解决这个问题的核心概念

    ● 一个Service可以看作一 -组提供相同服务的Pod的对外访问接口

    ● Service作用于哪些Pod是通过标签选择器来定义 的

    ```

    ➢ **Ingress**

    ```

    ● Ingress是K8S集群里1工作在OSI网络参考模型下,第7层的应用,对外暴露的接口

    ● Service只能进行4流量调度, 表现形式是ip+ port

    ● Ingress则可以调度不同业务域、不同URL访问路径的业务流量

    ```

    ### 3、核心组件

    ● 配置存储中心→etcd服务 状态、请求、集群资源情况等,也可以理解位Mysql

    ● 主控( master )节点

    ● **kube-apiserver服务 ** 集群的大脑,所有组件通过kube-apiserver 通信枢纽功能

    ```

    ● aplserver:

    ● 提供了集群管理的REST API接口( 包括鉴权、数据校验及集群状态变更)

    ● 负责其他模块之间的数据交互,承担通信枢纽功能

    ● 是资源配额控制的入口

    ● 提供完备的集群安全机制

    ```

    ● **kube-controller-manager服务 **

    ```

    ● controller-manager : 管理控制器的控制器 需要高可用

    ● 由一系列控制器组成,通过piserver监控整个集群的状态,并确保集群处于预期的工作状态

    ● Node Controller 节点控制器

    ● Deployment Controller Pod控制器

    ● Service Controller server控制器

    ● Volume Controller 卷控制器

    ● Endpoint Controller 接入点控制器

    ● Garbage Controller 垃圾回收控制器

    ● Namespace Controller 名称空间资源配额

    ● Job Controller 任务资源配额

    ● Resource quta Controller 资源配额控制器

    ```

    ● ** kube-scheduler服务**

    ```

    ● scheduler:调度器

    ● 主要功能是接收调度pod到适合的运算节点上 有一个请求通过apiserver,apiserver告诉controller-manager 需要启动那些Pod, controller-manager 找到scheduler,他会按照要求模板到那个节点创建一系列Pod

    ● 预算策略( predict ) 最适合运行Pod点,拉取

    ● 优选策略( priorities )

    ```

    #### 运算( node )节点

    ● **kube-kubelet服务 **

    ```

    ● kubelet

    ● 简单地说, kubelet的主要功能就是定时从某个地方获取节点上pod的期望状态(运行什么容器、运行的副本数量网络或者存储如何配置等等) , 并调用对应的容器平台接口达到这个状态

    ● 定时汇报当前节点的状态给apiserver,以供调度的时候使用

    ● 镜像和容器的清理工作,保证节点上镜像不会占满磁盘空间,退出的容器不会占用太多资源

    ```

    ● **Kube-proxy服务**

    ```

    ● kube- proxy

    ● 是K8S在每个节点上运行网络代理, service资源的载体

    ● 建立了pod网络和集群网络的关系( clusterip >podip ) 把clusterip 跟podip关联起来

    ● 常用三种流量调度模式

    ● Userspace (废弃) 早期1.2 版本,Userspace调度节点网络、Pod网络、集群网络要用到大量的内核态跟用户态之间的转换,消耗资源大

    ● Iptables (濒临废弃) 99%目前主流方法,nat表,nat映射,太多没办法维护

    ● Ipvs(推荐) lvs开源,加入Linux 内核,

    ● 负责建立和删除包括更新调度规则、通知apiserver自 己的更新,或者从apiserver哪里获取其他kube-proxy的调度规则变化来更新自己的 一个集群中有若干节点,都起Kube-proxy,如何同步,通过apiserver找etcd

    ```

    #### ● CLI客户端 命令行工具

    ```

    ● kubectl

    ● 核心附件

    ● CNI网络插件> flannel/calico

    ● 服务发现用插件> coredns

    ● 服务暴露用插件> traefik

    ● GUI管理插件> Dashboard

    ```

    #### 4、核心组件图,三条网络,节点网洛(宿主机网洛)

    ![](https://img.kancloud.cn/74/de/74dec8da2f77208075103b5908f096a5_1414x629.png)

    5、部署架构图

    ![](https://img.kancloud.cn/e3/a5/e3a5c6a772e89b091ae2210178485bbd_1211x761.png)

    展开全文
  • 转载本文需注明出处:微信公众号EAWorld,违者必究。众所周知,移动信息安全一直以来都是大家关注的焦点,工业和信息话部近年来也在大力整顿移动App对于个人信息的违规采集。2020年新冠...

    转载本文需注明出处:微信公众号EAWorld,违者必究。

    众所周知,移动信息安全一直以来都是大家关注的焦点,工业和信息话部近年来也在大力整顿移动App对于个人信息的违规采集。2020年新冠肺炎的爆发,很多公司都采用远程办公,移动信息化建设的需求更加迫切。

    建设App不是简单的把PC端的业务迁移到手机端,我们要对移动信息化安全有一个清晰的认知。常见的移动安全问题有哪些,建设移动App时网关如何设计,移动App终端如何建设保障数据安全等等,本文将会为大家一一解答。

    目录:

    1.常见的移动安全问题介绍

    2.移动安全设计之移动网关

    3.移动安全设计之移动终端

    一、常见的移动安全问题介绍

    1.1移动安全问题之中间人攻击

    关于中间人攻击,我们简单说下中间人攻击的原理:

    比如你的App想访问服务A,正常情况下你是和A直接通信,访问路径为App-->A。有一天你不小心连接了一个不安全的WiFi,WiFi里有一个窃取信息服务C,这个时候你访问服务A,访问的路径就变成了App-->C-->A,你的信息在中间人C那里是透明的,而且还可以篡改你的请求信息。

    在这里也提醒一下大家,出门在外,尽量不要去连接一些不安全的WiFi,你的个人重要信息可能就在不经意间被不法分子窃取。

    1.2移动安全问题之App攻击

    移动终端App的攻击,主要分为一下三个方面:

    • 手机存储信息窃取

    Android 手机对于信息存储安全的处理没有iOS的严格,很多App在一启动时就获取了非常多权限,比如相册、SD卡读写、手机基本信息(手机号)等等。如果你下载的三方App不是从正规的渠道(厂商的应用商店)下载,如果你下载了被重新打包注入了窃取信息的木马,一旦你使用该App并且授予了权限,你的手机信息(照片、通讯录等等)将会被获取传入到第三方服务。

    • 手机日志敏感信息泄露

    开发人员在开发期都会有打印日志的习惯,一个不小心就会有敏感信息打印到控制台,这样的app上线后就会有很大的安全隐患。不知道大家有没有在火车站充电桩给手机充过电,这里的充电口如果被不法分子利用,插入充电的时候,你的手机控制台的日志信息就会被完全收集。

    • 界面劫持

    界面劫持通俗点讲就是做了一个和目标App完全一样的页面,通过技术手段让目标app闪退,启动木马页面,一旦用户输入账号密码,你的信息就会被窃取。

    1.3移动安全问题之开发工具攻击

    大家还记得2015年的Xcode Ghost病毒吗?该病毒波及众多产品,其中不乏大公司的知名应用,也有不少金融类应用,还有诸多民生类应用。究其根源是开发者从非官方渠道下载了Xcode,导致打包后的应用里携带了三方代码,App运行会向三方服务发送用户数据。所以作为开发人员或决策者,一定要通过统一的、安全的、从正规渠道下载的工具的机器去打包App。

    二、移动安全设计之移动网关

    众所周知移动信息安全一直以来都是大家关注的焦点,工业和信息话部近年来也在大力整顿移动app对于个人信息的违规采集。2020年新冠肺炎的爆发,很多公司都采用远程办公,移动信息化建设的需求更加迫切。企业的移动信息化建设并不是简单的讲原来内网pc端业务照搬照抄到移动端,首先要考虑到的就是内网核心业务到公网的安全问题,这个时候一个安全的移动网关就是一个非常不错的选择。

    2.1移动网关架构体系设计

    移动网关是企业所有移动应用、终端、消费方统一接入的入口,是移动平台的核心组件之一。Primeton Mobile API网关基于微服务架构,提供安全、高效、稳定的API访问接入和路由。API网关隔离内外部直接通信,在外部高并发的场景下,也能够保障后台服务的安全和稳定。

    移动网关提供灵活的路由配置:

     1、提供rewrite-path-filter路由模板、hystrix-gateway-filter路由模板、prefix-path-filter路由模板、penetrate-path-route路由模板

     2、支持自定义请求匹配和请求转发规则

     3、支持按Cookie、Header、请求方法、请求Query参数、远程访问地址进行路由

     4、支持按照优先级匹配策略进行路由,并能启动、停止路由策略

     5、支持静态路由,API在运行过程中根据Header或URI中的标签内容进行分支路由

     6、支持穿透式路由,服务对消息不进行解析或者只进行部分解析即可发送给其 API的路由方式

    2.2移动网关安全体系设计

     

    下面我们从三个方面介绍移动网关的安全体系设计。

    • 网关安全之安全通道设计

    第一个章节我们讲到了中间人攻击,攻击者可以获取到传输数据。普元移动接入网关提供了在https技术之上动态化握手的安全通道技术,可以有效防止中间人攻击带来的信息泄露。

    • 网关安全之身份校验设计

    移动网关结合IAM,提供身份安全校验能力:

    a) 支持对微应用进行颁发用户安全访问token和验证

    b) 支持异常登录账号锁定

    c) 支持用户设备绑定

    • 网关安全之应用访问授权设计

    移动网关提供了API访问安全支持

    a、支持通过API授权配置对调用者进行鉴权操作

    b、支持按应用维度对API进行发布和管理。每个应用有独立的API订阅凭证,互相不能访问。

    c、支持对调用者进行设备号黑白名单配置

    d、支持对客户端进行应用API白名单配置

    三、移动平台安全设计之移动终端

    移动App建设和传统的B/S模式不同,它是有一个介质运行在最终用户终端,这个介质的安全性也至关重要,下面我们看看移动终端的安全设计。

    3.1移动终端基础架构设计

     

    移动平台基座架构安全设计主要包含以下四大方面:

    a、数据传输安全

    提供完整的应用更新流程API,提供应用包、热更新包完整性校验,防止介质被攻击修改注入攻击代码。

    提供令牌管理:用户登录成功后,将认证成功后的TGC、门户访问的token、微应用订阅关系 缓存到本地。

    提供鉴权服务:在打开微应用时,通过调用接口获取微应用访问token并传递给微应用。

    b、应用资源存储访问安全

    提供完善的应用资源访问API,物理隔离应用、微应用资源。

    c、日志管理安全

    提供开发期、发布期日志管理能力,有效防止发布App日志敏感信息泄露。

    d、界面&输入安全

    提供安全可配置化的水印等能力,有效防止重要信息外泄。

    3.2移动终端安全架构设计

    数据传输安全设计 

    移动终端是需要和服务器端通讯的,普元移动平台在设计之初主要从以下四个方面从终端报障数据传输安全,防止中间人攻击:

    a、Root&越狱检测,给出明确的提示信息

    b、服务器端证书校验

    c、VitualXposed 等hook框架检测,给出明确提示,不允许App运行

    d、使用加密的安全通道与服务器端交互

    数据存储安全设计

    终端存储安全主要有主要体现在以下两个方面

    a、提供加密的数据存储API,防止数据被三方读取而导致泄密。

    b、提供完善的数据访问API,防止微应用之间数据访问安全问题。

    日志安全设计

    a、统一日志封装,本地日志加密,可灵活配置加密与否。

    b、日志开关关闭,上线后控制台无日志输出,有效防止数据泄密。

    界面安全设计

    a、提供可配置化的界面水印,可根据需求动态配置水印内容;

    b、提供可配置化分享配置,不允许分享的场景可以一键禁止分享

    输入安全设计

    a、提供可配置化禁止截屏、录屏分享,防止你在输入的情况下被录屏监听,导致信息泄露;

    b、提供密码输入安全键盘,防止三方键盘录取用户输入信息;

    移动信息化建设的需求将会越来越迫切,企业的移动信息化建设并不是简单的把原来内网pc端业务照搬照抄到移动端,而是要在保障安全的前提下的业务重塑。本文主要给大家举例讲述了常见的移动安全问题及安全问题所带来的严重后果,然后给大家介绍了普元移动平台在接入网关和移动终端设计方面是如何保障用户信息安全的。

    关于作者:刘磊,普元移动产品研发经理,擅长Java、iOS、Android、ReactNative等技术领域。先后负责诺亚财富,张家港银行、韵达快递、中信重工、联通集团、太平洋保险等众多移动平台项目实施,主导移动产品8系列设计、研发工作。

    关于EAWorld:使能数字转型,共创数智未来!长按二维码关注!

    展开全文
  • 安全架构的设计

    千次阅读 2021-03-17 14:27:02
    云服务厂家几乎负责所有的安全性,因为租户只能访问、管理和使用其提供的应用程序,但无法对应用程序做破坏性操作。例如:SAAS服务厂家提供安全、日志、运维、审计、应用安全性检测等,二租户只能给管理租户账户和...

    公有云安全概述

    云安全职责划分-共同担责

    软件即服务SAAS

    云服务厂家几乎负责所有的安全性,因为租户只能访问、管理和使用其提供的应用程序,但无法对应用程序做破坏性操作。例如:SAAS服务厂家提供安全、日志、运维、审计、应用安全性检测等,二租户只能给管理租户账户和权限。

    平台及服务PAAS

    云服务厂家负责平台的安全性,租户负责平台上部署的应用,包括所有的应用安全配置。两者职责几乎均分。例如RDS关系型数据库服务,云服务厂家提供RDS实例管理安全、RDS实例的修复和核心配置。租户对数据库账户、访问安全等负责。

    基础设置即服务IAAS

    云服务厂家负责基本的安全,而租户负责在此基础上搭建的其它安全。相比PAAS,IAAS租户承担更多的职责。

    租户安全关注点——治理和企业风险管理

    组织治理和度量云计算带来的企业风险的能力。 例如违约的判决先例,用户组织充分评估云提供商风险的能 力,当用户和提供商都有可能出现故障时保护敏感数据的责任,及国际边界对这些问题有何影响等都是关注点。

    法律问题:合同和电子举证

    使用云计算时潜在的法律问题。 本节涉及的的问题包括信息和计算机系统的保护要求、安全漏 洞信息披露的法律、监管要求,隐私要求和国际法等。

    合规性和审计管理

    保持和证明使用云计算的合规性。 本节涉及评估云计算如何影响内部安全策略的合规性、以及不同的合规性要求(规章、法规等)。同时还提供在审计过程中 证明合规性的一些指导。

    信息治理

    治理云中的数据。 本节涉及云中数据的识别和控制;以及可用于处理数据迁移到 云中时失去物理控制这一问题的补偿控制。也提及其它项,如谁负责数据机密性、完整性和可用性等。

    管理平面和业务连续性

    保护访问云时使用的管理平台和管理结构,包括 Web 控制台 和 API。确保云部署的业务连续性。

    基础设施安全

    核心云基础架构安全性,包括网络、负载安全和混合云安全考虑。该领域还包括私有云的安全基础。

    虚拟化及容器(Container)技术

    虚拟化管理系统、容器和软件定义的网络的安全性。

    事件响应、通告 和补救

    适当的和充分的事件检测、响应、通告和补救。尝试说明为了启动适当的事件处理和取证,在用户和提供商两边都需要满足的一些条目。本域将会帮助您理解云给您现有的事件处理程序带来的复杂性。

    应用安全

    保护在云上运行或在云中开发的应用软件。包括将某个应用迁移到或设计在云中运行是否可行,如果可行,什么类型的云平 台是最合适的(SaaS, PaaS, or IaaS)。

    数据安全和加密

    实施数据的安全和加密控制,并保证可扩展的密钥管理。

    身份、授权和访问管理

    管理身份和利用目录服务来提供访问控制。关注点是组织将身 份管理扩展到云中遇到的问题。本节提供洞察评估一个组织准备就绪进行基于云的身份、授权和访问管理(IdEA)。

    安全即服务

    提供第三方促进安全保障、事件管理、合规认证以及身份和访问监督。

    相关技术

    与云计算有着密切关系的已建立的新兴技术,包括大数据,物联网和移动计算。

    租户云上安全诉求及方案

    业务连续不中断

    业务中断的主要原因

    网络攻击

    网络的每一层都有可能成为攻击者的切入点,非应用层的攻击可能导致基础网络不可用,如DDOS、DOS可以让企业网络出口几乎等于不可用,针对应用层的CC攻击可以让服务器无法正常对外提供服务,无论针对哪一层进行的攻击行为,都有可能导致客户的业务中断,无法正常运行。

    漏洞

    没有及时修补的漏洞、0Day,都使得企业的业务运行在不安全的环境下,利用漏洞的攻击可以让黑户非法窃取数据、造成业务中断、数据丢失等。以在护网行动中暴露出来的coremail为例,可造成coremail的配置文件信息泄露,其中包括数据库连接的用户名密码等敏感信息

    病毒

    如果近几年来让大家印象深刻的导致业务中断的事件,由勒索病毒(永恒之蓝、warnnacry)为代表的病毒大家再熟悉不过了,病毒对在很多方面都可以导致业务系统不可用:服务器资源高占用、死机、数据被删除、数据被加密等。

    网络攻击的分类

    网络攻击按照流量特点可以分为流量型攻击单包攻击两种。

    流量攻击也就是我们熟知的DOS、DDOS,使用大量的流量或者应用层连接造成业务不可用。

    单包攻击虽然没有大量的流量,但是通过构造特殊的报文来攻击网络中设备的漏洞,可直接造成网络设备的宕机、网络拓扑信息泄露。

    流量型攻击分类

    流量型攻击从攻击层面可以分为网络层和应用层,通过构造大量报文造成接口流量拥塞、设备处理卡顿,从而达到正常业务流量无法得到及时处理的问题,借此来中断业务。

    TCP flood

    攻击者首先伪造地址对服务器发起SYN请求,服务器就会回应一个ACK+SYN,而真实的IP没有发送请求,不作回应。服务器没有收到回应,会重试3-5次并且等待一个SYN Time(一般30秒-2分钟)后,丢弃这个连接。如果攻击者大量发送这种伪造源地址的 SYN请求,服务器端将会消耗非常多的资源来处理这种半连接(SYN_RECV状态),保存遍历会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行 SYN+ACK的重试,服务器无暇理睬正常的连接请求造成拒绝服务。这种情况称作服务器端受到了SYN Flood攻击(SYN洪水攻击)

    UDP flood

    UDP协议是一种无连接的服务,攻击者向服务器发送大量UDP协议数据包,导致服务器带宽和系统资源耗尽,无法提供正常服务。比较常见的是攻击者利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器等。UDP Flood攻击包括小包和大包两种方式进行攻击。

    ICMP flood

    ICMP Flood 攻击属于流量型的攻击方式,攻击者使用工具发送大量的伪造源IP的ICMP报文,造成服务器带宽资源被大量占用,给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文, 因此ICMP Flood出现的频度较低。

    HTTP flood

    常见的HTTP Flood攻击分为HTTP get flood、HTTP post flood,是指利用应用层Http协议,向服务器发送海量Http请求,造成服务器繁忙和资源耗尽,无法正常提供服务的DDoS攻击。

    HTTPS floofd

    与HTTP flood类似,只是基于HTTPS。

    DNS flood

    分为DNS Query Flood和DNS Reply Flood。DNS Query Flood采用的方法是向被攻击的服务器发送大量的域名解析请求,域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时,导致DNS服务器无法为合法用户提供服务。通常攻击者所请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS DNS服务器就需要进行频繁的字符串匹配,由于在本地无法查到对应的结果,服务器必须使用递归查询向上层域名服务器提交解析请求,引起连锁反应,从而给DNS服务器带来更大的负载。DNS reply flood就是黑客发送大量的DNS reply报文到DNS缓存服务器,导致缓存服务器因为处理这些DNS reply报文而资源耗尽,影响正常业务。

    SIP flood

    攻击者通过发送大量的INVITE消息到SIP服务器,导致被攻击SIP服务器分配大量的资源用以记录和跟踪会话,直到资源耗尽而无法响应合法用户的呼叫请求。

    SIPSession Initiation Protocol,会话初始协议)的开发目的是用来帮助提供跨越因特网的高级电话业务。因特网电话(IP电话)正在向一种正式的商业电话模式演进,SIP就是用来确保这种演进实现而需要的NGN(下一代网络)系列协议中重要的一员。支持H.264协议。

    单包攻击种类

    最常见的DoS攻击就是我们常常提到的单包攻击,这类攻击一般都是以个人为单位的黑客发动的,攻击报文也比较单一,虽然破坏力强大,但是只要掌握了攻击的特征,防御起来还是比较容易的。

    畸形报文攻击:通常指攻击者发送大量有缺陷的报文,从而造成主机或服务器在处理这类报文时系统崩溃。

    扫描类攻击:是一种潜在的攻击行为,并不具备直接的破坏行为,通常是攻击者发动真正攻击前的网络探测行为。

    特殊控制报文攻击:也是一种潜在的攻击行为,不具备直接的破坏行为,攻击者通过发送特殊控制报文探测网络结构,为后续发动真正的攻击做准备。

    扫描窥探攻击

    利用ping扫射(包括ICMP和TCP)来标识网络上存活着的系统,从而准确定位潜在的目标;利用TCP和UDP端口扫描,就能检测出操作系统和监听着的潜在服务。攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞(识别目标弱点),为进一步侵入系统做好准备。

    畸形报文攻击

    通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP报文时发生错误,或者造成系统崩溃,影响目标系统的正常运行。主要的畸形报文攻击有Ping of Death、Teardrop等。

    特殊报文攻击

    攻击者利用一些合法的报文对网络进行侦察或者数据检测,这些报文都是合法的应用类型,只是正常网络很少用到。

     

     

     

    网络攻击防范

    防火墙,antiddos

    安全组:防护对象为弹性云服务器

    网络ACL:防护对象为VPC的子网

     

     

    计费项:基础防护+业务带宽+弹性防护

    付费方式:预付+后付

    计费周期:基础防护带宽(Gbit/s)、业务带宽(Mbit/s)按照月/年计费,购买时生成预付费订单付费。

    后付费周期:弹性防护带宽(Gbit/s)按自然日计费,按照前一日实际发生的超出基础防护攻击峰值生成后付费账单。

    漏洞

    漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。

    常见漏洞按照分类可以分为三大类:主机漏洞、Web漏洞和数据库漏洞。

    主机漏洞:内存破坏类漏洞、CGI类漏洞、输入验证类漏洞、配置错误类漏洞、系统本地补丁、常见协议弱口令、木马病毒

    Web漏洞:SQL注入攻击、跨站脚本、文件包含、远程代码执行、主流CMS漏洞。

    数据库漏洞:常见类型数据库漏洞,如Oracle、MySQL、SQL Server、DB2、Informix、Sybase

    基于威胁类型分类:

    获取控制:劫持执行程序流程,使程序执行指定任意指令或命令,控制应用系统或操作系统。

    获取信息:劫持程序访问预期外的资源并被攻击者获取,影响系统的机密性。

    拒绝服务:导致目标应用或系统暂时或永久性失去相应服务的能力

    基于技术类型分类:

    内存破坏类:栈缓冲区溢出,堆缓冲区溢出,静态数据区溢出。

    错误逻辑类:安全检查的实现逻辑上上有问题。

    设计错误类:系统设计上对安全机制的考虑不足导致在设计阶段引入安全漏洞。

    错误配置类:系统运维过程中默认不安全的配置状态。

    输入验证类:对用户输入没有做充分的检查过滤就用于后续操作导致的漏洞。

    漏洞防御

    针对Web安全的防御主要可以分为以下两个方面:

    用户侧:在用户侧通过限制用户可访问的Web站点类型,限制恶意站点,从而达到防御Web攻击的目的。

    站点侧:在站点上规范开发,开发时从语言编写层面防御针对Web攻击,让攻击行为无法被执行。

    病毒

    病毒是一组程序或指令的集合,它能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件(如特定时间或者特定网络流量等)时被激活,从而对计算机资源进行一定程度的破坏。

    病毒的传播途径多种多样,在早期以移动介质传播为主,但是随着Internet技术的发展,以及E-mail和一批网络工具的出现,使得计算机病毒的种类迅速增加,扩散速度也大大加快,计算机病毒的传播方式迅速转变以网络系统间的传播为主。

    网络(电子邮件、网页链接、P2P共享)、U盘等

    病毒特征

    病毒具有以下特征:

    传染性

    可以通过多种方式传播,在当今互联网时代,病毒可以通过网络迅速传播到世界的各个地方。

    破坏性

    一般的病毒会删除、加密系统内文件,少部分的病毒会对计算机的硬件进行不可逆的破坏,如CIH病毒。

    隐蔽性

    一般病毒很难被发现,他们会伪装地和正常程序名称很像,让人很难察觉,如svh0st这种名称,不仔细观察会认为是系统进程(svhost是windows系统正常的系统进程)。有的病毒会依附于正常程序,当正常程序执行时它们也会被调用。

    潜伏性

    并不是所有的病毒都会立即执行,而是等待设定的触发条件达到才会执行,比如某个时间点。

    不可预见性

    不同类型的病毒之间从代码角度来看差距很大,很难不查看代码的具体行为就判断出该程序是不是病毒,同时对代码的一点修改,就可以让病毒的行为改变,从而绕过杀毒软件已经退出的检测、查杀手段。

    病毒分类

    按破坏性分类:

    良性病毒:良性病毒并不破坏系统中的数据,而是干扰用户的正常工作,导致整个系统运行效率降低、系统可用内存总数减少、使某些应用程序不能运行。

    恶性病毒:恶性病毒发作时以各种形式破坏系统中的数据。如删除文件、修改数据、格式化硬盘或破坏计算机硬件。

    传播媒介分类:

    单机病毒:单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

    网络病毒:网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。

    按传染方式分类

    文件型病毒:文件型病毒是指能够感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。

    系统引导型病毒:这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或者软盘启动,或者当计算机从受感染的磁盘中读取数据时,引导区病毒就会开始发作。

    混合型病毒:混合型病毒综合了系统引导型和文件型病毒的特性,它的危害比系统引导型和文件型病毒更为严重。这种病毒不仅感染系统引导区,也感染文件,通过这两种方式来感染,更增加了病毒的传染性以及存活率。

    宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,主要利用MicrosoR word提供的宏功能来将病毒带进到带有宏的Doc文档中,一旦打开这样的文档,宏病毒就会被激活,进人计算机内存中,并驻留在Nonnal模板上。

    按连接方式分类:

    源码型病毒:源码型病毒攻击的对象是高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。

    入侵型病毒:入侵型病毒将自身连接入正常程序之中。这类病毒难以被发现,清除起来也较困难。

    操作系统型病毒:操作系统型病毒可用其自身部分加入或替代操作系统的部分功能,使系统不能正常运行。

    外壳型病毒:外壳型病毒将自身连接在正常程序的开头或结尾。

    病毒防范

    针对病毒大家最了解的防御手段:杀毒软件,Anti Virus,一般简称AV,从查杀原理来区分,AV可以分为两种类型:

    扫描性:描病毒程序本身的特征,然后与杀软病毒库中的特征码作对比,能够匹配说明就是病毒,但随着病毒越来越多,病毒库的体积会越来越臃肿,客户需要频繁地升级病毒库。

    主动防御性:将可疑程序放到一个“沙箱”内运行,“沙箱”是一个模拟的操作系统,沙箱会观察该程序是否会执行一些危险行为,表现出明显的病毒特征,如果在模拟的操作系统内该程序表现出一些危险行为,沙箱会判定该程序为病毒。

    从防范的位置来看,一般在主机侧(用户主机、服务器)通过安装杀毒软件、定期查杀、更新系统等行为进行防范,在网络侧通过部署具有防病毒功能的防火墙、物理沙箱设备来进行主动防御。

    华为云租户业务防护方案

    漏洞扫描服务VSS具有web网站扫描主机扫描HSShost security service两种扫描能力。

    漏洞扫描服务帮您快速检测出您的网站和主机存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。

    体验式扫描

    第一次使用漏洞扫描服务的新用户,在未进行域名认证时,可以对网站进行体验式扫描,预估网站风险。

    主机漏洞扫描

    支持深入扫描

    通过配置验证信息,可连接到服务器进行OS检测,进行多维度的漏洞、配置检测。

    支持内网扫描

    可以通过密钥的方式访问业务所在的服务器,适配不同企业网络管理场景。

    支持弱密码扫描

    多场景可用

    全方位的OS连接,涵盖90%的中间件,支持标准Web业务弱密码检测、操作系统、数据库等弱口令检测。

    丰富的弱密码库

    丰富的弱密码匹配库,模拟黑客对各场景进行弱口令探测,同时支持自定义字典进行密码检测。

    支持中间件扫描

    丰富的扫描场景

    支持主流Web容器、前台开发框架、后台微服务技术栈的版本漏洞和配置合规扫描。

    多扫描方式可选

    支持通过标准包或者自定义安装等多种方式识别服务器中的中间件及其版本,全方位发现服务器中的漏洞风险

    网站漏洞扫描

    具有OWASP TOP10和WASC的漏洞检测能力,支持扫描22种类型以上的漏洞。

    扫描规则云端自动更新,全网生效,及时涵盖最新爆发的漏洞。

    支持HTTPS扫描。

    一站式漏洞管理

    支持任务完成后短信通知用户。如果您希望在扫描任务执行完成后收到短信通知,请购买专业版或者企业版。

    提供漏洞修复建议。如果您需要查看修复建议,请购买专业版或者企业版。

    支持下载扫描报告,用户可以离线查看漏洞信息,格式为HTML。如果您需要下载扫描报告,请购买专业版或者企业版。

    支持重新扫描。

    自定义扫描

    支持任务定时扫描。

    支持端口扫描。

    支持弱密码扫描。如果您需要对网站进行弱密码检测,请购买专业版或者企业版。

    支持自定义登录方式。

    支持Web 2.0高级爬虫扫描。

    web网站扫描采用网页爬虫的方式全面深入的爬取网站url,基于多种不同能力的漏洞扫描插件,模拟用户真实浏览场景,逐个深度的分析网站细节,帮助用户发现潜在的安全隐患。同时内置了丰富的无害化扫描规则,以及扫描速率动态调整能力,可有效避免用户网站业务受到影响。

     

    主机扫描需要经过用户授权(支持账密授权、脚本授权方式)访问用户主机,能够自动发现并检测主机操作系统、中间件等版本漏洞信息和基线配置,基于实时同步官网更新的漏洞库匹配漏洞特征,帮助用户及时发现主机安全隐患。

     

    Web应用防火墙(Web Application FirewallWAF,通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。

    操作全程可管控

     

    用户可通过云服务基线查看各项风险的详细信息和指导建议。

    身份认证

    • 检查是否启用IAM用户
    • 检查租户的用户列表,是否至少有两个已启用的用户,且其中一个用户所属的用户组不是admin用户组。启用IAM用户,是指通过IAM服务启用除企业管理员以外的其他用户,且该用户不属于admin组。

    访问控制

    • 网络ACL规则检查
    • 检查所有网络ACL的规则是否存在不安全规则,即是否存在开放过大的访问控制策略。不安全规则,即方向为入方向,动作为允许,协议为任一类别协议,源地址为0.0.0.0/0(所有地址),源端口范围为1-65535或0,目的地址为0.0.0.0/0(所有地址),目的端口范围为1-65535、0或者特定的业务端口,如22。

    安全组规则检查

    • 检查所有安全组的规则是否存在不安全规则,即是否存在开放过大的访问控制策略。不安全规则,即方向为入方向,协议为任一类别协议,源地址为0.0.0.0/0(所有地址),端口为1-65535或者特定的业务端口,如22。

    日志审计

    • 检查是否启用云审计服务
    • 检查租户是否已经开通云审计服务,并且至少有一个追踪器的状态是正常的。云审计服务,可以提供云账户下资源的操作记录,通过操作记录,用户可以实现安全分析、资源变更、合规审计、问题定位等常见应用场景。
    • 检查是否启用OBS桶日志记录
    • 检查租户的所有OBS桶是否开启日志记录功能。OBS桶日志记录,是指用户开启一个桶的日志记录功能后,OBS会自动对这个桶的访问请求记录日志,并生成日志文件写入用户指定的桶(即目标桶)中。

    数据安全

    • OBS桶的ACL权限检查
    • 检查所有OBS桶,是否给匿名用户赋予桶访问权限或者ACL访问权限。桶ACL是基于账号或用户组的桶级访问控制,桶的拥有者可以通过桶ACL授予指定账号或用户组特定的访问权限。为安全起见,不建议通过桶ACL为匿名用户赋予桶的相关权限。如果匿名用户被授予了访问桶的权限,则表示所有人都可以访问对应的桶,并且不需要经过任何身份认证。

    RDS实例安全组规则检查

    • 检查所有RDS实例关联的安全组的规则是否存在不安全规则,即是否存在开放过大的访问控制策略。不安全规则,即方向为入方向,协议为任一类别协议,源地址为0.0.0.0/0(所有地址),端口为1-65535或者数据库业务端口,如3306。

    基础防护

    • 检查是否启用Anti-DDoS流量清洗
    • 检查租户的弹性云服务器、弹性负载均衡资源是否启用了Anti-DDoS流量清洗。启用Anti-DDoS流量清洗,是指为华为云内资源(弹性云服务器、弹性负载均衡),开启流量清洗防护,抵御DDoS攻击。

    检查ECS实例是否启用企业主机安全

    • 检查租户的弹性云服务器是否安装主机安全客户端,且防护状态是否开启。启用企业主机安全,是指为云主机安装主机安全客户端并开启防护。从而提升主机整体安全性,帮助企业降低主机安全风险。
    • 云审计服务管理控制台支持创建数据事件追踪器,用于记录数据操作日志。        

    追踪器分类

    管理事件追踪器和数据事件追踪器。

    管理事件追踪器用于记录管理事件,即针对云资源的操作日志,例如创建、登录、删除等。

    数据事件追踪器用于记录数据事件,即针对数据的操作日志,例如上传、下载等。

    策略根据授权的精细程度

    细粒度策略Role-Based Access ControlRBAC)策略

    RBAC策略:将服务作为一个整体进行授权,授权后,用户可以拥有这个服务的所有权限,RBAC策略无法针对服务中的具体操作做权限控制

    细粒度策略:以API接口为粒度进行权限拆分,授权更加精细,可以精确到具体操作。授权后,用户可以对这个服务执行特定的操作,例如:针对ECS服务,控制用户仅能变更云服务器规格。

    态势感知(Situation AwarenessSA是可视化威胁检测和分析的平台。态势感知能够检测出超过20大类的云上安全风险,包括DDoS攻击、暴力破解、Web攻击、后门木马、僵尸主机、异常行为、漏洞攻击、命令与控制等。利用大数据分析技术,态势感知可以对攻击事件、威胁告警和攻击源头进行分类统计和聚合分析,为用户呈现出全局安全攻击态势。

    通过采集全网流量数据和安全防护设备日志信息,并利用大数据安全分析平台进行处理和分析,态势感知检测出威胁告警,同时将主机安全、Web防火墙和DDoS流量清洗等安全产品上报的告警进行汇聚,最终为用户呈现完整的全网攻击态势,进而为安全事件的处置决策提供依据。

    云审计服务CTS

    日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。在信息系统逐步云化的背景下,包括我国SAC/TC在内的全球各级信息、数据安全管理部门已对此发布多份标准,如:ISO IEC27000、GB/T 20945-2013、COSO、COBIT、ITIL、NISTSP800等。

    云审计服务(Cloud Trace Service,以下简称CTS,是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。

    云审计服务的功能主要包括:

    记录审计日志:支持记录用户通过管理控制台或API接口发起的操作,以及各服务内部自触发的操作。

    审计日志查询:支持在管理控制台对7天内操作记录按照事件来源、事件名称、操作类型、资源名称/ID、事件状态和时间范围等多个维度进行组合查询。

    审计日志转储:支持将审计日志周期性的转储至对象存储服务(Object Storage Service,简称OBS)下的OBS桶,转储时会按照服务维度压缩审计日志为事件文件。

    事件文件加密:支持在转储过程中使用数据加密服务(Data Encryption Workshop,简称DEW)中的密钥对事件文件进行加密。

    关键操作通知:支持在检测到部分关键操作时,使用消息通知服务(Simple Message Notification,简称SMN)向用户发送邮件、短信通知。

    统一身份IAM

    1. 对华为云的资源进行精细访问控制
    2. 跨账号的资源操作与授权
    3. 使用企业已有账号登录华为云

    统一身份认证(Identity and Access Management,简称IAM是华为云提供权限管理的基础服务,可以帮助您安全地控制华为云服务和资源的访问权限。

    IAM无需付费即可使用,您只需要为您账号中的资源进行付费。

    • 云堡垒机提供了用户管理、用户组管理、角色管理,认证方式支持账号和密码、USBKey和动态令牌多种令牌认证模式。
    • 云堡垒机提供了访问控制策略、命令控制策略和改密策略等三种方式。

     

    数据保密不扩散

    生命周期

    存储系统缺陷

    缺乏加密

     尽管一些高端NAS和SAN设备包含自动加密功能,但市场上的许多产品并不包含这些功能。这意味着组织需要安装单独的软件或加密设备,以确保其数据已被加密保护。

    云存储

    越来越多的企业选择将部分或全部数据存储在云中。尽管有人认为云存储相比内部部署的存储更安全,但云计算增加了存储环境的复杂性,并且通常需要存储人员学习新工具,并实施新程序,以确保数据得到充分保护。

    数据销毁

    从硬盘或其他存储介质中删除数据时,可能会留下可能导致未经授权的人员恢复该信息的痕迹。存储管理人员和管理者需要确保从存储中删除的任何数据都被完全覆盖,以至于无法恢复。

    物理安全

    有些组织对其存储设备的物理安全性没有足够的重视。在某些情况下,他们没有考虑到内部人员(例如员工或清洁团队的成员)可能能够访问物理存储设备,并提取数据,从而绕过所有精心策划的基于网络的安全措施的情况。

    对称加密的最大优点是:加密速度非常快,缺点是:密钥难于保存和传输

    当前的著名对称加密算法有

    DES/3DES数据加密标准

    IDEA国际数据加密算法

    RC系列

    CAST

    Blowfish/Twofish

    AES高级数据加密标准等等

     

    非对称算法有如下特点:

    公钥加密,私钥解密,公钥公开,私钥保密,加解密速度很慢

    密钥管理服务(KMS – Key Management Service应运而生。密钥管理系统可对密钥进行全生命周期的管理,包括创建、启用、禁用、更新、轮换、销毁等操作。

    通过使用硬件安全模块(HSM – Hardware Security Module),为租户创建和管理密钥,防止密钥明文暴漏在 HSM 之外,从而防止密钥泄露,保护密钥安全。

    硬件安全模块(HSM)通常以硬件加密机的形式对外提供服务,提供主要功能如下:

    • 生成、存储、导入、导出和管理加密密钥,包括对称密钥和非对称密钥。
    • 使用对称和非对称算法加密和解密数据。
    • 使用加密哈希函数计算消息摘要和基于哈希的消息身份验证代码。
    • 对数据进行加密签名(包括代码签名)并验证签名。
    • 以加密方式生成安全随机数据。

    对于密钥在内的敏感信息,HSM同时提供逻辑层面与物理层面的保护,以防止未经授权的访问或者可能的入侵。

    自2010年起,NIST推荐选取2048位及以上的RSA密钥长度,在更长密钥下保证速度就变得越来越重要了。对此,有些HSM已经支持同等安全程度仅需更短密钥的椭圆曲线密码学(ECC)。

    云加密机

    云密码机采用虚拟化技术,在一台硬件密码设备上实现同时运行多个虚拟化的密码机(VSM,可与云计算管理系统无缝对接,实现对VSM的独立管理,并支持虚拟化多种密码体系的VSM,用户使用VSM与使用传统密码机一致。

    云加密机具有以下特点:

    独享云端硬件芯片

    采用独有的硬件虚拟化与隔离技术,用户独享云端密码芯片资源,实现用户密钥硬件隔离的同时保障业务性能。

    多层安全设计

    采用主机可信链路、密钥协商、平台与VSM管理角色分离等技术实现端到端的安全。

    弹性密码计算

    密码运算资源动态调配,高峰期动态增加、低谷期动态释放。

    全业务支持

    支持金融支付、身份认证、数字签名等应用安全,满足各种重要系统对于数据安全性的严苛要求。

    多用户/应用支持

    通过完善的审核控制和身份认证机制,支持多用户之间的设备及管理隔离,同时仍支持多应用调用。

    集中设备管理支持

    由统一的管理中心进行设备集中管理和监控,管理员随时可掌握设备的工作状态。与用户密钥管理权限分离,用户也可集中管理自身的密码设备密钥,保证用户密钥的安全性。

    安全性

    采用国密局批准的硬件芯片实现密码算法,采用多路物理噪声源芯片生成高强度随机数。

    可靠性

    采用多级阵列技术,支持VSM集群、热备,切实保障用户的业务连续性。

    兼容性

    为应用提供与实体密码设备相同的功能与接口,可完全兼容传统应用并方便其向云端迁移。

    加密存储

    磁盘加密

    系统盘、数据盘、硬盘快照和硬盘备份的加解密操作。加解密密钥的管理由密钥管理系统实现。

    全盘加密技术是主要是对磁盘进行全盘加密,正常一块500G的硬盘解密一次所需时间需要3-4个小时,主要做法是对系统盘不做加密防护,而是采用外围技术进行安全访问控制。

    文件加密

    根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。文档加密主要的技术分为磁盘加密、应用层加密、驱动级加密等几种技术,应用层加密因为对应用程序的依赖性比较强,存在诸多兼容性和二次开发的问题,逐步被各信息安全厂商所淘汰。

    数据库加密

    应用系统加密

    将应用系统数据先在内存中进行加密,然后文件系统把每次加密后的内存数据写入到数据库文件中去,读入时再逆方面进行解密。加密方法相对简单,只要妥善管理密钥就可以了。缺点对数据库的读写都比较麻烦,每次都要进行加解密的工作,对程序的编写和读写数据库的速度都会有影响。

    数据库服务端加密

    数据库服务端加密需要对数据库管理系统本身进行操作。这种加密是指数据在物理存取之前完成加解密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且数据库管理系统和加密器之间的接口需要数据库管理系统开发商的支持。

    数据库客户端加密

    数据库客户端加密实现加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输,加密比较实际的做法是将数据库加密系统做成数据库管理系统的一个外层工具,根据加密要求自动完成对数据库数据的加解密处理。

    采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差

    数据销毁

    数据覆写

    低程度的就是将磁带或磁盘完全覆写;高程度则需符合美国国防部DoD 5220-22-M 保安认证程序,结合数种清除与覆写程序,让硬盘每一个空间都被重复清除及覆写。

    物理消磁

    小型消磁机做单卷消磁,但消磁机磁波高,大量消磁委托专门公司相比更迅速安全

    焚毁

    储存媒体通过焚毁,达到数据保密的目的

    捣碎/剪碎

    实体捣碎

    化学腐蚀

    化学腐蚀是指是运用化学物质溶解、腐蚀、活化、剥离磁盘记录表面信息的销毁方法。

    存储类型

    机密性

    可靠性

    EVS

    KMS 提供密钥。用户主密钥(CMK -  Customer Master Key)由 KMS 生成、管理和销毁,用于加密和解密数据加密密钥。华为云提供整卷加密功能。

    三副本备份,数据持久性高达99.99995%

    通过VBS实现云硬盘的备份与恢复,且支持通过云硬盘备份创建新的云硬盘

    VBS

    由 KMS 提供密钥。CMK 由 KMS生成、管理和销毁,用于加密和解密数据加密密钥。华为云提供整卷加密功能。

    数据持久性高达99.999999999%

    OBS

    提供两种加密密钥管理方式:

    用户提供加密密钥(SSE-C 方式):由用户提供密钥、密钥的 哈希值、加密算法 AES256。须使用 HTTPS 发请求。

    KMS 托管密钥(SSE-KMS 方式):由 KMS 提供密钥。用户向区域中的桶上传 SSE-KMS加密的对象时,OBS 将自动创建用于加密和解密数据的 CMK。

    数据持久性高达99.999999999%,服务可用性达99.99%

    数据检查:存储前一致性检查,确保存入数据是上传数据

    分片冗余:数据分片后多份冗余存储在不同磁盘,后台自行检测一致性并及时修复受损数据

    RDS

    供数据机密性的双重保证:

    通过数据库管理系统对数据库文件进行加密处理,即使数据泄露或丢失,也无法进行破译。

    华为云建议租户对要进行上传的数据进行加密,然后再保存到数据库中。

    三副本备份,数据持久性高达99.99995%;主备数据库实例可在故障发生时快速切换,服务可用性达99.95%, 

    备份与恢复:备份,支持自动备份以及创建快照;恢复,支持恢复到某个备份文件点

    IMS

    由 KMS 提供密钥。CMK 由 KMS生成、管理和销毁,用于加密和解密数据加密密钥。华为云提供两种方式创建加密镜像:通过加密弹性云服务器创建和通过

    外部镜像文件创建。

    使用多份冗余存储私用镜像,数据持久性高达99.999999999%

     

    专属加密(Dedicated Hardware Security ModuleDedicated HSM是华为云为用户提供的云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。

    同时,Dedicated HSM可提供认证合规的金融数据加密机、服务器加密机以及签名验签服务器等,灵活支撑用户业务场景。能够帮助用户满足数据安全方面的监管要求,以及云上业务数据的隐私性要求。

    数字签名

    • 难以伪造
    • 无法抵赖
    • 不可更改
    • 不能转移

    信息摘要

    为了保证数据在传输过程中不被修改,消息完整性保证方法因此而生

    消息验证码(Message Authentication Code)

    整个数据进行散列运算,将得到的摘要信息随着消息一起发送,收到数据的一方用同样的方法计算临时摘要,对比消息中携带的摘要信息即可知道消息是否被修改。能够实现这一点的根本在于散列函数对于被计算的值,存在一点差距(1bit的不一样),产生的摘要信息都会不同。常见的摘要算法有:HMAC,SHA.

    数据加密

    通过算法法将一条正常的消息(明文)转换成乱码(密文),再将乱码转换回正常的消息,实现加密(编码)和解密(译码)的过程。有些加密算法是对称的—用来加密的能力可同样用来解密,而另一些算法是不对称的—用来加密的能力无法用来解密。

    对称加密算法有:DESAES3DES

    非对称的加密算法:DSARSA

     

     

     

    数据库层加密

    数据库系统安全框架可以划分为网络安全层宿主操作系统层数据库管理系统层

    网络安全层安全

    网络层次的安全防范技术主要由加密技术认证技术数字签名技术防火墙技术入侵检测技术等。

    操作系统层安全

    一个安全的操作系统应该具有访问控制内存管理审计加密数据传送加密文件系统安全进程通信机制等功能。

    操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权力指派、加密数据的恢复及其他安全选项

    安全管理策略是指网络管理员对系统实施安全管理所采取的方法和策略。针对不同的操作系统和网络环境采用的安全策略也不同。

    数据库管理系统层次安全

    其主要技术包括对数据库系统文件进行加密处理,保证即使数据不幸泄漏或者丢失,也难以破译和阅读。

    数据库管理系统层次安全主要分为以下4类:

    DBMS 代码漏洞

    这是由于数据库设计本身引起的安全漏洞,处于数据库产品的代码设计层面,比如缓冲区溢出漏洞,这样的漏洞只能通过厂商的补丁进行修补。

    DBMS 架构缺陷

    比如对口令加密的算法强度不够,在Oracle中,口令的 hash 变换算法,已经被模拟实现。这样的漏洞,一方面可以通过厂商的补丁进行修复,另外还需要进行安全配置的规避。

    DBMS 安全配置漏洞

    这是由于数据库的不合理配置而引起的安全问题,这类问题是最为常见的数据库安全问题,最容易受到攻击者的利用。数据库管理员维护数据库的安全,主要就是在这一个层面进行实施。

    用户造成的DBMS安全隐患

    这是由于对数据库的不合理使用造成的安全问题,比如在编写存储过程的时候,由于程序员的安全意识不足,导致了SQL注入漏洞,这就演变成了一个严重的安全问题。这类问题很难被数据库管理员发现,但是一旦被利用,就会造成巨大的破坏。

    数据库加密技术

    对数据库安全性的威胁有时候来自于内部,一些内部用户可能非法获取用户名和密码,或利用其它方法越权使用数据库。因此,有必要对数据库中存储的数据进行加密

    加密的基本要求

    • 加密粒度要合适,基于文件的数据库加密技术。
    • 采用秘钥动态管理:数据库客体之间隐含着复制的逻辑关系,一个逻辑结构可能对应着多个数据库,所以数据库秘钥数量大,组织存储工作较复杂,需要采用秘钥动态管理。
    • 处理数据要合理。首先要处理恰当的数据来写,否则DBMS将会因加密后的数据不符合定义的数据类型而拒绝加载;其次,需要考虑数据库加密后不增加空间开销。

    数据加密的三种方式

    1. 系统中加密。
    2. 客户端(DBMS外层)加密。
    3. 服务器端(DBMS内核层)加密。

    客户端加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输加密,这种加密方式通常利用数据库外层工具实现,缺点是加密功能会受到一些限制。

    服务器端的加密需要对数据库管理系统本身进行操作,属核心层加密,如果没有数据库开发商的配合,其实现难度相对较大。此外,对那些希望通过ASP获得服务的企业来说,只有在客户端实现加解密,才能保证其数据的安全可靠。

    存取管理技术

    存取管理技术主要包括用户认证技术访问控制技术

    用户认证技术包括用户身份验证用户身份识别技术

    访问控制技术包括数据浏览控制修改控制。浏览控制是为了保护数据的保密性,而修改控制是为了保护数据的正确性和提高数据的可信性。

     

    用户认证和访问控制技术:保护数据的最佳方式便是限制其访问。

    访问控制四个主要级别:

    自主访问控制(DAC:在这个层次上,基于一些预设的权衡性政策,根据用户身份及特权授予其访问权限。通过这一方法,用户可以授权其他用户访问该数据,处于这一特性,这也被用于大多数企业。用户能够在存在需求时,对权限进行添加或删减。

    基于内容的访问控制:在这里权限的授予与否是基于内容而定的。在一个组织中,同一时间可能运行多个项目,因此用户需要访问的数据只需是和项目有关的。

    细粒度访问控制:可设置不同级别的访问控制。例如,我们能够在Oracle虚拟数据库中看到这些内容。

    强制访问控制(MAC):这是个基于用户和数据对象分类的模型。分类基于不同等级,被称为访问类。一个访问类包含多层安全水平,可以用于给不同类适当的读写权限。

    传统数据库防护弊端

    在对安全体系的设计和治理方案中,主要依靠传统边界安全防护,如防火墙、下一代防火墙、IPSIDS等安全控制类产品;随着边界安全防护的进一步落地,逐步开始向内容安全防护过度,如上网行为管理、堡垒机、数据库审计等安全设备;而随着数据大集中之后,数据库里的数据越来越有价值,而目前的防护体系中针对数据库的安全防护是空白的。很多客户认为自己有灾备软件、有数据库审计就能对数据库进行安全管理,但实际上灾备软件只能恢复数据库原有数据,数据库审计只能事后对访问情况进行追溯,如果业务系统存在SQL注入漏洞,恶意攻击者就可以通过绕过WAF等行为对数据库造成攻击,客户无法实时保障数据不被窃取或篡改,无法做到针对数据库的事前预防和事中阻断。

    从目前信息安全等级保护整改遗留的难点分析。等级保护整改中涉及物理安全、网络安全、服务器安全、制度安全等各部分的整改,相对来说通过技术、制度、传统安全设备的配置可以较快速和稳妥的进行加固。但是在数据库安全、应用系统安全上的安全加固以及整改却成棘手之事。不同的数据库以及各版本都有漏洞,但由于业务系统的长时间不间断运行,担心由于补丁及版本升级造成业务瘫痪,故把这部分的安全问题暂时搁置;另外,由于应用系统开发商已经把业务系统交付多年,虽然代码层面可能留有一些漏洞,但是让项目组重新对代码进行加固,阻力和压力都是很大的。

    防火墙等设备主要是基于网络层的访问控制,很难对数据库协议以及应用层协议作出分析与控制;就算近几年发展的如火如荼的下一代防火墙,也很难对数据库协议进行精准解码并且作出实时阻断;IPS、IDS主要也是对边界攻击进行扫描分析,数据库层面的分析也很难进行控制;Web应用防火墙,其主要是通过规则库的方式来进行攻击拦截,而目前很多0day攻击、SQL注入攻击等方式,都可以绕开WAF直接对数据库进行拖库。传统的安全防护手段是无法解决数据库安全的问题

    云数据库安全防护的需求

    传统数据库的安全防护方法已不能完全适应云计算架构,云数据库中的弹性、多租户以及新的物理/逻辑架构和抽象控制都需要新的安全策略。

    云数据库漏洞防护需求。在多租户环境下,通过数据访问组件可以实现租户之间的访问隔离和存储隔离,然而云数据库自身存在的数据库管理系统(DBMS)漏洞有被外部攻击者非法利用的风险,导致租户之间的隔离措施失效。对于云数据库DBMS自身安全漏洞来说,首先要防护已经公布在CVE、CNNVD上,对数据库影响大、危害等级高的数据库漏洞,如导致数据库宕机、绕过身份验证、泄露敏感文件、利用难度低等。

    来自外部SQL注入防护需求。云数据库面向租户或应用提供数据的读写服务,同样要面对来自应用侧的SQL注入或攻击。外部攻击者以Web应用服务器为跳板,利用Web应用漏洞进行SQL注入,对普通用户进行提权,进行数据窃取或非法登录。云数据库中敏感信息管控需求。对于涉及敏感数据的云数据库运维来说,系统维护人员、外包人员、开发人员可能拥有直接访问数据库的权限,他们故意或无意地高危操作可能会对数据造成破坏,比如大范围的删除、修改以及高权限人员违规对敏感数据的批量导出行为。云数据库访问操作全面审计需求。通过监控模块对云数据库的性能分析可知,云数据库开启自身的审计和监控非常占用服务器资源,另外,如果仅利用数据库自带的审计功能,数据库管理员可随时关闭,导致无审计记录,事后追踪将缺乏依据。因此,需要采用独立的云数据库审计软件实现全面审计。

    云数据库中生产数据脱敏需求。云数据库中存储大量真实的生产数据,经常会被企业用来测试、分析和科学研究,如果都采用生产区的真实数据,一旦发生敏感数据泄露事件,程序开发、测试和分析人员都将承担一定责任;另一方面如果采用完全混淆的模拟数据,正常的开发、测试和分析工作将无法正常进行,数据利用陷入两难境地。敏感数据存储、备份和导出的加密需求。公有云上的关系型数据库服务(RDS)运行在一个多租户、分布式的环境,每个租户可建立自己数据库权限体系,若数据库中的敏感数据以明文存储,高权限用户可直接操纵数据库,窃取所有敏感信息;同时无法从权限上将数据库管理员的正常维护工作和敏感信息访问操作分开,敏感数据存储、备份和导出缺乏保护,这

    也是数据安全的一个薄弱环节。

    数据库入侵检测

    数据库入侵检测(Database Intrusion DetectionDBID

    数据库安全防护的重要内容,它继承并发展了基于主机和网络入侵检测的思想,首先采集数据库系统的审计数据或当前用户访问记录,其次对这些数据进行分析,使其能够满足规则挖掘或入侵检测的要求,最后判断当前的用户行为是否为攻击或误用行为,若该行为是攻击或误用行为则做出响应,维护数据库的安全。常用的数据库入侵检测技术有如下几种:

    基于统计的入侵检测技术

    基于统计的入侵检测技术是异常检测常用的一种技术,它假设正常的数据库操作存在一定的统计规律,利用用户在特定方面的度量标准提取其正常行为轮廓,通过设置阈值等方法,将待检测数据与已有的正常行为轮廓进行比较,如果超出阈值则认为是发生了入侵行为,优点是它不需要预先知道系统的安全缺陷,缺点是不能检测具有时序关系的入侵行为。

    基于专家系统的入侵检测技术

    专家系统是以安全专家对入侵行为的经验作为基础建立的,以知识库和推理机为中心,它将入侵行为编码为 if-then 形式的推理规则,检测时推理机根据推理规则对待检测数据进行推理演算,判断是否发生入侵行为,它对已知的攻击行为检测率高,对未知的攻击行为不能进行有效检测,规则库更新困难。

    基于模式匹配的入侵检测技术

    基于模式匹配的入侵检测技术是一种误用检测方法,它将已知的入侵特征表示成规则,形成规则库,将待检测数据与已知的入侵模式进行匹配,如果匹配成功,则认为发生了入侵行为,它使用时具有通用、简单的优点,却只能检测已知的攻击行为,检测效率较低。

    基于数据挖掘的入侵检测技术

    数据库用户在长期访问数据库的过程中会遵从一定的行为规律如哪些用户一般在什么时间的登录、哪些用户经常对哪些数据库对象执行哪些操作等,因此,通过对采集的大量数据库审计数据进行分析会发现用户在访问数据库过程中隐含的一些特定模式,即用户正常使用数据库的行为规律。对审计数据进行基于数据挖掘的入侵检测,数据准备完成对数据的过滤和预处理,消除数据集合中的噪声,对数据变量进行转换等工作;进而,利用数据挖掘方法,如聚类、关联、分类、序列分析等对数据实施数据挖掘分析,提取系统用户行为模式;在检测阶段将用户行为模式与规则库中规则进行匹配,如果匹配成功,则说明该行为模式正常,对规则库进行必要更新,任何继续检测其余行为模式,如果匹配不成功,则发出入侵警告。

    安全防护技术

    SQL注入是指通过把特定SQL命令插入到HTTP请求中,达到欺骗服务器以执行恶意SQL命令目的,从而窃取、篡改或者恶意删除数据

    防护SQL注入主要在两个阶段进行。

    第一是在Web服务源码编写阶段进行防护

    开发人员在编写源码时遵循防范SQL注入的经验性指导原则,使用“检查参数格式过滤特殊字符绑定参数”等方式使得SQL注入失效。但是这种方式的有效性取决于开发人员的安全防范知识水平的高低,往往容易留下不易察觉的漏洞。

    第二是在Web服务运行阶段进行防护,也就是部署入侵检测系统。

    传统的入侵检测系统有两种

    基于程序分析的SQL注入检测系统

    Web服务程序进行分析,包括静态分析和动态分析两种策略。

    静态分析是分析源代码,找出潜在的安全漏洞。

    动态分析是在程序运行时完成,通过编写特定的测试用例来测试程序。缺点是必须获知Web应用的源代码,而且分析覆盖率不能得到保障,容易出现漏测。

    基于特征匹配的SQL注入方法。建立当前数据库服务的特征语法树,从中提取出合法的SQL语句语法树,然后进行模式匹配,如果被检测的SQL语句不符合合法模式就产生警告。但是这种方法需要预先知道源代码,并且进行大量人工工作来分析出合法SQL模式。或者通过分析大量SQL注入实例,生成非法SQL语句的匹配模型,然后对实际运行的SQL语句进行模式匹配,如果被检测SQL语句符合非法模型,则判定为SQL注入。这种方法无需获知应用的源代码。但是这种方法的成功率高度依赖非法模型的全面性和准确性。需要耗费大量人工分析,并且容易出现检测遗漏。

    基于机器学习的SQL注入检测技术。 其主要方法步骤是:

    从HTTP请求中提取SQL查询语句,并进行预处理。

    然后通过词法分析和语法分析生成语法查询树。

    对语法树进行特征提取,提取的特征如语法分析树的高度,节点个数,样本长度,空格、数字、特殊字符占原始样本比例和语法树子树个数等。

    使用有监督学习算法对样本进行训练学习,形成一个SVM二分类器,并用该分类器对SQL语句进行检测。

    该方法的缺点在于需要人工进行特征分析,忽略了语法树所带来的语义结构特殊关系。生成的语法树节点中,树节点之间的连接存在潜在语义关系,然而原始方法中忽略了这一关系。

    数据脱敏

    数据脱敏又称为数据去隐私化,或数据变形

    在给定的规则、策略下对敏感数据进行变换、修改的技术机制,能够在很大程度上解决敏感数据在不可控环境中使用的问题,是数据库安全技术之一。

    数据脱敏的原理

    数据脱敏在保留数据原始特征的条件下,对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。只有授权的管理员或用户,在必须知晓的情况下,才可通过特定的应用程序与工具访问数据的真实值,从而降低重要数据在共享、移动时的风险。

    数据脱敏在不降低安全性的前提下,使原有数据的使用范围和共享对象得以扩展,能够帮助企业用户按照数据使用的目标,通过定义精确、灵活地脱敏策略,按照用户的权限等级,针对不同类别的数据以不同方式进行脱敏,实现跨工具、应用程序和环境的迅速、一致性的访问限制。

    数据脱敏通常遵循的几条原则包括

    数据脱敏算法一般来说是不可逆的,必须防止使用非敏感数据推断、重建敏感原始数据。

    脱敏后的数据应具有原始数据的特征。带有数值分布范围、具有制定格式的数据,在脱敏后应该与原始数据信息相似。姓名和地址等字段应该符合基本的语言认知,而不是无意义的字符串。在一些高要求的情况下,还可能要求具有与原始数据一致的字段唯一性、频率分布等等。

    保留数据的引用完整性,若被脱敏的字段是数据表主键,那么相关的引用记录必须保持同步更改。

    对可能生成敏感数据的非敏感字段也进行脱敏处理。例如,在病人的诊治记录中为隐藏姓名与病情的对应关系,将“姓名”作为敏感字段进行变换。但是,如果能够通过某“住址”的唯一性推导出“姓名”,则需要将“住址”一起变换。

    脱敏过程应是自动化、可重复的。生产环境中的数据生成速度快,脱敏过程需要能够在规则的引导下自动化进行,才能达到可用性要求。脱敏结果的稳定性,在某些场景下,对同一字段脱敏的每次计算结果都相同或者都不同,以满足数据使用方安全性等指标的要求。

    数据脱敏分类:根据数据的使用环境,可以将数据脱敏分为静态脱敏和动态脱敏。

    静态脱敏(SDM

    一般用在非生产环境,将敏感数据从生产环境抽取并脱敏后给到非生产环境使用,常用于培训、分析、测试、开发等非生产系统的数据库。静态脱敏可将脱敏设备部署于生产环境与测试、开发、共享环境之间,通过脱敏服务器实现静态数据抽取、脱敏、装载。

    动态脱敏(DDM

    常用在生产环境,在访问敏感数据即时进行脱敏,一般用来解决在生产环境需要根据不同情况对同一敏感数据读取时进行不同级别脱敏的场景。动态脱敏采用代理部署方式:物理旁路,逻辑串联。应用或者运维人员对数据库的访问必须都经过动态脱敏设备才能根据系统的规则对数据访问结果进行脱敏。

    数据脱敏的方法

    替换

    以虚构的数据代替真实的数据。

    无效化

    用特殊符号代替真值或真值得一部分,例如遮盖身份证号码的前6-14位。

    随机化

    采用随机数据代替真值,保持替换值的随机性以模拟样本的真实性。

    乱序

    对敏感数据列的数值进行重新随机分布,混淆原数值和其他字段之间的联系。

    平均取值

    针对数值型数据,首先计算它们的均值,然后使脱敏后的值在均值附近随机分布,从而保持数据的总和不便。

    反关联

    查找可能由某些字段推断出另一敏感字段的映射,并对这些字段进行脱敏,例如从出生日期可推断出身份证号。

    偏移

    通过随机移位改变数字数据。

    对称加密

    一种特殊的可逆脱敏方法。通过加密密钥和算法对原始数据进行加密,密文格式与原始数据在逻辑规则上一致,通过解密密钥可以恢复数据。

    动态环境控制

    根据预定义的规则,仅改变部分回应数据,如不在约定情况下访问业务数据时,控制数据内容,屏蔽特定字段内容。例如,重要客户信息只给业务模块的关键用户显示。

    华为数据库安全防护方案

     

    华为数据库安全产品是一个综合性安全产品,包含了数据库防火墙、数据泄露保护和数据库审计保护功能,同时内置了多种合规知识库,满足客户快速遵从法律合规和保护敏感数据需求。

    数据库防火墙

    注入防御:SQL注入防御

    访问控制:数据库访问控制、职责分离

    拖库识别和防御:拖库识别和防御

    自动学习:基于数据库活动行为生成数据库防火墙策略

    防火墙规则:组、表、过程规则

    敏感数据发现

    发现分类:自动发现和分类敏感数据

    合规扫描:包含SOX、HIPAA、PCI、DSS等规范

    策略:生成屏蔽策略

    扫描:主动扫描与定时扫描

    分级:支持不同级别的扫描,包括实例、库、表

    数据库审计

    合规遵从:SOX、HIPAA、PCI等,国际规范

    监控能力:实时监控、列级监控、运行状态、性能监控

    事件能力:登录、访问、查询、存储过程和命令管理等活动

    告警能力:实时风险告警

    审计日志:流量、入侵、安全等日志

    动态数据脱敏

    实时:实时脱敏

    分级:列级、行级、条件屏蔽

    多种支持:表、存储过程、视图屏蔽

    配置无影响:不用修改DB和应用层

    内容安全

    网络内容安全目前大致可以分为两类

    第一类是基于内容的访问控制

    包括网络协议恢复,基于数据包的流量监测,特征码匹配的病毒防护,基于内容的反垃圾邮件等技术;

    第二类是基于信息传播的互联网安全管理问题

    反映的是网络用户公开发布的信息所带来的对社会公共安全问题,这里面所涉及的技术主要包括主题信息监控、舆情监控、社交网络社团挖掘等。

     

    公有云推出的内容审核服务对用户上传的图片、文字、视频进行内容审核,自动识别涉黄、暴恐、政治敏感信息,并对其进行过滤。

    内容审核以开放API(Application Programming Interface,应用程序编程接口)的方式提供给用户,用户通过实时访问和调用API获取推理结果,帮助用户自动采集关键数据,打造智能化业务系统,提升业务效率。

    目前内容审核包括内容审核-图像、内容审核-文本、内容审核-视频。提供了图像反黄检测、文本内容检测、图像内容检测和视频审核服务。

    在视频内容审核,网站论坛,在线商城,电商评论,聊天,注册昵称,弹幕审核。

    法律合规要求

    • 系统中存储什么信息?
    • 系统的信息位于何处?
    • 谁能够访问系统?
    • 他们可以访问什么?
    • 访问是否合适?

    等保是一个持续的过程,产品的部署只是形式,整网的系统化安全建设和持续的产品安全能力提升才是源头活水。
    第二十一条
    国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改
    第三十一条
    国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。
    第五十九条
    网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。

    主要依据:根据系统被破坏后,对公民、社会、国家造成的损害程度定级。

    网络安全等级保护是根据信息系统在国家安全、经济建设、社会生活中的重要程度,以及信息系统遭到破坏后对国家安全、社会秩序、公共利益,以及公民、法人和其他组织的合法权益的危害程度等因素,将信息系统安全等级由低到高分为五个等级。

    第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。

    第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害

    第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害

    第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害

    第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。

    测评结论

    符合性判别依据

    综合得分计算公式

    符合

    信息系统中未发现安全问题,等级测评结果中所有测评项得分均为5分。

    100分

    基本符合

    信息系统中存在安全问题,但不会导致信息系统面临高等级安全风险。

     

     

    >=75或视情况而定

    不符合

    信息系统中存在安全问题,而且会导致信息系统面临高等级安全风险。

     

     

     

     

    华为云全栈防护体系

    租户业务安全设计

    需求分析

    生产环境

    针对物理层面的主要防护对象为机房,防护措施为:租用运营商机房,防护目标为:租用成熟的运营商机房,依靠其成熟的管理能力和经验,使客户企业专注于上层应用构建。

    针对网络层面的主要防护对象为:互联网恶意攻击、用户访问。具体防护措施:部署高防DDoS、防火墙、WAFDP等产品、部署两套独立的VPN产品。防护目标:通过部署安全防护措施,阻断来自互联网上不同类型的恶意攻击,针对省份、地市的业务用户和信息化用户,采用两套不同的VPN设备,对齐访问来源最大限度的进行控制。

    针对网络主机层面的主要防护对象为设备配置,防护措施为:人工安全加固,防护目标为:随客户机房搬迁,进行网络设备、安全设备、主机、应用的安全加固工作。

    针对网络应用层面的主要防护对象为跨网段访问控制,防护措施为:三层方式访问,VLAN间隔离,防护目标为:将客户机房生产环境下挂的物理服务器和虚拟机服务器网关指向核心交换,不同应用系统使用不同的VLAN进行隔离,跨VLAN不能进行通讯。

    针对主机层面的防护对象为:恶意代码、软件;虚拟机,防护措施:企业级防病毒软件、虚拟机快照,防护目标:通过在部分Windows服务器上部署企业级杀毒软件,对恶意代码与软件进行查杀,了解主机安全情况,定期对虚拟机进行快照,以便在出现问题后快速进行回滚操作。

    防护安全目标

     

     

     

     

    安全巡检

    通过客户SOC 或态势感知对“主机安全服务”、“漏洞扫描服务”、“WAF”以及“DDoS高防”等安全产品的日志或告警进行实时监控并检查安全隐患;使用漏洞扫描、渗透测试、SOC等工具定期审计业务平台整体安全状况,并输出相应的安全报告;通过现网安全系统,如DDoS/WAF/主机安全/数据库审计等安全产品,分析溯源安全攻击情况,,并及时清除安全隐患。

    应急响应

    紧急安全事件发生时,根据应急预案及时实施应急响应操作,保障平台业务稳定;紧急、高危漏洞发布后,第一时间梳理影响范围及修复方案,处理安全威胁;定期进行应急演练不断强化应急处置能力。

    权限管理

    根据人员岗位变动,实时调整权限管理规则,避免越权事件发生;根据变更计划对变更执行人员的权限实时分配,避免信息泄露、人为操作隐患。

     

    客户的业务部署在运营商的云端环境,通过域名方式访问。

    在华为云灾备环境部署数据备份环境,华为云环境和客户业务环境通过Ipsec VPN打通,实现两者之间的通信,以此让灾备环境可以跨云进行备份。

    当出现故障时,将业务域名通过修改DNS解析到华为云端,客户访问的业务将会经过华为云端的抗DDOS、WEB应用防火墙(WAF)进行清洗,将DOS流量、针对WEB业务的攻击流量过滤。之后经过LB分发到华为云内部署的备份应用服务器、数据库服务器,从而实现业务的不中断访问,并通过华为云内的一系列云安全服务保证业务安全性。

    同时在华为云内部署针对数据库、应用服务器漏洞扫描服务器、数据库加密服务,提供针对主机的安全服务、针对数据的数据库安全服务。

    外网边界通过DDoS防御保护业务可用性:由于华为云在外网边界,已经部署了防火墙、DDoS、VPN、IPS等安全设备。因此仅需要对互联网提供的服务进行DDoS的防护。建议采用DDoS流量清洗+DDoS高防联动的方案对所有EIP提供防护,最大限度提高高防IP的使用率,降低在低攻击带宽场景下的业务时延。

    内网边界通过NGFW实现安全隔离:由于专线之间不存在大规模的DDoS流量攻击,因此建议在运营商云平台到华为云专线之间增加NGFW来一体化实现包含反病毒,IPS,DLP在内的应用层流量检测和威胁流量阻断。

    租户间通过安全组网络隔离:以业务系统为界进行VPC子网隔离,同一应用中不同节点根据节点业务端口进行细粒度划分,最大程度上保证云主机网络安全性。

     

     

    对外服务业务系统EIP开启WAF防护:使用华为云WAF对客户业务系统进行Web攻击防护,阻断SQL注入、跨站脚本、CSRF、命令注入等攻击行为。为进一步提高WAF策略防护的精确度,建议业务上线初期使用检测不阻断的原则。

    Web漏洞扫描实时跟进漏洞信息:使用漏洞扫描系统定期对客户业务系统和主机进行扫描,能够做到实时跟进系统、Web漏洞,及时修复漏洞,即使无法及时修复也可以通过外层防护的方式防止漏洞被利用造成安全问题。

    渗透测试验证业务Web漏洞与逻辑问题等:业务系统上线前,组织华为专家团队针对客户云业务系统进行无破坏性渗透测试,通过人工验证的方式验证现网存在的Web漏洞,并出具测试报告给业务团队进行漏洞整改,整改后进行新一轮回归测试,进一步确保业务系统安全性。

    数据加密服务保证业务数据保密性、完整性和可用性:华为云KMS可以为OBS(对象存储)、EVS(云硬盘)等服务提供加密功能,用户不需要花费大量成本来保证密钥的保密性、完整性及可用性。KMS还能与CTS集成,审计所有密钥的使用情况,帮助用户满足审计和合规性要求;

    数据库安全服务严格控制数据访问权限、保证数据脱敏:数据库安全服务可以为客户业务系统数据库提供数据访问控制、数据脱敏、数据库审计和注入攻击防护等功能,进一步保障数据的安全存储。

    态势感知系统掌握云业务整体安全

    态势感知应用大数据和AI技术,通过客户网络流量,应用日志数据以及租户部署的WAF,DDoS,主机安全,漏洞扫描等安全产品输出信息,进行动态的系统级整体安全状况分析和展示,及时处理安全告警事件,降低系统级的安全威胁风险。

    渗透测试进一步验证业务安全性

    渗透测试是除安全产品防护、安全扫描之外,保护客户云业务安全性的重要手段,渗透测试采用黑盒测试的方法,从黑客角度出发,测试客户云业务安全性,除一般的Web漏洞以外还可以针对业务源代码的逻辑漏洞进行验证测试,进一步加强了业务系统的安全保障。

    堡垒机细粒度授权保障运维操作规范性

    除堡垒机自身特有的审计功能以外,重点对运维人员的操作权限进行细粒度划分,操作权限细分到IP地址和时间,根据应用系统责任人不同划分不同的可操作IP地址,且权限到期自动收回;指令控制方面,严格限制高危操作的执行范围,对影响系统稳定性的操作严格过滤。

    安全事件响应

    针对上线业务系统将行开展安全巡检,包括日志分析、告警分析、异常流量监控、攻击状态识别、系统漏洞扫描、系统渗透式测试等。主动识别系统可能存在的安全事件,及时知会业务团队,启动问题处理,及时消除安全风险。定期就整体的系统安全性状态进行汇报。

    漏洞情报共享

    华为自研的全球漏洞系统PSRT,收集全球的软件(含商用以及开源)漏洞,通过版本信息识别可以确认漏洞影响的版本,根据CVSS模型结合具体业务进行漏洞的安全威胁风险性评估,提供漏专业的洞修复建议。漏洞修复以服务可用性为第一优先级,在业务可用的前提下提供风险最小的漏洞修复方案。

    业务生命周期管理

     

     

     

     

    安全方案设计

    结合企业业务场景,从网络层,应用层,主机层,数据以及管理多个方面进行了安全方案设计,量身定制安全体系,进行网络隔离和账号权限管控,为企业提供全方位的安全性保障

    网络隔离

    根据业务平面(管理面/业务面)和业务类型两个维度进行细粒度的的子网/安全组划分,通过配置子网ACL/安全组规则实现不同网络分区间的隔离

    管理账号权限划分

    通过对账户下的子用户按照最小权限原则规划角色,避免误操作以及权限外操作造成的损失

    安全监控

    • 专业的监控人员人员。
    • 专业的监控平台
    • 7*24不间断监控

    定期对系统进行安全巡检,包括日志分析、告警分析、异常流量监控、攻击状态识别、系统漏洞扫描、系统渗透式测试等。主动识别系统可能存在的安全事件,及时知会业务团队,启动问题处理,及时消除安全风险。

    应急响应

    • 一旦发生疑似入侵事件,华为云安全专家团队立即进入应急响应流程。
    • 华为安全专家在客户授权下对系统账户,计划任务,关键文件等事项的检查并结合华为云米兰达大数据平台排查主机是否被黑客入侵。
    • 一旦确认入侵,华为安全专家会立刻采取措施对正在进行的攻击进行处理,阻止黑客的进一步攻击。
    • 查找和清理病毒,蠕虫等恶意程序以及WEB站点中的Web shell,挂马等,帮助客户快速恢复业务。
    • 分析黑客的入侵手法,尽可能定位入侵原因
    • 提供修复建议,进行加固,防止再次入侵
    • 撰写安全应急报告

     

    展开全文
  • Docker架构图

    2021-07-27 21:45:01
    1.镜像:就是一个只读的模板,镜像可以用来创建docker容器,一个镜像可以创建很多容器 2.容器:用镜像创建的实例,可以被启动、开始、停止、删除。每个容器都是相互隔离的、保证安全的平台。可以把容器看做是一个...
  • 看来看去觉得未来安全上能有比较大作为的还是Azure,根本原因有很多,包括Azure Active Directory的身份联动、安全产品的丰富度、Office远程办公安全、ToB的安全基因、安全研发SDL体系等。回归本着能改变云安全,为...
  • 本文对《大型互联网企业安全架构》里的核心内容做了梳理,并加入了深层解释。很适合安全小白入门企业安全
  • │ ├BlockIPList │ └BlockIPAreaLis │ └-GameCenter.exe (游戏控制器) └Config.ini(游戏控制器配置文件) 新手同学们学习之用, 这个是传奇世界服务端的 架构图,服务端文件说明 很详细了。。。 1. 本站所有...
  • 海洋影视管理系统(seacms,海洋cms)是一套专为不同需求的站长而设计的视频点播系统,灵活,方便,人性化设计简单易用是最大的特色,是快速架设视频网站首选,只需5分钟即可建立一个海量的视频讯息的行业网站。...
  • 现场,阿里云首席安全架构师苏建东结合安全合规重大事件,根据国家从等保到密评到数据安全的新合规要求,解答了大家关心的问题。以下为苏建东的分享: 近段时间,大家应该能感受到国家在网络安全的监管力度。7月份,...
  • 虚拟机管理进行的操作包括:新建和删除虚拟机,查看和修改虚拟机配置信息,启动、挂起和关闭虚拟机,导出虚拟机模板,从模板创建虚拟机,显示虚拟机界面(spice)。本系统将虚拟机的ID作为参数进行传递。首先用户将...
  • JeecgBoot 技术架构

    千次阅读 2021-02-21 20:50:15
    技术架构: 开发环境 语言:Java 8 IDE(JAVA):IDEA / Eclipse安装lombok插件 IDE(前端):WebStorm 或者 IDEA 依赖管理:Maven 数据库:MySQL5.7+ & Oracle 11g & Sqlserver2017 ...
  • Web分层架构.ppt

    2021-03-09 04:03:47
    Web分层架构整理Java Web分层架构 1.1 软件架构 1.1.1 基本概念 什么是软件架构 软件架构(Software Architecture)是一系列相关的抽象模式,用于指导大型软件系统各个方面的设计。软件架构是一个系统草图,它描述的...
  • CAXA协同管理图文档

    2021-08-06 06:58:30
    概述CAXA协同管理CAPP系统CAXA协同管理PLM解决方案的组成部分,是面向企业工艺部门工艺设计与管理应用的解决方案,为企业级工艺业务管理、工艺数据管理和工艺设计提供强大的支撑平台。满足各类制造企业、各种工艺...
  • 容器原理架构详解

    2021-01-23 17:42:26
    目录 1 容器原理架构:容器与虚拟化、容器应用/引擎架构、Namespace与Cgroups、镜像原理 2 K8S原理架构:K8S主要功能、K8S 系统架构、Pod原理与调度 ...6 容器安全方案:API 访问控制、Pod安全策略P
  • 在 OSSIM 中,关联分析这部分应该算是这个系统的较为关键的一部分,相比于其他功能相近的安全防护系统来说,OSSIM 的关联分析做的非常好,其后台关联规则较为完全,可以识别出大部分攻击事件,准确率也比较高。...
  • 织梦CMS介绍织梦内容管理系统(DedeCms) 是国内非常知名的PHP开源网站管理系统。织梦CMS以简单、实用、开源而闻名,同样是用户使用最多的PHP类CMS系统,历经十几年的开发以及版本迭代 ,织梦CMS无论在功能、网站性能...
  • 当前,大部分企业不再建设从源数据采集到分析应用的烟囱式系统,更倾向于数据集中采集、存储,并应用分层建设。这种方式一方面有利于应用系统的快速部署,另一方面也保证了数据的集中管理与运营,体现数...
  • 目录 软考官网 报名通道 软考架构师笔记(一):计算机系统基础 软考架构师笔记(二):计算机网络基础与信息安全 软考架构师笔记(三):操作系统基础 软考架构师笔记(四):企业信息化与系统规划 软考架构师笔记...
  • 模板文件云存储管理 Sisyphus通过easyExcel实现模板文件的上传和下载,OSS云存储平台存储模板文件,对应的文件名存储在DUCC配置中心,技术架构如下所示。 核心逻辑 技术组件 EasyExcel 简介 EasyExcel是一个基于...
  • 天梯(tianti)1、天梯是一款使用Java编写的免费的轻量级CMS系统,目前提供了从后台管理到前端展现的整体解决方案。2、用户可以不编写一句代码,就制作出一个默认风格的CMS站点。3、前端页面自适应,支持PC和H5端,...
  • 医院管理系统 东软实训为期二十天,以下是东软项目系统功能架构 由于实现时间的限制,本次的实训只完成医疗服务部分的门诊需求 这次的项目我们按照项目工程来实现一个完整的项目(这属于一个二级项目),但是顺序我...
  • 后端架构师技术图谱

    2021-04-06 18:38:07
    Actor 模式 响应式编程 Reactor RxJava Vert.x DODAF2.0 Serverless Service Mesh 项目管理 架构评审 重构 代码规范 代码 Review RUP 看板管理 SCRUM 敏捷开发 极限编程(XP) 结对编程 FMEA管理模式 通用业务术语 ...
  • 1. 下载Edge管理模板 2. 创立中央存储并导入模板 从以下位置创建一个名为 PolicyDefinitions 的新文件夹 (例如) 域控制器上的文件: \\contoso.com\SYSVOL\contoso.com\policies\PolicyDefinitions 如果你已...
  • 用友ERP-U总体架构.DOC

    2021-08-06 07:16:17
    用友ERP-U总体架构1.1 用友ERP-U8概述用友ERP-U8是面向中国市场的企业资源计划系统和全面管理解决方案。系统以企业业务流程为导向、应用价值为主体,将企业基础资源、需求链、供应链3个管理与竞争核心构筑成为三角形...
  • 类目管理微服务开发 从本章开始,我们将根据电商平台的各个实例项目进行具体的微服务开发,主要包括类目管理、库存管理、订单管理等。在这几个实例项目中,我们将根据项目本身的特点,使用不同的数据库进行开发。...
  • SpringBoot实现基于shiro安全框架的,配合thymeleaf模板引擎的用户认证和授权,及其思路介绍和流程详解1 用户、角色和权限的概念及关系2 shiro安全框架部分基本功能2.1 用户认证2.2 用户授权3 不同用户系统功能的...
  • 边缘云架构体系

    2021-05-31 14:37:14
    本文档为OpenNebula提供了一个强大的分布式边缘云架构,它由边缘集群组成,可以在任何裸金属资源上运行任何工作负载,包括虚拟机和应用程序容器,也可以在任何本地和云提供商上的任何地方运行虚拟化资
  • 众所周知,智慧交通云平台网络架构设计支撑平台建设基于以物理分区为基本单元的设计理念,整个云计算中心可分为:核心交换区、管理区、DMZ区、业务应用区以及云存储区。核心交换区:负责核心网络交换;管理区:对...
  • 此外,务必要正确配置模板引擎,从而可以自动对参数进行编码,并且不要使用任何可以绕过这种编码的“不安全”函数。不要把 HTML 放在回调函数、属性(不带引号)或 href/src 等诸如此类的地方。 5、安全使用 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 54,421
精华内容 21,768
关键字:

安全管理架构图模板