云计算 第8章 云计算的安全技术_第1页
云计算 第8章 云计算的安全技术_第2页
云计算 第8章 云计算的安全技术_第3页
云计算 第8章 云计算的安全技术_第4页
云计算 第8章 云计算的安全技术_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章云计算的安全技术12【教学内容】1.传统网络安全内容2.云计算的安全问题3.云安全与安全云【教学要求】1.了解云时代的主要安全威胁2.了解云计算安全关键技术3.掌握云安全与安全云的关系【重点难点】云计算领域的十二大安全威胁、云计算所涉及到的安全技术主要内容8.1传统网络安全内容8.2云计算的安全问题8.3云安全与安全云3黑色产业链的形成4以每天产生25000个新病毒或病毒变种为例不计样本捕捉时间1个样本制作代码、测试、发布约需一个工程师的2小时时间全天25000个样本共需50000小时的工作时间以8小时工作制来计算,每天需6250位工程师来处理样本以100万个样本的病毒代码为20MB计算每天25000个样本会占用的0.5MB1年病毒代码库增长182.5MB2年病毒代码库增长365MB……5网络安全6网络安全基本概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源通信线路通信设备主机等信息资源系统软件和应用软件用户信息数据等7网络安全漏洞与威胁自然和人为灾害人为的恶意攻击人为的无意失误计算机病毒法规与管理不健全网络软件的缺陷系统物理故障网络安全需求8可用性是指被授权实体访问并按需求使用的特性。可用性可控性是指确保合法机构按所获授权能够对网络及其中的信息流动与行为进行监控的性能。可控性保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。保密性完整性是指数据未经授权不能进行改变的特性。完整性抗抵赖性又称不可否认性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。抗抵赖性基于上述对网络安全的需求,作为一般手段的网络安全体系结构,其任务并不是为网络提供具体的安全方案,而是提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。内容:网络安全服务网络安全机制安全服务与网络体系结构层次的对应关系网络安全体系结构的任务9ISO7498-2开放系统互联安全体系结构标准规定OSI安全体系结构的核心内容是:以实现完备的网络安全功能为目标,描述了5类安全服务,以及提供这些服务的8类安全机制和相应的OSI安全管理,并且尽可能地将上述安全服务配置于开放系统互联/参考模(OSI/RM)7层结构的相应层。开放系统互联完全体系结构(OSI安全体系结构)10OSI安全体系结构的三维空间表示11OSI安全体系结构描述的5类安全服务及其作用序号安全服务作用1身份认证服务防止实体假冒或重放以前的连接,即伪造连接初始化攻击。2访问控制服务防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。3数据机密性服务对数据提供安全保护,防止数据被未授权用户获知。4数据完整性服务防止非法实体对用户的主动攻击(对正在交换的数据进行修改、插入、使数据延时以及丢失数据等),确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。5不可否认服务防止通信参与者事后否认参与:①发送的不可否认服务,即防止数据的发送者否认曾发送过数据;②接收的不可否认服务,即防止数据的接收者否认曾接收到数据。1213以上所述OSI安全体系结构提供的五类安全服务,是配置在OSI/RM七层结构的相应层中来实现的。下表列举了OSI安全体系结构中安全服务按网络层次的配置。表中有符号“√”处,表示在该层能提供该项服务。安全服务网络层次物理层链路层网络层传输层会话层表示层应用层身份认证√√√√访问控制√√√√数据机密性√√√√√√数据完整性√√√不可否认性√√按照OSI安全体系结构,为了提供上述6类安全服务,采用下列8类安全机制来实现: (1)数据加密机制 (2)数据签名机制 (3)访问控制机制 (4)数据完整性机制

OSI安全体系结构的安全机制(5)认证交换机制(6)信息流填充机制(7)路由控制机制(8)公证机制1415安全机制是用来实现和提供安全服务的,但给定一种安全服务,往往需要多种安全机制联合发挥作用来提供;而某一种安全机制,往往又为提供多种安全服务所必需。下表指明了OSI安全体系结构中安全机制与安全服务的对应关系。表中有符号“√”处,表示该安全机制支持该安全服务。安全服务安全机制数据加密数据签名访问控制数据完整性认证交换信息流量填充路由控制公证机制身份认证√√√√访问控制√数据机密性√√√数据完整性√√√不可否认性√√√随着人们网络实践的发展而发展,网络安全技术其涉及的技术面非常广,主要的技术如下:认证技术防火墙技术加密技术侵检测技术

网络安全关键技术1604020103认证技术防火墙技术侵检测技术加密技术认证技术认证技术的基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者像指纹、声音、视网膜这样的生理特征。17身份认证技术身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。常用的身份认证方法包括基于口令的认证方法、双因素认证、一次口令机制、生物特征认证以及USBKey认证等。消息认证技术消息认证技术是用于保证信息的完整性和抗否认性。消息认证实际上是对消息本身产生一个冗余的信息——MAC(消息认证码),消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。18加密技术数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。19目的是对传输中的数据流加密,常用的方针有线路加密和端-端加密两种。数据传输加密技术目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求。数据完整性鉴别技术目是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。数据存储加密技术密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。密钥管理技术入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统(IntrusionDetectionSystems,IDS)中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。2021FirewallInternetServersDMZIDSAgentIntranet监控中心router攻击者发现攻击发现攻击发现攻击报警报警IDSAgent入侵检测系统主要内容8.1传统网络安全内容8.2云计算的安全问题8.3云安全与安全云22云计算面临各种挑战“总的来说,安全是人们对云计算最大的担心.”--FrankGens,IDC,SeniorVP&ChiefAnalyst2324云时代的主要安全威胁2016年,云计算安全联盟(CloudSecurityAlliance,CSA)列出了云计算领域的十二大安全威胁。数据泄露凭据或身份验证遭到攻击或破坏接口和API被黑客攻击利用系统漏洞账户劫持企业内部的恶意人员APT寄生虫永久性的数据丢失调查不足云服务滥用DoS攻击共享技术,共享危险云安全参考模型从服务模型的角度,CSA提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型,并实现了从云服务模型到安全控制模型的映射。2526云安全参考模型中安全问题与对策服务层安全问题对应措施IaaS物理安全加强公共基础设施保护能力、服务商对云服务的基础设施包提供一定的质量保证存储安全网络安全虚拟化安全PaaS接口安全统一的用户编程接口运行安全加强硬件系统和软件系统运行的稳定性SaaS数据安全加强人员管理和安全行为审计密钥管理先进的加密机制和严格的密钥管理体系身份认证访问控制策略安全事件管理安全跟踪技术和安全审计策略业务连续性链路负载均衡、自动灾难恢复机制云计算安全关键技术27云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,同时其面临的安全技术挑战也是前所未有的。目前,云计算所涉及到的安全技术主要包括五个方面:网络安全虚拟化安全管理安全数据安全用户身份管理与访问控制安全技术用户身份管理与访问控制28用户身份管理用户身份管理就是要对用户的身份采用相应的技术进行管理,这样用户每次要求访问资源的时候都要进行认证,可以增强安全性。典型的身份认证技术如下:口令认证Kerberos认证协议。公开密钥体系结构PKI基于生物特征的身份认证访问控制访问控制(AccessControl)是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。典型的访问控制技术如下:自主访问控制强制访问控制基于角色的访问控制网络安全29云计算环境中存在多种网络安全威胁问题,主要是拒绝服务攻击和中间人攻击两种攻击方式。因此需要划分安全区域,保证网络安全。利用Hypervisor实现安全域划分01该模式用VM将每个安全域划分成几个模块,然后存在逻辑关系的模块寄宿在物理主机上面,通过虚拟交换控制模块进行监控保障安全。借助物理交换机实现虚拟安全域划分02以Cisco、HP等交换机厂家将虚拟机的网络流量通过引出到传统网络设备(防火墙、交换机等),由物理交换机进行VLAN的划分。数据安全30针对当前云计算中数据资源所面的威胁,如何利用有效的安全加密机制来加强数据的安全性、防止数据泄露和加强隐私保护是云计算安全的一个关键问题。数据加密机制01相比于基于身份的加密体制,基于属性的加密体制从原理上较适合云计算环境下的针对多用户的数据共享问题。目前基于属性的加密主要分为两大类:密文策略的属性加密和密钥策略的属性加密。基于代理重加密02代理重加密是密文间的一种密钥转换机制。管理安全31安全管理模型不同的云计算服务提供模式创建了不同的安全管理边界,以及由运行商和用户共享责任的安全管理模型。SaaS,主要由运营商担负安全管理责任;PaaS,由运营商和用户共同分担安全管理责任;IaaS,运营商仅负责网络、云平台等基础设备安全管理,而用户负责业务系统安全管理。安全管理标准安全管理标准规定了安全管理边界的界定条件,运营商和用户联动方式等。从而实现云服务的可用性管理、漏洞管理、补丁管理、配置管理以及时间应急响应等。虚拟化安全32虚拟化技术是实现云计算的关键核心技术,使用虚拟技化术的云计算平台上的云架构提供者可以向其客户提供安全性和隔离保证。安全运行通过虚拟化可以用与访问抽象前资源一致的方法访问抽象后的资源,从而隐藏属性和操作之间的差异,并允许通过一种通用的方式来查看和维护资源,从而保证系统可以安全运行。通过采用云存储数据隔离加固技术和虚拟机隔离加固技术,可以使数据和服务端分别隔离,确保安全。安全隔离安全监控基于虚拟化技术,可以进行安全监控。从安全监控实现技术的角度来看,基于虚拟化的安全监控可以分为两类:内部监控和外部监控。云安全解决方案许多云服务提供商纷纷提出并部署了相应的云计算安全解决方案,主要通过采用身份认证、安全审查、数据加密、系统冗余等技术及管理手段来提高云计算业务平台的健壮性、服务连续性和用户数据的安全性。34MicrosoftMicrosoft的云计算平台叫做WindowsAzure。在Azure上,Microsoft通过采用强化底层安全技术性能、使用所提出的Sydney安全机制,以及在硬件层面上提升访问权限安全等系列技术措施为用户提供一个可信任的云,从五个方面保证云安全。完整性可用性私密性数据删除可靠性35Google目前,Google的云计算平台上主要从三个部分着手保障云安全。人员保证流程保证技术保证雇佣一个全天候的顶级信息安全团队,负责公司周围的的防御系统并编写文件,实现Google的安全策略和标准。应用开发环境严格控制并认真调整到最大的安全性能;外部的安全审计也有规则的实施来提供额外的保障。每个服务器只根据定制安装必需的软件组件,且在需要时均匀的服务器架构能实现全网的快速升级和配置改变。36AmazonAmazon从主机系统的操作系统、虚拟实例操作系统/客户操作系统、防火墙以及API呼叫多个层次为EC2提供安全,目的就是防止AmazonEC2中的数据被未经认可的系统或用户拦截,并在不牺牲用户要求的配置灵活性的基础上提供最大限度的安全保障。主机操作系统01具有进入管理面业务需要的管理员被要求使用多因子的认证以获得目标主机的接入。客户操作系统02虚拟实例由用户完全控制。AWS没有任何的接入权,并不能登录用户的操作系统。防火墙03提供了一个完整的防火墙解决方案,用户须明确地打开允许对内通信的端口。实例隔离02运行在相同物理机器上的不同实例通过Xen程序相互隔离。37中国电信为有效保障云计算应用的安全,中国电信进一步集成数据加密、VPN、身份认证、安全存储等综合安全技术手段,构建面向云计算应用的纵深安全防御体系,并重点解决如下问题:云计算底层技术架构安全。如虚拟化安全、分布式计算安全等。云计算基础设施安全。保障云计算系统稳定性及服务连续性。用户信息安全。保护用户信息的可用性、保密性和完整性。运营管理安全。加强运营管理,完善安全审计及溯源机制。主要内容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论