云计算系统中的安全问题.ppt
《云计算系统中的安全问题.ppt》由会员分享,可在线阅读,更多相关《云计算系统中的安全问题.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、云计算系统中的安全问题云计算系统中的安全问题主要内容主要内容2云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算的安全体系与关键技术云计算的安全体系与关键技术云计算的安全体系与关键技术云计算的安全体系与关键技术云计算安全实验平台云计算安全实验平台云计算安全实验平台云计算安全实验平台进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战云计算的特征与安全挑战基础架构云安全框架基础架构云安全框架基础架构云安全框架基础架构云安全框架云计算的特征云计算的特征-1/2单租户 到
2、 多租户数据和服务外包云计算的特征云计算的特征-2/2计算和服务虚拟化大规模数据并行处理云计算资云计算资源池源池存储能力存储能力 监控管理监控管理计算能力计算能力云计算面临的安全挑战-1/4 云计算特有的云计算特有的数据和服务外包、虚拟化、多租户和跨域共享数据和服务外包、虚拟化、多租户和跨域共享等特点等特点,带来了前所未有的安全挑战。带来了前所未有的安全挑战。云计算受到产业界的极云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,现的云计算服务中,安全问题一直令人担忧安全问题一直令人担忧。安全和隐私问安全
3、和隐私问题已经成为阻碍云计算普及和推广主要因素之一题已经成为阻碍云计算普及和推广主要因素之一。20112011年年1 1月月2121日,来自研究公司日,来自研究公司ITGIITGI的消息称,考虑到自身的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资。在参数据的安全性,很多公司正在控制云计算方面的投资。在参与调查的与调查的2121家公司的家公司的834834名首席执行官中,有半数的官员称,名首席执行官中,有半数的官员称,出于安全方面的考虑,出于安全方面的考虑,他们正在延缓云的部署,并且有三分他们正在延缓云的部署,并且有三分之一的用户正在等待之一的用户正在等待。由于云计算环境下的
4、数据对网络和服务器的依赖,隐私问题由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。尤其是服务器端隐私的问题比网络环境下更加突出。客户对客户对云计算的安全性和隐私保密性存在质疑云计算的安全性和隐私保密性存在质疑,企业数据无法安全,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。难以实现。云计算面临的安全挑战-2/4云计算的特点安全威胁数据和服务外包数据和服务外包(1 1)隐私泄露)隐私泄露(2 2)代码被盗)代码被盗多租户和跨域共享多租户和跨域共享(1 1)信任关系
5、的建立、管理和维护更加困难)信任关系的建立、管理和维护更加困难;(2 2)服务授权和访问控制变得更加复杂;)服务授权和访问控制变得更加复杂;(3)反动、黄色、钓鱼欺诈等不良信息的)反动、黄色、钓鱼欺诈等不良信息的云缓冲云缓冲(4)恶意)恶意SaaS应用应用虚拟化虚拟化(1 1)用户通过租用大量的虚拟服务使得协同攻击变得)用户通过租用大量的虚拟服务使得协同攻击变得更加容易,隐蔽性更强;更加容易,隐蔽性更强;(2 2)资源虚拟化支持不同租户的虚拟资源部署在相同)资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施的物理资源上,方便了恶意用户借助共享资源实施侧通侧通
6、道攻击。道攻击。云计算面临的安全挑战-3/4实际上,对于云计算的安全保护,通过单一的手段实际上,对于云计算的安全保护,通过单一的手段实际上,对于云计算的安全保护,通过单一的手段实际上,对于云计算的安全保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个是远远不够的,需要有一个完备的体系,涉及多个是远远不够的,需要有一个完备的体系,涉及多个是远远不够的,需要有一个完备的体系,涉及多个层面,需要从层面,需要从层面,需要从层面,需要从法律、技术、监管法律、技术、监管法律、技术、监管法律、技术、监管三个层面进行。三个层面进行。三个层面进行。三个层面进行。传统安全技术,如传统安全技术,如传统
7、安全技术,如传统安全技术,如加密机制、安全认证机制、访问加密机制、安全认证机制、访问加密机制、安全认证机制、访问加密机制、安全认证机制、访问控制策略控制策略控制策略控制策略通过集成创新通过集成创新通过集成创新通过集成创新,可以为隐私安全提供一定可以为隐私安全提供一定可以为隐私安全提供一定可以为隐私安全提供一定支撑,但不能完全解决云计算的隐私安全问题。支撑,但不能完全解决云计算的隐私安全问题。支撑,但不能完全解决云计算的隐私安全问题。支撑,但不能完全解决云计算的隐私安全问题。需要进一步研究多层次的需要进一步研究多层次的需要进一步研究多层次的需要进一步研究多层次的隐私安全体系(模型)、隐私安全体系
8、(模型)、隐私安全体系(模型)、隐私安全体系(模型)、全同态加密算法、动态服务授权协议、虚拟机隔离全同态加密算法、动态服务授权协议、虚拟机隔离全同态加密算法、动态服务授权协议、虚拟机隔离全同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略与病毒防护策略与病毒防护策略与病毒防护策略等,为云计算隐私保护提供全方位等,为云计算隐私保护提供全方位等,为云计算隐私保护提供全方位等,为云计算隐私保护提供全方位的技术支持。的技术支持。的技术支持。的技术支持。云计算面临的安全挑战-4/4由此可见,云计算环境云计算环境云计算环境云计算环境的隐私安全、的隐私安全、的隐私安全、的隐私安全、内容安内容安全全是云
9、计算研究的关键问题之一,它为个人和企业放心地使用云计算云计算云计算云计算服务服务服务服务提供了保证,从而可促进云计算持续、深入的发展。Trust&SecurityTrust&Security主要内容主要内容10云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算面临的安全挑战云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技云计算的安全体系与关键技术术术术云计算安全实验平台云计算安全实验平台云计算安全实验平台云计算安全实验平台进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议进一步的研究工作建议云计算的特征与安全挑战云计算的特征与安全挑战云计算的特
10、征与安全挑战云计算的特征与安全挑战基础架构云安全框架基础架构云安全框架基础架构云安全框架基础架构云安全框架云计算安全的技术手段云计算安全的技术手段安全性要求对其他用户对服务提供商数据访问的权限控制存储隔离存储加密、文件加密数据运行时的私密性虚拟机隔离、操作系统隔离操作系统隔离数据在网络上传输的私密性传输层加密网络加密数据完整性数据检验数据持久可用性数据备份、数据镜像、分布式存储数据访问速度高速网络、数据缓存、CDN云计算安全的技术手段云计算安全的技术手段目前的技术可以避免来自其他用户的安全威胁,但是对于服务提供商,想要从技术上完全杜绝安全威胁还是比较困难的,在这方面需要非技术手段作为补充。一些
11、传统的非技术手段可以被用来约束服务提供商,以改善服务质量,确保服务的安全性。云计算的安全体系云计算的安全体系-1/1图图1A 1A 云计算系统的体系框架云计算系统的体系框架 图图1B 1B 云计算安全架构云计算安全架构云计算安全技术云计算安全技术-动态服务授权与控制动态服务授权与控制-1/2云计算安全技术云计算安全技术-动态服务授权与控制动态服务授权与控制-2/2云计算安全技术云计算安全技术-数据隐私保护数据隐私保护-1/4云计算安全技术云计算安全技术-数据隐私保护数据隐私保护-2/4(1)加密字符串的精确检索基于离散对数的密文检索技术基于Bilinear Map的密文检索技术(2)加密字符串
12、的模糊检索基于BloomFilter的密文检索技术基于矩阵和向量变换的密文检索技术(3)加密数值数据的算术运算基于矩阵和向量变换的密文计算技术含加/减/乘/除运算(4)加密数值数据的排序运算云计算安全技术云计算安全技术-数据隐私保护数据隐私保护-3/4 云计算安全技术云计算安全技术-数据隐私保护数据隐私保护-4/4云计算安全技术云计算安全技术-虚拟机安全虚拟机安全-1/3(1)多虚拟机环境下基于多虚拟机环境下基于Cache的侧通道攻击的实现的侧通道攻击的实现(2)基于行为监控的侧通道攻击识别方法基于行为监控的侧通道攻击识别方法(3)基于基于VMM的共享物理资源隔离算法的研究的共享物理资源隔离算
13、法的研究(4)侧通道信息模糊化算法的研究与实现侧通道信息模糊化算法的研究与实现云计算安全技术云计算安全技术-虚拟机安全虚拟机安全-2/3通过在通过在物理机、虚拟物理机、虚拟机和虚拟机管理程序机和虚拟机管理程序三个方面增加功能模三个方面增加功能模块来加强虚拟机的安块来加强虚拟机的安全,全,包括包括云存储数据隔离云存储数据隔离加固技术加固技术和和虚拟机隔虚拟机隔离加固技术离加固技术等。等。云计算安全技术云计算安全技术-虚拟机安全虚拟机安全-3/3 设计适合虚拟环境的软件防火墙设计适合虚拟环境的软件防火墙设计适合虚拟环境的软件防火墙设计适合虚拟环境的软件防火墙 选择选择NAT技术作为虚拟机的接入广域
14、网技术作为虚拟机的接入广域网(WAN)技术。技术。每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网卡通过网卡通过NAT技术连接在一起,技术连接在一起,选择宿主机的虚拟网卡与虚拟机的网卡选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关连接的主干道路作为关键路径,并在该路径上布置防火墙键路径,并在该路径上布置防火墙在虚拟机上部署一在虚拟机上部署一在虚拟机上部署一在虚拟机上部署一个精灵程序,用于个精灵程序,用于个精灵程序,用于个精灵程序,用于监控虚拟机的文件监控虚拟机的文件监控虚拟机的文件监控虚拟机的文件系统系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 系统 中的 安全问题
限制150内