企業(yè)信息安全架構(gòu)設(shè)計(jì)與評(píng)審_第1頁
企業(yè)信息安全架構(gòu)設(shè)計(jì)與評(píng)審_第2頁
企業(yè)信息安全架構(gòu)設(shè)計(jì)與評(píng)審_第3頁
企業(yè)信息安全架構(gòu)設(shè)計(jì)與評(píng)審_第4頁
企業(yè)信息安全架構(gòu)設(shè)計(jì)與評(píng)審_第5頁
已閱讀5頁,還剩11頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、 Page * MERGEFORMAT 16企業(yè)信息安全架構(gòu)設(shè)計(jì)與評(píng)審目 錄 TOC o 1-3 h z u HYPERLINK l _Toc44533295 一、引言 PAGEREF _Toc44533295 h 3 HYPERLINK l _Toc44533296 二、什么是安全架構(gòu) PAGEREF _Toc44533296 h 3 HYPERLINK l _Toc44533297 三、安全架構(gòu)的基石 PAGEREF _Toc44533297 h 4 HYPERLINK l _Toc44533298 四、安全設(shè)計(jì)原則 PAGEREF _Toc44533298 h 7 HYPERLINK l

2、 _Toc44533299 五、安全架構(gòu)設(shè)計(jì)關(guān)鍵點(diǎn) PAGEREF _Toc44533299 h 8 HYPERLINK l _Toc44533300 六、安全評(píng)審 PAGEREF _Toc44533300 h 14 HYPERLINK l _Toc44533301 七、小結(jié) PAGEREF _Toc44533301 h 15引言業(yè)界談?wù)摪踩軜?gòu)的文章很多,但基于系統(tǒng)架構(gòu)去討論其安全架構(gòu)設(shè)計(jì)不多,本文從安全架構(gòu)定義為出發(fā)點(diǎn),結(jié)合系統(tǒng)架構(gòu)方法論,闡述安全架構(gòu)設(shè)計(jì)思路和設(shè)計(jì)關(guān)鍵點(diǎn),拋磚引玉,為想從事安全架構(gòu)設(shè)計(jì)與評(píng)審工作的小伙伴們提供快速導(dǎo)入的思路。什么是安全架構(gòu)關(guān)于什么是安全架構(gòu),安全架構(gòu)到底需

3、要做什么,似乎很多人一直沒有清晰的概念,這一點(diǎn)可以從各大企業(yè)在招聘網(wǎng)站上發(fā)布的安全架構(gòu)師招聘JD上看出來,好在對(duì)這些招聘要求歸類分析后,總的來說,對(duì)安全架構(gòu)的要求基本集中在以下兩個(gè)方向:【圖1】安全架構(gòu)的含義管理型安全架構(gòu),此類安全架構(gòu)的含義是負(fù)責(zé)企業(yè)的整體安全規(guī)劃,包括安全組織、角色分工、崗位職能、團(tuán)隊(duì)建設(shè)、安全體系、預(yù)算投入甚至整個(gè)安全部門的發(fā)展與規(guī)劃。工作內(nèi)容比較繁雜,兼有技術(shù)管理和職能管理兩方面要求。這種職能下的安全架構(gòu)人員從本質(zhì)上說更偏向于職能型的安全管理人員,承擔(dān)著企業(yè)安全建設(shè)中的高level層級(jí)的日常工作。技術(shù)型安全架構(gòu),與管理型的安全架構(gòu)不同,此類的招聘在崗位描述上對(duì)應(yīng)聘者的要

4、求往往更明確。比如負(fù)責(zé)網(wǎng)絡(luò)與信息安全項(xiàng)目建設(shè)、安全架構(gòu)設(shè)計(jì)、安全事件處理、內(nèi)部安全技術(shù)培訓(xùn)等;負(fù)責(zé)安全風(fēng)險(xiǎn)評(píng)估和安全日志審核,指導(dǎo)并跟進(jìn)開發(fā)團(tuán)隊(duì)的問題修復(fù);負(fù)責(zé)對(duì)接外部,響應(yīng)安全需求,支持客戶特性問題的解決和咨詢。準(zhǔn)確地說,此類安全架構(gòu)的招聘要求更符合在大多數(shù)企業(yè)的IT信息化部門對(duì)安全技術(shù)人員的安全架構(gòu)的定位。了解了這些背景,我們把本文的安全架構(gòu)的范圍定義在技術(shù)型安全架構(gòu)中,討論的內(nèi)容主要圍繞著信息系統(tǒng)的安全架構(gòu)設(shè)計(jì)而展開,以減少安全架構(gòu)定義不清晰給閱讀者帶來的困惑。安全架構(gòu)的基石我們知道安全架構(gòu)是圍繞著信息系統(tǒng)架構(gòu)的安全性而展開的設(shè)計(jì)工作,那么它的基礎(chǔ)是信息系統(tǒng)架構(gòu)。離開了信息系統(tǒng)架構(gòu),而大

5、談安全架構(gòu)就成了無水之源。所以,在談安全架構(gòu)之前,我們先了解一下信息系統(tǒng)的架構(gòu)方法論,并統(tǒng)一討論中所使用的規(guī)范語言,方便參與安全架構(gòu)的各利益方對(duì)安全架構(gòu)的理解。在信息系統(tǒng)的架構(gòu)設(shè)計(jì)中,UML當(dāng)之無愧的成為了統(tǒng)一的官方語言,基于UML進(jìn)行系統(tǒng)分析和架構(gòu)設(shè)計(jì)是每一個(gè)架構(gòu)師的必備技能,同樣作為安全架構(gòu)師,也是如此。安全架構(gòu)師不但要熟悉UML語言,也要熟悉當(dāng)前所在的企業(yè)中業(yè)務(wù)架構(gòu)師們?cè)谌粘9ぷ髦兴褂玫南到y(tǒng)架構(gòu)設(shè)計(jì)規(guī)范,能通過系統(tǒng)架構(gòu)設(shè)計(jì)的文檔的閱讀,理解架構(gòu)設(shè)計(jì)意圖,識(shí)別架構(gòu)設(shè)計(jì)中的安全缺陷點(diǎn),補(bǔ)充安全設(shè)計(jì)和安全改進(jìn)建議。在這里,我們主要討論大中型信息系統(tǒng)的安全架構(gòu)(小型系統(tǒng)或者簡單如CMS,因?yàn)樗?/p>

6、們太簡單,甚至實(shí)際工作連系統(tǒng)性的架構(gòu)設(shè)計(jì)都不需要,更談不上安全架構(gòu)),信息系統(tǒng)架構(gòu)是通過在不同組件間的設(shè)計(jì)輸出標(biāo)準(zhǔn)設(shè)計(jì)產(chǎn)物來完成架構(gòu)設(shè)計(jì)的,一個(gè)完整的架構(gòu)設(shè)計(jì)主要包含邏輯架構(gòu)、物理架構(gòu)、開發(fā)架構(gòu)、部署架構(gòu)、技術(shù)組件選型5個(gè)部分。其中每一種架構(gòu)主要關(guān)注的內(nèi)容如下:邏輯架構(gòu):邏輯架構(gòu)關(guān)注的主要是功能,從邏輯上對(duì)整個(gè)信息系統(tǒng)的分層,比如MVC所表示“模型層、展示層、邏輯控制層”經(jīng)典的三層結(jié)構(gòu);比如大型信息化系統(tǒng)的表示層、應(yīng)用層、服務(wù)層、數(shù)據(jù)層四層結(jié)構(gòu)。如下圖所示:【圖2】某校園系統(tǒng)邏輯架構(gòu)圖物理架構(gòu):物理架構(gòu)主要關(guān)注是機(jī)房、網(wǎng)絡(luò)、服務(wù)器、數(shù)據(jù)存儲(chǔ)等方面內(nèi)容,是整個(gè)架構(gòu)設(shè)計(jì)中最關(guān)鍵的架構(gòu)視圖。通常由各

7、類資源的物理位置、網(wǎng)絡(luò)與服務(wù)器的部署情況、使用產(chǎn)品的規(guī)格參數(shù)等細(xì)節(jié)以及基于整個(gè)架構(gòu)上的高可用性、可伸縮性、性能參數(shù)、備份與恢復(fù)策略等內(nèi)容構(gòu)成。其概覽圖如下:【圖3】物理架構(gòu)示意圖開發(fā)架構(gòu):開發(fā)架構(gòu)是面向研發(fā)人員所提供的對(duì)系統(tǒng)邏輯架構(gòu)中各個(gè)組件的定義,是指導(dǎo)和約束開發(fā)人員在進(jìn)行代碼開發(fā)時(shí)如何對(duì)邏輯組件進(jìn)行劃分。比如邏輯架構(gòu)示意圖中的表現(xiàn)層,分別拆分出portal.war(對(duì)應(yīng)于門戶)、common-query.war(對(duì)應(yīng)于綜合查詢)、reports.war(對(duì)應(yīng)于報(bào)表)。當(dāng)然在做架構(gòu)設(shè)計(jì)階段,你也可以不用設(shè)計(jì)的這么細(xì),把所有表現(xiàn)層功能放到一個(gè)war包里面,比如front-server.war,

8、包含門戶、綜合查詢、報(bào)表的功能。如果項(xiàng)目不涉及軟件開發(fā),則通常沒有此架構(gòu)輸出產(chǎn)物。部署架構(gòu):部署架構(gòu)是指整個(gè)信息系統(tǒng)中的各個(gè)組件部署在IT環(huán)境(主要是服務(wù)器)中所呈現(xiàn)的狀態(tài)或相互關(guān)系,是對(duì)物理架構(gòu)中各個(gè)組件以部署的形式所呈現(xiàn)更細(xì)致的描述。比如上圖中的門戶組件在哪個(gè)區(qū)域部署,涉及哪幾臺(tái)服務(wù)器,每臺(tái)服務(wù)器上要部署幾個(gè)portal.war;數(shù)據(jù)庫服務(wù)器部署在哪個(gè)區(qū)域的哪幾臺(tái)服務(wù)器上,如果是Oracle數(shù)據(jù)庫RAC是怎么部署的等等;在很多IT信息化架構(gòu)設(shè)計(jì)中,把部署架構(gòu)作為物理架構(gòu)的一個(gè)子部分,不會(huì)單獨(dú)出來。技術(shù)組件選型:主要是各個(gè)組件的詳細(xì)清單,包含組件類型(操作系統(tǒng)、數(shù)據(jù)庫、負(fù)載均衡、中間件、編程

9、語言運(yùn)行環(huán)境、安全設(shè)備等)、組件使用范圍(所有服務(wù)器都使用、網(wǎng)絡(luò)出口使用、某個(gè)子系統(tǒng)使用等)、組件名稱及版本、為什么選擇此組件等?;谏鲜?個(gè)架構(gòu)設(shè)計(jì)視圖,當(dāng)我們?cè)陂_展安全架構(gòu)設(shè)計(jì)工作時(shí),需要依附于它們之上,添加必要的安全性設(shè)計(jì),以滿足信息系統(tǒng)的安全性需求。同時(shí),我們也要明白,不同的架構(gòu)設(shè)計(jì)視圖關(guān)注的側(cè)重點(diǎn)不同,我們所做的安全設(shè)計(jì)也要分布在不同的架構(gòu)設(shè)計(jì)視圖之中,而不是脫離原有架構(gòu)設(shè)計(jì),去單獨(dú)的弄一個(gè)安全架構(gòu)設(shè)計(jì)(當(dāng)然,如果是項(xiàng)目建設(shè)中客戶強(qiáng)訴求,要單獨(dú)做安全架構(gòu)設(shè)計(jì)方案或者因?yàn)榈缺:弦?guī),那就另當(dāng)別論了。如果是自建項(xiàng)目,建議還是以實(shí)用為主)。安全設(shè)計(jì)原則接觸過安全架構(gòu)設(shè)計(jì)或者學(xué)習(xí)過安全架構(gòu)設(shè)計(jì)

10、相關(guān)知識(shí)的同學(xué),可能在不同的書籍或者安全會(huì)議上聽說過許許多多的安全設(shè)計(jì)原則,比如公開原則、最小特權(quán)、默認(rèn)不信任等。實(shí)際情況是,過多的安全設(shè)計(jì)原則往往不利于架構(gòu)師做出正確的選擇,尤其是安全專業(yè)知識(shí)儲(chǔ)備不夠的架構(gòu)師。在這里,我們說安全設(shè)計(jì)原則只包含兩條, 分別是:5A原則:即身份認(rèn)證Authentication、授權(quán)Authorization、訪問控制Access Control、可審計(jì)性Auditable、資產(chǎn)保護(hù)Asset Protection1,這五個(gè)詞的第一個(gè)英文字母簡稱,其含義是我們?cè)谧霭踩軜?gòu)設(shè)計(jì)時(shí),對(duì)于物理層、網(wǎng)絡(luò)層、系統(tǒng)與平臺(tái)層、應(yīng)用與數(shù)據(jù)層的安全架構(gòu)設(shè)計(jì),都要從這5個(gè)方面考量設(shè)計(jì)

11、的合理性。縱深防御原則 :縱深防御通常是指不能只依賴單一安全機(jī)制,建立多種機(jī)制,互相支撐以達(dá)到比較安全的目的。比如為了保障某個(gè)住戶家里現(xiàn)金的安全,第一道防線是小區(qū)的保安,在小偷進(jìn)入小區(qū)時(shí)鑒別;如果保安被欺騙了,則還有樓道口的防盜門;若樓道口的防盜門也被小偷破解了,則住房室外的大門是第三道防線。小區(qū)保安、樓道口防盜門、住房室外的大門他們之間的防護(hù),就構(gòu)成了我們說的縱深防御原則。5A原則重點(diǎn)強(qiáng)調(diào)每一層安全架構(gòu)設(shè)計(jì)的合理性,是橫向的安全防護(hù),強(qiáng)調(diào)的是寬度;縱深防御是對(duì)同一問題從不同的層次、不同的角度做安全防護(hù),是縱向的,強(qiáng)調(diào)的是深度。這兩個(gè)原則相結(jié)合,共同將我們的安全架構(gòu)設(shè)計(jì)構(gòu)成一個(gè)有機(jī)的防護(hù)整體。

12、安全架構(gòu)設(shè)計(jì)關(guān)鍵點(diǎn)在前面的章節(jié)我們已經(jīng)談到了架構(gòu)設(shè)計(jì)過程中出現(xiàn)不同的架構(gòu)視圖,同時(shí),也了解到架構(gòu)設(shè)計(jì)主要是在系統(tǒng)的組件間進(jìn)行的。業(yè)界的架構(gòu)方法論大多數(shù)是圍繞軟件設(shè)計(jì)去做的,而在實(shí)際工作中很多架構(gòu)設(shè)計(jì)不一定涉及所有的架構(gòu)視圖,所以我們先將上述架構(gòu)方法論的邏輯架構(gòu)、物理架構(gòu)、開發(fā)架構(gòu)、部署架構(gòu)、技術(shù)組件選型5類架構(gòu)視圖中安全關(guān)注點(diǎn)標(biāo)明出來。內(nèi)容如下:邏輯架構(gòu) :從橫縱兩個(gè)方面,關(guān)注組件的安全設(shè)計(jì)。縱的方面是指從安全性考慮,組件之間是否符合其相互獨(dú)立性,比如說:管理端應(yīng)用和用戶端應(yīng)用,從前端到后端在組件設(shè)計(jì)上哪些應(yīng)該相互隔離;橫的方面是指分層架構(gòu)是否合理,例如上文提及的表示層、服務(wù)層、數(shù)據(jù)層三層是否

13、在架構(gòu)設(shè)計(jì)上滿足區(qū)域隔離條件下的組件部署要求,表示層的門戶服務(wù)與服務(wù)層的restful接口服務(wù)是否拆分,如果未做合理拆分,部署時(shí)僅將門戶服務(wù)放在DMZ區(qū)則變得不可行。物理架構(gòu):是安全架構(gòu)設(shè)計(jì)關(guān)注的重點(diǎn)視圖,基本涵蓋我們通常說的從物理層、網(wǎng)絡(luò)層、系統(tǒng)與平臺(tái)層、應(yīng)用與數(shù)據(jù)層的安全設(shè)計(jì)。我們將在接下來的章節(jié)中重點(diǎn)闡述其內(nèi)容。開發(fā)架構(gòu):在安全架構(gòu)設(shè)計(jì)階段,安全關(guān)注的內(nèi)容更多是在組件間的交互,也就是我們通常說的業(yè)務(wù)安全。要結(jié)合業(yè)務(wù)場景,通過時(shí)序圖來描述安全性設(shè)計(jì)。比如,涉及支付流程,訂單支付安全校驗(yàn)是如何設(shè)計(jì)的;門戶登錄認(rèn)證的安全性是如何設(shè)計(jì)的。一般來說,架構(gòu)設(shè)計(jì)階段關(guān)注的重點(diǎn)是組件,不會(huì)關(guān)注到具體場景

14、業(yè)務(wù)流程的安全性(大多數(shù)在詳細(xì)設(shè)計(jì)時(shí)關(guān)注),除非高危場景的安全設(shè)計(jì)才會(huì)在此階段關(guān)注。如果真的有必要在當(dāng)前架構(gòu)視圖中做此類安全設(shè)計(jì),建議安全人員整理一個(gè)checklist,指導(dǎo)業(yè)務(wù)架構(gòu)師去設(shè)計(jì)。checklist可以整理一系列類似于當(dāng)前系統(tǒng)是否提供列表查詢頁面、列表查詢頁面是否可以不包含敏感信息、列表頁面單次查詢最大數(shù)據(jù)條數(shù)不得超過多少條、連續(xù)查詢多少次記入安全審計(jì)流程等等的安全策略。部署架構(gòu):在安全方面,此視圖重點(diǎn)關(guān)注服務(wù)器上的部署情況,比如當(dāng)前主機(jī)上部署哪些組件,是服務(wù)部署還是容器化部署,使用什么賬號(hào)來部署,文件權(quán)限控制是什么,必須開放哪些端口,啟用哪些服務(wù),多個(gè)相同服務(wù)之間進(jìn)程的獨(dú)立性如何

15、等等。技術(shù)組件選型:從組件選型和版本包含的漏洞兩個(gè)方面考慮,比如說,可以選擇linux不建議使用Windows操作系統(tǒng);可以選擇Java語言開發(fā)則不建設(shè)使用PHP語言開發(fā);可以使用Gson不建議選擇fastjson;可以使用新版本包含CVE漏洞少的Spring組件不建議使用老版本的Spring等等。理解了各個(gè)架構(gòu)視圖與安全關(guān)注的重點(diǎn),接下來我們將結(jié)合安全架構(gòu)設(shè)計(jì)步驟和5A設(shè)計(jì)原則,討論物理架構(gòu)視圖中的安全設(shè)計(jì)關(guān)鍵點(diǎn)。步驟一:目標(biāo)與范圍通過上述內(nèi)容我們明白了不同的架構(gòu)視圖對(duì)應(yīng)于不同的分層,但當(dāng)我們?cè)趯?shí)際工作中從事架構(gòu)設(shè)計(jì)時(shí),首先是分析需求,通過需求來明確做架構(gòu)設(shè)計(jì)的目標(biāo)。當(dāng)然,做安全架構(gòu)設(shè)計(jì)也是

16、如此,我們通過需求分析,來獲取安全防護(hù)的目標(biāo),同時(shí),也是明確做安全架構(gòu)設(shè)計(jì)所涉及的范圍。如下圖所示:【圖4】IT信息化分層結(jié)構(gòu)如果你做的安全架構(gòu)設(shè)計(jì)僅僅是SAAS服務(wù),其他層次均依賴于公有云,則重點(diǎn)應(yīng)關(guān)注Application、Data、Runtime三個(gè)層面的安全,其他的安全則需要和公有云提供商明確安全邊界與協(xié)作流程;如果你做的安全架構(gòu)設(shè)計(jì)是一個(gè)系統(tǒng)總集成的安全方案,則從Networking、Storage至Application都需要關(guān)注,這就是步驟一強(qiáng)調(diào)明確目標(biāo)和范圍的含義。通過目標(biāo)和范圍的明確來明確參與系統(tǒng)建設(shè)的各方的安全責(zé)任邊界,這也讓架構(gòu)師知道自己設(shè)計(jì)的重點(diǎn)在哪些分層上,該考慮如何

17、去設(shè)計(jì),這也是安全評(píng)審第一個(gè)需要check的問題。從源頭看,明確目標(biāo)和范圍的上游是安全需求分析,只有需求分析清楚了,才能做出正確的設(shè)計(jì)。至于需求分析的過程中,是使用微軟的STRIDE做威脅建模還是使用專家知識(shí)庫,那不是本文討論的內(nèi)容,這里僅僅提及一下,大家明白為什么要做步驟一的事情即可。步驟二:5A原則與分層設(shè)計(jì)上文中我們已經(jīng)討論了各個(gè)架構(gòu)視圖中安全關(guān)注的重點(diǎn),對(duì)于物理架構(gòu)視圖因涉及內(nèi)容較多,我們接下來就結(jié)合5A原則,從架構(gòu)中每一個(gè)分層去看安全架構(gòu)設(shè)計(jì)中的關(guān)鍵點(diǎn)。物理層主要是機(jī)房的建設(shè)為主,大多數(shù)架構(gòu)師不涉及,在此不做過多討論。網(wǎng)絡(luò)層網(wǎng)絡(luò)層涉及的內(nèi)容最多,我們主要從縱深防御和5A兩個(gè)原則去討論

18、。在傳統(tǒng)IT系統(tǒng)建設(shè)中,網(wǎng)絡(luò)邊界和區(qū)域劃分是縱深防御思想的體現(xiàn),從南北向看安全防護(hù)的設(shè)計(jì)。而身份認(rèn)證、授權(quán)、訪問控制主要依賴于設(shè)計(jì)在架構(gòu)中的各個(gè)安全組件。比如常用網(wǎng)絡(luò)安全套件中的防火墻、NAM、NAC、網(wǎng)關(guān)、網(wǎng)閘;比如不同用戶、不同角色的安全訪問通道??蓪徲?jì)性主要體現(xiàn)在事前、事中、事后的可監(jiān)控、可發(fā)現(xiàn)、可溯源性,對(duì)應(yīng)于入侵檢測和安全審計(jì),既要提供入侵時(shí)的檢測,又要具有事后的日志分析,提供溯源證據(jù)。資產(chǎn)保護(hù)在網(wǎng)絡(luò)層主要指抗DDoS防護(hù)、鏈路冗余備份、資產(chǎn)管理與漏洞掃描等。在私有云或共有云的網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)邊界和區(qū)域劃分可能沒有傳統(tǒng)IT環(huán)境那么清晰,但大的區(qū)域劃分還是存在,只是不同內(nèi)部系統(tǒng)間通過V

19、PC控制邊界線。這類環(huán)境里,大多數(shù)系統(tǒng)建設(shè)時(shí)部署的網(wǎng)絡(luò)結(jié)構(gòu)是IDC人員分配的,這是安全架構(gòu)時(shí)需要注意的。典型的網(wǎng)絡(luò)層安全架構(gòu)如下圖所示:【圖5】 某醫(yī)院網(wǎng)絡(luò)安全架構(gòu)拓?fù)鋱D系統(tǒng)與平臺(tái)層主機(jī)和平臺(tái)層的身份認(rèn)證、授權(quán)、訪問控制主要依賴于主機(jī)安全基線或鏡像以及安全組,比如用戶遠(yuǎn)程登錄方式、賬號(hào)與口令、端口開放等;而資產(chǎn)保護(hù)和審計(jì)主要依賴于安全漏洞管理、主機(jī)入侵檢測、主機(jī)防病毒等。在架構(gòu)設(shè)計(jì)時(shí),可以通過引入安全組件解決此類問題,比如HIDS、IAM、堡壘機(jī)等。應(yīng)用與數(shù)據(jù)層僅是IT基礎(chǔ)設(shè)施建設(shè),可能不包含此層的內(nèi)容。如果包含應(yīng)用與數(shù)據(jù)層,從5A原則的思路去分析,其中身份認(rèn)證、授權(quán)、訪問控制大多數(shù)都是通過P

20、KI+SSO+RBAC權(quán)限控制模型來解決的,而對(duì)于API接口的身份認(rèn)證、授權(quán)、訪問控制大多數(shù)是引入API安全網(wǎng)關(guān)。比如采用RBAC+用戶關(guān)系,通過用戶角色菜單按鈕鏈接數(shù)據(jù)維度,構(gòu)建整個(gè)應(yīng)用層的身份認(rèn)證、授權(quán)、訪問控制;同樣,通過在API網(wǎng)關(guān)中引入API生命周期管理,注冊(cè)發(fā)布認(rèn)證鑒權(quán)限流或熔斷銷毀來提高API的安全性。對(duì)于應(yīng)用與數(shù)據(jù)層的可審計(jì)性,也可以引入安全審計(jì)平臺(tái),接入中間件(tomcat、nginx、mysql等)日志、應(yīng)用操作日志達(dá)到可審計(jì)的目的;應(yīng)用與數(shù)據(jù)層的資產(chǎn)保護(hù)包含WAF、數(shù)據(jù)脫敏與加密、加密算法的安全以及與業(yè)務(wù)場景相關(guān)的業(yè)務(wù)安全。通過上文的分析我們可以看出,在架構(gòu)設(shè)計(jì)中,大多數(shù)場景下的安全保障都可以依賴引入安全組件來解決。步驟三:安全架構(gòu)概覽通過分層的安全架構(gòu)設(shè)計(jì),最終我們會(huì)得到一個(gè)整體的安全架構(gòu)設(shè)計(jì)圖,這里我們稱之為“安全架構(gòu)概覽圖”,將其抽象一下,其表達(dá)的內(nèi)容大體類似于下圖所示:【圖6】“安全架構(gòu)概覽圖”核心在安全架構(gòu)概覽圖,我看到了設(shè)計(jì)中重點(diǎn)關(guān)注的安全項(xiàng):整個(gè)系統(tǒng)與外部的邊界、系統(tǒng)內(nèi)部DMZ與核心應(yīng)用、數(shù)據(jù)的區(qū)域邊界以及各區(qū)域分布

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論