第9章-云计算与大数据安全课件.pptx
《第9章-云计算与大数据安全课件.pptx》由会员分享,可在线阅读,更多相关《第9章-云计算与大数据安全课件.pptx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第9章 云计算与大数据安全云计算与大数据概论 目标了解云计算面临的安全威胁了解云计算安全相关解决方案了解大数据面临的安全威胁了解不同领域的大数据安全需求了解大数据安全的相关解决方案云计算面临的安全威胁云计算的4种模式有:设施即服务(IaaS)、数据即服务(DaaS)、平台即服务(PaaS)和软件即服务(SaaS),四种服务模式各自可能遭到的攻击如下:1)在IaaS模式下,攻击者可以发动的攻击包括:针对虚拟机管理器VMM,通过VMM中驻留的恶意代码发动攻击;对虚拟机VM发动攻击,主要是通过VM发动对VMM及其他VM的攻击;通过VM之间的共享资源与隐藏通道发动攻击,以窃取机密数据;通过VM的镜像备
2、份来发动攻击,分析VM镜像窃取数据;通过VM迁移,把VM迁移到自己掌控的服务器,再对VM发动攻击。2)在PaaS模式下,攻击者可以通过共享资源、隐匿的数据通道,盗取同一个PaaS服务器中其他PaaS服务进程中的数据,或针对这些进程发动攻击;进程在PaaS服务器之间进程迁移时,也会被攻击者攻击。3)在DaaS模式下,攻击者可以通过其掌握的服务器,直接窃取用户机密数据;也可以通过索引服务,把用户的数据定位到自己掌握的服务器再窃取;同样,DaaS模式可能依赖于IaaS、PaaS创建的虚拟化数据服务器,因此也可能受到上述两类攻击。4)在SaaS模式下,除了上述3种模式中可能存在的攻击,由于SaaS模式
3、可能存在于Web服务器的攻击位置,攻击者也可能针对SaaS的Web服务器发动攻击。与传统的并行计算、分布式计算等计算技术和计算模式相比,云计算模式的结构与技术层次更具复杂性,主要体现在以下几个方面:1)虚拟化资源的迁移特性。2)虚拟化资源带来的意外耦合。3)资源属主所有权与管理权的分离。4)资源与应用的分离。我们可以把当前有关云计算安全的研究分为三类:1)云计算的数据安全。2)云计算的虚拟化安全。3)云计算的服务传递安全。云计算安全相关解决方案1.云计算的数据安全解决方案对于云计算中的数据存储安全问题,一个最有效的解决方案就是对数据采取加密的方式存储。在云环境下的加密方式可以分为两种:一种是采
4、用对象存储加密的方式;另一种是采用卷标存储加密的方式。云计算环境中,对象存储系统是一个文件/对象库,可以理解为文件服务器或硬盘驱动器。为了实现数据的存储加密,可以将对象存储系统配置为加密状态,即系统默认对所有数据进行加密。但若该对象存储系统是一个共享资源,即多个用户共享这个对象存储系统时,则除了将对象存储系统配置为加密状态外,单个用户还需要采用“虚拟私有存储”的技术进一步提高个人私有数据存储的安全。所谓“虚拟私有存储”,是由用户先对数据进行加密处理后,再上传到云环境中,而数据加密的密钥由用户自己掌握,云计算环境中的其他用户甚至是管理者都无权拥有这个密钥,这样就可以保证用户私有数据存储的安全。数
5、据存储安全问题的另一种解决方案是卷标存储加密。在云计算环境中,卷标被模拟为一个普通的硬件卷标,对卷标的数据存储加密可以采用两种方式:一种是对实际的物理卷标数据进行加密,由加密后的物理卷标虚拟出来的用户卷标则不加密,即用户卷标在实例化的过程中采用透明的方式完成了加解密的过程;另一种是采用特殊的加密代理设备,将这类设备串行部署在计算实例与存储卷标或文件服务器之间,以实现加解密,这些加密代理设备一般也是云计算环境中的虚拟设备,通过串行的方式来实现计算实例与物理存储设备之间透明的数据加解密,其工作原理是当计算实例向物理存储设备写数据时,由加密代理设备将计算实例的数据进行加密后存储到物理存储设备中,当计
6、算实例读取物理存储设备数据时,由加密代理将物理存储设备中的数据解密后,再将明文交给计算实例。2.云服务器安全为保障云服务器的安全,云服务器中也需安装病毒防护系统,并及时升级系统补丁,但与传统服务器不同的是,在云服务器中应用的病毒防护系统和补丁系统要也相应地进行升级以适应新的环境。例如,某些病毒防护系统为在不增加系统冗余度的前提下提供更好的病毒查杀能力,提出了安装一个病毒防护系统的虚拟服务器,而在其他系统中只安装探测引擎的模式,在系统需要提供病毒查杀服务时,由引擎将请求传递给安装病毒防护系统的服务器,从而完成病毒查杀任务。除了外部的安全防护手段之外,云服务器上部署的操作系统自身的安全对云服务器的
7、安全也起着至关重要的作用。目前,国外的许多云服务提供商都推出了云安全操作系统,这些系统大都具备了身份认证、访问控制、行为审计等方面的安全机制。3.虚拟化安全解决方案在信息安全的实践中,人们逐渐认识到:产生信息安全事故的技术原因主要是现有计算机的软、硬件结构简化,可信性差,导致资源易被非法使用。而“可信计算”概念和技术的出现和发展,正是为了从根本上解决这种基础性安全缺陷。“可信计算”概念由工业界引入计算机系统,很快就掀起可信计算研究和产品开发的新高潮。普通计算机没有相对封闭的运行环境,而可信计算技术则能保证从硬件、引导过程直到终端的用户体验界面和应用程序都没有被变更和篡改,从而保证计算机有“可信
8、”的运行环境。可信计算技术的研究为虚拟化技术的安全保障提供了解决方案。通过可信计算技术提供的可信度量、可信存储和可信报告机制,能够净化终端的计算环境,搭建终端之间的可信连接,构建诚实、互相信任的虚拟空间,主要思路是:通过可信度量机制保障虚拟机的动态完整性;通过可信报告机制实现不同虚拟环境的可信互通;通过可信存储机制保障数据迁移、存储和访问控制的解决方案。可信计算技术一方面可以实现对虚拟机的安全保障,另一方面还可以融入基于虚拟机技术的应用业务中,例如云计算等,为上层服务提供更好的安全支撑。4.数据传输安全的解决方案云计算环境中的数据传输包括两种类型:一种是用户与云之间跨越互联网的远程数据传输;另
9、一种是在云内部不同虚拟机之间的数据传输。为了保证云中数据传输的安全,需要在信息的传输过程中实施端到端的传输加密,具体的技术手段可以采用协议安全套接层或传输层安全协议,在云终端与云服务器、云应用服务器之间基于SSL(Secure Socket Layer,安全套接字层)协议实现数据传输加密。在某些安全级别要求高的应用场景,还应该尽可能地采用同态加密机制,以提高用户终端通信的安全。同态加密是指云计算平台能够在不对用户数据进行解密的情况下,直接对用户的密文数据进行处理,并返回正确的密文结果。使用同态加密技术,可以进一步提高云计算环境中用户数据传输的安全可靠性,但这种技术目前仍然处于研究阶段,尚未投入
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 数据 安全 课件
限制150内