第6章-云计算安全_第1页
第6章-云计算安全_第2页
第6章-云计算安全_第3页
第6章-云计算安全_第4页
第6章-云计算安全_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章--云计算安全第一页,共52页。主要内容2云计算面临的安全挑战云计算的安全体系与关键技术进一步的研究工作建议云计算的特征与安全挑战基础架构云安全框架第二页,共52页。“也许我们起名叫‘云计算’本身就是一个失误,因为这名字很容易让人感觉有趣和安全。但事实上,网络中充满了威胁和险恶,如果我们当初把它叫做‘沼泽计算(swampcomputing)’或许更能够让人们对它有一个正确的认识。”云,安全?沼泽计算?RonaldL.RivestRSA算法设计者第三页,共52页。云计算的特征-1/2单租户到多租户数据和服务外包第四页,共52页。云计算的特征-2/2计算和服务虚拟化大规模数据并行处理云计算资源池存储能力

监控管理计算能力第五页,共52页。云计算面临的安全挑战-2/4云计算的特点安全威胁数据和服务外包(1)隐私泄露(2)代码被盗多租户和跨域共享(1)信任关系的建立、管理和维护更加困难;(2)服务授权和访问控制变得更加复杂;(3)反动、黄色、钓鱼欺诈等不良信息的云缓冲(4)恶意SaaS应用虚拟化(1)用户通过租用大量的虚拟服务使得协同攻击变得更加容易,隐蔽性更强;(2)资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施侧通道攻击。第六页,共52页。云计算面临的安全挑战-3/4实际上,对于云计算的安全保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,需要从法律、技术、监管三个层面进行。传统安全技术,如加密机制、安全认证机制、访问控制策略通过集成创新,可以为隐私安全提供一定支撑,但不能完全解决云计算的隐私安全问题。需要进一步研究多层次的隐私安全体系(模型)、全同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略等,为云计算隐私保护提供全方位的技术支持。第七页,共52页。云计算面临的安全挑战-4/4由此可见,云计算环境的隐私安全、内容安全是云计算研究的关键问题之一,它为个人和企业放心地使用云计算服务提供了保证,从而可促进云计算持续、深入的发展。Trust&Security第八页,共52页。云计算使用者眼中的“安全”问题,决定了云计算的安全方向。X云计算的“安全”=“虚拟机安全”第九页,共52页。第十页,共52页。云计算面临的安全威胁Threat#1:AbuseandNefariousUseofCloudComputing云计算的滥用、恶用、拒绝服务攻击Threat#2:InsecureInterfacesandAPIs不安全的接口和APIThreat#3:MaliciousInsiders恶意的内部员工Threat#4:SharedTechnologyIssues共享技术产生的问题Threat#5:DataLossorLeakage数据泄漏Threat#6:AccountorServiceHijacking账号和服务劫持Threat#7:UnknownRiskProfile未知的风险场景第十一页,共52页。恶意使用第十二页,共52页。数据丢失/数据泄漏第十三页,共52页。恶意业内人士第十四页,共52页。流量拦截或劫持第十五页,共52页。共享技术潜在风险第十六页,共52页。不安全的API第十七页,共52页。未知风险预测第十八页,共52页。云计算调查第十九页,共52页。主要内容20云计算面临的安全挑战云计算的安全体系与关键技术进一步的研究工作建议云计算的特征与安全挑战基础架构云安全框架第二十页,共52页。安全性要求数据访问的权限控制数据存储时的私密性数据运行时的私密性数据在网络上传输的私密性数据完整性数据持久可用性数据访问速度第二十一页,共52页。云计算安全的技术手段安全性要求对其他用户对服务提供商数据访问的权限控制权限控制程序权限控制程序数据存储时的私密性存储隔离存储加密、文件加密数据运行时的私密性虚拟机隔离、操作系统隔离操作系统隔离数据在网络上传输的私密性传输层加密网络加密数据完整性数据检验数据持久可用性数据备份、数据镜像、分布式存储数据访问速度高速网络、数据缓存、CDN第二十二页,共52页。第二十三页,共52页。安全防御技术发展历程特洛伊威胁格局

的发展安全防御技术的发展混合威胁网络钓鱼间谍软件僵尸脚本病毒电子邮件蠕虫服务器收集病毒信息安全产品联动防火墙扩大已知病毒库宏病毒网络蠕虫垃圾邮件Rootkits利益驱动计算机病毒文件传染者防病毒形成互联网范围病毒库魔高一尺,道高一丈!第二十四页,共52页。网络威胁数量增长图防病毒软件防护真空期实际数据图表可以更清楚地表现网络战争的愈演愈烈。第二十五页,共52页。261.用户收到黑客的垃圾邮件2.点击链接4.发送信息/下载病毒WebWebWebWebWeb对客户所访问的网页进行安全评估–阻止对高风险网页的访问3.下载恶意软件云安全第二十六页,共52页。27云安全的客户价值侦测到威胁防护更新应用防护侦测到威胁病毒代码更新病毒代码部署传统代码比对技术云安全技术获得防护所需时间(小时)降低防护所需时间:

更快的防护=

更低的风险+更低的花费更低的带宽占用更小的内存占用BandwidthConsumption(kb/day)Conventional

AntivirusCloud-client

ArchitectureMemoryUsage(MB)Conventional

AntivirusCloud-client

Architecture第二十七页,共52页。云安全优势第二十八页,共52页。12研究方向更加明确分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。分析模式的改变“云安全”的出现,使原始的传统病毒分析处理方式,转变为“云安全”模式下的互联网分析模式。3防御模式的改变“云安全”使得网络安全防御模式由被动式向主动式转变。云安全改变信息安全行业第二十九页,共52页。来源挖掘云安全中心即时升级服务器互联网内容恶意威胁下载网站门户网站搜索网站云安全客户端互联网用户威胁信息数据中心即时查杀平台自动分析处理系统威胁挖掘集群威胁信息分析第三十页,共52页。云计算安全的技术手段目前的技术可以避免来自其他用户的安全威胁,但是对于服务提供商,想要从技术上完全杜绝安全威胁还是比较困难的,在这方面需要非技术手段作为补充。一些传统的非技术手段可以被用来约束服务提供商,以改善服务质量,确保服务的安全性。第三十一页,共52页。云计算的安全体系-1/1图1A云计算系统的体系框架图1B云计算安全架构第三十二页,共52页。云计算安全技术-动态服务授权与控制-1/2第三十三页,共52页。云计算安全技术-虚拟机安全-1/3(1)多虚拟机环境下基于Cache的侧通道攻击的实现(2)基于行为监控的侧通道攻击识别方法(3)基于VMM的共享物理资源隔离算法的研究(4)侧通道信息模糊化算法的研究与实现第三十四页,共52页。云计算安全技术-虚拟机安全-2/3通过在物理机、虚拟机和虚拟机管理程序三个方面增加功能模块来加强虚拟机的安全,包括云存储数据隔离加固技术和虚拟机隔离加固技术等。第三十五页,共52页。云计算安全技术-虚拟机安全-3/3第三十六页,共52页。设计适合虚拟环境的软件防火墙

选择NAT技术作为虚拟机的接入广域网(WAN)技术。每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网卡通过NAT技术连接在一起,选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关键路径,并在该路径上布置防火墙在虚拟机上部署一个精灵程序,用于监控虚拟机的文件系统,拦截恶意数据与程序第三十七页,共52页。云计算安全技术-法律法规-1/1云计算应用模式下的互联网安全的法律与法规问题。云计算平台的安全风险评估与监管问题。第三十八页,共52页。云计算安全的非技术手段第三方认证

第三方认证是提升信任关系的一种有效手段,即采用一个中立机构对信任双方进行约束。企业信誉企业信誉对于任何一个竞争领域的企业来讲都是至关重要的。一般来讲,越大的企业对于自身信誉越看重,不会因为利益去窃取客户的数据。合同约束

目前已经有很多云计算服务提供商退出了自己的云计算服务的服务水平协议,这些协议从服务质量、技术支持和知识产权等方面对服务进行了规范,对服务提供者与使用者的权利和义务进行了明确。第三十九页,共52页。主要内容40云计算面临的安全挑战云计算的安全体系与关键技术进一步的研究工作建议云计算的特征与安全挑战基础架构云安全框架第四十页,共52页。IBM信息安全框架目前,绝大多数企业在信息安全建设过程中都面临着各种各样的挑战,从规划、管理,到技术、运作不一而足。例如,没有总体的信息安全规划,安全防御呈碎片化;安全意识不到位,经常在受到攻击甚至造成损失后才意识到问题,安全建设受具体事件驱动;企业应对经济不景气所采取的裁员策略有可能将部分风险由外部转化到内部;安全体系的法规遵从问题日益突出……遵循IBM企业信息安全框架的方法论与实施原则,企业可以从根本上解决上述种种难题,因为企业信息安全框架正是用于指导企业或组织如何根据业务需要,明确风险状况与安全需求、确立企业信息安全架构蓝图及建设路线图,并选择相应的安全功能组件。所以,通过这一框架,企业可以全面理解,并从整体上对信息安全进行把控。第四十一页,共52页。IBM信息安全框架IBM企业信息安全框架从上到下由三个主要层次组成:安全治理风险管理及合规层、安全运维层、基础安全服务和架构层。其中安全治理风险管理及合规层是后两者的理论依据,安全运维层是对信息安全全生命周期的管理,而基础安全服务和架构层则是企业安全建设技术需求和功能的实现者。三个层次安全治理、风险管理和合规安全运维基础安全服务和架构第四十二页,共52页。IBM信息安全框架安全治理、风险管理和合规

处于企业信息安全框架的最顶层,是业务驱动安全的出发点。通过对企业业务和运营风险进行评估,确定其战略和治理框架、风险管理框架,定义合规和策略遵从,确立信息安全文档管理体系。第四十三页,共52页。IBM信息安全框架安全运维

安全运维是指在安全策略的指导下,安全组织利用安全技术来达成安全保护目标的过程。主要包括安全事件监控、安全事件响应、安全事件审计、安全策略管理、安全绩效管理、安全外包服务。安全运维与IT运维相辅相成、互为依托、共享资源与信息,它与安全组织紧密联系,融合在业务管理和IT管理体系中。第四十四页,共52页。IBM信息安全框架基础安全服务和架构

基础安全服务和架构定义和包含了企业安全框架中的五个核心的基础技术架构和相关服务:物理安全、基础架构安全、身份/访问安全、数据安全和应用安全。基础安全服务和架构是安全运维和管理的对象,其功能由各自子系统提供保证。第四十五页,共52页。企业信息安全框架V5.0安全治理、风险管理和合规安全运维物理安全基础架构安全应用安全数据安全身份/访问安全基础安全服务和架构机房安全网络安全应用开发生命周期安全数据生命周期管理战略和治理框架安全事件监控安全事件响应安全事件审计安全策略管理安全绩效管理安全外包服务业务流程安全Web

应用安全应用开发环境安全主机安全终端安全视频监控安全数据泄露保护数据加密数据归档灾难备份身份验证访问管理身份生命周期管理合规和策略遵从风险管理框架第四十六页,共52页。安全治理、风险管理和合规企业安全战略规划服务ISO27001认证指导咨询服务信息安全管理体系培训服务安全管理差距分析服务信息安全管理体系咨询及设计服务企业信息系统风险评估服务PCIDSS合规遵从服务信息安全等级保护合规遵从服务基础安全服务和架构基础架构安全基础架构安全评估服务网络入侵防护系统统一威胁管理系统脆弱性管理系统网络安全加固服务主机入侵防护系统主机访问控制系统主机系统加固服务终端安全控制系统物理安全机房物理安全评估服务机房物理安全设计服务智能视频监控平台建设服务数据安全数据生命周期安全评估服务数据安全管理规范设计服务数据安全保护系统集成服务数据敏感性分析服务数据防丢失集成服务数据加密保护服务数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论