云计算系统中的安全问题.ppt

上传人:本田雅阁 文档编号:2925694 上传时间:2019-06-07 格式:PPT 页数:42 大小:2.42MB
返回 下载 相关 举报
云计算系统中的安全问题.ppt_第1页
第1页 / 共42页
云计算系统中的安全问题.ppt_第2页
第2页 / 共42页
云计算系统中的安全问题.ppt_第3页
第3页 / 共42页
云计算系统中的安全问题.ppt_第4页
第4页 / 共42页
云计算系统中的安全问题.ppt_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《云计算系统中的安全问题.ppt》由会员分享,可在线阅读,更多相关《云计算系统中的安全问题.ppt(42页珍藏版)》请在三一文库上搜索。

1、1,云计算系统中的安全问题,2,主要内容,2,云计算面临的安全挑战,云计算的安全体系与关键技术,云计算安全实验平台,进一步的研究工作建议,云计算的特征与安全挑战,基础架构云安全框架,3,云计算的特征-1/2,单租户 到 多租户 数据和服务外包,4,云计算的特征-2/2,计算和服务虚拟化 大规模数据并行处理,云计算资源池,存储能力,监控管理,计算能力,5,6,云计算面临的安全挑战-1/4,云计算特有的数据和服务外包、虚拟化、多租户和跨域共享等特点,带来了前所未有的安全挑战。云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧。安全和隐私问

2、题已经成为阻碍云计算普及和推广主要因素之一。 2011年1月21日,来自研究公司ITGI的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资。在参与调查的21家公司的834名首席执行官中,有半数的官员称,出于安全方面的考虑,他们正在延缓云的部署,并且有三分之一的用户正在等待。 由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。,7,云计算面临的安全挑战-2/4,8,云计算面临的安全挑战-3/4,实际上,对于云计算的

3、安全保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,需要从法律、技术、监管三个层面进行。 传统安全技术,如加密机制、安全认证机制、访问控制策略通过集成创新,可以为隐私安全提供一定支撑,但不能完全解决云计算的隐私安全问题。 需要进一步研究多层次的隐私安全体系(模型)、全同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略等,为云计算隐私保护提供全方位的技术支持。,9,云计算面临的安全挑战-4/4,由此可见,云计算环境的隐私安全、内容安全是云计算研究的关键问题之一,它为个人和企业放心地使用云计算服务提供了保证,从而可促进云计算持续、深入的发展。,Trust & Secur

4、ity,10,主要内容,10,云计算面临的安全挑战,云计算的安全体系与关键技术,云计算安全实验平台,进一步的研究工作建议,云计算的特征与安全挑战,基础架构云安全框架,11,云计算安全的技术手段,12,云计算安全的技术手段,目前的技术可以避免来自其他用户的安全威胁,但是对于服务提供商,想要从技术上完全杜绝安全威胁还是比较困难的,在这方面需要非技术手段作为补充。 一些传统的非技术手段可以被用来约束服务提供商,以改善服务质量,确保服务的安全性。,13,云计算的安全体系-1/1,图1A 云计算系统的体系框架 图1B 云计算安全架构,14,云计算安全技术-动态服务授权与控制-1/2,15,云计算安全技术

5、-动态服务授权与控制-2/2,16,云计算安全技术-数据隐私保护-1/4,17,云计算安全技术-数据隐私保护-2/4,(1) 加密字符串的精确检索 基于离散对数的密文检索技术 基于Bilinear Map的密文检索技术 (2) 加密字符串的模糊检索 基于BloomFilter的密文检索技术 基于矩阵和向量变换的密文检索技术 (3) 加密数值数据的算术运算 基于矩阵和向量变换的密文计算技术 含加/减/乘/除运算 (4) 加密数值数据的排序运算,18,云计算安全技术-数据隐私保护-3/4,19,20,云计算安全技术-数据隐私保护-4/4,21,云计算安全技术-虚拟机安全-1/3,(1) 多虚拟机环

6、境下基于Cache的侧通道攻击的实现 (2) 基于行为监控的侧通道攻击识别方法 (3) 基于VMM的共享物理资源隔离算法的研究 (4) 侧通道信息模糊化算法的研究与实现,22,云计算安全技术-虚拟机安全-2/3,通过在物理机、虚拟机和虚拟机管理程序三个方面增加功能模块来加强虚拟机的安全, 包括云存储数据隔离加固技术和虚拟机隔离加固技术等。,23,云计算安全技术-虚拟机安全-3/3,24,设计适合虚拟环境的软件防火墙 选择NAT技术作为虚拟机的接入广域网(WAN)技术。 每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网卡通过NAT技术连接在一起, 选择宿主机的虚拟网卡与虚拟机的网卡(

7、eth0)连接的主干道路作为关键路径,并在该路径上布置防火墙,在虚拟机上部署一个精灵程序,用于监控虚拟机的文件系统, 拦截恶意数据与程序,25,云计算安全技术-法律法规-1/1,云计算应用模式下的互联网安全的法律与法规问题。 云计算平台的安全风险评估与监管问题。,26,云计算安全的非技术手段,第三方认证 第三方认证是提升信任关系的一种有效手段,即采用一个中立机构对信任双方进行约束。 企业信誉 企业信誉对于任何一个竞争领域的企业来讲都是至关重要的。一般来讲,越大的企业对于自身信誉越看重,不会因为利益去窃取客户的数据。 合同约束 目前已经有很多云计算服务提供商退出了自己的云计算服务的服务水平协议,

8、这些协议从服务质量、技术支持和知识产权等方面对服务进行了规范,对服务提供者与使用者的权利和义务进行了明确。,27,主要内容,27,云计算面临的安全挑战,云计算的安全体系与关键技术,云计算安全实验平台,进一步的研究工作建议,云计算的特征与安全挑战,基础架构云安全框架,28,IBM信息安全框架,目前,绝大多数企业在信息安全建设过程中都面临着各种各样的挑战,从规划、管理,到技术、运作不一而足。例如,没有总体的信息安全规划,安全防御呈碎片化;安全意识不到位,经常在受到攻击甚至造成损失后才意识到问题,安全建设受具体事件驱动;企业应对经济不景气所采取的裁员策略有可能将部分风险由外部转化到内部;安全体系的法

9、规遵从问题日益突出 遵循IBM企业信息安全框架的方法论与实施原则,企业可以从根本上解决上述种种难题,因为企业信息安全框架正是用于指导企业或组织如何根据业务需要,明确风险状况与安全需求、确立企业信息安全架构蓝图及建设路线图,并选择相应的安全功能组件。所以,通过这一框架,企业可以全面理解,并从整体上对信息安全进行把控。,29,IBM信息安全框架,IBM企业信息安全框架从上到下由三个主要层次组成:安全治理风险管理及合规层、安全运维层、基础安全服务和架构层。其中安全治理风险管理及合规层是后两者的理论依据,安全运维层是对信息安全全生命周期的管理,而基础安全服务和架构层则是企业安全建设技术需求和功能的实现

10、者。 三个层次 安全治理、风险管理和合规 安全运维 基础安全服务和架构,30,IBM信息安全框架,安全治理、风险管理和合规 处于企业信息安全框架的最顶层,是业务驱动安全的出发点。通过对企业业务和运营风险进行评估,确定其战略和治理框架、风险管理框架,定义合规和策略遵从,确立信息安全文档管理体系。,31,IBM信息安全框架,安全运维 安全运维是指在安全策略的指导下,安全组织利用安全技术来达成安全保护目标的过程。主要包括安全事件监控、安全事件响应、安全事件审计、安全策略管理、安全绩效管理、安全外包服务。安全运维与IT运维相辅相成、互为依托、共享资源与信息,它与安全组织紧密联系,融合在业务管理和IT管

11、理体系中。,32,IBM信息安全框架,基础安全服务和架构 基础安全服务和架构定义和包含了企业安全框架中的五个核心的基础技术架构和相关服务:物理安全、基础架构安全、身份/访问安全、数据安全和应用安全。基础安全服务和架构是安全运维和管理的对象,其功能由各自子系统提供保证。,33,企业信息安全框架V5.0,安全治理、风险管理和合规,安全运维,物理安全,基础架构安全,应用安全,数据安全,身份/访问安全,基础安全服务和架构,机房安全,网络安全,应用开发生命周期安全,数据生命 周期管理,战略和治理框架,安全事件监控,安全事件响应,安全事件审计,安全策略管理,安全绩效管理,安全外包服务,业务流程 安全,We

12、b 应用安全,应用开发环境安全,主机安全,终端安全,视频监控 安全,数据泄露 保护,数据加密,数据归档,灾难备份,身份验证,访问管理,身份生命周期管理,合规和策略遵从,风险管理框架,34,安全治理、风险管理和合规,企业安全战略规划服务 ISO27001认证指导咨询服务 信息安全管理体系培训服务,安全管理差距分析服务 信息安全管理体系咨询及设计服务 企业信息系统风险评估服务,PCI DSS合规遵从服务 信息安全等级保护合规遵从服务,安全运维,安全运维管理中心设计及建设服务 安全运维管理平台规划及建设服务 安全策略的开发及制定服务,安全事件审计咨询服务 安全事件审计平台的规划及建设服务 操作行为审

13、计平台规划及建设服务 管理安全服务,安全事件响应流程设计服务 安全应急响应服务 安全绩效考核体系设计,35,IBM企业信息安全框架v5.0给客户带来的价值,IBM企业信息安全框架可以: - 帮助客户获得信息安全建设的全景视图; - 呈现给客户目前安全建设所存在的差距; - 帮助客户识别业务风险; - 帮助客户识别安全能力现状, 以作为帮助客户规避相应风险的技术指导; - 帮助客户发现安全能力差距弥补的办法; - 帮助客户指定安全建设的优先级。,36,IBM企业信息安全框架v5.0给IBM自身带来的价值,IBM企业信息安全框架v5.0将作为客户需求和IBM信息安全解决方案的桥梁。成为客户和IBM

14、共通的语言。 IBM企业信息安全框架v5.0中的每一个模块都对应了一系列的IBM信息安全服务。它可以帮助IBM销售团队快速的理解客户的安全需求并提供恰当的信息安全解决方案。 IBM企业信息安全框架v5.0将成为IBM标准化的可复用知识资产,降低为客户做架构设计的重复投资成本,在提高有效知识资产利用率的同时,帮助企业加速安全建设的周期,降低设计实施的风险。 IBM企业信息安全框架v5.0帮助IBM信息安全服务产品线成为安全架构设计领域的领导者。 IBM企业信息安全框架v5.0来源于IBM ISF和ESA的安全架构建设方法论。并在此基础上针对中国客户的需求做了客户化的定制,使得架构建设的理念和方法

15、更加适合于本地客户IT建设的要求。,37,主要内容,37,云计算面临的安全挑战,云计算的安全体系与关键技术,云计算安全实验平台,进一步的研究工作建议,云计算的特征与安全挑战,基础架构云安全框架,38,云计算平台,(1)基于本体论的多决策因子动态信任关系量化模型; (2)基于机器学习的、具有可扩展性的动态信任评估与演化模型;,(1)支持用户使用各种加密算法; (2)加密算法具有不确定性; (3)支持模糊检索。,虚拟机通过读取内存的时间来反映物理CPU Cache的变化情况,从而间接反映CPU的负载。,(1)采用两层AHP层次分析法定义各种行为的权值。 (2)能防御DOS攻击和僵尸网络的攻击。,39,虚拟环境的部署; 隐私防护体系的部署; 云终端的隐私保护软件; 测试与验证指标的筛选与确定; 实验结果的风险和反馈等。,40,主要内容,40,云计算面临的安全挑战,云计算的安全体系与关键技术,云计算安全实验平台,进一步的研究工作建议,云计算的特征与安全挑战,基础架构云安全框架,41,进一步的研究工作,(1)三防系统在虚拟机中有效运用 (2)移动互联网终端安全 (3)轻量级数据保序加密与快速检索 (4)虚拟化软件安全漏洞监测与保护 (5)物理虚拟化带来的安全问题,42,谢谢大家!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1