云计算及其安全技术_第1页
云计算及其安全技术_第2页
云计算及其安全技术_第3页
云计算及其安全技术_第4页
云计算及其安全技术_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,云计算及其安全技术东北大学 信息安全研究所徐剑,云计算体系结构,云计算面临的安全挑战,云计算的特征与优势,云计算的相关概念,云安全及其关键技术,提纲,3,云计算相关概念,4,计算机的发展简史,5,什么是云?,=,Computing and software resources that are delivered on demand, as service. (2013, January) A Walk in the Clouds. Cloud Computing, CDW-G Reference Guide., 3-5.,6,内存和外存 CPU通过相关软件进行数据、文件管理,单机时代回顾

2、计算机存储,Standard Computer Tower or Central Processing Unit (CPU),Inside the Computer,7,数据内容必须存储在计算机上 使用这些数据必须访问计算机 无法从其他设备或计算机上直接访问另一台计算机上的内容,单机时代回顾内部存储,8,单机时代回顾外部存储,External Hard Drive,CD/DVD,Thumb Drive,SD Card,Micro SD Card,数据内容的自由移动 可以将数据存储设备应用到任何计算机上 数据内容的开放,9,购买软件(程序) 安装和设置软件 每一台计算机都安装和存储相关的软件,单

3、机时代回顾-计算机程序,10,多个网络节点(工作站)连接起来作为整体来存储数据 数据存储在网络中,而不是本地计算机中 通过联网的计算机可以下载存储在网络上数据(P2P存储),网络存储时代,11,并行计算,云计算时代的到来,集群计算,网格计算,云计算,云计算发展路线,12,起源 九十年代,Sun即提出“网络即计算机”,作为云计算概念的前身 提出 云计算概念是由Google提出的,一个美丽的网络应用模式 名字的含义与来源 可能是借用了量子物理中的“电子云”(Electronic Cloud) 强调说明计算的弥漫性、无所不在的分布性和社会性特征,云计算的起源,13,云计算就在身边,14,云计算概述,

4、数据在云端:不怕丢失,不必备份,可以任意点的恢复 ; 软件在云端:不必下载自动升级 ; 无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务; 无限强大的计算:具有无限空间的,无限速度。,硬件为中心,软件为中心,服务为中心,一个虚拟化的计算机资源池。托管多种不同的工作负载通过快速提供虚拟机器或物理机器,迅速部署和增加工作负载。,以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务。,“云端计算”即“云”和终端都会具备很强的计算能力;所有应用程序都在本地终端上使用也不一定合理,因此强调“云”和终端的均衡将是一种合理的方式;云是“软件+服务”的综

5、合。,权威机构关于云计算的定义,一种将规模可动态扩展的虚拟化资源通过Internet提供对外按需使用服务的计算模式,用户无需了解提供这种服务的底层基础设施,也无需去拥有和控制。,16,云计算的定义(HP),云带来的革新,服务消费者,云,是一种高度可扩展的计算方式,通过互联网将资源以“按需服务”的形式提供给用户,而用户不需要了解、知晓或者控制支持这些服务的技术基础架构。,服务提供者,新的商业模式: 开放租赁的软件平台 一切都是服务,新的应用模式: 新的连接方式, 更好的信息利用方式,新的计算模式: Internet为中心的计算 海量,并行扩展,17,云计算定义,云计算(Cloud Computi

6、ng)是网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的系统,并借助SaaS、PaaS、IaaS等商业模式把这强大的计算能力分布到终端用户手中。云计算的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端

7、简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。,40多亿的移动电话一 2010年 数据来源: Nokia,个人电脑和 笔记本电脑,企业电脑 和服务器,PDA,18,云计算的特征与优势,19,超大规模 Google云计算已经拥有100多万台服务器 Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器 企业私有云一般拥有数百上千台服务器。 “云”能赋予用户前所未有的计算能力,云计算的特点,20,虚拟化 支持用户在任意位置、使用各种终端获取应用服务 所请求的资源来自“云”,而不是固定的有形的实体 应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的

8、具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务,云计算的特点,21,高可靠性 “云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠 通用性 云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行 高可扩展性 “云”的规模可以动态伸缩,满足应用和用户规模增长的需要 按需服务 “云”是一个庞大的资源池,你按需购买;云可以像自来水,电,煤气那样计费,云计算的特点,云计算的优势,云计算与传统计算(分布式计算、IBM大机计算)的成本分析,采用云

9、平台技术的效益:,节省IT成本90%!,云计算的发展趋势,市场引入阶段,技术发展、概念推广阶段; 云计算概念不够明确; 用户对云计算认知度很低; 云计算的技术和商务模式尚不成熟; 用户不知道云计算到底是什么?能做什么?如何去做?能带来什么好处?有哪些弊端? 成功案例十分匮乏; 用户对成功案例比较期待; 重点厂商各自为政; ,成熟阶段,云计算厂商竞争格局基本形成 云计算厂商解决方案更加成熟 SaaS模式的应用成为主流 ,成长阶段,应用案例逐渐丰富; 用户对云计算已经比较了解和认可; 云计算商业应用理念开始形成; 越来越多的厂商开始介入; 出现大量的功能丰富的应用解决方案提供给用户; 用户会比较主

10、动地考虑云计算与自身IT应用的关系 ,2007年-2010年,2011年-2015年,2015年以后,25,到底什么是云计算?众说纷纭! 公有云是云,私有云不是云? 支持虚拟化叫云,不支持虚拟化不叫云,但是Google不支持虚拟化,而通常都认为Google是云 1000台服务器是云,999台就不是云? 现在有个别高性能计算中心,什么都没变,就是名字改成叫云计算中心,判断云计算的标准,26,用户所需的资源不在客户端而来自网络 这是云计算的根本理念所在,即通过网络提供用户所需的计算力、存储空间、软件功能和信息服务等 服务能力具有分钟级或秒级的伸缩能力 如果资源节点服务能力不够,但是网络流量上来,这

11、时候需要平台在一分钟几分钟之内,自动地动态增加服务节点的数量,从100个节点扩展到150个节点。能够称之为云计算,就需要足够的资源来应对网络的尖峰流量。当流量下降时,服务节点的数量在随着流量的减少而减少。现在有的传统IDC自称也能提供伸缩能力,但需要多个小时之后才能提供给用户。问题是网络流量是不可预期的,不可能等那么久。 具有较之传统模式5倍以上的性能价格比优势 云计算之所以是一种划时代的技术,就是因为它将数量庞大的廉价计算机放进资源池中,用软件容错来降低硬件成本,通过将云计算设施部署在寒冷和电力资源丰富的地区来节省电力成本,通过规模化的共享使用来提高资源利用率。 国外代表性云计算平台提供商达

12、到了惊人的10-40倍的性能价格比提升。 国内由于技术、规模和统一电价等问题,暂时难以达到同等的性能价格比,因此暂时将这个指标定为5倍。拥有256个节点的中国移动研究院的云计算平台已经达到了5到7倍的性能价格比提升,其性能价格比随着规模和利用率的提升还有提升空间。,判断云计算的标准,27,判断例子 PC系统 iPhone应用软件 Web网站 上网本 广告联盟 超级计算中心 在线Office 在线CRM IaaS Paas 云安全服务,判断云计算的标准,网格计算与云计算的比较,29,云计算体系结构,30,当前IT架构,31,云服务提供 面向云服务消费者,提供统一登录界面和访问 根据云服务资源状况

13、和消费者需求,包装云服务资源 对云服务的消费设立服务等级,按需计费 管理云消费者状态和请求 云服务管理 运行维护云计算架构系统,保障云架构的稳定和可靠 云服务资源 是云计算架构向消费者提供服务的根本 根据平台的特征,分为 软件即服务SaaS 平台即服务PaaS 基础架构即服务IaaS,云计算整体架构,32,服务目录与服务门户 云服务消费者接口 提供服务清单、服务说明等 用户管理 对云服务消费者的权限管理、帐务管理、信息管理等 4A管理 对云架构内的访问、权限、审计和XX的安全管理 客户服务管理 云服务消费者的服务请求、服务受理、投诉建议等的管理 SLA管理 云服务的等级协定管理,定义和管理云服

14、务的响应时间、响应级别等 计费管理 管理云服务的费率、批价、计费/收费、账务、优惠等 业务连续性保障管理 通过建立容灾备份系统等保障云服务的持续运行,云服务提供架构,33,运维管理 IT运维管理流程 基于ITIL的IT服务管理,保障运维工作的规范化和标准化 运维自动化管理 通过自动化手段,对大规模的云架构内系统进行维护,提高运维管理效率和管理质量,提高对服务需求的响应速度 统一监控管理 对云架构内软硬件及应用系统进行全方位的监控管理 安全管理 服务器安全管理 服务器的安全加固 防病毒管理等 数据安全管理 数据存储加密 数据传输加密 数据备份 网络安全管理 防入侵管理 安全域管理,云服务管理架构

15、,34,云服务资源架构,云资源环境 (IaaS):云计算以服务的方式提供存储,网络,服务器等计算资源,基础设施资源,云平台环境 (PaaS):向下使用云计算资源,向上对云服务的构建和部署提供支撑,平台资源,云服务(SaaS):被云环境外部的组织机构使用的,具有特定能力的服务,应用资源,IaaS,PaaS,SaaS,35,云服务资源架构(续),计算资源池,基础设施资源,存储资源池,网络资源池,平台资源,应用资源,数据库,中间件,ERP,办公服务,自动化运维管理,系统监控管理,商业智能,操作系统资源,开发环境,测试环境,IaaS,PaaS,SaaS,并行计算框架,36,物理资源层 物理资源实体的提

16、供层,包括: 服务器资源 存储资源 网络资源 虚拟化平台层 将物理资源实体进行虚拟化,以实现对物理资源的整合、池化和共享 资源服务提供层 将虚拟化的物理资源进行分割和包装,形成可对外提供服务的虚拟资源 根据服务对象需求,灵活、动态调配虚拟资源,IaaS资源架构,37,虚拟机动态部署 根据资源和虚拟机负载情况,灵活、动态的部署虚拟机 实时容量规划 基于资源的实时数据,进行优化评估,实现资源的智能调整 统一控制 统一管理相关资源,IaaS资源架构 -资源动态分配,资源服务提供层,虚拟机动态部署,资源动态分配,实时容量规划,统一控制,38,小型机服务器虚拟化 硬分区/物理分区 HP nPar, Su

17、n Dynamic System Domains 逻辑分区/虚拟化分区 HP vpar, Sun LDom, IBM LPar 操作系统虚拟化 HP IVM, KVM PC服务器虚拟化 完全虚拟化技术 半虚拟化技术 硬件辅助虚拟化技术 Intel VT-x, AMD-V,IaaS资源架构-服务器虚拟化平台,虚拟化平台层,完全虚拟化,半虚拟化,硬件辅助虚拟化,硬分区/物理分区,PC服务器虚拟化,小型机服务器虚拟化,逻辑分区/虚拟分区,操作系统虚拟化,39,服务器层面 通过部署于主机上的逻辑卷管理软件实现 对多存储设备进行统一管理和映射 存储设备层面 利用存储设备的存储控制器统一管理多种存储设备

18、存储网络层面 通过在存储网络中添加相应的虚拟化设备而实现的对存储网络中存储设备的虚拟化 池化软件层面 通过云平台管理软件等池化软件进行集中化管理,IaaS资源架构-存储虚拟化平台,虚拟化平台层,服务器层面,存储设备层面,存储网络层面,存储虚拟化,池化软件,40,浮动/动态IP地址 通过浮动的、动态的IP地址分配,实现对网络的动态规划 IP地址与MAC地址不绑定 路由虚拟化 单一路由器可以虚拟成多个路由器,用于管理不同的网络区域 虚拟连接 虚拟内部网络 VPN/VLAN 通过VPN/VLAN技术对网络连接的概念进行了抽象,使用户访问限定于特定的区域内,IaaS资源架构-网络虚拟化平台,虚拟化平台

19、层,浮动/动态IP地址,路由虚拟化,VPN/VLAN,网络虚拟化,虚拟连接,虚拟内部网络,PaaS和SaaS,平台资源,数据库,中间件,操作系统资源,开发环境,并行计算框架,PaaS 并行计算框架 如Hadoop:在文本搜索、数据挖掘等方面得到广泛的应用 数据库 中间件 开发测试环境 操作系统 SaaS ERP 办公服务 测试环境 自动化运维服务 系统监控管理 商业智能,应用资源,ERP,办公服务,自动化运维管理,系统监控管理,商业智能,测试环境,42,云计算体系逻辑结构,43,云计算体系物理结构,44,云计算应用的动态IT架构,集成,云安全基础服务-云审计服务,由于用户缺乏安全管理与举证能力

20、,要明确安全事故责任就要求服务商提供必要的支持. 因此,由第三方实施的审计就显得尤为重要.云审计服务必须提供满足审计事件列表的所有证据以及证据的可信度说明.当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法.此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式;,云安全基础服务-云密码服务,由于云用户中普遍存在数据加、 解密运算需求,云密码服务的出现也是十分自然的.除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在. 云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理,云

21、安全应用服务,DDOS 攻击防护云服务 Botnet 检测与监控云服务 云网页过滤与杀毒应用 内容安全云服务 安全事件监控与预警云服务 云垃圾邮件过滤及防治,Application and OS Attacks 69,威胁样本 (Email, Web, File) 多重关联分析,云安全服务技术架构(趋势科技实例),Off Network,Management,威胁分析 TrendLabs 基于密文扫描的方法:对密文中每个单词进行比对,确认关键词是否存在,以及统计其出现的次数.由于某些场景(如发送加密邮件)需要支持非属主用户的检索, Boneh 等人提出支持其他用户公开检索的方案 密文处理研究主

22、要集中在秘密同态加密算法设计上. 早在 20 世纪 80 年代,就有人提出多种加法同态或乘法同态算法.但是由于被证明安全性存在缺陷,后续工作基本处于停顿状态. 而近期,IBM 研究员 Gentry 利用“理想格(ideal lattice)”的数学对象构造隐私同态(privacy homomorphism)算法,或称全同态加密,使人们可以充分地操作加密状态的数据,在理论上取得了一定突破,使相关研究重新得到研究者的关注,但目前与实用化仍有很长的距离。,云计算安全关键技术- 数据存在与可使用性证明,由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性. 因此,云用户需在取回很少

23、数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整. 典型的工作包括: 面向用户单独验证的数据可检索性证明(POR)方法 公开可验证的数据持有证明(PDP)方法 .NEC实验室提出的 PDI(provable data integrity)方法改进并提高了 POR 方法的处理速度以及验证对象规模,且能够支持公开验证. Yun等人提出的基于新的树形结构MAC Tree的方案; Schwarz等人提出的基于代数签名的方法 Wang 等人提出的基于 BLS 同态签名和 RS 纠错码的方法等.,云计算安全关键技术- 数据隐私保护,云中数据隐私保护涉及数据生命周期的每一个

24、阶段. Roy等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统 airavat,防止 map reduce 计算过程中非授权的隐私数据泄露出去,并支持对计算结果的自动除密. 在数据存储和使用阶段,Mowbray 等人提出了一种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用. Munts-Mulero 等人讨论了现有的隐私处理技术,包括 K 匿名、图匿名以及数据预处理等,作用于大规模待发布数据时所面临的问题和现有的一些解决方案. Rankova 等人则提出一种匿名数据搜索引擎,可以使得交互双

25、方搜索对方的数据,获取自己所需要的部分,同时保证搜索询问的内容不被对方所知,搜索时与请求不相关的内容不会被获取.,云计算安全关键技术- 虚拟安全技术,虚拟技术是实现云计算的关键核心技术,使用虚拟技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证. Santhanam等人提出了基于虚拟机技术实现的 grid环境下的隔离执行机. Raj等人提出了通过缓存层次可感知的核心分配,以及给予缓存划分的页染色的两种资源管理方法实现性能与安全隔离.这些方法在隔离影响一个 VM 的缓存接口时是有效的,并整合到一个样例云架构的资源管理(RM)框架中. Wei等人关注了虚拟机映像文件的安全问题,每一个映像文件对应一个客户应用,它们必须具有高完整性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论