首页 > 资料专栏 > 经营 > 运营治理 > 其他资料 > 政务云安全解决方案PPT

政务云安全解决方案PPT

lizhenz***
V 实名认证
内容提供者
资料大小:9513KB(压缩后)
文档格式:PPT(34页)
资料语言:中文版/英文版/日文版
解压密码:m448
更新时间:2024/6/18(发布于福建)

类型:金牌资料
积分:--
推荐:升级会员

   点此下载 ==>> 点击下载文档


文本描述
政务云安全解决方案 目录 左字右要点图— 超过90%的 网站存在安全漏洞 31%的网站被划入 极度危险序列 60余家网站的安全 漏洞超过了100个 中国社会科学院信息化研究中心联手中国软件评测中心主办的中国政府网站绩效评估数据显示,部省市三级900余家政府网站中,安全问题突出。 90% 31% 60余家 注:数据来自《第十四届中国政府网站绩效评估》 《CNCERT-2017年我国互联网网络安全态势报告》 2017 年 ,我国有 2万个 网站被篡改,其中政府网站618个。 2017年,我国有 2.9 万个网站被植入后门。 针对政府部门和重要行业单位网站的网络攻击频度、烈度和复杂度加剧。 政务系统安全态势 随着云计算、大数据、移动互联网的发展,我国电子政务正在进入新的发展阶段。李克强总理提出,互联网是政府施政的新平台。通过电子政务系统,可以实现在线服务,做到政务运作有序、有效、“留痕”,促进政府与民众的沟通互联,提高政府应对各类事件和问题的智能化水平。“互联网+政务”成为我国政府网站发展的新机遇、新方向。多个行业均提出了具体的互联网+行动计划。 新机遇和新方向伴随着新的风险,“互联网+政务”的发展对网络安全提出了新的挑战。 传统架构安全 VS 互联网+安全 安全技术体系 如何解决云化数据中心面临的各类安全威胁? 安全运营体系 如何第一时间发现并获取高危漏洞信息? 如何第一时间获知泄露到互联网上的敏感信息? 如何解决“上云”过程中面临的全新运维问题:东西向流量访问控制,多出口、多机房云中心的安全运维问题等? 安全管理体系 如何实现云计算中心一体化安全管理? 发现问题,如何止损、跟踪、溯源? 如何感知态势并支撑安全决策? 左字右要点图— DT时代云数据中心安全反思 技术体系 - DT时代新的云安全威胁 新的技术体系,带来新的安全威胁 黑产多样化 入侵效率提升 数据库攻击 数据泄露 公有云云平台每天遭受数千起撞库攻击 安全意识薄弱 从黑客入侵成功的案件中,由弱密码导致的最多,暴力破解攻击成为黑客最喜欢使用的攻击手法。 开放式工具 代理扫描已从单机模式发展成为集群模式,高效的扫描方式为CC、撞库等攻击提供源源不断的“子弹”。 新型的破坏行为层出不穷,更加多样化 自动化批量扫描Webshell,自动化扫描工具越发丰富 数据库成为新的攻击热点,拿到核心敏感数据越发成为黑客的首要目标 目录 纵深防御体系 DDoS清洗 定制操作系统 主机入侵防护 安全沙箱 虚拟化沙箱 分布式云操作系统-飞天安全 进程级沙箱 语言级沙箱 云平台安全:纵深防御 物理网络安全 管理平面和业务平面网络隔离 关闭未使用的网络端口防止非法接入 回收服务器默认路由防止主动外联 宿主机安全 操作系统内核和组件都经过精简 符合业界安全规范的配置加固 内核防提权模块 主机入侵防护软件 租户程序运行在安全沙箱里 飞天安全 飞天分布式云操作系统 分布式文件系统+分布式调度系统 云平台安全:多租户隔离 云服务器租户隔离 Xen HVM模式,基于VT-x技术隔离CPU 硬件辅助EPT技术隔离内存 分离设备驱动I/O模型隔离存储 交换型vSwitch,不同VM的数据包被转发到对应的虚拟端口 VM的ip、mac地址绑定防地址欺骗及网络嗅探 VPC、安全组防火墙隔离租户网络 物理内存、物理存储重分配前清零 其他云产品租户隔离 用户数据打标签隔离存储 基于身份验证进行访问控制 VM1 CPU 内存 存储 网卡 VM2 CPU 内存 存储 网卡 Hypervisor vmx root 物理硬件 虚拟机 vmx non-root 虚拟交换机 安全组防火墙 CPU 内存 磁盘 网卡 云平台安全:数据安全 数据安全承诺 2015年7月,阿里云发起中国云计算服务商首个“数据保护倡议”:运行在云计算平台上的开发者、公司、政府、社会机构的数据,所有权绝对属于客户;云计算平台不得将这些数据移作它用。平台方有责任和义务,帮助客户保障其数据的私密性、完整性和可用性。 多副本分布式存储 阿里云使用分布式存储,文件被分割成许多数据片段分散存储在不同的设备上,并且每个数据片段存储多个副本。分布式存储不但提高了数据的可靠性,也提高了数据的安全性。 加密存储 阿里云加密服务使用经国家密码管理局检测认证的硬件密码机,帮助客户满足数据安全方面的监管合规要求,保护云上业务数据的机密性。借助加密服务,客户可以实现对加密密钥的完全控制和进行加解密操作。 加密传输 云平台提供标准的加密传输协议,以方便云平台与外界以及系统间传输敏感数据的需求。云平台支持标准的TLS协议,可提供高达256位密钥的加密强度,完全满足敏感数据加密传输需求。 残留信息 对于曾经存储过客户数据的内存和磁盘,一旦释放和回收,其上的残留信息将被自动清零。同时,任何更换和淘汰的存储设备,都将统一执行消磁处理并物理折弯之后,才能运出数据中心。 数据审计 通过平台级的访问审计,以及产品级的sql审计、上传下载审计,确保数据的生成、变更、删除、传播有迹可循,使违规的数据操作无法遁形。 云平台安全:安全开发 大量信息安全问题是由设计缺陷而引起。 遵循软件安全开发生命周期(SDL) 需求分析:识别云服务安全需求和风控需求 产品设计:攻击面分析、威胁建模、安全架构/功能设计 编码阶段:采用安全开发框架,遵循安全编码规范 测试阶段:渗透测试结合代码审计。未经安全测试的产品禁止上线 发布阶段:按照安全规范实施整体加固 覆盖飞天、云产品、大数据产品、OpenAPI,保障产品安全质量 基于云端安全威胁构建云服务安全功能或属性。 安全开发生命周期(SDL)