您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[2023年中国DevOps社区广州峰会]:张晓辉-应对挑战:剖析数据传输的安全难题 - 发现报告
当前位置:首页/行业研究/报告详情/

张晓辉-应对挑战:剖析数据传输的安全难题

AI智能总结
查看更多
张晓辉-应对挑战:剖析数据传输的安全难题

中国DevOps社区峰会2023·广州 应对挑战:剖析数据传输的安全难题 张晓辉Flomesh高级架构师 张晓辉Flomesh高级架构师 •资深程序员 •CNCFAmbassador •LFAPAC开源布道师 •云原生社区管委会成员 •微软MVP •公众号“云原生指北”作者 •多年的微服务和云原生实践经验,主要工作涉及微服务、容器、Kubernetes、 DevOps等 目录 1 2 数据传输基本概念和模型的介绍数据传输在数据治理中的角色 3数据传输的安全难题 4数据传输的安全性保障实践 5Q&A 数据传输基本理念和模型 数据传输的定义 常见的数据传输模型和协议 数据传输-定义 在不同系统、设备或网络之间移动或复制数据的过程。 它是信息技术、云计算、物联网IoT等领域的基础。 数据传输模型 客户端/服务器、点对点、发布/订阅、请求响应 •网络协议 •Wi-Fi •LTECAT1 •LTECATM1 •NB-IoT •Bluetooth/BLE •ZigBee •LoRaWAN •数据协议 •AMQP •MQTT •HTTP •CoAP •DDS •LwM2M 数据传输在数据治理中的角色 数据治理的定义和重要性 数据传输在数据生命周期中的作用 数据治理 可用性 确保数据在需要时总是可访问和可用的。如冗余机制、负载均衡、高可用性架构、监控等。 可靠性 确保数据在传输过程中准确无误地从源头传达到目的地,且在传输过程中不会丢失或损坏。如确认和重传、数据校验、流量控制、网络监控、端到端加密等。 完整性 确保信息在源头和目的地之间未被篡改的关键。如散列值、签名、机密、序列号和时间戳、确认和重传等。 安全性 确保在传输过程中数据不被未授权访问、泄露、篡改或破坏的关键。如加密、身份验证授权、安全协议、VPN和隧道、策略。 数据传输在数据生命周期中的角色 创 存 使 建 储 用 将新生成的数据从其来 将数据从临时存储移动到 将数据从存储系统传输 源(如数据采集系统、 更长期的存储解决方案, 到分析工具或应用程序。 用户输入界面)传输到存储系统或数据库中。 或在不同的存储系统之间进行数据迁移。 销归共 毁档享 将数据从存储设备移动到销毁系统。 将不再频繁使用的数据移动到长期存储系统。 将数据从一个组织部门传输给另一个部门,或者与外部合作伙伴共享。 数据传输的安全难题 常见的安全挑战 数据传输的安全挑战 身份验证 数据加密 其他挑战 确保数据安全和维护有效数据治理。保护数据免受未授权访问,维护数据的完整性和可靠性,同时支持合规性和审计要求。 •非授权访问 •身份盗用 在数据传输过程中,加密确保只有授权的接收者能够访问和理解数据内容。保护数据隐私、确保合规性、防止数据泄露和篡改、增强用户信任以及支持安全的数据共享等 •加密算法的强度 •密钥管理问题 •网络拦截和数据截获,中间人攻击 •数据完整性问题,由于网络错误、恶意攻击或系统故障而遭到篡改或损坏 •端点安全问题,因为恶意软件、钓鱼攻击、用户失误或未经授权的访问而受到威胁。 数据传输的安全性保障实践 身份验证强化 数据加密传输 信创保障方案 隧道技术 防御恶意流量和负载过滤 加强身份验证 技术 •代理Pipy •证书、令牌管理 •双向认证mTLS •授权 案例 令牌证书 •金融行业使用mTLS来增强通信安全,并符合对数据保护和隐私的严格监管要求。 •云服务提供商提供基于角色的访问控制(RBAC),为不同用户和服务分配不同的权限。 数据加密实践-加密传输 技术 •代理Pipy •证书密钥管理 •加密TLS •签名 案例 •智能家居设备使用端到端的加密,为每个设备实施唯一的身份验证机制,并使用安全的通信协议如SSL/TLS。以此保护用户隐私数据、增强设备安全、符合法规要求。 数据加密实践-信创 •自主研发的代理Pipy •支持国密sm2/3/4、zuc •支持铜锁openssl 数据加密实践-隧道 技术 •代理Pipy •正向隧道 •反向隧道 •SSL/TLS/SSH 案例 •建立从设备/边缘云到云平台的隧道,将数据安全地传输到云平台。这种隧道可以在不安全的公共网络上建立安全的“隧道”。 防御恶意流量和负载过滤 •WAF:在通过分析HTTP流量来保护网络应用程序免受各种攻击。监控、过滤和阻挡恶意流量,以防止针对Web应用程序的攻击,如跨站脚本(XSS)、SQL注入、会话劫持等。 •使用Pipy和ModSecruity打造可编程的WAF。 •可编程性 •完全控制 •平台无关 •实时监控 •威胁检测和预防 •自定义规则开发 •日志和报告 Pipy+ModSecruity Q&A 关注我们 flomesh.io github.com/flomesh-ioflomesh-io.slack.com THANKS!