云计算关键领域安全指南.pptx_第1页
云计算关键领域安全指南.pptx_第2页
云计算关键领域安全指南.pptx_第3页
云计算关键领域安全指南.pptx_第4页
云计算关键领域安全指南.pptx_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CISRG & SECURITY DEPARTMENT OF NEUSOFTCISRG & SECURITY DEPARTMENT OF NEUSOFT 云计算关键领域安全指南云计算关键领域安全指南 云计算安全的关注域云计算安全的关注域 云计计算 安全 治理域治理域 运行域运行域 ISO38500ISO38500 ISO17799ISO17799 ISO27002ISO27002 (?)(?) TOPIC 云计算安全运行域的具体实现云计算安全运行域的具体实现 1.1. 云计算体系中的安全关注点云计算体系中的安全关注点 2.2. 如何划分云计算体系中的安全域如何划分云计算体系中的安全域 3.3. 如何构建云计算安全的技术体系如何构建云计算安全的技术体系 4.4. 如何建设云计算安全中的应急响应机制如何建设云计算安全中的应急响应机制 PART I 一个标准的云计算体系安全解析一个标准的云计算体系安全解析 云计算中的安全关注点(云计算中的安全关注点(1 1) 首要关注点:首要关注点:数据安全数据安全 云计算系统的核心业务:云计算系统的核心业务: 为用户提供云计算与云存储服务为用户提供云计算与云存储服务 用户关心自身数据流转全过程的安全性:用户关心自身数据流转全过程的安全性: 数据上传数据上传数据处理数据处理数据处理数据处理数据存储数据存储数据下载数据下载 云计算中的安全关注点(云计算中的安全关注点(2 2) 服务商关注点:服务商关注点:系统运维安全系统运维安全 服务商核心工作:服务商核心工作: 确保客户数据安全与自身业务连续性确保客户数据安全与自身业务连续性 Confidentiality 保密性 Availability 可用性 Integrity 完整性 典型云计算体系拓扑图典型云计算体系拓扑图 用户数据的流转过程用户数据的流转过程 1.数据生成 3.数据缓存 2.数据传输 4.数据处理 5.数据存储 保障业务连续性的关键节点保障业务连续性的关键节点 存存储储储储保障保障 链链链链路保障路保障 业务业务业务业务 保障保障 管理保障管理保障 PART 2 云计算体系中的安全域划分云计算体系中的安全域划分 由云的服务类型划分安全域由云的服务类型划分安全域 云计算 服务群 云存储 存储介质 群 存储控制 群 云计算 运算服务 器群 运算控制 群 云计算体系安全域的简单划分云计算体系安全域的简单划分 存存储储储储区域区域 运算区域运算区域 核心安全域核心安全域 业务业务业务业务 支撑支撑 域域 网网络节络节络节络节 点点 链链链链路通信路通信 运运维维维维保障保障 域域 运运维维维维系系统统统统 云计算体系的重新表述云计算体系的重新表述 PART 3 构建云计算安全的技术体系构建云计算安全的技术体系 云安全与传统安全的区别云安全与传统安全的区别 缺乏透明度缺乏透明度 业务业务业务业务 不透明不透明 业务业务业务业务 流程流程 不透明不透明 管理机制不管理机制不 透明透明 数据状况不数据状况不 透明透明 数据流数据流转转转转 过过过过程不透程不透 明明 正常业务业务 的基本保障客户选择户选择 的理由 客户驱动决定核心技术客户驱动决定核心技术 完整性完整性 保密性 可用性 数据容灾数据容灾备备备备份技份技术术术术 加密与身份加密与身份 控制控制识别识别识别识别 技技术术术术 数据容灾备份技术数据容灾备份技术 数据容灾备份的本质是数据冗余数据容灾备份的本质是数据冗余 1.1. 通信链路的冗余架设。(线路、节点全部冗余)通信链路的冗余架设。(线路、节点全部冗余) 2.2. 数据存储设备自身的冗余机制。(数据存储设备自身的冗余机制。(RaidRaid) 3.3. 数据存储体系设计中的冗余机制。(增量或异地数据存储体系设计中的冗余机制。(增量或异地 备份)备份) 加密与身份识别控制加密与身份识别控制 数据加密与身份识别贯穿用户业务的全过程数据加密与身份识别贯穿用户业务的全过程 1.1. 用户在上传数据前即自行加密,上传加密数据。用户在上传数据前即自行加密,上传加密数据。 2.2. 传输过程中使用传输过程中使用VPNVPN进行加密传输,防止嗅探。进行加密传输,防止嗅探。 3.3. 数据存储过程中进行加密存储。数据存储过程中进行加密存储。 4.4. 备份数据应以密文形式原样备份。备份数据应以密文形式原样备份。 5.5. 通过为用户颁发数字证书进行身份识别,且该电通过为用户颁发数字证书进行身份识别,且该电 子签名应与其拥有的数据严格绑定并控制其权子签名应与其拥有的数据严格绑定并控制其权 限。限。 云安全技术体系的实践构架云安全技术体系的实践构架 PART 4 云安全中的应急响应机制云安全中的应急响应机制 事件应急响应的分类事件应急响应的分类 安全事件安全事件 响响应应应应 设备设备设备设备 自自动动动动 响响应应应应 事件告警事件告警 处处处处理理 事件自事件自动动动动 干涉干涉 人人员应员应员应员应 急急 响响应应应应 现场现场现场现场 / /远远远远 程手程手动处动处动处动处 理理 设备自动应急响应体系(设备自动应急响应体系(1 1) 1.1. 防火墙与防火墙与IDSIDS联动形成的简单自动防御响应联动形成的简单自动防御响应 2.2. UTM/IPSUTM/IPS内置防御规则的简单自动防御响应内置防御规则的简单自动防御响应 3.3. 中间件系统及抗中间件系统及抗DDOSDDOS系统对异常并发连接的简单系统对异常并发连接的简单 响应机制响应机制 设备自动应急响应体系(设备自动应急响应体系(2 2) 设备自动应急响应体系(设备自动应急响应体系(3 3) SOCSOC在云安全体系中的应用在云安全体系中的应用 1.1. 在互联网环境中,支持云安全技术的网关设备可在互联网环境中,支持云安全技术的网关设备可 以通过以通过SOCSOC进行远程联动。进行远程联动。 2.2. 利用云计算环境资源,进行更加高效的安全日志利用云计算环境资源,进行更加高效的安全日志 关联分析与存储,得出更加准确的安全事件告警关联分析与存储,得出更加准确的安全事件告警 与响应。与响应。 3.3. 结合事件管理与工单派发系统与人员手动响应机结合事件管理与工单派发系统与人员手动响应机 制进行关联。制进行关联。 设备自动应急响应体系(设备自动应急响应体系(4 4) 利用关联分析完成准确响应利用关联分析完成准确响应 1 1、何谓关联分析、何谓关联分析 是指利用算法去判断一系列报警事件是否源于同一个攻击行为并是指利用算法去判断一系列报警事件是否源于同一个攻击行为并 完成攻击场景的重构。这种攻击行为具有单一的攻击意图,可以包括完成攻击场景的重构。这种攻击行为具有单一的攻击意图,可以包括 单个简单的攻击行为和由一系列攻击步骤组成的复杂的攻击行为,也单个简单的攻击行为和由一系列攻击步骤组成的复杂的攻击行为,也 被命名为攻击场景。其中关联分析是整个网络报警处理的核心,利用被命名为攻击场景。其中关联分析是整个网络报警处理的核心,利用 关联分析技术处理安全设备所产生的报警事件现在是安全管理研究中关联分析技术处理安全设备所产生的报警事件现在是安全管理研究中 的一个热点问题。在实际网络环境下,攻击者在实施攻击的过程中,的一个热点问题。在实际网络环境下,攻击者在实施攻击的过程中, 其扫描行为、口令试探行为、访问文件行为、会话、流量往往会在不其扫描行为、口令试探行为、访问文件行为、会话、流量往往会在不 同的安全工具上留下相应的特征。关联分析正是要依靠下辖的同的安全工具上留下相应的特征。关联分析正是要依靠下辖的IDSIDS节点节点 、VPNVPN网关、防火墙、路由器等安全设备提供的这些安全特征信息来对网关、防火墙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论