03-数据安全-ACA-加密服务- SSL证书_可信计算_隐私增强(二)

本文涉及的产品
性能测试 PTS,5000VUM额度
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
应用实时监控服务-用户体验监控,每月100OCU免费额度
简介: 03-数据安全-ACA-加密服务- SSL证书_可信计算_隐私增强(二)

开发者学习笔记【阿里云云安全助理工程师认证(ACA)课程03-数据安全-ACA-加密服务- SSL证书_可信计算_隐私增强(二)

课程地址:https://edu.aliyun.com/course/3111981/lesson/18866


03-数据安全-ACA-加密服务- SSL证书_可信计算_隐私增强(二)


四、PCA:私有证书

再看 PCA ,P private ,也就是阿里云的 SSL 证书是支持私有的这种CA,这样的服务我们通过简单的可视化操作就可以搭建属于自己的CA,个人自己或者企业自己的CA,实现在企业内部来签发跟管理自签名的私有证书,用于企业内部的应用身份认证和数据的加解密。正常的使用流程就是我们这个下面的图所列。
图片89.png
我们先购买 PCA 服务来创建一个私有的CA,然后来启用它,启用它后我们就可以来申请私有用户的证书,并且导出证书后就可以分发给具体的用户来去进行安装使用,所以使用起来都是比较简单的。

 

五、可信计算

可信计算,所谓的可信计算就是在我们的云环境里,比如我们的 ECS 虚拟机这一层,或者是我们专有云环境里面的 NC 物理机这一层,提供专门的实例,比如 ECS 提供了里面包含着虚拟可信安全芯片的这种专门的ECS,或者在专员环境里面,我们客户选配了专门增加了物理可信安全芯片设备的这种 NC 主机。 可信计算主要有两大类的服务,一类是系统可信,也就是我们购买的 ECS 或者神农服务器,或者专有云里面的 NC 主机,里去启动可信的这个功能。比如我购买ECS,我创建的是可信ECS,就创建 ECS 的时候选择可信系统,这时候就开通了这个功能,这样我们在 ECS 的控制台就可以看到这个 ECS 是可信的ECS,我们这样的可信实例在云安全中心里面就可以去进行管理,应用可信是指针对用户指定的应用程序,我们通过专门的 agent 来监控启动时候这些程序的完整性。这个功能也是包含在云安全中心里。


可信计算它也是国家等保 2. 0 相关的一些规范要求,它会要求为用户来提供可信计算的技术来保护计算环境,用户可以通过我们去购买可信 ECS 等这种方式去开通系统可信,这样客户就可以高分的去通过这种合规的测评。

 

六、隐私增强计算

隐私增强计算,它也是一个计算平台,它最主要的目的是保障我们的数据隐私跟安全,让我们的数据可以用于计算而得到结果,但是敏感的原文是全局不可见的,也就是所谓的可用而不可见。为什么要这么做?


因为数据它本身是具有一次泄露就永远泄露这样的特点,所以数据的安全性就非常的重要,尤其是一些非常涉及我们数据敏感信息的这样的场景,比如像风控场景、政务场景、医疗场景这些都亟待这种数据可用而不可见的这种隐私增强计算的方案。 隐私增强计算主要用到的核心技术有这么几个,第一个是向可信执行的环境 T E, T E 是一种硬件提供的环境,它保证在一个独立的安全环境当中来确保代码跟数据的机密性和完整性。联邦学习是一种有多个参与方在保证各自原始私有数据不出数据定义的这个边界的前提下,来协作完成机器学习的某个任务的这种方式,这是机器学习里面的一种训练的方式。


NPC 又叫做安全的多方计算, NPC 其实是密码学里面的定义,它其实是表示在没有可信计算方参与的情况下,多个参与方持有各自的秘密,然后来去完成这个秘密的输入,但是每个参与方只能拿到跟自己有关的这个结果,这样来保证数据可以得到有效的保护。 最后一个差分隐私,这实际上是一种随机扰动的方式,当然跟普通的随机扰动的方式不太一样,差分隐私是在原始数据层面去进行随机的扰动,所以这样可以保证我们的结果就是所谓的数据传输不可见,数据存储不可见跟数据计算不可见。因此我们的隐私增强计算 data trust 就是基于这些行业领先的安全技术来打造的隐私增强计算平台,在保障数据隐私跟安全的前提下,来完成数据的联合分析、联合训练、联合预测等,从而来实现数据价值的流通。

图片90.png

 

七、阿里云数据安全整体解决方案

回顾阿里云在数据安全的整体解决方案,也就是覆盖了我们前面所介绍的 8 款产品。


首先在数据安全中心里提供像数据审计、防泄漏、数据发现跟分类分级这样的一些能力,包括一些动态脱敏、数据水印,静态脱敏等数据的脱敏发现这样的能力,像KMS、HSM,这个主要是密钥管理跟加密服务,这个主要是在我们图上所列举到像数据加密的这个部分,证书主要是用于我们的这个SSL,主要是用于我们的访问,第四个我们去确保我们的底层环境是基于可信的环境。


第五个隐私增强计算,第六个数据库方面我们可以去使用数据库的防火墙来去确保我们的数据库层面上的一些安全。第八部分属于这种内部访问,这个像 APP 隐私治理, CSAS 就是现在叫做 SASE 云安全访问服务,这两个是属于叫做 0 信任办公解决方案里面的产品,这个我们在后面的章节会跟大家进行讲解。


大家因为在内部访问或者外部访问的时候也都是涉及到一些数据方面的安全,所以在这个图里面一并画出来。所以我们从这个架构图可以看到阿里云提供了非常丰富多样的数据安全的产品,支持我们从底层到中间件,然后到上层的应用,都可对我们的数据得到很好的保护,来帮助我们去无论你是满足合规的要求,或者是保护我们的数据的隐私,都能够起到很好的支持作用。

图片91.png

以上就是关于数据安全这个章节的全部内容。

相关实践学习
2分钟自动化部署人生模拟器
本场景将带你借助云效流水线Flow实现人生模拟器小游戏的自动化部署
7天玩转云服务器
云服务器ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,可降低 IT 成本,提升运维效率。本课程手把手带你了解ECS、掌握基本操作、动手实操快照管理、镜像管理等。了解产品详情: https://www.aliyun.com/product/ecs
相关文章
|
2月前
|
应用服务中间件 网络安全 Apache
Discuz! X3.5 开启ssl证书加密后微信、公众号无消息、支付宝通讯中断等
Discuz! X3.5 开启ssl证书加密后微信、公众号无消息、支付宝通讯中断等、支付宝支付实际支付成功,显示未支付等,都属于通讯中断,需要联系DZ官方付费修改程序,屏蔽防CC!
54 4
|
2月前
|
算法 安全 Java
【数据安全】常见加密算法总结
【数据安全】常见加密算法总结
179 1
|
3月前
|
存储 安全 算法
网络安全与信息安全:构建数字世界的坚固防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的关键防线。本文旨在深入探讨网络安全漏洞的成因与影响,解析加密技术如何筑起数据安全的屏障,并强调提升公众安全意识的重要性,共同绘制一幅数字时代安全防护的蓝图。
本文聚焦网络安全与信息安全领域,通过剖析网络安全漏洞的多样形态及其背后成因,揭示其对个人、企业乃至国家安全的潜在威胁。随后,详细阐述了加密技术的原理、分类及应用,展现其在保护数据安全方面的核心作用。最后,强调了提升全民网络安全意识的紧迫性,提出具体策略与建议,旨在构建一个更加安全、可靠的数字环境。
|
2月前
|
人工智能 安全 算法
5G 网络中的加密:守护你的数据安全
5G 网络中的加密:守护你的数据安全
124 0
|
3月前
|
安全 算法 数据安全/隐私保护
深度揭秘!Python加密技术的背后,AES与RSA如何守护你的数据安全
【9月更文挑战第10天】随着数字化时代的到来,数据安全成为企业和个人面临的重大挑战。Python 作为功能强大的编程语言,在数据加密领域扮演着重要角色。AES 和 RSA 是两种主流加密算法,分别以对称和非对称加密方式保障数据安全。AES(Advanced Encryption Standard)因其高效性和安全性,在数据加密中广泛应用;而 RSA 则利用公钥和私钥机制,在密钥交换和数字签名方面表现卓越。
84 3
|
3月前
|
存储 安全 数据库
双重防护,无懈可击!Python AES+RSA加密方案,构建最强数据安全堡垒
【9月更文挑战第11天】在数字时代,数据安全至关重要。AES与RSA加密技术相结合,构成了一道坚固防线。AES以其高效性保障数据加密,而RSA则确保密钥安全传输,二者相辅相成,提供双重保护。本文通过Python代码示例展示了这一加密方案的魅力,强调了其在实际应用中的重要性和安全性。使用HTTPS等安全协议传输加密密钥和密文,确保数据在数字世界中自由流通而无忧。
78 1
|
4月前
|
存储 安全 数据库
双重防护,无懈可击!Python AES+RSA加密方案,构建最强数据安全堡垒
【8月更文挑战第3天】在数字时代,数据安全至关重要。Python AES+RSA加密方案提供了一种强大且可靠的数据保护方式。AES以高效安全著称,适用于大量数据的快速加密;RSA作为非对称加密技术,确保了密钥传输的安全性。二者结合形成“内外兼修”的加密策略:AES加密数据内容,RSA保护AES密钥,共同构建起数据安全的双重保险。通过示例代码展示了这一加密流程,强调了加密后密钥与密文的安全传输和存储的重要性。在实际应用中,应采用HTTPS等安全协议进行传输,并将数据安全存储于加密的数据库或文件系统中。
87 12
|
4月前
|
Kubernetes 安全 Cloud Native
解锁安全新纪元:利用服务网格Istio,打造全链路mTLS加密隧道,从入口网关到出口网关,守护数据安全的每一步
【8月更文挑战第2天】随着云原生技术的发展,服务网格(Service Mesh)如Istio已成为微服务架构的核心,通过双向TLS(mTLS)确保通信安全。首先,在Kubernetes部署Istio以管理服务通信。接着,配置入口网关实现所有入向流量的加密处理,防止数据泄露。最后,通过配置Sidecar代理如Envoy,确保服务网格安全访问外部mTLS服务,从而构建起全链路的数据安全防护。
86 11
|
4月前
|
存储 安全 算法
|
4月前
|
SQL 安全 Java
驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接。错误:“The server selected protocol version TLS10 is not accepted by client
驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接。错误:“The server selected protocol version TLS10 is not accepted by client
523 0