## 教你实现“5A安全架构5A安全架构是一种确保系统安全性和可用性的架构设计方案,主要包括以下五个方面:认证(Authentication)、授权(Authorization)、审计(Audit)、可用性(Availability)和安全性(Assurance)。下面我们将通过具体步骤来实现这一架构。 ### 实现流程 以下是实现“5A安全架构”的步骤流程图: ```mermaid
原创 2024-09-27 03:32:14
186阅读
一、引子在专栏开篇作中我有提到数据安全架构中的5A概念,5A概念中的其中一个A是资产保护,因此,本篇我们来聊聊资产保护相关的东西。资产保护就是保护资产全生命周期的安全性。资产包括数据与资源两大类,其中对数据的保护是资产保护的重中之重。保护范围包括数据的生成、使用、流转、传输、存储在内的全生命周期的安全管控,以数据的安全使用、安全传输、安全存储、安全披露、安全流转与跟踪为目标。二、安全存储首先是存储
转载 2024-02-02 13:49:46
60阅读
一、考点分布安全架构概述(※※)安全模型(※※※)信息安全整体架构设计网络安全体系架构设计区块链技术(※※)二、安全架构概述被动攻击:收集信息为主,破坏保密性主动攻击:主动攻击的类别主要有:中断(破坏可用性)、篡改(破坏完整性),伪造(破坏真实性)三、安全模型 BLP模型(属于机密性模型)Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型的安全
当前,我国数据安全基础产业仍处于起步和探索阶段。据《中国大数据发展报告》显示,我国在数字创新、数字经济、数字治理、数字服务等方面位居前列,而数据安全略微落后。随着“十四五”规划推行,数据要素概念与意识全面铺开,国家、政府机构、企业数据安全意识愈发强烈。2021年9月1号,《数据安全法》正式生效,数据资产安全进入“有法可依”时代。如何基于数据安全五大原则(数据隔离、风险识别、数据生命周期保护、维持合
所谓的5S是指整理(SEIRI)、整顿(SEITON)、清扫(SEISO)、清洁(SEIKETSU)、素养(SHITSUKE)等五个项目。 1S-整理(Seiri) 整理的定义:区分要与不要的物品,现场只保留必需的物品。 整理的目的: ① 改善和增加作业面积; ② 现场无杂物,行道通畅,提高工作效率; ③ 减少磕碰的机会,保障安全,提高质量; ④ 消除管理上的混放、混料等差错事故; ⑤ 有利于减
依据我国计算机信息系统安全保护等级划分准则,计算机信息系统系统安全保护等级分为五个等级。计算机信息系统系统安全保护能力随着安全保护等级的增高而逐渐增强。 接安全程度从最低到最高的完全排序如下: [color=red]第一级[/color]:用户自主保护级 本级的计算机防护系统能够把用户和数据隔开,使用户具备自主的安全防护的能力。用户以根据需要采用系统
转载 2024-01-04 17:20:56
212阅读
从源头保障产品和数据安全,防止数据泄露。 本文选自《数据安全架构设计与实战》一书,介绍从源头保障产品和数据安全5A方法。无论是进行产品的安全架构设计或评估,还是规划安全技术体系架构的时候,有这样几个需要重点关注的逻辑模块,可以在逻辑上视为安全架构的核心元素。以应用/产品为例,它们包括:身份认证(Authentication):用户主体是谁?授权(Aut
引言 TOGAF标准中的安全架构概述安全架构的定义及其在企业架构中的位置TOGAF 10系列指南中的企业安全架构设计方法企业架构与企业安全架构的关联 企业架构框架概览企业安全架构在TOGAF中的位置ISM和ERM对TOGAF的补充和增强准备阶段 定义安全策略和标准确定安全架构的范围和目标阶段A:架构愿景 考虑安全需求作为关键利益相关者需求阶段B:业务架构 识别与业务目
标识(ID / Identifier)是无处不在的,生成标识的主体是人,那么它就是一个命名过程,如果是计算机,那么它就是一个生成过程。如何保证分布式系统下,并行生成标识的唯一与标识的命名空间有着密不可分的关系。在世界里,「潜意识下的命名空间里,相对的唯一标识」是普遍存在的,例如:每个人出生的时候,就获得了一个「相对的唯一标识」——姓名。城市的道路,都基本上采用了唯一的命名(当然这也需要一个 过程
转载 9月前
29阅读
1、美国TCSEC,美国国防部制定,将安全分为4个方面:安全策略、可说明性、安全保障、文档。在标准中又把这几方面分为7个安全级别,D、C1、C2、B1、B2、B3、A(从低到高)。2、欧洲ITSEC,它主要是描述了技术安全的要求,与TCSEC不同的是ITSEC把完整性、可用性、保密性作为与保密同等重要的因素。ITSEC定义了从E0到E6的7个等级。3、联合公共准则(CC),它的目标是把已有的安全
转载 2023-07-17 23:05:10
175阅读
企业流程管理框架 一级流程:管理顶层设计二级流程分组细化三级流程详解:业务场景拆解与业务逻辑组织四级流程细化:子流程分类详解五级流程细化:具体活动描述与操作标准化供应商合格管理 持续的监督和管理供应商更新供应商的资质认证供应商退出管理 启动供应商退出管理流程管理供应商退出过程确保知识产权和机密信息安全供应商风险管理 识别和缓解供应商相关风险风险评估与市场分析供应商多样化策略
摘自信通院《大数据安全白皮书》        大数据安全是一个跨领域跨学科的综合性问题,可以从法律、经济、技术等多个角度进行研究。本报告以技术作为切入点,梳理分析当前大数据的安全需求和涉及的技术,提出大数据安全技术总体视图,如图 1 所示。      &nbs
Apche shiro是Java的常用安全框架之一,也是目前Java使用最多的安全框架。主要的核心功能包括:认证、授权、会话管理、加密。也提供了额外的功能支持在不同环境所关注的问题。例如:支持web的API、缓存、记住用户身份等。Apache  shiro的功能结构图如下:高层次概览从Apche shiro 的高层次来看整个shiro 的内部结构可以概括如下:用户通过shiro中Subj
安全架构-api接口安全设计安全架构系列文章是从api接口的安全性设计引入的,讨论了api的业务安全-幂等性设计,传输安全,加签名和加解密,介绍了对称加密,非对称加密的常用算法的实现。继续回到api接口安全性设计方案,除了上述处理外,我们还可以在业务上增加接口调用的限制,防止和阻止异常情况的非法调用api。 文章目录安全架构-api接口安全设计前言一、appid+appsecret方式二、黑白名单
转载 2023-09-30 15:52:55
53阅读
项目总体架构本项目为网络安全学习平台的搭建,采用微服务架构模式,主要用go语言编写,配合前端三件套加上MYSQL数据库,Redis缓存,Kafka构建消息队列,Elastic Search做用户检索,gRPC做内网服务调用,Node做前端鉴权和统一API接口。项目总体结构如下: 运行环境和技术选型说明:前端:HTML,CSS,JavaScript后端:Golang数据库:MySQL8缓存
转载 2024-03-06 16:26:53
68阅读
企业安全架构 企业安全架构场景
转载 2019-08-15 16:55:10
215阅读
我们都知道,信息安全的目的就是要保证信息资产的三个元素:保密性,完整性和可用性(CIA),CIA这个也就是这三个元素开始为人们所关注的时间的先后。现在系统设计中所使用的安全模型的出现的顺序也大概如此,先出现专门针对保密性的BLP模型,然后出现针对完整性的Biba模型、Clark-Wilson模型等,在访问控制中所使用的访问控制列表/矩阵(Access Control List(ACL)/Acces
一、引子在专栏开篇作中我有提到数据安全架构中的5A概念,5A概念中的其中一个A是访问控制,因此,本篇我们来聊聊访问控制相关的东西。访问控制是为了降低攻击面而采取的控制措施,其依据安全管理政策、业务规则或资源属性、授权表、专家知识等,对主体访问客体的行为进行控制,确定是否放行,防止对资源进行未授权的访问。二、访问控制策略要执行访问控制,至少应包含如下三个要素:● 主体。包括用户、管理员、系统调用方等
 在实际工作中,我们经常听到“架构”和“架构师”这样的名词,并不新鲜,但是总让很多刚入门的人感觉很神秘,甚至是高深莫测。很少有人对“架构”有全面的了解和认识能并说清楚架构是什么,更谈不上掌握了。事实上,也只有极少数人能成为或者被冠以“架构师”这样的title。为此,笔者总结了对架构的一些理解,希望能够补充很多初入门的人在这方面认识上的不足,纠正一些误解。高手和老鸟就直接跳过吧。架构的分类
安全三要素- 机密性机密性(Confidentiality)要求保护数据内容不能泄露,加密是实现机密性要求的常见手段。- 完整性完整性(Integrity)要求保护数据内容是完整、没有被篡改的。常见的保证一致性的技术手段是数字签名。- 可用性可用性(Availabity)要求资源是“随需而得”。设计原则Security by default原则设计安全方案中最基本的就是“Security by d
转载 2023-08-10 18:32:46
169阅读
  • 1
  • 2
  • 3
  • 4
  • 5