《云计算系统中的安全问题精选PPT.ppt》由会员分享,可在线阅读,更多相关《云计算系统中的安全问题精选PPT.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于云计算系统中的安全问题关于云计算系统中的安全问题桂小林1第1页,讲稿共42张,创作于星期一桂小林2主要内容主要内容2云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算的安全体系与关键技术云计算的安全体系与关键技术云计算的安全体系与关键技术云计算的安全体系与关键技术云计算安全实验平台云计算安全实验平台云计算安全实验平台云计算安全实验平台进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战基础架构云安全框架基础架构云安全框架基础架构云安全框架基
2、础架构云安全框架第2页,讲稿共42张,创作于星期一桂小林3云计算的特征云计算的特征-1/2单租户 到 多租户数据和服务外包第3页,讲稿共42张,创作于星期一桂小林4云计算的特征云计算的特征-2/2计算和服务虚拟化大规模数据并行处理云计算资云计算资源池源池存储能力存储能力 监控管理监控管理计算能力计算能力第4页,讲稿共42张,创作于星期一桂小林5第5页,讲稿共42张,创作于星期一桂小林6云计算面临的安全挑战-1/4 云计算特有的云计算特有的数据和服务外包、虚拟化、多租户和跨域共享数据和服务外包、虚拟化、多租户和跨域共享等特点等特点,带来了前所未有的安全挑战。带来了前所未有的安全挑战。云计算受到产
3、业界的极大推崇并推云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,务中,安全问题一直令人担忧安全问题一直令人担忧。安全和隐私问题已经成为阻碍云计安全和隐私问题已经成为阻碍云计算普及和推广主要因素之一算普及和推广主要因素之一。20112011年年1 1月月2121日,来自研究公司日,来自研究公司ITGIITGI的消息称,考虑到自身数据的的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资。在参与调查的安全性,很多公司正在控制云计算方面的投资。在参与调查的2121家公司的家公司的83483
4、4名首席执行官中,有半数的官员称,出于安全方面的考虑,名首席执行官中,有半数的官员称,出于安全方面的考虑,他们正在延缓云的部署,并且有三分之一的用户正在等待他们正在延缓云的部署,并且有三分之一的用户正在等待。由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐客户对云计算的安全性和隐私保密性存在质疑私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难
5、以实现。系列问题,导致云计算的普及难以实现。第6页,讲稿共42张,创作于星期一桂小林7云计算面临的安全挑战-2/4云计算的特点安全威胁数据和服务外包数据和服务外包(1 1)隐私泄露)隐私泄露(2 2)代码被盗)代码被盗多租户和跨域共享多租户和跨域共享(1 1)信任关系的建立、管理和维护更加困难)信任关系的建立、管理和维护更加困难;(2 2)服务授权和访问控制变得更加复杂;)服务授权和访问控制变得更加复杂;(3)反动、黄色、钓鱼欺诈等不良信息的)反动、黄色、钓鱼欺诈等不良信息的云缓冲云缓冲(4)恶意)恶意SaaS应用应用虚拟化虚拟化(1 1)用户通过租用大量的虚拟服务使得协同攻击变得更)用户通过
6、租用大量的虚拟服务使得协同攻击变得更加容易,隐蔽性更强;加容易,隐蔽性更强;(2 2)资源虚拟化支持不同租户的虚拟资源部署在相同的)资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施物理资源上,方便了恶意用户借助共享资源实施侧通道侧通道攻击。攻击。第7页,讲稿共42张,创作于星期一桂小林8云计算面临的安全挑战-3/4 实际上,对于云计算的安全保护,通过单一的手段是远远不实际上,对于云计算的安全保护,通过单一的手段是远远不实际上,对于云计算的安全保护,通过单一的手段是远远不实际上,对于云计算的安全保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个
7、层面,需要从够的,需要有一个完备的体系,涉及多个层面,需要从够的,需要有一个完备的体系,涉及多个层面,需要从够的,需要有一个完备的体系,涉及多个层面,需要从法法法法律、技术、监管律、技术、监管律、技术、监管律、技术、监管三个层面进行。三个层面进行。三个层面进行。三个层面进行。传统安全技术,如传统安全技术,如加密机制、安全认证机制、访问控制加密机制、安全认证机制、访问控制策略策略通过集成创新通过集成创新,可以为隐私安全提供一定支撑,可以为隐私安全提供一定支撑,但不能完全解决云计算的隐私安全问题。但不能完全解决云计算的隐私安全问题。需要进一步研究多层次的需要进一步研究多层次的隐私安全体系(模型)、
8、全隐私安全体系(模型)、全同态加密算法、动态服务授权协议、虚拟机隔离与病毒同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略防护策略等,为云计算隐私保护提供全方位的技术支持。等,为云计算隐私保护提供全方位的技术支持。等,为云计算隐私保护提供全方位的技术支持。等,为云计算隐私保护提供全方位的技术支持。第8页,讲稿共42张,创作于星期一桂小林9云计算面临的安全挑战-4/4由此可见,云计算环境云计算环境的隐私安全、的隐私安全、内容安全内容安全是云计算研究的关键问题之一,它为个人和企业放心地使用云计算服务云计算服务提供了保证,从而可促进云计算持续、深入的发展。Trust&SecurityTrus
9、t&Security第9页,讲稿共42张,创作于星期一桂小林10主要内容主要内容10云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技术术术术云计算安全实验平台云计算安全实验平台云计算安全实验平台云计算安全实验平台进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战基础架构云安全框架基础架构云安全框架基础架构云安全框架基础架构云安全框架第10页,讲稿共42
10、张,创作于星期一桂小林11云计算安全的技术手段云计算安全的技术手段安全性要求对其他用户对服务提供商数据访问的权限控制存储隔离存储加密、文件加密数据运行时的私密性虚拟机隔离、操作系统隔离操作系统隔离数据在网络上传输的私密性传输层加密网络加密数据完整性数据检验数据持久可用性数据备份、数据镜像、分布式存储数据访问速度高速网络、数据缓存、CDN第11页,讲稿共42张,创作于星期一桂小林12云计算安全的技术手段云计算安全的技术手段目前的技术可以避免来自其他用户的安全威胁,但是对于服务提供商,想要从技术上完全杜绝安全威胁还是比较困难的,在这方面需要非技术手段作为补充。一些传统的非技术手段可以被用来约束服务
11、提供商,以改善服务质量,确保服务的安全性。第12页,讲稿共42张,创作于星期一桂小林13云计算的安全体系云计算的安全体系-1/1图图1A 1A 云计算系统的体系框架云计算系统的体系框架 图图1B 1B 云计算安全架构云计算安全架构第13页,讲稿共42张,创作于星期一桂小林14云计算安全技术云计算安全技术-动态服务授权与控制动态服务授权与控制-1/2第14页,讲稿共42张,创作于星期一桂小林15云计算安全技术云计算安全技术-动态服务授权与控制动态服务授权与控制-2/2第15页,讲稿共42张,创作于星期一桂小林16云计算安全技术云计算安全技术-数据隐私保护数据隐私保护-1/4第16页,讲稿共42张
12、,创作于星期一桂小林17云计算安全技术云计算安全技术-数据隐私保护数据隐私保护-2/4(1)加密字符串的精确检索基于离散对数的密文检索技术基于Bilinear Map的密文检索技术(2)加密字符串的模糊检索基于BloomFilter的密文检索技术基于矩阵和向量变换的密文检索技术(3)加密数值数据的算术运算基于矩阵和向量变换的密文计算技术含加/减/乘/除运算(4)加密数值数据的排序运算第17页,讲稿共42张,创作于星期一桂小林18云计算安全技术云计算安全技术-数据隐私保护数据隐私保护-3/4 第18页,讲稿共42张,创作于星期一桂小林19第19页,讲稿共42张,创作于星期一桂小林20云计算安全技
13、术云计算安全技术-数据隐私保护数据隐私保护-4/4第20页,讲稿共42张,创作于星期一桂小林21云计算安全技术云计算安全技术-虚拟机安全虚拟机安全-1/3(1)多虚拟机环境下基于多虚拟机环境下基于Cache的侧通道攻击的实现的侧通道攻击的实现(2)基于行为监控的侧通道攻击识别方法基于行为监控的侧通道攻击识别方法(3)基于基于VMM的共享物理资源隔离算法的研究的共享物理资源隔离算法的研究(4)侧通道信息模糊化算法的研究与实现侧通道信息模糊化算法的研究与实现第21页,讲稿共42张,创作于星期一桂小林22云计算安全技术云计算安全技术-虚拟机安全虚拟机安全-2/3通过在通过在物理机、虚拟物理机、虚拟机
14、和虚拟机管理程序机和虚拟机管理程序三三个方面增加功能模块来个方面增加功能模块来加强虚拟机的安全,加强虚拟机的安全,包括包括云存储数据隔离加云存储数据隔离加固技术固技术和和虚拟机隔离加虚拟机隔离加固技术固技术等。等。第22页,讲稿共42张,创作于星期一桂小林23云计算安全技术云计算安全技术-虚拟机安全虚拟机安全-3/3第23页,讲稿共42张,创作于星期一桂小林24 设计适合虚拟环境的软件防火墙设计适合虚拟环境的软件防火墙设计适合虚拟环境的软件防火墙设计适合虚拟环境的软件防火墙 选择选择NAT技术作为虚拟机的接入广域网技术作为虚拟机的接入广域网(WAN)技术。技术。每个虚拟机在宿主机上都有其对应的
15、一个虚拟网卡,所有的虚拟机网卡通过每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网卡通过NAT技术连接在一起,技术连接在一起,选择宿主机的虚拟网卡与虚拟机的网卡选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关键路径,连接的主干道路作为关键路径,并在该路径上布置防火墙并在该路径上布置防火墙在虚拟机上部署一个精在虚拟机上部署一个精在虚拟机上部署一个精在虚拟机上部署一个精灵程序,用于监控虚拟灵程序,用于监控虚拟灵程序,用于监控虚拟灵程序,用于监控虚拟机的文件系统机的文件系统机的文件系统机的文件系统,拦截恶拦截恶拦截恶拦截恶意数据与程序意数据与程序意数据与程序意数据与程序
16、第24页,讲稿共42张,创作于星期一桂小林25云计算安全技术云计算安全技术-法律法规法律法规-1/1云计算应用模式下的互联网安全的法律与法规问题。云计算平台的安全风险评估与监管问题。第25页,讲稿共42张,创作于星期一桂小林26云计算安全的非技术手段云计算安全的非技术手段第三方认证 第三方认证是提升信任关系的一种有效手段,即采用一个中立机构对信任双方进行约束。企业信誉 企业信誉对于任何一个竞争领域的企业来讲都是至关重要的。一般来讲,越大的企业对于自身信誉越看重,不会因为利益去窃取客户的数据。合同约束 目前已经有很多云计算服务提供商退出了自己的云计算服务的服务水平协议,这些协议从服务质量、技术支
17、持和知识产权等方面对服务进行了规范,对服务提供者与使用者的权利和义务进行了明确。第26页,讲稿共42张,创作于星期一桂小林27主要内容主要内容27云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技术术术术云计算安全实验平台云计算安全实验平台云计算安全实验平台云计算安全实验平台进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战基础架构云安全框架基础架构云安
18、全框架基础架构云安全框架基础架构云安全框架第27页,讲稿共42张,创作于星期一桂小林28IBM信息安全框架信息安全框架目前,绝大多数企业在信息安全建设过程中都面临着各种各样的挑战,从规划、管理,到技术、运作不一而足。例如,没有总体的信息安全规划,安全防御呈碎片化;安全意识不到位,经常在受到攻击甚至造成损失后才意识到问题,安全建设受具体事件驱动;企业应对经济不景气所采取的裁员策略有可能将部分风险由外部转化到内部;安全体系的法规遵从问题日益突出遵循IBM企业信息安全框架的方法论与实施原则,企业可以从根本上解决上述种种难题,因为企业信息安全框架正是用于指导企业或组织如何根据业务需要,明确风险状况与安
19、全需求、确立企业信息安全架构蓝图及建设路线图,并选择相应的安全功能组件。所以,通过这一框架,企业可以全面理解,并从整体上对信息安全进行把控。第28页,讲稿共42张,创作于星期一桂小林29IBM信息安全框架信息安全框架IBM企业信息安全框架从上到下由三个主要层次组成:安全治理风险管理及合规层、安全运维层、基础安全服务和架构层。其中安全治理风险管理及合规层是后两者的理论依据,安全运维层是对信息安全全生命周期的管理,而基础安全服务和架构层则是企业安全建设技术需求和功能的实现者。三个层次安全治理、风险管理和合规安全治理、风险管理和合规安全运维安全运维基础安全服务和架构基础安全服务和架构第29页,讲稿共
20、42张,创作于星期一桂小林30IBM信息安全框架信息安全框架安全治理、风险管理和合规安全治理、风险管理和合规处于企业信息安全框架的最顶层,是业务驱动安全的出发点。通过对企业业务和运营风险进行评估,确定其战略和治理框架、风险管理框架,定义合规和策略遵从,确立信息安全文档管理体系。第30页,讲稿共42张,创作于星期一桂小林31IBM信息安全框架信息安全框架安全运维安全运维安全运维是指在安全策略的指导下,安全组织利用安全技术来达成安全保护目标的过程。主要包括安全事件监控、安全事件响应、安全事件审计、安全策略管理、安全绩效管理、安全外包服务。安全运维与IT运维相辅相成、互为依托、共享资源与信息,它与安
21、全组织紧密联系,融合在业务管理和IT管理体系中。第31页,讲稿共42张,创作于星期一桂小林32IBM信息安全框架信息安全框架基础安全服务和架构基础安全服务和架构基础安全服务和架构定义和包含了企业安全框架中的五个核心的基础技术架构和相关服务:物理安全、基础架构安全、身份/访问安全、数据安全和应用安全。基础安全服务和架构是安全运维和管理的对象,其功能由各自子系统提供保证。第32页,讲稿共42张,创作于星期一桂小林33企业信息安全框架企业信息安全框架V5.0V5.0安全治理、风险管理和合规安全治理、风险管理和合规安全运维物理安全物理安全基础架构安全基础架构安全应用安全应用安全数据安全数据安全身份身份
22、/访问安全访问安全基础安全服务和架构基础安全服务和架构机房安全机房安全网络安全网络安全应用开发生命周应用开发生命周期安全期安全数据生命数据生命周期管理周期管理战略和治理框架战略和治理框架安全事件监控安全事件监控安全事件响应安全事件响应安全事件审计安全事件审计安全策略管理安全策略管理安全绩效管理安全绩效管理安全外包服务安全外包服务业务流程业务流程安全安全WebWeb 应用安全应用安全应用开发环境安全应用开发环境安全主机安全主机安全终端安全终端安全视频监控视频监控安全安全数据泄露数据泄露保护保护数据加密数据加密数据归档数据归档灾难备份灾难备份身份验证身份验证访问管理访问管理身份生命周期身份生命周期
23、管理管理合规和策略遵从合规和策略遵从风险管理框架风险管理框架第33页,讲稿共42张,创作于星期一桂小林34安全治理、风险管理和合规l企业安全战略规划服务lISO27001认证指导咨询服务l信息安全管理体系培训服务l安全管理差距分析服务l信息安全管理体系咨询及设计服务l企业信息系统风险评估服务lPCI DSS合规遵从服务l信息安全等级保护合规遵从服务基础安全服务和架构基础架构安全l基础架构安全评估服务l网络入侵防护系统l统一威胁管理系统l脆弱性管理系统l网络安全加固服务l主机入侵防护系统l主机访问控制系统l主机系统加固服务l终端安全控制系统物理安全l机房物理安全评估服务l机房物理安全设计服务l智
24、能视频监控平台建设服务数据安全l数据生命周期安全评估服务l数据安全管理规范设计服务l数据安全保护系统集成服务l数据敏感性分析服务l数据防丢失集成服务l数据加密保护服务l数据归档设计及实施服务l信息系统灾难恢复的规划及实施应用安全l应用开发生命周期安全评估和设计服务l应用系统代码审计服务l渗透测试服务l应用安全规范设计服务l应用安全评测服务l网页防篡改服务lWeb应用渗透测试及评估l应用开发环境安全评估及建设服务身份/访问安全l统一身份及访问管理架构设计服务l统一身份及访问管理平台建设服务l强身份认证集成服务l应用系统身份及访问管理平台整合服务l企业单点登录(ESSO)集成服务l统一身份及访问管
25、理帐号清理服务l统一身份及访问管理帐号管理流程设计及实施服务安全运维l安全运维管理中心设计及建设服务l安全运维管理平台规划及建设服务l安全策略的开发及制定服务l安全事件审计咨询服务l安全事件审计平台的规划及建设服务l操作行为审计平台规划及建设服务l管理安全服务l安全事件响应流程设计服务l安全应急响应服务l安全绩效考核体系设计第34页,讲稿共42张,创作于星期一桂小林35IBM企业信息安全框架v5.0给客户带来的价值IBMIBM企业信息安全框架可以:企业信息安全框架可以:-帮助客户获得信息安全建设的全景视图;-呈现给客户目前安全建设所存在的差距;-帮助客户识别业务风险;-帮助客户识别安全能力现状
26、,以作为帮助客户规避相应风险的技术指导;-帮助客户发现安全能力差距弥补的办法;-帮助客户指定安全建设的优先级。第35页,讲稿共42张,创作于星期一桂小林36IBM企业信息安全框架v5.0v5.0给给IBMIBM自身带来的价值IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0将作为客户需求和将作为客户需求和IBMIBM信息安全解决方信息安全解决方案的桥梁。成为客户和案的桥梁。成为客户和IBMIBM共通的语言。共通的语言。IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0中的每一个模块都对应了一系列的中的每一个模块都对应了一系列的IBMIBM信息安全服务。它可以帮助信息安全服务
27、。它可以帮助IBMIBM销售团队快速的理解客户的安全需求销售团队快速的理解客户的安全需求并提供恰当的信息安全解决方案。并提供恰当的信息安全解决方案。IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0将成为将成为IBMIBM标准化的可复用知识资产,降低标准化的可复用知识资产,降低为客户做架构设计的重复投资成本,在提高有效知识资产利用率的同时,为客户做架构设计的重复投资成本,在提高有效知识资产利用率的同时,帮助企业加速安全建设的周期,降低设计实施的风险。帮助企业加速安全建设的周期,降低设计实施的风险。IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0帮助帮助IBMIBM信息安全
28、服务产品线成为安全信息安全服务产品线成为安全架构设计领域的领导者。架构设计领域的领导者。IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0来源于来源于IBM ISFIBM ISF和和ESAESA的安全架构建设方法论。的安全架构建设方法论。并在此基础上针对中国客户的需求做了客户化的定制,使得架构建设的并在此基础上针对中国客户的需求做了客户化的定制,使得架构建设的理念和方法更加适合于本地客户理念和方法更加适合于本地客户ITIT建设的要求。建设的要求。第36页,讲稿共42张,创作于星期一桂小林37主要内容主要内容37云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算面临的安
29、全挑战云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技术术术术云计算安全实验平台云计算安全实验平台云计算安全实验平台云计算安全实验平台进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战基础架构云安全框架基础架构云安全框架基础架构云安全框架基础架构云安全框架第37页,讲稿共42张,创作于星期一桂小林38云计算平台云计算平台(1)(1)基基于于本本体体论论的的多多决决策策因因子子动动态态信信任关系量化模型任关系量化模型;(2)(2)基
30、基于于机机器器学学习习的的、具具有有可可扩扩展展性性的动态信任评估与演化模型的动态信任评估与演化模型;(1)(1)支支持持用用户户使使用用各各种种加加密密算法;算法;(2)(2)加密算法具有不确定性;加密算法具有不确定性;(3)(3)支持模糊检索。支持模糊检索。虚拟机通过读取内存的时间虚拟机通过读取内存的时间来反映物理来反映物理CPU CacheCPU Cache的变化的变化情况,从而间接反映情况,从而间接反映CPUCPU的的负载。负载。(1)(1)采采用用两两层层AHPAHP层层次次分分析析法法定定义义各各种种行行为为的权值。的权值。(2)(2)能能防防御御DOSDOS攻攻击击和和僵僵尸网络
31、的攻击。尸网络的攻击。第38页,讲稿共42张,创作于星期一桂小林39虚拟环境的部署;虚拟环境的部署;隐私防护体系的部署;隐私防护体系的部署;云终端的隐私保护软件;云终端的隐私保护软件;测试与验证指标的筛选与确定;测试与验证指标的筛选与确定;实验结果的风险和反馈等。实验结果的风险和反馈等。第39页,讲稿共42张,创作于星期一桂小林40主要内容主要内容40云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技术术术术云计算安全实验平台云计算安全实验平台云计算安全实验平台云计算安全实验平台进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战基础架构云安全框架基础架构云安全框架基础架构云安全框架基础架构云安全框架第40页,讲稿共42张,创作于星期一桂小林41进一步的研究工作进一步的研究工作(1)三防系统在虚拟机中有效运用(2)移动互联网终端安全(3)轻量级数据保序加密与快速检索(4)虚拟化软件安全漏洞监测与保护(5)物理虚拟化带来的安全问题第41页,讲稿共42张,创作于星期一感感谢谢大大家家观观看看第42页,讲稿共42张,创作于星期一
限制150内