版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
轉(zhuǎn)載、編摘或利用其他方式使用本白皮書文字或觀點的,應(yīng)注明來源。違反上述聲明者,將被追究相關(guān)法律責(zé)任。編委會成員:編寫組成員:府淼淼王文柏袁思思蘇涵金睿姜城范鑫禹石偉鄭三軍路俊杰李根劉靜遠張政熊永燦張婉瑩左偉震張曉居楊冬富紀兆鋼劉英杰王廣馳張劍強楊增宇常青劉奇志張憲鐸宋子虎曾志強何琰吳國友王宏剛張汝成郭洋劉逸倫劉丹李高峰王子健何鑫于雪松趙月姜英偉李雁南王兆陽高浩浩趙佳祥劉海潔鄭馳王道誼趙宇軒黃莉群牟晨史巍威詹漢培王明亮賈騰飛黃本濤劉昌娟王文柏施森佳王曉云股份有限公司、中國建設(shè)銀行股份有限公司、中國郵政儲蓄銀行股份有限公司、上海浦東發(fā)展銀行股份有限公司、建信金融科技有限責(zé)任公司、北京長亭科技有限公司、綠盟科技集團股份有限公司、阿里云計算有限公司、亞信科技(成都)有限公司、北京京)股份有限公司、北京小佑網(wǎng)絡(luò)科技有限公司有限公司、平安銀行股份有限公司、北京銀行股份有限公司、中央國債登記結(jié)算有限責(zé)任公司、中債金科信息技術(shù)有限公司、中國信息通信科技集團有限公司、北京數(shù)字認證股份有限公司、深信服科技股份有限公司、杭州安恒信息技術(shù)股份有限公司 1 1 12 13 36 38 38 44 73 116 140 141 169 169 183 194 201 209 209 210 213 2901一、概述2必要措施,加強云環(huán)境下個人信息的安全保護和合規(guī)管理3療信息處理機構(gòu)保護患者的隱私,違規(guī)者將面臨嚴厲的處罰。45地推動了云環(huán)境下的個人信息生命周期的標準化管理與安全控67云原生安全技術(shù)與解決方案可以有效解決金融機構(gòu)采用云8這些服務(wù)的推出旨在幫助企業(yè)更好地管理其在云環(huán)境中的安全9全問題變得更加重要和引人注目。為了應(yīng)對這些挑戰(zhàn),AWS于Detective,Azure于2018年推出了容器服務(wù)AKE(Azure這些產(chǎn)品的推出也進一步促進了云原生應(yīng)用安全市場的繁榮發(fā)州消費者隱私法案CCPA,促使企業(yè)加大數(shù)據(jù)安全與合規(guī)投資以構(gòu)構(gòu)建的業(yè)務(wù)系統(tǒng)共同組成的信息系統(tǒng)。容器服務(wù)、Service面向云原生環(huán)境的安全的目標是防護云原生環(huán)境中基礎(chǔ)設(shè)以云原生形態(tài)居多,例如服務(wù)網(wǎng)格的安全通常使用旁掛串接云原生環(huán)境中的安全防護會天然地要求一些主機側(cè)的安全因此云原生安全研究過程中既要研究思考云原生技術(shù)應(yīng)用所帶原生環(huán)境中實現(xiàn)有效的應(yīng)用和數(shù)據(jù)防護。云安全核心主題范圍(Gartner)就云原生環(huán)境下安全架構(gòu)和高級安全特性有過一個[1]“GuidetoCloudSecuritNIST網(wǎng)絡(luò)安全框架是一個基于風(fēng)險的網(wǎng)絡(luò)人業(yè)務(wù)過程模型業(yè)務(wù)組織和關(guān)系業(yè)務(wù)時間依業(yè)務(wù)屬性配安全戰(zhàn)略和安全實體模型安全有效期業(yè)務(wù)信息模型實體概要和特安全域定義和安全過程循環(huán)業(yè)務(wù)數(shù)據(jù)模型安全規(guī)則、實用戶、應(yīng)用程平臺和網(wǎng)絡(luò)基控制結(jié)構(gòu)執(zhí)行數(shù)據(jù)結(jié)構(gòu)細節(jié)安全產(chǎn)品和為和訪問控制安全步驟計業(yè)務(wù)連續(xù)性安全服務(wù)管應(yīng)用程序和用站點、網(wǎng)絡(luò)和安全運營日程[3]“EssentialSkillsforCloudSe并應(yīng)用基于關(guān)系的風(fēng)險評分矩陣來對不同的實體和資源進行動化、集中化的方式展示企業(yè)安全風(fēng)險現(xiàn)狀,甚至實現(xiàn)風(fēng)險預(yù)測,的事件應(yīng)急響應(yīng)。四是提高安全管理員和終端用戶的可用性。[4]“GuidetoCloudSecurityC云訪問安全代理(CloudAccessSecurityBroker,CAS感數(shù)據(jù)移動到經(jīng)批準的云應(yīng)用中,如Microsoft365、Google[5]“EssentialSkillsfor云原生應(yīng)用程序保護平臺(CloudNativeApplication[6]“EssentialSkillsforGartner將云安全態(tài)勢管理(CloudSecurityPosture[7]“GuidetoCloudSecurit制新資產(chǎn)繼續(xù)遵守安全策略及監(jiān)控產(chǎn)品的安全水平;四是適應(yīng)CSPM工具可以識別常見的云控制平面問題,包括云存儲或[8]“EssentialSkillsfor[9]“EssentialSkillsforCMMI(CapabilityMaturityModelIntegrationFor家和地區(qū)都有眾多機構(gòu)采用,在國內(nèi)也被轉(zhuǎn)化為國標標準(GB/T22080),被稱為信息安全管理的“最佳實踐”。目前,ISO27001標準通過對組織信息科技各重點領(lǐng)域開展信息安全管在開發(fā)安全理論和實踐方面,美國國家標準與技術(shù)研究院4)系統(tǒng)安全工程能力成熟度模型認證(SSE-CMM)EngineerCapabilityMaturityModel,SSE-CMM)是由美國國2008年Synopsys公司發(fā)布了軟件安全構(gòu)建成熟度模型(BuildSecurityinMaturityModel,BSIM),與監(jiān)控,減少數(shù)據(jù)泄露或被濫用的風(fēng)險,保障消費者信息安全。二、云原生安全體系(一)云原生安全體系概述生應(yīng)用的持續(xù)交付和部署特性也容易使得新的代碼和配置可能智能化安全運維是一種基于人工智能和機器學(xué)習(xí)技術(shù)的安過程可觀測是一種在云原生環(huán)境中安全實施過程的可視化無論數(shù)據(jù)在哪里。這可能需要使用數(shù)據(jù)丟失防護(DLP)解決方Serverless等多形態(tài)的應(yīng)用安全,并確保云原生環(huán)境下數(shù)據(jù)的開發(fā)需求規(guī)范:安全需求的創(chuàng)建、評審以及驗收都應(yīng)該由開發(fā)設(shè)計規(guī)范:組織上對業(yè)務(wù)的安全風(fēng)險級別有明確的分(2)開發(fā)規(guī)范開發(fā)人員管理規(guī)范:根據(jù)組織級的管理規(guī)范,對開發(fā)過程(3)構(gòu)建規(guī)范構(gòu)建安全度量與優(yōu)化:收集構(gòu)建過程的數(shù)據(jù),并進行分析,(4)測試規(guī)范(5)部署規(guī)范此在進行系統(tǒng)建設(shè)的過程中這類非顯性需求容易被項目建設(shè)方(2)安全設(shè)計(1)制品安全基礎(chǔ)開發(fā)平臺組件、基于開源組件定制化開體現(xiàn)了已經(jīng)確認的安全配置組,通過將安全配置(2)開源管理定期梳理開源組件的信息建立組織級別的SBOM,使得開源組件(3)代碼安全代碼安全風(fēng)險:開發(fā)人員可能存在對于高危代碼的認識不(1)安全交付風(fēng)險(2)安全測試(3)安全工具集成安全構(gòu)建在自動化測試工具鏈上的安全測試工具不僅可以包括再通過工具中的算法引擎完成包括業(yè)務(wù)邏輯安全漏洞在內(nèi)的安(2)監(jiān)控響應(yīng)管理(3)安全應(yīng)急流程(4)人員技能(1)運維準入生環(huán)境加載的各類資源和參與云原生環(huán)境運維工作的人員或團制品入庫缺乏管控:缺乏制品入庫的審批流程和驗證機云平臺配置缺乏安全檢測:未經(jīng)審查或配置不當?shù)脑破街破啡霂鞙嗜肟刂粕a(chǎn)環(huán)境中的制品庫要遵守之前章節(jié)中(2)監(jiān)測預(yù)警(1)響應(yīng)處置(2)溯源分析利用先進的安全分析工具和技術(shù),如安全信息和事件管理(1)情報管理量導(dǎo)入和刪除的方式進行快速地管理。情報質(zhì)量(2)情報處置Hash通過終端安全軟件進行全面排查和查殺。如果該樣本關(guān)聯(lián)到后端,各個組件一般集中式部署在服務(wù)器上。后來隨著Web應(yīng)用系統(tǒng)暴露了大量異構(gòu)API,可能遭受拒絕服務(wù)攻擊或存在API濫用的情況。最后,云原生環(huán)境中,應(yīng)(3)數(shù)據(jù)泄露(4)微服務(wù)應(yīng)用程序安全風(fēng)險(5)微服務(wù)框架安全風(fēng)險攻擊檢測和安全事件溯源需要基于應(yīng)用程序執(zhí)行情況進行Serverless應(yīng)用提供函數(shù)級的無狀態(tài)服務(wù),需要對每個資所有功能使用單一權(quán)限模型或安全角色(如:授予每個與其他類型的應(yīng)用程序類似,隨著時間的推移,一些Serverless應(yīng)用和相關(guān)的云資源可能會過時,脫離訪問控制管(2)數(shù)據(jù)泄露行中間人攻擊以及在靜態(tài)或傳輸中竊取數(shù)據(jù),仍然適用于(3)函數(shù)執(zhí)行序列控制不足Serverless應(yīng)用通常遵循微服務(wù)設(shè)計范式并包含許多離散據(jù)資源是被共享的,如果應(yīng)用將一些數(shù)據(jù)寫入用戶空間(如:(5)Serverless應(yīng)用程序安全風(fēng)險Serverless應(yīng)用程序如果沒有對外界輸入數(shù)據(jù)進行過濾或Serverless應(yīng)用是執(zhí)行單個離散任務(wù)的一小段代碼,功能遠程Web服務(wù)來執(zhí)行任務(wù)。然而,當導(dǎo)入易受攻擊的第三方依(6)拒絕服務(wù));雖然許多Serverless平臺提供了日志記錄工具,但因為(8)Serverless濫用允許攻擊者對同一賬戶執(zhí)行暴力破解,或使用默認弱口(2)數(shù)據(jù)泄露者可利用漏洞下載與該應(yīng)用程序服務(wù)器聯(lián)通的內(nèi)網(wǎng)服務(wù)器上的協(xié)議增多:云原生應(yīng)用環(huán)境中,應(yīng)用間的通信不僅采用(3)拒絕服務(wù)(5)供應(yīng)鏈安全風(fēng)險(7)東西向防護不足圖16云原生環(huán)境下的東西向流量云原生應(yīng)用場景下的流量不僅包含傳統(tǒng)基于邊界的南北向(1)微服務(wù)資產(chǎn)發(fā)現(xiàn)與管理可用的微服務(wù)實例。常用的服務(wù)注冊與發(fā)現(xiàn)工具包括Consul、微服務(wù)可以通過配置中心來獲取需要調(diào)用的微服務(wù)的地址和端這些平臺可以通過監(jiān)控和管理容器的方式來實現(xiàn)微服務(wù)的資產(chǎn)了大量可供追蹤使用的API,通過侵入微服務(wù)業(yè)務(wù)的軟件系統(tǒng),(3)微服務(wù)應(yīng)用安全防護方式由于服務(wù)端需要存儲客戶端的登錄狀態(tài)因此在微服務(wù)中不認證通過,服務(wù)端將用戶登錄信息進行加密并形成令牌,包含提供服務(wù)簽名證書,并將證書分發(fā)至數(shù)據(jù)平面各個服務(wù)的代理會攔截請求并采用簽名證書和另一端服務(wù)的Envoy代理進(4)訪問控制基于容器編排系統(tǒng)的角色授權(quán)服務(wù)使用從設(shè)計上就會將危險輸入進行編碼或轉(zhuǎn)義以防止XSS攻擊(6)應(yīng)用程序依賴庫漏洞防護容易造成漏洞遺漏,鑒于此,業(yè)界通常采取軟件組成分析(SoftwareComponentAnalysisSCA)技術(shù),其原理是通過對最終SCA工具會根據(jù)這些前提條件判定應(yīng)用程序是否可以繼續(xù)使用基于角色的訪問控制是實現(xiàn)最小特權(quán)原則的經(jīng)典解決更為嚴重的是這種現(xiàn)象在生產(chǎn)環(huán)境中也頻頻出現(xiàn),例如python的oauthlib依賴庫曾被通用缺陷列表(CommonWeakness對密鑰值使用指定對稱密鑰經(jīng)信封加密后保存在專屬的存儲空(8)微服務(wù)高可用性編排是指通過工具如Kubernetes,將微服務(wù)部署到多個節(jié)點和(2)Serverless調(diào)用鏈路可視化(3)微服務(wù)應(yīng)用安全防護通過上述的選項的合理配置可以在一定程度上減輕DoW攻(8)Serverless被濫用的防護措施主動掃描是通過端口掃描和爬蟲等技術(shù)主動地識別API資利用侵入性更低的采集工具收集到的數(shù)據(jù)來實現(xiàn)覆蓋更多場景根據(jù)安全責(zé)任劃分原則,Serverless安全聚焦于保護應(yīng)用微服務(wù)安全根據(jù)不同的應(yīng)用場景可以分為三種解決方案:平行容器方案適用于業(yè)務(wù)通過主流容器編排工具(如處理此業(yè)務(wù)場景,除此之外,采用多集群編排開源框架如日志可以對接主流的開源云原生日志平臺,如Fluentd和Logstash;監(jiān)控可以對接主流的開源云原生監(jiān)控平臺,如(1)運行時安全PSP是Kubernetes原生的集群維度資源模型,通過APIServer的AdmissionContro(2)可信軟件供應(yīng)鏈基線例如CISkubernetesbenchmark進行加固,同時保證系統(tǒng)(4)需要注意的是,隨著eBPF技術(shù)的興起,傳統(tǒng)基于(3)分析層是系統(tǒng)的核心能力,負責(zé)進一步處理處理層輸過靜態(tài)、動態(tài)的方式驗證客戶端的可靠性;二是指紋信息采(4)可視化層負責(zé)將分析層的結(jié)果進行可視化展示,包括(1)安全風(fēng)險云原生基礎(chǔ)設(shè)施計算環(huán)境是指在云計算平臺上構(gòu)建和運行(2)建設(shè)思路惡意代碼防范:使用殺毒軟件、惡意代碼檢測工具等技術(shù),(1)安全風(fēng)險(2)建設(shè)思路(VPC)和安全組是實現(xiàn)網(wǎng)絡(luò)隔離的工具。實施彈性訪問控制,首要之務(wù)是確保終端設(shè)備的操作系統(tǒng)和應(yīng)用程序保持最新的安全狀態(tài)。這可以通過定期進行安全更新和應(yīng)用補丁來實現(xiàn),(1)安全風(fēng)險這些風(fēng)險可能導(dǎo)致未經(jīng)授權(quán)的組織或攻擊者獲取系統(tǒng)或數(shù)據(jù)的敏感信息泄露風(fēng)險:組織的敏感信息和重要數(shù)據(jù)存儲在云數(shù)據(jù)損壞風(fēng)險:硬件故障、人為錯誤、惡意軟件、病毒或(2)建設(shè)思路范圍,通過多因素身份認證(MFA)要求組織在登錄時提供多個(1)安全風(fēng)險采取綜合的體系化方式構(gòu)建自適應(yīng)的防護體系來確保容器安全(2)建設(shè)思路全面及時的資產(chǎn)數(shù)據(jù)支持可以幫助安全運維人員縮短排查因此云原生環(huán)境應(yīng)該支持對所有資產(chǎn)組件進行安全配置掃令檢測應(yīng)支持對環(huán)境內(nèi)的容器應(yīng)用進行弱密碼掃描的能力,如升網(wǎng)絡(luò)流量的可觀測性,掌握和梳理微服務(wù)系并按需控制東西向、南北向網(wǎng)絡(luò)流量,并微隔離策略的實施效果,給予運維人員及時通過監(jiān)控網(wǎng)絡(luò)流量和訪問控制的實施效果,可以評估(1)安全風(fēng)險四是鏡像在傳輸流轉(zhuǎn)過程中信息泄漏或被惡意篡改等多種(2)建設(shè)思路(1)安全風(fēng)險(2)建設(shè)思路(1)安全風(fēng)險(2)建設(shè)思路訪問控制:建立有效的網(wǎng)絡(luò)訪問控制策略,通過正確的保障工程執(zhí)行質(zhì)量和安全管理效果的策略,包括郵儲銀行將安全基線中的內(nèi)容轉(zhuǎn)化成為程序員能夠理解的源代碼安全審計工具掃描后的源代碼缺陷清單中標明了缺郵儲銀行使用大模型基于安全基線生成開發(fā)人員易于理解統(tǒng)調(diào)用插樁來監(jiān)控容器鏡像的運行狀態(tài),以及使用containerd這種復(fù)雜性和動態(tài)性使得安全事件的閉環(huán)響應(yīng)成為一項重要挑戰(zhàn)。為了應(yīng)對云原生環(huán)境中的閉環(huán)安全事件挑戰(zhàn),提出基于Definitions(CRDs)來定義安全策略,這些CRDs包含了對AdmissionController擴展:一是編寫自定義Admission入控制請求。二是AdmissionController擴展會在請求進入改進策略和響應(yīng)措施,以不斷提高云原生安全性。三是其中在進入Kubernetes集群之前受到嚴格的安全策略的控制和審(1)安全能力容器化,通過引流將業(yè)務(wù)流量牽引至安全容圖所示,該方案采用eBPF技術(shù)將集群微服務(wù)引流從用戶空間方案通過安全容器的多種部署模式解決了云原生不同場景下遇求和響應(yīng)數(shù)據(jù),識別異常行為的一種技術(shù)實現(xiàn)方式云原生可觀測性與云原生安全結(jié)合可以幫助提高系統(tǒng)的安eBPF(extendedBerkeleyPacketFilter)是一個內(nèi)核級發(fā),可針對微服務(wù)粒度靜態(tài)訪問控制,如進行基于資源(Pod、訪問控制策略。OPA提供了更強大的策略定義和執(zhí)行能力,而IDECodeCD生產(chǎn)倉庫測試倉庫風(fēng)險3:自研鏡像包含漏洞風(fēng)險1:軟件依IDECodeCD生產(chǎn)倉庫測試倉庫風(fēng)險3:自研鏡像包含漏洞風(fēng)險1:軟件依賴包含漏洞風(fēng)險4:自研、第三方鏡像包含漏洞風(fēng)險5:應(yīng)用安全漏洞基礎(chǔ)鏡像倉庫風(fēng)險2:基礎(chǔ)鏡像包含漏洞Gkubernetes容器安全代碼安全DockerHUBkubernetes容器安全代碼安全DockerHUBper基礎(chǔ)鏡像倉庫DCNAPP平臺數(shù)據(jù)采集校對風(fēng)險阻斷下發(fā)代碼安全及檢測容器安全及檢測CI階段準入基線安全及檢測CD階段準出(1)供應(yīng)鏈的完整性保障SBOM作為貫穿整個云原生應(yīng)用生命周期管理的重要成分,(2)供應(yīng)鏈的可靠性保障性校驗通過對比使用哈希算法和密鑰對數(shù)據(jù)進行哈希運算獲得密過程中所用到的一些密鑰,采取多種方式保證他們的安全性,板自動生成相應(yīng)的安全策略,并將其應(yīng)用到新上線的應(yīng)用程序。除了業(yè)務(wù)上線/下線時的安全策略自動跟隨,云原生安全策建立自適應(yīng)安全基線和策略模型。當監(jiān)測到行為模向業(yè)務(wù)調(diào)用、東西/南北向的網(wǎng)絡(luò)攻擊進行風(fēng)險預(yù)測和防護,并通過云原生安全平臺對云原生應(yīng)用對應(yīng)的容器資源進行持續(xù)監(jiān)整,以確保運行中的云原生應(yīng)用始終受到云原云原生安全策略的自動跟隨作為一種創(chuàng)新的策略管理的解三、應(yīng)用案例(一)云原生研發(fā)運維安全郵儲銀行在采用敏捷方式進行項目開發(fā)的過程中面臨著一安全專家分析出的安全需求和開發(fā)工程師之間的信息傳遞和溝的每個迭代中的9個安全需求增加到后期每個迭代中可以吞吐證在100%符合安全門限要求,有效阻止帶有安全漏洞的制品產(chǎn)郵儲銀行進行了研發(fā)安全運維一體化(DevSecOps)探索實2.北京銀行在應(yīng)用發(fā)布方面云原生安全成功實踐和創(chuàng)新當前應(yīng)用系統(tǒng)架構(gòu)從單體架構(gòu)到微服務(wù)架構(gòu)的演進以及云本方案是研發(fā)一種基于云原生框架的軟件工程發(fā)布運行一微服務(wù)軟件系統(tǒng)標準化智能發(fā)布運維的問題。采用自研的上發(fā)布只能單一資源創(chuàng)建發(fā)布進化為現(xiàn)在的更加高效且可靠的北京銀行的企業(yè)級云原生應(yīng)用發(fā)布工程體系是一項非常優(yōu)在運營團隊側(cè),設(shè)定了專門的情報運營人員,負責(zé)情報的六是情報管理:情報的管理涉及情報的更新、錄入、刪除、其中每個項目的案例包括標準案例和安全人員根據(jù)項目實(2)集成化安全測試工具-串聯(lián)并聯(lián)集合的安全測試能力+服務(wù)化架構(gòu)模式向分布式+微服務(wù)+服務(wù)網(wǎng)格方向演進,微服務(wù)間訪問及交易安全上下文主要通過安全節(jié)點號實現(xiàn)粗粒度的安通過對云原生微服務(wù)應(yīng)用的典型交易鏈路及安全風(fēng)險點分(1)云原生應(yīng)用服務(wù)交易級鑒權(quán)技術(shù)(2)應(yīng)用數(shù)據(jù)的細粒度訪問控制技術(shù)與應(yīng)用容器上一同運行數(shù)據(jù)訪問控制引擎進行數(shù)據(jù)訪問請求權(quán)限檢查、敏感數(shù)據(jù)動態(tài)脫敏及數(shù)據(jù)內(nèi)容最小化返回等應(yīng)用、接口,以及訪問發(fā)生時環(huán)境的屬性出發(fā),構(gòu)建基于屬性(3)基于探針技術(shù)實現(xiàn)應(yīng)用運行時監(jiān)測與自保護提升應(yīng)用安全策略動態(tài)執(zhí)行和微服務(wù)應(yīng)用間的細粒度等管控能為成熟的云原生基礎(chǔ)設(shè)施安全和編排平臺安全向云原生應(yīng)用和我行在金融操作系統(tǒng)內(nèi)部搭建完成了API安全管理平臺和流量日志和API威脅告警日志及敏感數(shù)據(jù)傳輸告警日志上傳至攻擊行為,并根據(jù)響應(yīng)進行攻擊結(jié)果研判,攻擊結(jié)果包括失(3)API調(diào)用鏈分析能力(4)業(yè)務(wù)行為建模分析能力我行在API安全系統(tǒng)上開發(fā)實現(xiàn)了業(yè)務(wù)行為建模分析的落我行API安全系統(tǒng)在敏感數(shù)據(jù)識別和流動檢測的基礎(chǔ)上實(2)數(shù)據(jù)爬取風(fēng)險監(jiān)測分析(3)敏感信息傳輸風(fēng)險監(jiān)測分析(4)接口鑒權(quán)風(fēng)險監(jiān)測分析(6)業(yè)務(wù)建模分析與異常行為檢測我行API安全系統(tǒng)可支持根據(jù)單個用戶及用戶群體日常訪在此基線的基礎(chǔ)上發(fā)現(xiàn)特定用戶訪問地址變化或者訪問群體出生技術(shù)在給金融機構(gòu)業(yè)務(wù)流程帶來顛覆性改變的同時也帶來了IT資產(chǎn)的多樣化帶來新的攻擊方式和攻擊對象。金融機構(gòu)大規(guī)模引入云原生技術(shù)賦能Bank4.0多變的業(yè)務(wù)需求以及滿足農(nóng)行通過大規(guī)模部署行時安全平臺并實現(xiàn)對接農(nóng)行內(nèi)部CI農(nóng)行云原生安全保護平臺采用通過提供覆蓋容器全生命周障了農(nóng)行在云原生基礎(chǔ)架構(gòu)域的安全同時順利幫助農(nóng)行通過信2.某金融機構(gòu)在云原生計算環(huán)境安全方面的成功實踐和創(chuàng)新某金融機構(gòu)容器云平臺作為驅(qū)動金融數(shù)字基礎(chǔ)設(shè)施建設(shè)的集成安全能力。在創(chuàng)建Kubernetes集群時,便將防御容器以(1)全容器化部署故障自愈:軟件存在故障時,可以利用平臺的“故障自愈”(2)系統(tǒng)高可用僅要確保軟件的所有功能都是可預(yù)期的,還要努力做到不存在究除了容器安全能力外是否能夠挖掘出更優(yōu)質(zhì)更全面的安全防海量安全事件關(guān)聯(lián)分析是指從大量繁雜的云網(wǎng)安全事件中2.某銀行面向云原生架構(gòu)的全生命周期一體化安全解決方案目前云原生環(huán)境的安全風(fēng)險主要存在于容器環(huán)境的風(fēng)險暴露面(1)云原生基礎(chǔ)設(shè)施安全需要重點關(guān)注云原生應(yīng)用運行環(huán)(3)容器安全面臨的威脅最為嚴峻,因為越來越多用戶已(4)云工作負載防護強調(diào)暴露面梳理、持續(xù)威脅監(jiān)測以及(1)通過平臺聯(lián)動制品安全產(chǎn)品和運行時安全產(chǎn)品,與代通過對接K8S容器編排平臺,獲取云原生資產(chǎn)信息,包括基于開放架構(gòu),通過能力接口匯聚來自云原生架構(gòu)全資產(chǎn)運行時提供有效的攻防對抗能力和攻擊痕跡溯源取證能某銀行建設(shè)的全棧容器平臺作為驅(qū)動金融數(shù)字基礎(chǔ)設(shè)施建根據(jù)某銀行對云原生安全領(lǐng)域的探索和相關(guān)云原生安全解四、總結(jié)和展望(一)金融行業(yè)云原生安全研究總結(jié)數(shù)據(jù)高度敏感性以及嚴格的合規(guī)要求使得云原生環(huán)境下的安全五、附表級1范是否在工程項目立項階段,具備安全架構(gòu)評審流程,組織開展安234是否在需求分析階段,基于特定業(yè)務(wù)場景自動生成項目級安全需求清單,進5是否具備開發(fā)測試環(huán)境管理制度,規(guī)范開發(fā)測試環(huán)6是否確保開發(fā)人員通過開發(fā)測試云桌面、移動測試終端管理、網(wǎng)絡(luò)安全準入據(jù)防泄漏等工具,對開發(fā)測試環(huán)境內(nèi)的敏感信息進行安全防7是否具備開發(fā)測試環(huán)境源代碼管理工具、配置管理工具、研發(fā)項目管理工具89是否在編碼階段制定和發(fā)布組織級的安全編碼規(guī)范,對于不同技術(shù)棧具有相安全編碼規(guī)范相對應(yīng)。應(yīng)通過安全掃描工具對開源軟件進行安全漏洞和法律合規(guī)許級會被植入惡意代碼。支持對引用的開源軟件依賴文件進行惡意行為檢測,防止存在被植是否維護黃金鏡像庫,并要求業(yè)務(wù)鏡像需要基于黃金鏡像進行構(gòu)建。并于黃金鏡像構(gòu)建業(yè)務(wù)鏡像,還要持續(xù)地針對黃金鏡像庫進行是否在測試階段具備基本的安全測試工具,包括黑盒安全漏洞掃描工具、白目特點制定安全測試方案,對不同級別的安全缺陷有相應(yīng)的修復(fù)時限要求。能夠根據(jù)安是否在測試階段需要確定制品晉級(CI/CD)的規(guī)范斷還是晉級,同時還要根據(jù)企業(yè)要求持續(xù)動態(tài)地維護制品晉級(級是否搭建自動化的安全度量分析平臺,通過自動化方式對研發(fā)過程中的安全動數(shù)據(jù)進行采集、分析和可視化展現(xiàn),可以支持從工程項目應(yīng)用系統(tǒng)、研發(fā)團隊、安全計是否支持智能化的安全需求管理平臺,具備多渠道需求自動化收集與分析處級是否支持智能化的威脅建模平臺,實現(xiàn)智能化威脅建模并輸出安級級成是否將自動化的安全測試工具內(nèi)嵌到DevOp是否有相應(yīng)指標度量安全測試和漏洞修復(fù)情況的能力。通過收集分析研發(fā)安理是否明確重大安全事件的通報、響應(yīng)、管理、決策是否設(shè)置安全監(jiān)控相關(guān)專職人員,明確安全監(jiān)控的職責(zé)和分工,設(shè)置安是否定期對安全人員進行相關(guān)的培訓(xùn),幫助安全人員掌握日益增長變化的安是否明確與監(jiān)管單位、外部服務(wù)商等外部機構(gòu)的安全事件通報和處置管理機級目標、業(yè)務(wù)建立最大允許中斷時間等,明確事件處置指標要求,包括處置時間、處置過是否結(jié)合法律法規(guī)、監(jiān)管要求變化與工作實際,定期修訂安全監(jiān)控制度規(guī)范是否結(jié)合法律法規(guī)、監(jiān)管要求變化與工作實際,每年分析事件處置的工作流是否定期檢查安全監(jiān)控工具的可用性及安全監(jiān)控效果情況,及時優(yōu)化安全監(jiān)是否建立安全事件應(yīng)急管理平臺,實現(xiàn)安全事件處置流程的自動編排、自動級是否建立應(yīng)急預(yù)案文檔庫和事件及典型問題知識庫,完善、優(yōu)化機構(gòu)內(nèi)部制是否在制度規(guī)范中明確針對不同類型、級別的安全事件應(yīng)急響應(yīng)是否建立、完善機構(gòu)之間的協(xié)調(diào)機制,應(yīng)對涉及與第三方協(xié)同的安全應(yīng)急是否每年對相關(guān)人員進行安全應(yīng)急流程及預(yù)案培訓(xùn),記錄應(yīng)急預(yù)是否明確應(yīng)急預(yù)案的優(yōu)化更新和評審機制,每年或應(yīng)急演練后或發(fā)生安全事是否具備人員安全培訓(xùn)機制,提升機構(gòu)人員攻防實機構(gòu)內(nèi)部安全人員是否了解常見的云原生組件漏洞,并熟悉相關(guān)的攻擊工具的使用。級云原生基礎(chǔ)設(shè)施、基礎(chǔ)架構(gòu)、應(yīng)用等是否具備獨立的威是否支持云基礎(chǔ)設(shè)施、網(wǎng)絡(luò)、容器、應(yīng)用等安全告警和日志信息的統(tǒng)一收是否支持對不同來源的安全告警和日志信息的統(tǒng)一分析是否支持對云原生基礎(chǔ)設(shè)施、容器、應(yīng)用等告警信息進行統(tǒng)是否支持對不同來源的安全告警和日志信息進行關(guān)聯(lián)分析實級是否支持根據(jù)威脅情報自動完成風(fēng)險識別和時間、資產(chǎn)理是否支持標準訪問控制模型(如訪問控制表或級應(yīng)是否支持對Serverless平臺及應(yīng)用是否支持通過人工智能技術(shù)實現(xiàn)基于行為、身份等理是否支持標準訪問控制模型(如訪問控制表或基于角色、屬性的訪問控制等級應(yīng)是否支持微服務(wù)以及相關(guān)組件安全掃描及修是否支持通過人工智能技術(shù)實現(xiàn)基于行為、身份等的攻理級應(yīng)域級是否支持自定義檢查能力,具體包括檢測周期,達標的通過率、是否具備對容器內(nèi)文件變化進行實時監(jiān)控,發(fā)現(xiàn)可疑及惡意的文件,針對惡級是否支持對所有類型的攻擊事件進行加白操作,如網(wǎng)絡(luò)訪問類、文件類、進證級),是否支持設(shè)置鏡像、鏡像倉庫檢查的風(fēng)險類型,自定義僅掃描檢查單個是否支持設(shè)置鏡像、鏡像倉庫檢查時的屬性是否自級是否支持針對鏡像提供相應(yīng)的加密、簽名技術(shù),確保鏡像的完整是否支持鏡像和倉庫鏡像的定期自動掃描,并是否支持在鏡像構(gòu)建、分發(fā)、運行各節(jié)點對鏡是否支持對長期未被下載使用且存在安全風(fēng)險的鏡像進行統(tǒng)計,并可設(shè)置策是否支持組織機構(gòu)將開發(fā)工具、編排工具和容器運行時配置為只通過加密證級全是否支持對集群內(nèi)組件的證書、密鑰等敏感信息進是否支持對集群內(nèi)組件的身份認證、密鑰等敏感信息進是否支持限制用戶和服務(wù)賬號的權(quán)限,確保他們只能訪問必需的證級是否具備安全大數(shù)據(jù)分析、機器學(xué)習(xí)、人工智能等能力分析證級域是否支持對彈性虛擬化或者容器化環(huán)境自適應(yīng)加固和智級證是否具備安全大數(shù)據(jù)分析、機器學(xué)習(xí)、人工智能等能力分析證是否支持多因素認證及權(quán)限管理,對操作系統(tǒng)的所有身份驗證進行審級是否支持租戶間數(shù)據(jù)隔離,包括但不限于日志、監(jiān)控數(shù)據(jù)、是否保證虛擬機所使用的內(nèi)存和存儲空間回收時得是否支持本地數(shù)據(jù)誤刪除后,從異地備份服務(wù)器恢證理域是否設(shè)立網(wǎng)絡(luò)安全管理領(lǐng)導(dǎo)機構(gòu),負責(zé)審議重大網(wǎng)絡(luò)安全策略、安全事項和告,聽取有關(guān)安全管理工作情況匯報,研究部署機構(gòu)整體安級全開發(fā)組件。開展相關(guān)崗位培訓(xùn),培訓(xùn)內(nèi)容包含安全需求分析、安全設(shè)計、安全測試等包括安全需求、安全設(shè)計、安全測試、安全開發(fā)培訓(xùn)是否設(shè)置事件響應(yīng)管理職責(zé),包括但不限于事件分類分級、事件處置、資源是否建立重大安全事件的通報、響應(yīng)、管理、決策級是否設(shè)置安全監(jiān)控相關(guān)專職人員,明確安全監(jiān)控的職責(zé)和分工,設(shè)置安是否規(guī)范安全事件響應(yīng)報告要求,包括分析和鑒定事件產(chǎn)生的原因、收集證是否建立與監(jiān)管單位、外部服務(wù)商等外部機構(gòu)的安全事件通報和處置管理機是否設(shè)置安全攻防相關(guān)專職人員,明確安全攻防的職責(zé)和分工,能夠組是否設(shè)置安全攻防相關(guān)團隊,明確團隊的安全監(jiān)控職責(zé)和分工,能夠開展常是否設(shè)置機構(gòu)內(nèi)部安全監(jiān)控響應(yīng)人員,熟練使用安全產(chǎn)品,自主開展日志分是否設(shè)置機構(gòu)內(nèi)部安全監(jiān)控響應(yīng)人員,理解云原生相是否設(shè)置機構(gòu)內(nèi)部安全測試人員,熟練使用代碼安全審計、交互式安全測試是否設(shè)置機構(gòu)內(nèi)部安全管理人員,根據(jù)本機構(gòu)組織結(jié)構(gòu)和人員現(xiàn)狀,制定合級是否設(shè)置機構(gòu)內(nèi)部安全架構(gòu)人員,熟悉本機構(gòu)應(yīng)用架構(gòu)、技術(shù)架構(gòu)和數(shù)據(jù)架是否設(shè)置機構(gòu)內(nèi)部攻防人員,攻擊隊伍成員應(yīng)熟悉云原生常用攻擊路徑,參信息安全漏洞庫、國家信息安全漏洞共享平臺等國家漏洞相關(guān)平臺術(shù)規(guī)范體系,明確各領(lǐng)域安全管理、工作流程、技術(shù)規(guī)范、安全配置理流程,包括安全需求、安全設(shè)計、安全編碼、安全測試和投產(chǎn)變更前安全是否建立制度規(guī)范管理平臺,統(tǒng)一網(wǎng)絡(luò)安全管理制度現(xiàn)關(guān)鍵字、正則表達式等靈活查詢與索引功能,滿足用戶高效查詢、快速掌握制度級是否提供審計接口或支持國家相關(guān)第三方權(quán)威機構(gòu)開展獨立的全面安全審Ingress、工作負載、ConfigMap是否支持對邊緣、混合多云等不同架構(gòu)的云原生平臺具備資產(chǎn)實時識別、關(guān)是否支持身份的角色\屬性綁定和權(quán)限設(shè)置,級是否支持對接代碼安全、測試安全、容器安全、微服務(wù)安全等云原生安全工是否支持與資產(chǎn)管理功能獲取的資產(chǎn)信息進行關(guān)聯(lián),可以通過資產(chǎn)查詢相級是否支持對安全策略的集中管控能力,包括但不限于策略的批量啟用、停用是否具備獨立安全策略管理能力,包括云原生基礎(chǔ)設(shè)施、基礎(chǔ)架構(gòu)、應(yīng)用、是否支持安全問題修復(fù)全流程的跟蹤管理,能夠分發(fā)修復(fù)任務(wù)并跟蹤問是否支持將檢查結(jié)果在開發(fā)構(gòu)建、測試運行和生產(chǎn)運行各階段的數(shù)據(jù)關(guān)聯(lián)起題鏡像是否在運行、運行容器中有漏洞軟件包是否為在組件庫中的如左移前置解決了多少安全問題,阻斷了多少風(fēng)險險,風(fēng)險包括但不限于鏡像漏洞、弱口令、敏感信息、惡意文件是否支持對云原生應(yīng)用在開發(fā)階段根據(jù)結(jié)果處置運營流程配置、按業(yè)務(wù)場景是否支持在開發(fā)階段中提供控制能力,支持提供構(gòu)建準入控制能力,對不符級是否應(yīng)支持將測試階段中的安全檢查結(jié)果與對應(yīng)項目及負責(zé)人進行關(guān)聯(lián),方是否支持云原生應(yīng)用設(shè)計、開發(fā)、測試階段的是否支持云原生應(yīng)用設(shè)計、開發(fā)、測試階段的開關(guān)管理、流程設(shè)置、檢測環(huán)節(jié)配置管理,檢測類型配置管理,以及基于檢測結(jié)果的管是否支持提供部署、運行的準出控制能力,對不符合安全要求的鏡檢查頻率配置、檢查結(jié)果格式配置等,并且針對異常檢測結(jié)果的鏡像進行卡點控制策略級是否支持云原生應(yīng)用創(chuàng)建、發(fā)布、運維等操作權(quán)限的配置管理及統(tǒng)一管控按于基于RBAC/ABAC,操作權(quán)限可控制到集群粒度/服務(wù)粒度是否支持容器環(huán)境入侵檢測及阻斷能力按業(yè)務(wù)需求的統(tǒng)一配置管理,包括但級是否支持容器環(huán)境入侵檢測及阻斷能力按業(yè)務(wù)需求的統(tǒng)一配置管理,包括但是否支持云原生集群準入策略的統(tǒng)一管控,能夠?qū)嗜氩呗陨舷挛倪M行定義于基于服務(wù)身份的應(yīng)用層訪問控制策略配置、微服務(wù)熔斷策略配置對業(yè)務(wù)自全域全級級2)核心業(yè)務(wù)應(yīng)明示個人信息采集的目的、方式和范圍,并安全管理的制度,推動相關(guān)要求、流程的落地,并對具體業(yè)務(wù)或項目的風(fēng)3)應(yīng)明確數(shù)據(jù)采集范圍、數(shù)量和頻度,確2)應(yīng)采取技術(shù)手段保證數(shù)據(jù)采集過程中個人信息和重級2)應(yīng)跟蹤和記錄數(shù)據(jù)采集和獲取過程,支持對數(shù)新業(yè)務(wù)產(chǎn)生的需求、行業(yè)新技術(shù)和最佳實踐、合規(guī)新要求級制度等。根據(jù)組織內(nèi)的業(yè)務(wù)梳理數(shù)據(jù)源的類型,并明確在關(guān)鍵的數(shù)據(jù)管理系統(tǒng)(如強或改進與數(shù)據(jù)服務(wù)相關(guān)的訪問控制與合規(guī)級的有效性和效率目標,建立數(shù)據(jù)質(zhì)量管理崗位人員與各業(yè)務(wù)團隊的數(shù)據(jù)管理人員之有效溝通、反饋機制,能夠持續(xù)、及時地針對數(shù)據(jù)質(zhì)量管理工作全業(yè)務(wù)需求、合規(guī)要求,對傳輸通道、傳輸節(jié)點或數(shù)據(jù)采用了臨時的加密保護2)應(yīng)有對傳輸數(shù)據(jù)加密的技術(shù)方案和工具,級景2)應(yīng)部署對通道安全配置、密碼算法配置、密鑰法,基于具體的業(yè)務(wù)選擇合適的數(shù)據(jù)傳輸安2)應(yīng)綜合量化敏感數(shù)據(jù)加密和數(shù)據(jù)傳輸通道級3)組織應(yīng)提供統(tǒng)一的數(shù)據(jù)加密模塊供開發(fā)傳輸功能的人員調(diào)用,根理等2)應(yīng)部署相關(guān)設(shè)備對網(wǎng)絡(luò)可用性及數(shù)據(jù)泄漏風(fēng)險用性的安全需求,能夠根據(jù)不同業(yè)務(wù)對網(wǎng)絡(luò)性能需求制定有效的可用性安全防級全2)應(yīng)明確購買或獲取存儲媒體的流程,要求通過可信渠道購4)應(yīng)對存儲媒體進行常規(guī)和隨機檢查,確保存儲媒體的使用符合機構(gòu)公布的關(guān)于標、錯誤或損壞情況,對超過安全閾值的存儲媒體級管理、訪問控制、日志管理、加密管理、版本2)內(nèi)部的數(shù)據(jù)存儲系統(tǒng)應(yīng)在上線前遵循統(tǒng)一的配置要求進行有效的安級面臨的安全風(fēng)險,從而能夠保證對各類存儲系統(tǒng)的有效2)應(yīng)明確數(shù)據(jù)分片和分布式存儲安全規(guī)則,如數(shù)據(jù)存儲完整性規(guī)則、理規(guī)則、存儲轉(zhuǎn)移安全規(guī)則,以滿足分布式存儲下分片數(shù)據(jù)完整性、一致性和保密3)組織應(yīng)根據(jù)數(shù)據(jù)分類分級要求,明確各類各級3)應(yīng)建立滿足應(yīng)用層、數(shù)據(jù)層、操作系統(tǒng)層、數(shù)據(jù)存儲層等不同夠基于業(yè)務(wù)發(fā)展的需求、合規(guī)的需求制定有效的數(shù)據(jù)加密級復(fù)個人經(jīng)驗對部分數(shù)據(jù)執(zhí)行了臨時的數(shù)據(jù)備份和恢復(fù)2)應(yīng)明確數(shù)據(jù)備份與恢復(fù)的操作規(guī)程,明確定義數(shù)3)應(yīng)明確數(shù)據(jù)備份與恢復(fù)的定期檢查和更新工作效期到期時對數(shù)據(jù)的處理流程、過期存儲數(shù)9)明確過期存儲數(shù)據(jù)的安全保護機制,對超出有效期的存儲數(shù)據(jù)應(yīng)具備再次2)應(yīng)建立備份和歸檔數(shù)據(jù)安全的技術(shù)手段,包括但不限于對備份和歸檔級2)應(yīng)對組織內(nèi)數(shù)據(jù)備份的場景、數(shù)量、頻率進行了定期的統(tǒng)計,了解組1)應(yīng)建立在線/離線的多級數(shù)據(jù)歸檔方式,2)應(yīng)為不同時效性的數(shù)據(jù)建立分層的數(shù)據(jù)3)應(yīng)具備數(shù)據(jù)副本或數(shù)據(jù)備份存儲的多種壓級全級3)數(shù)據(jù)脫敏后應(yīng)保留原始數(shù)據(jù)格式和特定屬性,4)應(yīng)對數(shù)據(jù)脫敏處理過程相應(yīng)的操作進行記錄,以滿足數(shù)據(jù)脫級2)應(yīng)具備對數(shù)據(jù)脫敏的技術(shù)方案定制化的能力,能2)核心業(yè)務(wù)團隊應(yīng)對涉及個人信息的數(shù)據(jù)2)應(yīng)明確數(shù)據(jù)分析安全審核流程,對數(shù)據(jù)分析的數(shù)行審核,以確保數(shù)據(jù)分析目的、分析操作等1)在針對個人信息的數(shù)據(jù)分析中,組織應(yīng)級2)應(yīng)記錄并保存數(shù)據(jù)處理與分析過程中對個人信息、重要數(shù)據(jù)等敏感3)應(yīng)提供組織統(tǒng)一的數(shù)據(jù)處理與分析系統(tǒng),并能夠呈現(xiàn)數(shù)據(jù)處理前系b)應(yīng)采取必要的技術(shù)手段(如對分析結(jié)果數(shù)據(jù)進行掃描并采取必要的控制措施)和管理措施,避免輸出的數(shù)據(jù)分析結(jié)果包含可恢復(fù)的個人信息、重要數(shù)據(jù)等數(shù)據(jù)和d)應(yīng)具備基于機器學(xué)習(xí)的敏感數(shù)據(jù)自動識別、數(shù)據(jù)分析算法安全設(shè)改進數(shù)據(jù)分析安全管理效果(如改進數(shù)據(jù)分析級業(yè)務(wù)系統(tǒng)中根據(jù)常識、法律法規(guī)或合同協(xié)議等要求關(guān)注了對數(shù)據(jù)的正當使用制估,滿足國家合規(guī)要求后,允許使用。數(shù)據(jù)的使用應(yīng)避免精確定位到特定個人,避免評價信用、資產(chǎn)和健康等敏感數(shù)據(jù),不得超出與收集數(shù)據(jù)時所聲明的目的2)應(yīng)完整記錄數(shù)據(jù)使用過程的操作日志,以備級3)組織應(yīng)基于數(shù)據(jù)處理環(huán)境建立分布式處理安全要求,對外部服務(wù)核、分布式處理節(jié)點間可信連接認證、節(jié)點和用戶安全屬性周期性確認、數(shù)據(jù)文件和用戶身份鑒權(quán)、數(shù)據(jù)副本節(jié)點更新檢測及防止數(shù)據(jù)泄漏等方面進行安全要求和級相關(guān)的系統(tǒng)設(shè)計、開發(fā)階段通過合理的設(shè)計以及運維階段的有效配置規(guī)避相關(guān)風(fēng)險2)應(yīng)建立分布式處理節(jié)點和用戶安全屬性的或基于個人經(jīng)驗考慮了個別系統(tǒng)的數(shù)據(jù)導(dǎo)入級命名規(guī)則、標識屬性等重要信息,定期驗證導(dǎo)出數(shù)據(jù)的完整性和可級5)應(yīng)配置規(guī)范的數(shù)據(jù)導(dǎo)入導(dǎo)出機制或服務(wù)組件,明確數(shù)據(jù)導(dǎo)入導(dǎo)出最全據(jù)的范圍和合規(guī)性、共享方式的安全性、共享后管理責(zé)任和約束措施等方面進行則和技術(shù)能力的提供,并推廣相關(guān)要求在相關(guān)施,及數(shù)據(jù)共享涉及機構(gòu)或部門相關(guān)用戶職責(zé)級2)應(yīng)對共享數(shù)據(jù)及數(shù)據(jù)共享過程進行監(jiān)控審計共享的業(yè)務(wù)執(zhí)行相應(yīng)的風(fēng)險評估,從而提出實際的解決2)應(yīng)定期評估數(shù)據(jù)共享機制、相關(guān)組件和共3)應(yīng)在共享數(shù)據(jù)時,對數(shù)據(jù)接收方的數(shù)據(jù)安核級2)應(yīng)明確數(shù)據(jù)公開內(nèi)容、適用范圍及規(guī)范,3)應(yīng)定期審查公開發(fā)布的數(shù)據(jù)中是否含有程,通過了崗位能力評估,并能夠根據(jù)實際發(fā)布要求建立相應(yīng)的應(yīng)急級核a)應(yīng)對發(fā)布的數(shù)據(jù),建立持續(xù)的追蹤能力施,如身份鑒別、訪問控制、授權(quán)策略、簽名、時間戳、安全協(xié)3)應(yīng)對跨安全域間的數(shù)據(jù)接口調(diào)用采用安全通道、加密傳輸級景,具備充分的數(shù)據(jù)接口調(diào)用的安全意識、技術(shù)能力和3)應(yīng)按國家相關(guān)法律和標準銷毀個人信息、級2)應(yīng)配置必要的數(shù)據(jù)銷毀技術(shù)手段與管控措施,2)應(yīng)明確已共享或者已被其他用戶使用的數(shù)級2)應(yīng)依據(jù)存儲媒體存儲內(nèi)容的重要性,明確磁媒
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 餐飲行業(yè)人才招聘總結(jié)
- 美容美發(fā)行業(yè)美工崗位任務(wù)
- 2024年稅務(wù)師題庫及答案【必刷】
- 2024年認識公頃教學(xué)教案
- 2024年秋季二年級數(shù)學(xué)上冊教案(17篇)
- 2024年牛頓第一定律教案
- 初中生請假安全協(xié)議書(2篇)
- 2024年計算機專業(yè)求職簡歷模版
- 核心語法知識夯基綜合測試-2025屆高三人教版英語一輪復(fù)習(xí)闖關(guān)攻略(解析版)
- 迎接信息化挑戰(zhàn) 打造“數(shù)字化校園”
- 上海市中小學(xué)生學(xué)籍信息管理系統(tǒng)
- (完整版)自動感應(yīng)門施工方案
- [QC成果]提高剪力墻施工質(zhì)量一次合格率
- 樂高基礎(chǔ)篇樂高積木和搭建種類專題培訓(xùn)課件
- 8站小車呼叫的plc控制
- _ 基本粒子與宏觀物體內(nèi)在聯(lián)系
- 象棋比賽積分編排表
- 小學(xué)贛美版六年級美術(shù)上冊第二十課向往和平課件(16張)ppt課件
- DPP4抑制劑比較篇PPT課件
- 中藥飲片購進驗收記錄表格模板
- TCM遠紅外發(fā)展初析
評論
0/150
提交評論