精华内容
下载资源
问答
  • 2020-01-06 09:20:18

    企业信息化建设是随着企业战略、业务形态、预算等多个方面不断迭代及变化的,所以在建设过程中难免出现阶段鸿沟,跨阶段整合难的现象,当企业以数据为中心的战略考量时,就需要通过数据治理方法对以往问题纠偏,对未来形态建设。本文通过理清数据治理与数据安全治理关系,寄希望帮助读者对两者有所清晰的认识。

    一、数据治理与数据安全治理关系

    数据治理简单来讲是通过对数据的梳理整合,利用数据驱动业务,实现企业增值。

    数据安全治理是安全领域的框架集合,该集合包括数据、业务、安全、技术、管理等多个方面。数据安全治理属于数据治理体系中的一个过程(一部分),从业务层到安全层,从管理层到技术层,从左到右,自上而下全方位与体系融合,贯穿始终。

    安全治理即可在数据治理框架下进行,也可独立实施。

    二、框架体系-数据安全治理位置

    治理域中的主数据、业务数据、分析数据任务有所不同,但包含基本组件:数据标准管理、数据模型管理、数据质量管理、数据安全治理、数据生命周期管理等。

    过程域中的管控平台分为业务运维保障平台安全管控保障平台

    下图为参照ITSS提出的数据治理规范形成治理目标。

    数据治理框架

    业界数据治理框架:

    1.国际标准化组织 (ISO/IEC)38505数据治理框架。

    2.国际数据管理协会(DAMA)DAMA-DMBOK框架。

    3.国际数据治理研究所(DGI)DGI数据治理框架。

    4.IBM数据治理委员会(IBMDGC)数据治理成熟度模型。

    5.中国电子工业标准化技术协会信息技术服务分会(ITSS) 数据治理规范。

    三、体系规划-数据安全治理位置

    体系规划可分4个过程即:现状调研、评估与分析、体系规划与架构设计、实施规划。

    现状调研: 通过问卷调查、现场访谈、业务现状、信息化现状(管理分析、防护能力分析、数据分析)等多种方式进行安全调研,为分析与评估夯下坚实基础。

    评估与分析:通过调研内容,结合成熟度模型、行业最佳实践及发展趋势进行评估和差距分析,同时根据信息化现状对数据进行识别(安全威胁性、脆弱性等)及实施单位(安全建设厂商)。
    战略规划与架构设计:完善战略规划及体系架构设计。体系架构设计从组织体系、管控体系、标准体系、安全体系系等多个维度进行规划。

    实施规划:从实施策略、推进计划。资源规划等多个方面有效整合,实现实施可落地。

    体系规划

    四、架构设计-数据安全治理位置

    架构阶段是数据治理的准备阶段,通过现状调研和需求分析,识别业务问题和实施风险,完成数据治理的整体规划和体系设计。数据安全治理穿插与分析、设计、执行、评估环节

    架构阶段的主要任务及其要点

    五、治理阶段-数据安全治理位置

    从质量分析、安全分析、周期分析三个方面分析、梳理数据缺陷,形成治理的阶段性目标和计划

    设计环节完成数据标准和数据模型的设计、开发,为数据治理的实际执行做好准备。

    执行环节依次完成采集、清晰、导入等安全防护工作完成数据资产的价值提升

    评估环节从运行状况、数据安全等经济效益等方面对数据治理的效果进行评估,为进一步的优化提供条件

    治理阶段的主要任务及其要点

    目前很多厂商数据治理工作核心在业务层面(毕竟业务是主要),在与安全建设或结合方面还非常薄弱,随着近几年国家对安全建设关注度越来越高,业务厂商与安全厂商结合为客户提供整体解决方案,也许会有意想不到的效果。

    如有兴趣,可了解数据安全历史文章:

    如何从网络安全走向数据安全

    数据安全治理方法论

    数据安全治理体系建设

    更多相关内容
  • 隐私计算发展趋势隐私计算的技术隐私计算体系结构安全多方计算联邦学习可行执行环境差分隐私比较应用场景发展趋势发展展望总结补充 写在前面的话 本文纯属个人笔记,仅供参考。 隐私计算 什么是隐私计算? 隐私计算...

    写在前面的话

    本文纯属个人笔记,仅供参考。

    隐私计算

    什么是隐私计算?

    隐私计算(Privacy-preserving computation)是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的“可用不可见”。

    简单来说就是一个技术体系,其目的是实现数据可用不可见。下面是隐私计算流程图。
    在这里插入图片描述
    数据方:提供数据的组织或个人。
    计算方:提供算力的组织或个人。
    结果方:接收计算结果的组织或个人。

    隐私保护计算的目标是在完成计算任务的基础上,实现数据计算过程和数据计算结果的隐私保护。数据计算过程的隐私保护指参与方在整个计算过程中难以得到除计算结果以外的额外信息,数据计算结果的隐私保护指参与方难以基于计算结果逆推原始输入数据和隐私信息。

    隐私计算发展趋势

    1、多方安全计算:基于密码学的隐私计算技术;
    2、联邦学习:人工智能与隐私保护技术融合衍生的技术;
    3、可信执行技术(TEE):代表的基于可信硬件的隐私计算技术。

    隐私计算的技术

    混淆电路、秘密分享、不经意传输等作为底层密码学技术,同态加密、零知识证明、差分隐私等作为辅助技术的相对成熟的技术体系。

    隐私计算体系结构

    底层硬件角度:
    1、多方安全计算与联邦学习通常从软件层面设计安全框架,以通用硬件作为底层基础架构。
    2、可信执行环境则是以可信硬件为底层技术实现的隐私计算方案。
    算法构造角度:
    1、多方安全计算技术基于各类基础密码学工具设计不同的安全协议。
    2、联邦学习除可将多方安全计算协议作为其隐私保护的技术支撑外,基于噪声扰动的差分隐私技术也广泛应用于联邦学习框架中
    3、可信执行环境通常与一些密码学算法、安全协议相结合为多方数据提供保护隐私的安全计算。
    算法应用角度:
    1、联邦学习技术方案主要应用于联合建模和预测场景中。
    2、多方安全计算和可信执行环境则可作为更加通用的技术方案,可设计用于联合统计、联合查询、联合建模及联合预测等诸多场景。
    在这里插入图片描述

    安全多方计算

    注:安全多方计算可以去看看《阿里巴巴集团安全总监洪澄:安全多方计算技术及其在阿里巴巴的应用》有助于理解安全多方计算。
    优点:
    1、基于密码学安全,其安全性有严格密码理论证明。
    2、同时计算准确度高。
    3、支持可编程通用计算。

    缺点:
    1、密码学操作产生计算性能问题,运算时延以及参与方数量增加也会导致应用无法落地等相关问题。
    2、传统安全问题无法解决,如访问控制、传输安全等。
    3、不同技术间的加密数据不能互通造成的新的数据孤岛问题。

    联邦学习

    优点:
    1、解决训练阶段数据特征单一的问题,从而获得一个性能更好的、优于利用自己本身数据集所训练出的模型
    2、算力成本压力小。

    缺点:
    1、安全问题,当神经网络的模型较大时不会从头开始编码,而是用开源的基础模型,存在病毒植入的安全问题。以及传输的梯度和权重可能被逆推泄露信息。参与方不一定可行。
    2、通信效率问题。分布式参与节点计算能力不一致、网络连接状态不稳定、数据通信非独立分布等现实因素。

    可行执行环境

    优点:
    1、通用和高效的优势(支持通用计算框架和应用,计算性能高)。
    2、可单独用于隐私计算,也可以与其他技术结合在一起来保护隐私(对于安全可信云计算、大规模数据保密协作、隐私保护的深度学习等涉及大数据、高性能、通用隐私计算的场景,是重要的技术手段)。

    缺点:
    1、TEE 信任链跟CPU 厂商绑定,目前硬件技术被掌握在英特尔、高通、ARM等少数外国核心供应商中,从而影响到机密计算技术的可信度。
    2、实现在理论上存在侧信道攻击的可能性,因为TEE与其它非可信执行环境空间共享了大量的系统资源。

    差分隐私

    优点:
    1、严格的数据理论,能够实现数据资源的最大利用
    2、在多方安全计算中,采用可计算的差分隐私能大大降低多方安全计算的计算复杂度和通讯量。

    缺点:
    1、噪声回对模型可用性和准确性造成一定程度影响(对于准确度要求较高的场景如人脸识别、金融风险计量,目前无法大规模应用该项技术)。
    2、差分隐私保护目标是计算结果而不是计算过程(以机器学习建模为例,差分隐私可以在建模结果上加入噪声,保证攻击者难以从建模结果反推出样本信息,但差分隐私依然需要计算方显式的访问训练数据,因此没有保护建模过程,因此与前面三种方案有根本不同)。

    比较

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    应用场景

    联合营销:跨行业数据融合重构用户画像

    联合风控:引入外部数据优化金融风控模型

    智慧医疗:数据互通发挥医学数据价值

    电子政务:促进政务数据安全共享开放

    发展趋势

    国外
    从隐私计算本身的发展历程来看,国外企业布局隐私计算较早。早在2008年第一家专攻多方安全计算解决方案的技术厂商Partisia就已在丹麦成立,为商务合同、加密拍卖等场景提供安全方案科技巨头中,微软从2011年开始深入研究多方安全计算、谷歌在全球率先提出联邦学习的概念、Intel打造SGX成为绝大部分可信执行环境实现方案的底座,均已成为各条技术路线主要的领路人。其他如IBM致力于将同态加密与云服务结合,帮助用户数据安全上云;Facebook则是专攻基于隐私计算的机器学习。创业公司中,Sharemind、Privitar致力于搭建自研的多方安全计算平台;Duality基于密码学开发的SecurePlus平台在新冠疫情中支撑了医学机构进行病毒基因分析。此外,AI公司Zama、区块链公司Enigma等均在推进多方安全计算、同态加密等方向的技术研发。但从总体的应用场景来看,目前国外隐私计算项目中的很大一部分都是面向区块链和加密虚拟货币的场景。如美国的Unbound Tech和丹麦的Sepior均集中于将多方安全计算应用于分布式密钥管理领域。
    国内
    跟国外相比,我国企业开始布局隐私计算的时间要更晚,大致在2016年之后才开始出现独立的隐私计算商业项目,但国内产业化发展的速度较快。伴随着各行业企业对合规数据流通的需求日益强烈,越来越多的行业客户开始愿意进行尝试,整体行业从概念验证到全面实施趋势明显。根据调研,目前超过81%的隐私计算产品进入了试点部署或实施阶段。
    1)从技术路线上看,多方安全计算的复杂度高、开发难度大,龙头企业多致力于此,力图打造以多方安全计算为底座的数据流通基础设施,26%的企业布局了这类技术方案
    2)可信执行环境对于硬件的局限及国外芯片的强依赖,使得其在国内的产品选型相对较少,提供此类方案的企业占比约为21%,较集中于互联网大厂和部分初创企业,但目前已出现一些技术企业与芯片企业在国产化硬件研发上的合作探索;
    3)对于联邦学习,由于机器学习类应用需求的突出,且有较成熟的开源社区为基础,开发难度相对轻松,因而,运营商、金融科技公司等自营业务需求方大多专注在基于联邦学习的隐私计算产品化中,提供联邦学习方案的企业数量占比约为52%。此外,由于各类技术方案各有优势,面对用户的不同应用需求,21%的企业提供多种技术方案供用户选择。——《隐私计算白皮书》

    发展展望

    可用性提升:
    1、算法优化(算法加速,减低子模块耦合度,流程重新编排,减少节点通信次数实现通信加速,底层语言实现代码加速)。
    2、硬件加速。

    多元技术融合:
    1、联邦学习与多方安全计算融合能够满足对等网络无可信第三方的联合建模应用需求。
    2、联邦学习与差分隐私融合能够增强对梯度参数的保护程度,进一步防止中间梯度信息泄露。
    3、联邦学习与可信执行环境融合能够提升隐私数据或模型的安全等级等。
    4、隐私计算与区块链等其他领域技术的融合拓展应用边界。

    应用落地:
    1、完善的隐私计算相关标准有助于产品规范。
    2、成熟的检测和验证手段有助于产品落地应用。

    多方生态融合:
    1、法规体系需加速完善。
    2、应用体系需进一步加强。
    3、开源协同加速隐私计算技术迭代,技术开源。

    总结

    回到本博客的标题,差分隐私与其他隐私计算的联系是什么?
    1、差分隐私是隐私计算中技术的一种,与同态加密,数据脱敏,混淆电路等算法同级别。每种技术侧重点不同,前面也提到了,差分隐私更关注结果,对于隐私计算的过程没有保护。
    2、安全多方计算,联邦学习都可以用差分隐私,它们相当于是隐私计算的一个子集,差分隐私是这个子集中的一个元素,或者说是子集的子集。
    3、安全多方计算在我看来更像是一个协议,可被用于联邦学习中。联邦学习更像是一个隐私计算的框架,可用其他技术,包括TEE。在隐私计算体系结构中我感觉算法应用基本都是描述联邦学习的。

    补充

    差分隐私来自于密码学的安全语义:
    在这里插入图片描述
    即对于任意等长的消息m,只要这个m属于消息空间(就是说用这个加密算法可以加密m),那么用加密密钥k加密后,加密结果“看起来都一样”,没法看出来这是从m,还是从其他什么消息加密得来的。
    差分隐私用随机化的方法实现了这个安全语义,更直白的说是用了加噪的方法。不管是随机响应还是拉普拉斯机制都对原始结果进行扰动,可以理解为密码学中的加密。只是差分隐私没有解密的方法,或者说是没有解密成明文的方法,但是可以通过概率估计的方法满足需求。

    展开全文
  • 4.1、网络安全体系 4.1.1、网络安全体系特征: 整体性:人机物一体化 协同性:各安全机制相互协作 过程性:覆盖保护对象全生命周期 全面性:基于多个维度 适应性:动态演变机制 4.2、网络安全模型: BLP机密...

    4.1、网络安全体系

    4.1.1、网络安全体系特征:

    整体性:人机物一体化

    协同性:各安全机制相互协作

    过程性:覆盖保护对象全生命周期

    全面性:基于多个维度

    适应性:动态演变机制

    4.2、网络安全模型:

    BLP机密性模型、BiBa完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深防御模型、分层保护模型、等级保护模型、网络生存模型。

    4.2.1、BLP机密性模型:

    特性:

    • 简单特性:主体只能向下读,不能向上读。
    • *特性:主体只能向上写,不能向下写。

    保证信息流只向上流动,用于防止非授权信息扩散。

    补充:

    访问类:

    1. 安全级:公开、秘密、机密、绝密
    2. 范畴集:安全级的有效领域或信息归属域

    当安全级不小于和范畴集不小于时,信息才能流入。

    4.2.2、BiBa完整性模型:

    特性:

    • 简单特性:主体不能向上读
    • *特性:主体不能向下写
    • 调用特性:主体不能调用比自己完整性小的主体

    4.2.3、信息流模型:

    是访问控制模型的一种变换,简称FM。

    FM=(N,P,SC,\otimes ,——>)

    N:客体集        P:进程集        SC:安全类型集        \otimes:支持结合,交换的二进制运算符

    ——>:流关系

    要求:安全的FM当且仅当执行系列操作后,不会导致六关系——>产生冲突。

    作用:可用于分析系统隐蔽通道,防止敏感信息通过隐蔽通道泄露。

    2.2.4、信息保障模型:

    1、PDRR模型:

     Protection(保护)        Detection(检测)        Recovery(恢复)        Response(响应)

    2、P2DR模型:

    Policy(策略)        Protection(保护)        Detection(检测)        Response(响应)

    3、WPDRRC模型:

    Warning (预警)       PDRR        Counterattack(反击)

    4.2.5、能力成熟度模型:

    定级:

    1级:非正式执行

    2级:计划跟踪

    3级:充分定义

    4级:量化控制

    5级:持续优化

    1、SSE-CMM(系统安全工程能力成熟度模型)

    将安全工程划分为三个基本领域:工程过程、风险过程、保证过程。相互关系如下:

     

    工程质量来自保证过程

    2、数据安全能力成熟度模型:

     按照四个维度评估:组织建设、制度流程、技术工具、人员能力

    3、软件安全能力成熟度模型:

    CMM1级:补丁修补

    CMM2级:渗透测试、安全代码审计

    CMM3级:漏洞评估、代码分析、安全编码标准

    CMM4级:软件安全风险识别、SDLC实施不同安全检查点

    CMM5级:改进软件安全风险覆盖率、评估安全差距

    4.2.6、纵深防御模型:

    网络安全四道防线:

    1. 安全保护:阻止对网络的入侵和危害
    2. 安全检测:及时发现入侵和破坏
    3. 实时响应:当攻击发生时维持网络功能
    4. 恢复:当网络被攻击后能快速恢复

    4.2.7、分层保护模型:

    针对单独保护节点,对保护对象进行层次化保护。典型的保护层次分为:

    物理层、网络层、系统层、应用层、用户层、管理层。

    4.2.8、等级保护模型:

    流程:

    4.2.9、网络生存模型:

    即在网络系统遭受入侵情况下,网络系统仍能维持提供必要的服务能力(保护 可用性)。

    3R 建立方法:抵抗(Resistance)、识别(Recognition)、恢复(Recovery)。

    流程:

    1. 将系统划分为 不可攻破的安全核、可恢复部分
    2. 对一定的攻击模式,给出响应的 3R策略
    3. 定义正常服务模式和入侵模式,给出系统要重点保护的基本功能和关键信息

    4.3、网络安全原则和网络安全策略

    4.3.1、网络安全原则:

    • 系统性和动态性
    • 纵深防护与协作性
    • 网络安全风险和分级等级保护
    • 标准化与一致性
    • 技术与管理结合
    • 安全第一,预防为主
    • 安全与发展同步,业务与按群等同:三同步 (同步规则、同步建设、同步运行)。以安全保发展,以发展促安全
    • 人机融合和产业发展

    4.3.2、网络安全策略:

    策略文件内容:

    • 涉及范围
    • 有效期
    • 所有者
    • 责任
    • 参考文件
    • 策略主体
    • 复查
    • 违规处理

    4.4、网络安全体系框架组成和建设内容

    4.4.1、体系框架:

     网络安全组织的建立是网络安全管理工作开展的前提4。5、

    4.5、网络安全体系建设参考案例

    1、网络安全等级保护体系(等保2.0)

    流程:

    1、定级

            定级工作

                    业务信息安全等级

                            确定遭受破坏时侵犯的客体
                            综合评定对客体侵害程度
                            业务信息安全等级
                    系统服务安全定级

                    取二者最高的级别为最终定级

    2、备案

            二级及其以上到公安机关备案
    3、建设整改

    4、等级测评

    5、监督检查

    体系框架包括:

    风险管理体系、安全管理体系、安全技术体系、网络信任体系、法律法规体系、政策标准体系

    2、智慧城市安全体系

    五要素:

    • 安全战略保障:

                    法律法规、政策文件、标准规范

            1、安全技术保障:

                    技术功能要素:
                             防护、检测、响应、恢复

                    分层安全:
                            应用层安全
                            数据与服务融合层安全
                            计算与存储安全
                            网络通信层安全
                            物联感知层安全

            2、安全管理保障

                    决策规划
                    组织管理
                    协调监督 
                    评价改进

            3、安全建设与运营保障

                    工程实施
                    监测预警
                    应急处理
                    灾难恢复

            4、安全基础支撑

                    密钥与整数、身份管理等基础性支撑
                    认证、评估、检测、审查、设计等基础支撑服务
     

    智能交通网络安全体系应用

    智能交通网络安全技术体系参考WPDRRC信息安全模型

    由三要素组成:

            1、运营管理

            2、网络安全事件周期管理
                    预防(事前)
                    监控(事中)
                    响应(事后)
                    自主有效闭环

            3、工具

    ISO 27000信息安全管理体系应用

    PDCA循环、戴明环

    Plan计划
    Do 执行
    Check 检查
    Act处理修正

    NIST网络安全框架体系应用

    美国国家标准与技术研究研发布《提升关键基础设施网络安全的框架》

    五个核心功能:

            1、识别 Identify

                    对数据、系统、资产和网络所面临的安全风险的认识和确认
                    ID.AM 资产管理;ID.RA风险评估;ID.RM风险管理策略

            2、保护Protect

                    制定和实施合适安全措施保护关键基础设施
                    PR.AC访问控制;PR.AT意识和培训;PR.DS数据安全
            3、检测Detect

                    制定和实施恰当行动以发现网络安全时间
                    DE.AE异常事件;DE.CM安全持续监测;DE.DP检测处理
            4、响应Response

                    对已发现的网络安全时间采取合适行动
                    RS.RP响应计划;RS.CO通信;RS.MI缓解;RS.IM改进Improvements Mitigation Analysis
            5、恢复Recover

                    以弹性容忍安全事件出现并修复受损功能或服务
                    RC.RP恢复计划;RC.IM改进;RC.CO通信


    部分参考:https://blog.csdn.net/qq_33828816/article/details/120120156

    展开全文
  • 系统的安全受内部和外部双重影响,在防止企业系统受外部影响上,信息安全目前相关的理论研究和产品建设已经较为完善。当前系统故障的更多原因是由于企业内部问题导致的,信息系统安全工程作为降低系统故障的体系化...

    编者按:本文源自阿里云云效团队出品的《阿里巴巴DevOps实践指南》前往:https://developer.aliyun.com/topic/devops,下载完整版电子书,了解阿里十年DevOps实践经验。

    随着企业的数字化演进,信息系统在业务中的地位越来越高。最早的信息系统主要是为了支撑业务发展,提升业务运作效率,后来逐渐发展成为业务,提供商业价值和成本优势。随着国家数字化政策的推进,信息系统的地位愈发提高,逐步引领业务发展,提供竞争优势。
    在这里插入图片描述

    面临的挑战

    随着业务越来越强依赖信息系统,信息系统的稳定和安全问题逐步凸显,主要表现为以下三大痛点:

    系统故障问题频发

    由于越来越多的用户通过信息系统获取服务,一旦系统出现故障,造成的影响和损失都是巨大的。每隔一段时间,市面上都会出现一些大规模性故障,对业务带来严重影响。仅仅 2020 一年,就发生过这些故障:

    • 2 月 23 日,微盟数据库被恶意删除,停止服务 7 天,市值蒸发超 10 亿元。

    • 5 月 13 日,特斯拉服务系统宕机,市值一夜间蒸发 2800 亿。

    • 6 月 3 日苹果 iCloud 云存储服务器故障,用户无法登录。

    • 8 月 27 日,思科员工删除虚拟机,导致思科损失 1600 万。

    • 12 月 25 日,谷歌服务全球性宕机。

    频发的故障不仅会导致经济损失,影响用户的使用和体验,同时也会伤害企业的公信力,特别是在一些对于安全性要求较高的行业。

    诱因复杂,控制难度大

    随着业务规模的扩大,支撑业务的系统变得越来越复杂。这个复杂一方面体现在系统逻辑上,另一方面表现在研发团队的扩大带来的人员上的复杂性,例如研发运维人员变更变配、设备故障、误操作、恶意破坏、程序 Bug 等。这些都导致故障控制的难度越来越大,甚至出现屡控不住,越控越多的情况。
    在这里插入图片描述

    管理者缺乏安全感

    据 Gartner Group 的调查,在信息系统经历重大故障后,至少有 40%的公司没有继续运营,而剩下的企业中,有 1/3 在两年内破产。系统的安全、稳定已经成为企业安全的重要命门之一。各种故障、以及众多潜在的系统威胁,也让企业管理者极度缺乏安全感。
    在这里插入图片描述

    解决方案实践

    系统故障的诱因复杂,这导致单点的控制很难解决问题,需要一个系统化的解决方案。第一届天猫双十一,开发和运维人员需要整夜保障,随时解决出现的问题。即便这样,也会出一些意想不到的故障。2020 年,双十一的用户数量和销售规模和第一届双十一已经不可同日而语,系统也更加的复杂,但双十一大促的系统保障过程却越来越流畅,保障的人数也在持续降低。这背后是一个系统化的解决方案。

    组织的顶层设计

    组织设计是从组织层面设置专门的组织机构来负责系统的稳定和安全,包括最高层的安全生产委员会和各个研发部门的稳定性负责人。安全生产委员会的职能包括负责全局稳定性决策、安全生产规则制定、整体应急协同、安全文化培养、全局管控系统的规划与管理。当故障发生时,由相关人员负责故障应急与统筹。各研发部门稳定性负责人负责各系统的风险治理和稳定性保障,在研发、运维的过程中避免系统故障的出现。

    事前的风险预防

    防患于未然是安全的最高能力。事前风险预防包括事前分析系统的各个组成要素以及组成要素可能面临的威胁和存在的脆弱性,并将分析结果作为安全治理的输入。对于威胁,需要制定相应的措施避免或减少威胁的发生。对于脆弱性,需要针对性的进行巩固。比如对于经常会导致系统故障的系统变配操作,通过统一的变更平台集中管理各种变配申请,从而实现对变配操作的集中管控。其次,通过最小权限原则,限制操作人的操作权限,包括操作时间的限制、操作对象的限制和操作范围的限制。另外,每一次的变配操作,系统可以根据操作人、操作对象、操作类型等要素,计算操作过程中存在的风险。一旦发现过程中存在确定风险,则会直接阻断当前操作。如果是高风险,则会发起交叉确认流程。如果是低风险,则会直接放行。这种方式,既实现了对风险的实时管控,防止由于人为失误导致的故障,同时又平衡了研发效率与安全生产间的关系。

    事中的实时监控

    快速发现是避免损失扩大的重要手段。在系统运行的过程中,通过业务指标监控、应用程序监控、云资源监控相结合的方式,能够及时地发现系统存在的问题。一旦发现故障,按照事先制定的预案,系统会通知相关人员进行处理。其次,基于大数据和人工智能的算法,平台会实时预测相关指标的变化趋势,将故障预警的时间再次提前。

    事后的快速恢复

    尽管事前事中制定了详尽的方案,但是还是很难避免故障的发生。一旦故障发生,如何快速地进行故障恢复就是首先需要做的事情。按照故障的不同类型,可以使用的故障恢复手段有限流、拦截、熔断、快恢、降级、扩容、切流、重启等。不同的恢复方式都需要有相应的系统支持和日常的演练测试。

    故障恢复后,安全生产委员会还需要组织相关人员排查和分析故障原因,制定整改方案,确定故障责任人,推进和落实整改方案,防止相同故障的再次发生。

    业务系统安全工程

    从以上的实践过程可以看出,企业很难依靠单一手段解决系统故障,而需要通过系统化的手段,从顶层的组织设计、事前的风险分析和策略制定、事中的持续监测和预警、日常的演练和事后的应急响应等多方面进行控制。

    在传统行业中,为了保证生产经营活动能够正常运行,国家制定了一系列的措施使生产过程在符合规定的物质条件和工作秩序下进行,从而有效消除或控制危险和有害因素,减少人身伤亡和财产损失,保障人员安全与健康、设备和设施免受损坏、环境免遭破坏。在建筑、石油化工、交通运输、航空航天等行业,安全生产已相对成熟和完备,但在互联网领域还是空白。以下图采矿业安全生产流程为例,我们可以看出安全生产的管理要求已经落实到了作业的各个过程和环节。
    在这里插入图片描述
    参考传统行业中的安全生产解决方案,同时结合阿里巴巴内部的最佳实践,我们提出了业务系统安全工程解决方案,该方案是指导业务系统防范故障的安全指南,其目标是通过预防、监测预警、应急响应等手段,减少业务系统故障,保障业务系统稳定、可用和可靠,防范由于业务系统故障导致的资产损失和用户影响。

    业务系统安全工程框架

    由于业务系统以及故障原因的复杂性,单纯的从一个或多个点出发很难解决问题。业务系统安全工程以控制论和系统论为指导,以风险控制方法为工具,形成了自己的实施框架 IPDRI,即识别(identify)、预防(protect)、监测(detect)、恢复(recover)和改进(improvement)五个环节。从事前、事中、事后进行风险的控制,形成闭环的反馈网络。
    在这里插入图片描述
    其中,识别包括资产分析、威胁识别、脆弱性识别等。预防是为了避免风险的发生而采取的一定的预防措施。监测是监测系统和保护措施是否在正常的运行。恢复是在故障出现时快速的采取措施恢复系统的运行。改进是查找故障原因,制定改进方案避免相同故障的再次发生。

    业务系统安全工程标准

    在此背景下,阿里云联合国家信通院牵头起草了《基于云计算的数字化业务安全工程标准》,该标准是国内首部聚焦于保护系统持续正常运行的行业标准。标准的核心目标是保护业务系统能够持续正常运行,防范由于业务系统故障导致的资产损失和用户影响,保证系统的可用性、稳定性和可靠性。

    标准规定了企业实现业务系统持续正常运行需要具备的各项能力,包括组织设计能力、风险分析与识别能力、策略与管控能力、监测与预警能力以及应急响应能力。
    在这里插入图片描述
    其中:

    • 组织设计能力规定企业应设立顶层安全生产委员会,下辖公司安全生产部门,用技术手段提升风险控制能力,保障业务稳定;打造安全生产文化,确保人人重视、有持续性的提升;明确行为准则,用机制保护人,减少犯错,降低损失,以此快速推进稳定性治理,大幅收敛公司全局性故障和重大影响故障。

    • 风险分析与识别模块帮助企业通过对系统的脆弱性、业务安全生产需求、系统已发生故障的分析,寻找影响信息系统安全生产的潜在风险。

    • 策略与管控模块是针对已经分析发现的风险制定安全生产管控策略,通过降低、预防威胁的发生,提前巩固、消除脆弱性等手段预防风险的发生。

    • 监测与预警模块是通过业务状态监控、云资源状态监控、大数据风险分析与预警以及预警管理等能力,快速发现风险。

    • 应急响应模块规定了企业缩短故障时间、快速恢复故障应该具备的响应和快恢能力,包括容灾演练、切流、限流、降级、重启、拦截、扩容等能力。

    总结

    系统的安全受内部和外部双重影响,在防止企业系统受外部影响上,信息安全目前相关的理论研究和产品建设已经较为完善。当前系统故障的更多原因是由于企业内部问题导致的,信息系统安全工程作为降低系统故障的体系化解决方案,未来的相关理论研究、产品服务也将得到快速发展。

    【关于云效】

    云效,云原生时代一站式BizDevOps平台,支持公共云、专有云和混合云多种部署形态,通过云原生新技术和研发新模式,助力创新创业和数字化转型企业快速实现研发敏捷和组织敏捷,打造“双敏”组织,实现 10 倍效能提升。

    立即体验

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MrgU2tgf-1643271017575)(/img/bVcXsqd)]

    展开全文
  • 安全知识图谱是网络安全领域专用知识图谱,也是知识图谱应用于安全业务的重要工业尝试。当前,安全领域中存在大量的业务数据,建模需求以及应用需求,了解安全领域知识图谱的建设方法以及典型应用场景,具有重要意义...
  • 系统安全性分析设计

    千次阅读 2022-04-17 22:05:09
    必须掌握系统安全知识,在进行系统分析设计时,足够重视安全性分析,根据系统的环境约束和用户要求,结合当前技术的发展,为信息系统构筑铜墙铁壁,确保用户应用和数据的...六、容灾与业务持续 七、安全管理措施 ...
  • 数字化平台已经我们生活紧密结合,其用户规模庞大,一旦系统出现故障,势必会造成一定生活的不便。比如疫情时代,健康码已经成为人们出门必备的条件,一旦提供健康码服务平台出现故障,出行将变得寸步难行。因此,...
  • Cloud Computing:云计算的简介、必要性以及安全上云企业数字化转型(从陈坤/辛芷蕾主演电视剧《输赢》看云计算的未来)的关系 目录 云计算的简介、必要性以及安全上云企业数字化转型(从陈坤/辛芷蕾主演...
  • 2020年3月28日晚,安在新媒体携手网易共同举办了安在讲堂网络安全公益讲座第一季特别专场,以“泛社交业务安全风控”为主题,进行了深入的探讨和分享。网易易盾首席产品风控官imlolo、恺英网络信息安全总监杨晓东、...
  • 解析P2P金融的业务安全

    千次阅读 2015-10-19 15:28:28
    看了很多乙方同学们写的业务安全,总结下来,其出发点主要是在技术层面风险问题。另外捎带一些业务风险。今天我要谈的是甲方眼里的业务安全问题,甲方和乙方在业务安全的视野上会有一些区别和一些重合。在同一个问题...
  • 安全|云原生安全概述

    千次阅读 2022-03-23 15:39:32
    本系列博客的内容均来源于对**“云原生安全:攻防实现体系构建”**这本书籍的学习归纳。 1.1 云原生的含义 ​ 云计算的上半场基本已经结束,很多企业已经利用开源的或者商业的IaaS系统构建云计算平台,他们只是...
  • GB/T 22240-2020 信息安全技术 网络安全等级保护定级指南 范围 本标准给出了非涉及国家秘密的等级保护对象的安全保护等级定级方法和定级流程。 本标准适用于指导网络运营者开展非涉及国家秘密的等级保护对象的...
  • 云大物移智等新技术的使用,极大提升了企业业务系统的运行效率,同时,企业数据安全所带来的风险也更加突出。以符合企业信息化发展要求为前提,开展企业数据安全建设成为企业广泛的迫切需求。 随着技术的发展...
  • 近日,由于长期提供有效的信息通报技术支撑工作并且表现...福建省网络信息安全信息通报中心作为关系人们民生信息安全的重要单位之一,也肩负维护网络安全等重责。 安全狗成立于2013年,自成立以来就致力于提供云安全
  • 上一篇博客《synchronized 的用法》中讲解了synchronized 关键字的 所有具体用法, 以及它是如何解决多线程安全问题的。 借这篇文章回顾一下线程通信的基础知识,可能这些知识点大家都能略知一二,但实际项目开发中 ...
  • 数据安全-整体解决方案

    千次阅读 2022-02-21 18:10:31
    随着国内外政府和行业对信息安全的重视,提出相关法律规定和管理制度,不断要求增强数据安全性且安全要求趋细化。例如我国在2017年6月正式生效的《中华人民共和国网络安全法》、欧盟2018年5月生效的《GeneralData ...
  • 网络信息安全安全风险管理

    千次阅读 2022-04-19 14:23:37
    在信息时代,信息已经成为第一战略资源,信息对组织使命的完成、组织目标的实现起着至关重要的作用,因此信息资产的安全关系到该组织能否完成其使命的重大因素。资产风险是对矛盾共同体,资产价值越高,面临的...
  • 信息安全风险评估

    千次阅读 2021-10-28 09:33:00
    资产识别 风险概述 “风险”术语的由来: 有风就有险(古代的渔民和海员)。 常见的风险: 自然灾害风险(地震、台风)、战争... 风险和安全是一个矛盾统一体,成反比关系(感受到越不安全,感受到的
  • MySQL安全你不知道的事

    万次阅读 多人点赞 2020-11-30 11:35:49
    数据安全 数据是企业宝贵的资源,每个业务域产生的数据以及需要的数据都不一样,如何保证安全的访问数据是非常重要的,一般大公司都有自己的数据管理平台,比如阿里的iDB,现在已经是一个服务DMS(数据管理服务),...
  • 软件安全需求分析

    千次阅读 2020-12-30 19:10:33
    文章目录一、软件软件安全的需求分析1、软件需求分析的主要工作2、软件安全需求分析的主要工作二、软件安全需求来源1、来源的分类2、软件安全遵从性需求三、需求的获取1、获取的相关方2、获取方法 一、软件软件...
  • 大数据安全与传统数据安全的不同 大数据成为网络攻击的显著目标 大数据加大隐私泄露风险 大数据技术被应用到攻击手段中 大数据成为高级可持续攻击的载体 大数据安全隐患 大数据遭受异常流量攻击 大数据信息...
  • 一、网络安全概述 1.1 网络中的“安全”问题 信息安全经历两大变革: 从物理和管理方法 转变成 自动化工具保护信息安全 终端普遍使用网络传输数据并保证数据安全 网络中的“安全”问题 监听 截获 篡改 假冒 ...
  • 但是,有清晰定义的“云计算”(NIST SP 800-145和ISO/IEC 17788)不同,业界对“云安全”从概念、技术到产品都还没有形成明确的共识。 从发展的脉络分析,“云安全”相关的技术可以分两类: 一类为使用云计算...
  • 来自安全牛的推荐SAST工具,开源网安CodeSec代码审核平台
  • 而软件架构,就是软件系统的骨骼框架。 所谓架构,见仁见智,很难有一个明确或标准的定义;但架构并非镜花水月或阳春白雪,有系统的地方就需要架构,大到航空飞机,小到一个电商系统里面的一个功能组...
  • 安全架构的设计

    千次阅读 2021-03-17 14:27:02
    公有云安全概述 云安全职责划分-共同担责 软件即服务SAAS 云服务厂家几乎负责所有的安全性,因为租户...例如RDS关系型数据库服务,云服务厂家提供RDS实例管理安全、RDS实例的修复和核心配置。租户对数据库账户、...
  • 企业级的应用架构:企业层面的应用架构起到了统一规划、承上启下的作用,向上承接了企业战略发展方向和业务模式,向下规划和指导企业各个IT系统的定位和功能。在企业架构中,应用架构是最重要和工作量最大的部...
  • 常见信息安全威胁经典案例

    万次阅读 多人点赞 2020-04-15 18:35:05
    文章目录震网病毒威胁发展历程安全威胁分类网络安全威胁应用安全威胁数据传输终端安全威胁 震网病毒 威胁发展历程 安全威胁分类 网络安全威胁 应用安全威胁 数据传输终端安全威胁 ...
  • 05EKS环境的安全评估 针对该企业将关键业务迁移上云的安全需求,默安科技安全专家该企业开发团队密切沟通,通过召开安全需求评审会、多次研究、分析和验证开发安全体系该企业EKS环境的适应性,为其建立起庞大的...
  • 为什么HTTPS比HTTP更安全?

    万次阅读 多人点赞 2019-08-09 14:39:34
    关于安全性,用最简单的比喻形容两者的关系就是卡车运货,HTTP下的运货车是敞篷的,货物都是暴露的。而https则是封闭集装箱车,安全性自然提升不少。 HTTPS比HTTP更加安全,对搜索引擎更友好,利于SEO,谷歌、...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 324,819
精华内容 129,927
关键字:

安全与业务的关系