云安全深度剖析:技术原理及应用实践-第4章-数据安全与云存储课件_第1页
云安全深度剖析:技术原理及应用实践-第4章-数据安全与云存储课件_第2页
云安全深度剖析:技术原理及应用实践-第4章-数据安全与云存储课件_第3页
云安全深度剖析:技术原理及应用实践-第4章-数据安全与云存储课件_第4页
云安全深度剖析:技术原理及应用实践-第4章-数据安全与云存储课件_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章

数据安全与云存储第4章数据安全与云存储内容4.1概述4.2数据安全需求4.3数据安全4.4数据威胁模型4.5云存储的数据安全内容4.1概述数据外包的安全风险数据移转风险黑客风险身份验证风险云服务器失效风险标准与规范缺失风险4.1概述数据外包的安全风险4.1概述数据外包的生命周期4.1概述数据外包的生命周期4.2数据安全需求机密性多租户问题弱认证机制客户端系统漏洞软件更新和维护API泄露4.2数据安全需求机密性4.2数据安全需求完整性节点完整性过程完整性信任管理问题4.2数据安全需求完整性4.2数据安全需求可用性远程访问认证授权位置废止4.2数据安全需求可用性4.2数据安全需求不可依赖性新鲜度4.2数据安全需求不可依赖性4.3数据安全数据安全内涵指对数据进行主动保护,保证数据不会被泄露而造成不必要的损失;是数据防护的安全,主要是采用一些技术手段对数据进行防护,如通过数据备份、异地容灾等手段保证用户能够随时准确无误地获取到自己的数据4.3数据安全数据安全内涵4.3数据安全数据安全内涵数据传输和处理安全数据存储安全4.3数据安全数据安全内涵4.3数据安全数据安全威胁的因素数据加密传输数据加密处理数据隔离数据访问数据残留4.3数据安全数据安全威胁的因素4.4数据威胁模型-数据安全威胁的因素网络通信因素数据篡改数据盗窃拒绝服务攻击网络嗅探4.4数据威胁模型-数据安全威胁的因素网络通信因素4.4数据威胁模型数据存储因素数据存放介质被攻击者直接接触数据未加密数据未备份数据隔离4.4数据威胁模型数据存储因素4.4数据威胁模型身份认证因素攻击第三方认证服务盗取合法用户认证信息身份抵赖4.4数据威胁模型身份认证因素4.4数据威胁模型访问控制因素第三方授权服务器遭受攻击合法用户非法操作、滥用权限推理通道4.4数据威胁模型访问控制因素4.4数据威胁模型数据残留因素虚拟环境因素云计算数据中心没有边界安全多租户环境管控不利造成数据泄露4.4数据威胁模型数据残留因素4.4数据威胁模型审计因素法规因素人员因素4.4数据威胁模型审计因素4.4数据威胁模型审计因素法规因素人员因素4.4数据威胁模型审计因素4.4数据威胁模型-数据安全生命周期的威胁模型4.4数据威胁模型-数据安全生命周期的威胁模型4.5云存储的数据安全云存储公有存储云私有存储云内部存储云混合存储云4.5云存储的数据安全云存储4.5云存储的数据安全云存储的结构模型图4-3云存储的结构模型4.5云存储的数据安全云存储的结构模型图4-3云存储的结构4.5云存储的数据安全典型云端存储系统亚马逊云存储谷歌云存储微软云存储4.5云存储的数据安全典型云端存储系统4.5云存储的数据安全云存储安全传统的安全域划分无效传统网络的数据传输威胁数据存储的安全性威胁数据丢失威胁服务滥用和服务效能4.5云存储的数据安全云存储安全4.5云存储的数据安全云存储安全性保证数据加密密钥策略密文搜索擦除码技术访问控制安全日志和审计多副本策略数据的差异性保存4.5云存储的数据安全云存储安全性保证

第4章

数据安全与云存储第4章数据安全与云存储内容4.1概述4.2数据安全需求4.3数据安全4.4数据威胁模型4.5云存储的数据安全内容4.1概述数据外包的安全风险数据移转风险黑客风险身份验证风险云服务器失效风险标准与规范缺失风险4.1概述数据外包的安全风险4.1概述数据外包的生命周期4.1概述数据外包的生命周期4.2数据安全需求机密性多租户问题弱认证机制客户端系统漏洞软件更新和维护API泄露4.2数据安全需求机密性4.2数据安全需求完整性节点完整性过程完整性信任管理问题4.2数据安全需求完整性4.2数据安全需求可用性远程访问认证授权位置废止4.2数据安全需求可用性4.2数据安全需求不可依赖性新鲜度4.2数据安全需求不可依赖性4.3数据安全数据安全内涵指对数据进行主动保护,保证数据不会被泄露而造成不必要的损失;是数据防护的安全,主要是采用一些技术手段对数据进行防护,如通过数据备份、异地容灾等手段保证用户能够随时准确无误地获取到自己的数据4.3数据安全数据安全内涵4.3数据安全数据安全内涵数据传输和处理安全数据存储安全4.3数据安全数据安全内涵4.3数据安全数据安全威胁的因素数据加密传输数据加密处理数据隔离数据访问数据残留4.3数据安全数据安全威胁的因素4.4数据威胁模型-数据安全威胁的因素网络通信因素数据篡改数据盗窃拒绝服务攻击网络嗅探4.4数据威胁模型-数据安全威胁的因素网络通信因素4.4数据威胁模型数据存储因素数据存放介质被攻击者直接接触数据未加密数据未备份数据隔离4.4数据威胁模型数据存储因素4.4数据威胁模型身份认证因素攻击第三方认证服务盗取合法用户认证信息身份抵赖4.4数据威胁模型身份认证因素4.4数据威胁模型访问控制因素第三方授权服务器遭受攻击合法用户非法操作、滥用权限推理通道4.4数据威胁模型访问控制因素4.4数据威胁模型数据残留因素虚拟环境因素云计算数据中心没有边界安全多租户环境管控不利造成数据泄露4.4数据威胁模型数据残留因素4.4数据威胁模型审计因素法规因素人员因素4.4数据威胁模型审计因素4.4数据威胁模型审计因素法规因素人员因素4.4数据威胁模型审计因素4.4数据威胁模型-数据安全生命周期的威胁模型4.4数据威胁模型-数据安全生命周期的威胁模型4.5云存储的数据安全云存储公有存储云私有存储云内部存储云混合存储云4.5云存储的数据安全云存储4.5云存储的数据安全云存储的结构模型图4-3云存储的结构模型4.5云存储的数据安全云存储的结构模型图4-3云存储的结构4.5云存储的数据安全典型云端存储系统亚马逊云存储谷歌云存储微软云存储4.5云存储的数据安全典型云端存储系统4.5云存储的数据安全云存储安全传统的安全域划分无效

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论