《云安全技术概述》PPT课件.ppt_第1页
《云安全技术概述》PPT课件.ppt_第2页
《云安全技术概述》PPT课件.ppt_第3页
《云安全技术概述》PPT课件.ppt_第4页
《云安全技术概述》PPT课件.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云安全技术概述 刘志祥 课程要点 什么是云计算什么是云安全保护云计算的安全性 云计算安全 安全作为云计算的一种服务 安全云 什么是云计算 天下大势 合久必分 分久必合 计算机技术的分合演义 早期计算技术以合为特征 曲高和寡个人电脑的发展使分成为了主流 计算机飞入寻常百姓家网络技术的发展使云计算成为了合的模式 计算和存储通过网络隐形于云端 大象无形 什么是云计算 李德毅院士 云计算包括信息基础设施 硬件 平台 软件 以及建立在基础设施上的信息服务 提供各类资源的网络被称为 云 云 中的资源在使用者看来是可以无限扩展的 并且可以随时获取 按需使用 随时扩展 按使用付费 NIST定义 五大特征 三种服务模式 三种部署模式 云计算五大特征 按需自服务用户可以在需要时自动配置计算能力 例如服务器时间和网络存储 根据需要自动计算能力 而无需与服务供应商的服务人员交互 宽带接入服务能力通过网络提供 支持各种标准接入手段 包括各种瘦或胖客户端平台 例如移动电话 笔记本电脑 或PDA 也包括其它传统的或基于云的服务 虚拟化的资源 池 提供商的计算资源汇集到资源池中 使用多租户模型 按照用户需要 将不同的物理和虚拟资源动态地分配或再分配给多个消费者使用 资源的例子包括存储 处理 内存 网络带宽以及虚拟机等 即使是私有的 云 往往也趋向将资源虚拟 池 化来为组织的不同部门提供服务 快速弹性架构服务能力可以快速 弹性地供应 在某些情况下自动地 实现快速扩容 快速上线 对于用户来说 可供应的服务能力近乎无限 可以随时按需购买 可测量的服务云系统之所以能够自动控制优化某种服务的资源使用 是因为利用了经过某种程度抽象的测量能力 例如存储 处理 带宽或者活动用户账号等 人们可以监视 控制资源使用 并产生报表 报表可以对提供商和用户双方都提供透明 云计算三种服务模式 四种部署模式 云计算核心原则 云计算Gartner图 什么是云安全 云安全的不同研究方向 云计算安全 安全云 保护云计算本身的安全 云计算安全 也许我们起名叫 云计算 本身就是一个失误 因为这名字很容易让人感觉有趣和安全 但事实上 网络中充满了威胁和险恶 如果我们当初把它叫做 沼泽计算 swampcomputing 或许更能够让人们对它有一个正确的认识 云 安全 沼泽计算 RonaldL RivestRSA算法设计者 云计算架构的安全问题 云计算面临的安全威胁 Threat 1 AbuseandNefariousUseofCloudComputing云计算的滥用 恶用 拒绝服务攻击Threat 2 InsecureInterfacesandAPIs不安全的接口和APIThreat 3 MaliciousInsiders恶意的内部员工Threat 4 SharedTechnologyIssues共享技术产生的问题Threat 5 DataLossorLeakage数据泄漏Threat 6 AccountorServiceHijacking账号和服务劫持Threat 7 UnknownRiskProfile未知的风险场景 云计算调查 云安全指南 D1 云计算架构框架D2 IT治理和企业风险管理D3 法律和电子发现D4 合规性和审计D5 信息生命周期管理D6 可携带性和可交互性D7 传统安全 业务连续性和灾难恢复D8 数据中心运行D9 事件响应 通告和补救D10 应用安全D11 加密和密钥管理D12 身份和访问管理D13 虚拟化 云计算的安全管理最佳实践 云计算的安全管控1 云计算迁移前理清相关合同 SLA和架构是保护云的最好时机2 了解云提供商的 供应商 BCM DR 财务状况以及雇员审查等3 尽可能识别数据的物理位置4 计划好供应商终止和资产清退5 保留审计权利6 对再投资引起的成本节省谨慎注意 云计算的安全管理最佳实践 云计算的安全运行1 能加密则加密之 独立保管好密钥2 适应安全软件开发生命周期的环境要求3 理解云提供商的补丁和配置管理 安全保护等措施4 记录 数据渗漏和细粒化的客户隔离5 安全加固虚拟机镜像6 评估云提供商的IdM集成 例如SAML OpenID等 CSA安全指南框架 云计算安全的7个推荐 DoS 对抗各种形式的拒绝服务攻击的能力 D7 D8 D9 SLA 清晰 细化 合同化的安全SLA D2 D7 D8 IAM 完备的身份和访问控制管理 D12 D13 SVM 全面及时的漏洞扫描和修补 D4 D10 D13 Data 透明和明确定义的数据安全 D5 D6 D11 Audit 完备的电子证据和审计系统 D3 D4 SDL 应用生命周期的安全和供应商安全管理 D10 D11 云计算平台安全框架建议 安全作为云计算的一种服务 安全云 安全防御技术发展历程 威胁格局的发展 安全防御技术的发展 混合威胁 利益驱动 魔高一尺 道高一丈 网络威胁数量增长图 防病毒软件防护真空期 实际数据图表可以更清楚地表现网络战争的愈演愈烈 在安全中检测最适合做成云模式 31 1 用户收到黑客的垃圾邮件 2 点击链接 4 发送信息 下载病毒 对客户所访问的网页进行安全评估 阻止对高风险网页的访问 3 下载恶意软件 云安全 32 云安全的客户价值 侦测到威胁 防护更新 应用防护 侦测到威胁 病毒代码更新 病毒代码部署 传统代码比对技术 云安全技术 获得防护所需时间 小时 降低防护所需时间 更快的防护 更低的风险 更低的花费 更低的带宽占用 更小的内存占用 云安全优势 1 2 研究方向更加明确分析 云安全 的数据 可以全面精确的掌握 安全威胁 动向 分析模式的改变 云安全 的出现 使原始的传统病毒分析处理方式 转变为 云安全 模式下的互联网分析模式 3 防御模式的改变 云安全 使得网络安全防御模式由被动式向主动式转变 云安全改变信息安全行业 互联网用户 云安全中心 云安全客

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论