第9章-云计算与大数据安全课件_第1页
第9章-云计算与大数据安全课件_第2页
第9章-云计算与大数据安全课件_第3页
第9章-云计算与大数据安全课件_第4页
第9章-云计算与大数据安全课件_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章云计算与大数据安全云计算与大数据概论目标了解云计算面临的安全威胁了解云计算安全相关解决方案了解大数据面临的安全威胁了解不同领域的大数据安全需求了解大数据安全的相关解决方案云计算面临的安全威胁云计算的4种模式有:设施即服务(IaaS)、数据即服务(DaaS)、平台即服务(PaaS)和软件即服务(SaaS),四种服务模式各自可能遭到的攻击如下:在IaaS模式下,攻击者可以发动的攻击包括:针对虚拟机管理器VMM,通过VMM中驻留的恶意代码发动攻击;对虚拟机VM发动攻击,主要是通过VM发动对VMM及其他VM的攻击;通过VM之间的共享资源与隐藏通道发动攻击,以窃取机密数据;通过VM的镜像备份来发动攻击,分析VM镜像窃取数据;通过VM迁移,把VM迁移到自己掌控的服务器,再对VM发动攻击。在PaaS模式下,攻击者可以通过共享资源、隐匿的数据通道,盗取同一个PaaS服务器中其他PaaS服务进程中的数据,或针对这些进程发动攻击;进程在PaaS服务器之间进程迁移时,也会被攻击者攻击。3)在DaaS模式下,攻击者可以通过其掌握的服务器,直接窃取用户机密数据;也可以通过索引服务,把用户的数据定位到自己掌握的服务器再窃取;同样,DaaS模式可能依赖于IaaS、PaaS创建的虚拟化数据服务器,因此也可能受到上述两类攻击。4)在SaaS模式下,除了上述3种模式中可能存在的攻击,由于SaaS模式可能存在于Web服务器的攻击位置,攻击者也可能针对SaaS的Web服务器发动攻击。与传统的并行计算、分布式计算等计算技术和计算模式相比,云计算模式的结构与技术层次更具复杂性,主要体现在以下几个方面:1)虚拟化资源的迁移特性。2)虚拟化资源带来的意外耦合。3)资源属主所有权与管理权的分离。4)资源与应用的分离。我们可以把当前有关云计算安全的研究分为三类:1)云计算的数据安全。2)云计算的虚拟化安全。3)云计算的服务传递安全。云计算安全相关解决方案1.云计算的数据安全解决方案对于云计算中的数据存储安全问题,一个最有效的解决方案就是对数据采取加密的方式存储。在云环境下的加密方式可以分为两种:一种是采用对象存储加密的方式;另一种是采用卷标存储加密的方式。云计算环境中,对象存储系统是一个文件/对象库,可以理解为文件服务器或硬盘驱动器。为了实现数据的存储加密,可以将对象存储系统配置为加密状态,即系统默认对所有数据进行加密。但若该对象存储系统是一个共享资源,即多个用户共享这个对象存储系统时,则除了将对象存储系统配置为加密状态外,单个用户还需要采用“虚拟私有存储”的技术进一步提高个人私有数据存储的安全。所谓“虚拟私有存储”,是由用户先对数据进行加密处理后,再上传到云环境中,而数据加密的密钥由用户自己掌握,云计算环境中的其他用户甚至是管理者都无权拥有这个密钥,这样就可以保证用户私有数据存储的安全。数据存储安全问题的另一种解决方案是卷标存储加密。在云计算环境中,卷标被模拟为一个普通的硬件卷标,对卷标的数据存储加密可以采用两种方式:一种是对实际的物理卷标数据进行加密,由加密后的物理卷标虚拟出来的用户卷标则不加密,即用户卷标在实例化的过程中采用透明的方式完成了加解密的过程;另一种是采用特殊的加密代理设备,将这类设备串行部署在计算实例与存储卷标或文件服务器之间,以实现加解密,这些加密代理设备一般也是云计算环境中的虚拟设备,通过串行的方式来实现计算实例与物理存储设备之间透明的数据加解密,其工作原理是当计算实例向物理存储设备写数据时,由加密代理设备将计算实例的数据进行加密后存储到物理存储设备中,当计算实例读取物理存储设备数据时,由加密代理将物理存储设备中的数据解密后,再将明文交给计算实例。2.云服务器安全为保障云服务器的安全,云服务器中也需安装病毒防护系统,并及时升级系统补丁,但与传统服务器不同的是,在云服务器中应用的病毒防护系统和补丁系统要也相应地进行升级以适应新的环境。例如,某些病毒防护系统为在不增加系统冗余度的前提下提供更好的病毒查杀能力,提出了安装一个病毒防护系统的虚拟服务器,而在其他系统中只安装探测引擎的模式,在系统需要提供病毒查杀服务时,由引擎将请求传递给安装病毒防护系统的服务器,从而完成病毒查杀任务。除了外部的安全防护手段之外,云服务器上部署的操作系统自身的安全对云服务器的安全也起着至关重要的作用。目前,国外的许多云服务提供商都推出了云安全操作系统,这些系统大都具备了身份认证、访问控制、行为审计等方面的安全机制。3.虚拟化安全解决方案在信息安全的实践中,人们逐渐认识到:产生信息安全事故的技术原因主要是现有计算机的软、硬件结构简化,可信性差,导致资源易被非法使用。而“可信计算”概念和技术的出现和发展,正是为了从根本上解决这种基础性安全缺陷。“可信计算”概念由工业界引入计算机系统,很快就掀起可信计算研究和产品开发的新高潮。普通计算机没有相对封闭的运行环境,而可信计算技术则能保证从硬件、引导过程直到终端的用户体验界面和应用程序都没有被变更和篡改,从而保证计算机有“可信”的运行环境。可信计算技术的研究为虚拟化技术的安全保障提供了解决方案。通过可信计算技术提供的可信度量、可信存储和可信报告机制,能够净化终端的计算环境,搭建终端之间的可信连接,构建诚实、互相信任的虚拟空间,主要思路是:通过可信度量机制保障虚拟机的动态完整性;通过可信报告机制实现不同虚拟环境的可信互通;通过可信存储机制保障数据迁移、存储和访问控制的解决方案。可信计算技术一方面可以实现对虚拟机的安全保障,另一方面还可以融入基于虚拟机技术的应用业务中,例如云计算等,为上层服务提供更好的安全支撑。4.数据传输安全的解决方案云计算环境中的数据传输包括两种类型:一种是用户与云之间跨越互联网的远程数据传输;另一种是在云内部不同虚拟机之间的数据传输。为了保证云中数据传输的安全,需要在信息的传输过程中实施端到端的传输加密,具体的技术手段可以采用协议安全套接层或传输层安全协议,在云终端与云服务器、云应用服务器之间基于SSL(SecureSocketLayer,安全套接字层)协议实现数据传输加密。在某些安全级别要求高的应用场景,还应该尽可能地采用同态加密机制,以提高用户终端通信的安全。同态加密是指云计算平台能够在不对用户数据进行解密的情况下,直接对用户的密文数据进行处理,并返回正确的密文结果。使用同态加密技术,可以进一步提高云计算环境中用户数据传输的安全可靠性,但这种技术目前仍然处于研究阶段,尚未投入商业应用领域。大数据面临的安全问题大数据面临的信息安全问题主要集中在隐私泄露、外界攻击及数据存储三个方面:隐私泄露的风险大幅度增加事实证明,在大数据技术的背景下,由于大量数据的汇集使得其用户隐私泄露的风险逐渐增大,而用户的隐私数据被泄露后,其人身安全也有可能受到一些影响,但是,当前互联网管理实践中并没有针对隐私信息保护制定合理的标准,也就是并没有界定其隐私数据的所有权和使用权,尤其是进行很多大数据分析工作时并没有对个人隐私问题加以考虑。黑客的攻击意图更加明显在互联网中,可以说大数据模式下的数据是更容易被攻击的,因为大数据中包含着大量的数据,而在数据较多且复杂的背景下,黑客可以更容易地检测其存在的漏洞并进行攻击,而随着数据量的增大,会吸引更多潜在的攻击者,黑客攻击成功之后也会通过突破口获取更多的数据,从而可以在一定程度上降低攻击成本,并获得更多的收益。因此,很多黑客都喜欢攻击大数据技术下的数据。存在数据安全的先天不足大数据存储的模式也会给数据安全防护带来一些新的问题。由于大数据技术是将数据进行集中后存储在一起的,就有可能出现将某些生产数据放在经营数据存储位置中的这类情况,致使企业的安全受到一定的影响。此外,大数据技术的模式还会对安全控制的措施产生一定的影响,主要表现为安全防护手段的更新升级速度跟不上数据量非线性增长的步伐,因而暴露了大数据安全防护的漏洞。对云服务安全造成影响可以说,云服务和大数据服务是共同发展起来的,云服务在实际运行过程中也很有可能面临着大数据所遭遇的问题,因此,在云服务处理和存储数据的过程中同样存在着无法预测的风险。鉴于云端的大数据对于犯罪分子往往具有更大的吸引力,从而引来更多的攻击,因此必须使用安全性高的云来为企业服务。不同领域的大数据安全需求1.互联网行业互联网企业在应用大数据时,常会涉及到数据安全和用户隐私问题。随着电子商务与移动网络的发展,互联网企业受到的攻击比以往更为隐蔽,防止数据被损坏、篡改、泄露或窃取的任务十分艰巨;同时,由于用户隐私和商业机密涉及的技术领域繁多,机理复杂,很难有专家能贯通法理与专业技术,界定出哪部分损失是因个人隐私和商业机密的泄露而造成的,也很难界定侵权主体是基于个人目的还是企业行为。鉴于此,互联网行业的大数据安全需求主要包括可靠的数据存储,安全的挖掘分析,严格的运营监管,以及针对用户隐私制定的安全保护标准、法律法规及行业规范。以期保障合理利用海量数据中的商业机会,发掘商业价值。2.电信行业大量数据的生产、存储和分析,使得运营商在数据对外应用和开放过程中面临着数据保密、用户隐私、商业合作等一系列问题。运营商需要利用企业平台、系统和工具实现数据的科学建模,确定并归类这些数据的价值。由于数据通常散乱在众多系统中,信息来源十分庞杂,因此运营商需要进行有效的数据收集与分析,保障数据的完整性和安全性。在对外合作时,运营商要能准确地将外部业务需求转换成实际的数据需求,建立完善的数据对外开放访问控制机制。在此过程中,如何有效保护用户隐私,防止企业核心数据泄露,就成为了运营商对外开展大数据应用需要考虑的重要问题。鉴于此,电信运营商的大数据安全需求主要是确保核心数据与资源的保密性、完整性和可用性,以求在保障用户利益、体验和隐私的前提下充分发挥数据价值。3.金融行业金融行业的系统具有相互牵连、使用对象多样化、安全风险多方位、信息可靠性要求高、保密性要求高等特征。而且金融业对网络的安全性、稳定性要求更高。系统需要能够高速处理数据,提供冗余备份和容错功能,还要具备较好的管理能力和灵活性,以应对复杂的业务应用。虽然金融行业一直在数据安全方面追加相关技术研发投资,但由于金融领域业务链条的拉长、云计算模式的普及、自身系统复杂度的提升以及对数据的不当利用等因素,金融业大数据的安全风险不断增加。鉴于此,金融行业的大数据安全需求主要集中在数据访问控制、处理算法、网络安全、数据管理和应用等方面,以期利用大数据安全技术加强金融机构的内部控制,提高金融监管和服务水平,防范和化解金融风险。4.医疗行业随着医疗数据日益呈几何倍数增长,数据存储的压力也越来越大。医疗数据存储是否安全可靠,对于医院业务能否顺利开展非常重要,因为一旦系统出现故障,首先考验的就是数据的存储、灾备和恢复能力,如果数据不能迅速恢复,或者恢复不到断点,则会对医院的业务水平与患者满意度构成直接损害。同时,医疗数据还具有极强的隐私性,大多数医疗数据拥有者不愿意将数据直接提供给其他单位或个人进行研究利用,而数据处理技术和手段的有限也造成了宝贵医疗数据资源的浪费。鉴于此,医疗行业对大数据安全的需求首先强调数据的隐私性高于安全性和机密性,同时需要安全可靠的数据存储及完善的数据备份与管理机制,以帮助院方进行疾病诊疗、药物开发与管理决策,完善医院服务,提高病人满意度,降低病人流失率。5.政府组织大数据分析帮助国家构建更加安全的网络环境的潜能已被各国政府所重视。例如,美国进口安全申报委员会宣布:有6个关键性的调查结果证实,大数据分析不仅具备强大的数据分析能力,而且能够保障数据的安全性。美国国防部已经在行动中积极部署大数据技术,利用海量数据挖掘高价值情报,以提高快速响应能力,实现决策自动化;而美国中央情报局则试图借助大数据技术,提高从大规模的复杂数字数据集当中提取知识和观点的能力,加强国家安全建设。鉴于此,政府组织对大数据安全的需求主要包括:隐私保护的安全监管;网络环境的安全感知;大数据安全标准的制定;安全管理机制的规范,等等。现有的安全问题解决方案保障大数据安全可以采取的措施包括以下几种:1.对数据进行标记大数据类型繁多、数量庞大的特性直接导致了大数据较低的价值密度,而对大数据进行分类标识,有助于从海量数据中筛选出有价值的数据,既能保证其安全性,又能实现大数据的快速运算,是一种简单易行的安全保障措施。2.设置用户权限分布式系统架构应用在具有超大数据集的应用程序上时,可以对用户访问权限进行设置:首先对用户群进行划分,为不同的用户群赋予不同的最大访问权限;然后再对用户群中的具体用户进行权限设置,实现细粒度划分,不允许任何用户超过其所在用户群的最大权限。3.强化加密系统为保证大数据传输的安全性,需要对数据进行加密处理:对要上传的数据流,需要通过加密系统进行加密;对要下载的数据,同样要经过对应的解密系统才能查看。为此,需要在客户端和服务端分别设置一个对应的文件加/解密系统处理传输数据,同时为了增强安全性,应将密钥与加密数据分开存放,方法可借鉴Linux系统中的shadow文件(该文件实现了口令信息和账户信息的分离,在账户信息库中的口令字段只用一个“x”作为标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论