Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >从源头打造安全的产品,保障数据安全

从源头打造安全的产品,保障数据安全

作者头像
用户U2
发布于 2022-06-02 07:47:58
发布于 2022-06-02 07:47:58
7680
举报

本文选自《数据安全架构设计与实战》一书,介绍从源头保障产品和数据安全的5A方法。

无论是进行产品的安全架构设计或评估,还是规划安全技术体系架构的时候,有这样几个需要重点关注的逻辑模块,可以在逻辑上视为安全架构的核心元素。

以应用/产品为例,它们包括:

  • 身份认证(Authentication):用户主体是谁?
  • 授权(Authorization):授予某些用户主体允许或拒绝访问客体的权限。
  • 访问控制(Acccess Control):控制措施以及是否放行的执行者。
  • 可审计(Auditable):形成可供追溯的操作日志。
  • 资产保护(Asset Protection):资产的保密性、完整性、可用性保障。

这5个核心元素,我们将它们称之为安全架构5A(即5个以A开头的单词)。

我们将其进一步扩展:

  • 主体的范围不局限于用户,将其扩展到所有人员(用户/员工/合作伙伴/访客等)、设备、系统。
  • 安全架构从应用层扩展到空间立体,覆盖物理和环境层、网络和通信层、设备和主机层、应用和数据层。

由此,安全架构5A可用下图来表示:

以身份为中心的安全架构5A

安全架构的5A方法论将贯穿全书,成为安全架构设计(无论是产品的架构设计,还是安全技术体系的架构设计)、风险评估等安全工作的思维方式(或共同语言)。

其中,资产包括但不限于:

  • 数据:即信息资产,包括结构化数据数据库、缓存、Key-Value存储系统等)、非结构化数据(文档、图片、音频、视频等),不仅包括存储的数据,也包括使用、传输、流转中的数据。
  • 资源:网络资源、计算资源、存储资源、进程、产品功能、网络服务、系统文件等。
资产包括数据和资源

为什么资源也是需要保护的资产呢?让我们来看几个例子:

  • DDOS攻击会占满网络带宽资源或主机计算资源,导致业务不可用。
  • 病毒、木马会造成主机计算资源破坏或权限被外部控制,或造成攻击范围扩大,数据泄露等严重后果。

相关概念:IAM(Identity andAccess Management,身份与访问管理),主要覆盖了安全架构中的身份认证(Authentication)、授权(Authorization)、可审计(Auditable)这三个要素,可称之为3A。

身份认证、授权、访问控制、可审计这4个要素也可称之为4A。


在这几个核心元素中,用户访问资产的主线为:

用户访问资产的主线

访问控制的依据是授权,查询授权表或者基于设定的权限规则,拥有访问权限才允许继续访问。

  • 用户首先需要通过身份认证,也就是要让系统知道用户是谁。
  • 用户需要具备访问目标资产的权限。
  • 访问控制模块会基于授权以及事先设定的访问控制规则,判断是否放行。
  • 在访问到资产之前,经过必要的资产保护措施,如数据解密、加密传输、脱敏展示、防攻击以及防批量拉取措施、隐私保护等。

可审计一般是指可供追溯的操作审计记录(操作日志记录等),没有直接体现在上述主线中,但会覆盖到每一个模块:

可审计的范围
  • 身份认证方面:SSO系统需要记录用户的登录时间、源IP地址、用户ID、访问的目标应用。
  • 授权方面:需要记录权限申请流程的每个审批环节的时间、IP地址、用户ID、理由、通过或驳回权限申请的动作。
  • 访问控制方面:访问控制执行的结果是放行或驳回,通常来说,需要记录所有的驳回动作,以及对敏感资产的每一个请求及动作,便于追溯。
  • 资产保护方面:记录用户访问的资产(特别是敏感资产)及操作(查询、添加、修改、删除等)。

小结一下,5A,是五个以A开头的单词的简写,是《数据安全架构设计与实战》一书提出的从源头保障一款产品(一般指互联网产品或服务)数据安全的方法。


附录:

  • 书籍《数据安全架构设计与实战》作者:郑云文(U2),长期从事数据安全与隐私保护工作,同时也是开源应用网关Janusec Application Gateway的作者(https://github.com/Janusec/janusec ,提供WAF、CC攻击防御、统一Web化管理入口、证书私钥保护,Web路由以及可扩展的负载均衡等功能)。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 数据安全架构与治理 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
哔哩哔哩大数据平台建设之路—数据安全篇
Berserker是B站一站式数据开发及治理平台,基于常用大数据生态组件构建,满足公司内数据查询、数据分析、日常报表、数据集成、数据开发、实时计算和数据治理等各种业务场景。在B站,我们一般将Berserker简写为BSK。
从大数据到人工智能
2023/03/13
1.8K0
哔哩哔哩大数据平台建设之路—数据安全篇
您要的免V**远程运维工具到了
安全运维是日常安全工作的一个重要组成部分,但“工欲善其事,必先利其器”,那么什么样的远程运维工具或平台才是比较好的呢?
用户U2
2022/06/02
5620
您要的免V**远程运维工具到了
快速给内部网站添加身份认证
一些企业内部管理网站,往往为了快速上线,没有做身份认证,这就给内部数据泄露带来了很大的风险。但是,要想修复这个问题,却不是那么容易,有可能开发这个网站的同事早就转岗或离职了。
用户U2
2022/06/02
7840
快速给内部网站添加身份认证
数据安全小结
面对复杂的大数据安全环境,需要从四个层面综合考虑以建立全方位的大数据安全体系:边界安全、访问控制和授权、数据保护、审计和监控。如下图所示:
用户1217611
2022/05/06
1.1K0
数据安全小结
JANUSEC应用网关1.0发布,提供一站式安全交付能力
好久没有更新公众号文章了,也极少发圈,经常被朋友问起在忙啥?其实,笔者业余时间大多用来完善JANUSEC应用网关这款开源产品了,这不,历经多年打造和实战磨合,我也不藏着掖着了,端出1.0版本,供各位客官品鉴。你可能会疑惑,JANUSEC应用网关到底是个什么产品?解决什么痛点问题?到底有哪些特色?让我们逐一揭晓。
用户U2
2022/06/02
8990
JANUSEC应用网关1.0发布,提供一站式安全交付能力
什么是集中管控式大数据安全架构?
大数据已不再是一个单纯的热门词汇了,随着技术的发展大数据已在企业、政府、金融、医疗、电信等领域得到了广泛的部署和应用,并通过持续不断的发展,大数据也已在各领域产生了明显的应用价值。 企业已开始热衷于利用大数据技术收集和存储海量数据,并对其进行分析。企业所收集的数据量也呈指数级增长,包括交易数据、位置数据、用户交互数据、物流数据、供应链数据、企业经营数据、硬件监控数据、应用日志数据等。由于这些海量数据中包含大量企业或个人的敏感信息,数据安全和隐私保护的问题逐渐突显出来。而这些问题由于大数据的三大主要特性而
FB客服
2018/02/24
1.8K0
什么是集中管控式大数据安全架构?
【大数据安全】大数据安全的挑战与对策&基础设施安全
大数据安全是指在大数据环境下,为了保护数据不被非法获取、篡改或破坏,确保数据的安全性、完整性和可用性的一系列措施和技术。
Francek Chen
2025/01/22
2780
【大数据安全】大数据安全的挑战与对策&基础设施安全
在应用网关上启用LDAP双因子认证
在之前的一篇文章"快速给内部网站添加身份认证"中,介绍不用改动业务代码,直接在JANUSEC应用网关上开启身份认证的实现方案。不过,很快就有朋友提出问题来了:“你这只能支持第三方APP的扫描登录呀,我们内网使用的是LDAP认证,能支持么?”、“光LDAP还不行,用的是静态口令,还得加上双因子认证才保险”...
用户U2
2022/06/02
1.2K0
在应用网关上启用LDAP双因子认证
金融科技&大数据产品推荐:BIGDAF——专业的Hadoop大数据安全防火墙
金融科技&大数据产品推荐:BIGDAF——专业的Hadoop大数据安全防火墙
数据猿
2018/04/25
9690
金融科技&大数据产品推荐:BIGDAF——专业的Hadoop大数据安全防火墙
企业需要关注的零信任 24 问
在产业数字化升级与业务上云的趋势下,传统企业保护边界逐渐被瓦解,企业被攻击面大幅增加,零信任这一网络安全的理念受到更多的关注,国内外围绕零信任展开大量的研究和实践。
腾讯安全
2021/03/24
2.3K0
企业需要关注的零信任 24 问
腾讯安全发布《数据安全解决方案白皮书》
大数据已被视为国家基础性战略资源,各行各业的大数据应用正迅猛发展,但随之而来的数据安全问题也日益加剧,有时甚至限制了大数据应用的发展。基于此,无论是国家机关还是企事业单位,都在加紧数据安全体系的建设,甚至项目立项时就需要完成数据安全的设计。
腾讯安全
2020/06/18
8.1K3
腾讯安全发布《数据安全解决方案白皮书》
产业安全专家谈丨远程办公背后,企业如何通过“零信任”保障办公安全?
疫情隔离的需求促使远程办公成为很多企业复工的主要方式。大量企业员工使用私人设备,通过家中的WiFi热点访问企业内部系统,身份、终端、网络、应用等多方面的不确定性,使得企业信息安全面临严峻挑战。
腾讯安全
2020/02/21
4K0
产业安全专家谈丨远程办公背后,企业如何通过“零信任”保障办公安全?
网络安全宣传周 - 数据安全
在当今信息时代,数据的价值不言而喻。企业依靠数据进行决策、创新和竞争,个人的隐私和财产也与数据紧密相关。然而,网络的开放性和复杂性使得数据面临着各种安全风险。从大规模的数据泄露事件到针对关键基础设施的网络攻击,数据安全问题已经成为全球关注的焦点。因此,加强网络安全中的数据安全保护至关重要。
Khan安全团队
2024/10/04
1060
数据安全能力建设思路
数据是对客观事物的性质、状态依据相互关系等进行记载的符号或符号的组合。数据的本质就是在连续的活动过程中,经过产生、加工、传输等环节完成记录,并不断指导业务活动持续开展的过程,所以数据的价值在次过程中得到了完整的体现,而传输交互与使用是数据价值的集中体现。数据安全是建立在价值基础上,实现数据准确的记录的同时完成安全交互和指定对象的加工与访问使用,防止数据被破坏、盗用及非授权访问。数据安全能力是指数据在流动过程中,组织为了保障数据的保密性、完整性、可用性而在安全规划、安全管理、安全技术、安全运营等方面所采取的一系列活动。
FB客服
2020/10/09
4.3K0
数据安全能力建设思路
系统安全架构之车辆网络安全架构
I. 简介 车辆网络的发展背景 随着信息技术和汽车技术的发展,车辆网络(Vehicle Network)作为一种新型的交通信息系统,逐渐发展起来。车辆网络是指车辆之间和车辆与基础设施之间的通信网络,可以实现车辆之间的信息交流和智能控制。 车辆网络的发展背景可以总结如下: 智能化汽车的兴起:随着汽车科技的不断发展,智能汽车已经成为一种新的趋势,智能化的汽车需要通过车辆网络来实现车辆之间的通信和数据传输。 智慧交通的发展:智慧交通是一个综合性的概念,包括了智能交通、智慧城市等多个方面。车辆网络作为智慧交
FB客服
2023/04/04
9240
系统安全架构之车辆网络安全架构
干货 | 腾讯云李滨:云时代数据安全治理方法与实践
今天很荣幸与大家分享在过去几年以内,腾讯在数据安全和人工智能的安全治理方法,以及实践上的一些经验。整个主题分为三个部分:
数据派THU
2023/08/08
3560
干货 | 腾讯云李滨:云时代数据安全治理方法与实践
《数据安全架构设计与实战》勘误表
自2019年10月底《数据安全架构设计与实战》出版 以来,受到安全圈各位同行的大力支持,目前已印刷2次。其“从源头打造安全的产品,保障数据安全”的理念也不断获得大家认可。本着为读者负责的原则,现将勘误表发布出来:
用户U2
2022/06/02
4160
腾讯安全发布《零信任解决方案白皮书》
不久前,腾讯安全发布「企业级零信任能力图谱」,受到业内人士的广泛关注。图谱从客户视角出发,结合相关零信任标准和国内外零信任最佳实践,针对企业用户如何构建零信任体系,提供具体的能力清单和指导框架,汇聚成通用性的零信任安全能力谱图,旨在帮助企业进行安全能力转型和升级。
腾讯安全
2020/06/01
10.7K0
腾讯安全发布《零信任解决方案白皮书》
企业数据安全怎么做?专家给你5条建议
引言:数据安全对企业生存发展有着举足轻重的影响,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失,而往往绝大多数中小企业侧重的是业务的快速发展,忽略了数据安全重要性。近年来,企业由于自身的安全防护机制不严谨,引发的数据安全事件频发。抛开事件本身的人为因素不谈,如何从技术角度避免类似的事件发生,才是我们需要认真总结的。
技术美学
2020/02/28
3.1K0
企业数据安全怎么做?专家给你5条建议
基于分级安全的OpenHarmony架构设计
OpenHarmony是一个使能千行百业的操作系统,它是如何在数据的全生命周期里,基于分类分级的方式保护消费者的个人隐私和企业的核心数据资产不泄漏?又是如何在分布式互联的泛在系统里,避免一个子系统被攻陷后导致整体沦陷的问题?华为可信领域副首席科学家付天福在第一届OpenHarmony技术峰会上,从系统的体系架构层面给出了他的思路。
小帅聊鸿蒙
2025/04/30
1240
基于分级安全的OpenHarmony架构设计
推荐阅读
相关推荐
哔哩哔哩大数据平台建设之路—数据安全篇
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档