云安全技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

云安全技术概述傅欲华广东计安信息网络培训中心课程要点•什么是云计算•什么是云安全•保护云计算的安全性(云计算安全)•安全作为云计算的一种服务(安全云)什么是云计算?天下大势,合久必分,分久必合,计算机技术的分合演义•早期计算技术以合为特征—曲高和寡•个人电脑的发展使分成为了主流—计算机飞入寻常百姓家•网络技术的发展使云计算成为了合的模式,计算和存储通过网络隐形于云端—大象无形云:新时代的曙光•云?短期内过度宣传,长期看过于低估•计算成为了一种实用工具•改变一切:商业模式、风险投资、研究开发厖什么是云计算?李德毅院士:云计算包括信息基础设施(硬件、平台、软件)以及建立在基础设施上的信息服务,提供各类资源的网络被称为“云”,“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取、按需使用、随时扩展、按使用付费什么是云计算?•计算成为了一种实用工具:计算的第三个时代来临•云的推动者–摩尔定律–超速连接–服务导向架构–供应商等级•主要特征–灵活,按需服务–多租户–计量服务云计算五大特征•按需自服务–用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自动计算能力,而无需与服务供应商的服务人员交互。•宽带接入–服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台(例如移动电话、笔记本电脑、或PDA),也包括其它传统的或基于云的服务。•虚拟化的资源“池”–提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给多个消费者使用。资源的例子包括存储、处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚拟“池”化来为组织的不同部门提供服务。•快速弹性架构–服务能力可以快速、弹性地供应–在某些情况下自动地–实现快速扩容、快速上线。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。•可测量的服务–云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监视、控制资源使用、并产生报表,报表可以对提供商和用户双方都提供透明。云计算三种服务模式例子:AmazonWebServices,GoogleAppEngine,Salesforce.com四种部署模式什么是云安全?云安全的不同研究方向云计算安全安全云保护云计算本身的安全——云计算安全“也许我们起名叫‘云计算’本身就是一个失误,因为这名字很容易让人感觉有趣和安全。但事实上,网络中充满了威胁和险恶,如果我们当初把它叫做‘沼泽计算(swampcomputing)’或许更能够让人们对它有一个正确的认识。”云,安全?沼泽计算?RonaldL.RivestRSA算法设计者云计算架构的安全问题云计算面临的安全威胁Threat#1:AbuseandNefariousUseofCloudComputing云计算的滥用、恶用、拒绝服务攻击Threat#2:InsecureInterfacesandAPIs不安全的接口和APIThreat#3:MaliciousInsiders恶意的内部员工Threat#4:SharedTechnologyIssues共享技术产生的问题Threat#5:DataLossorLeakage数据泄漏Threat#6:AccountorServiceHijacking账号和服务劫持Threat#7:UnknownRiskProfile未知的风险场景恶意使用数据丢失/数据泄漏恶意业内人士流量拦截或劫持共享技术潜在风险不安全的API未知风险预测云安全指南•D1:云计算架构框架•D2:IT治理和企业风险管理•D3:法律和电子发现•D4:合规性和审计•D5:信息生命周期管理•D6:可携带性和可交互性•D7:传统安全、业务连续性和灾难恢复•D8:数据中心运行•D9:事件响应、通告和补救•D10:应用安全•D11:加密和密钥管理•D12:身份和访问管理•D13:虚拟化CSA安全指南框架云计算的安全管理最佳实践云计算的安全管控1.云计算迁移前理清相关合同、SLA和架构是保护云的最好时机2.了解云提供商的“供应商”、BCP/DR、财务状况以及雇员审查等3.尽可能识别数据的物理位置4.计划好供应商终止和资产清退5.保留审计权利6.对再投资引起的成本节省谨慎注意云计算的安全管理最佳实践云计算的安全运行•能加密则加密之,独立保管好密钥•适应安全软件开发生命周期的环境要求3.理解云提供商的补丁和配置管理、安全保护等措施4.记录、数据渗漏和细粒化的客户隔离5.安全加固虚拟机镜像6.评估云提供商的IdM集成,例如SAML,OpenID等云计算安全的7个推荐[DoS]对抗各种形式的拒绝服务攻击的能力–D7/D8/D9[SLA]清晰、细化、合同化的安全SLA–D2/D7/D8[IAM]完备的身份和访问控制管理–D12/D13[SVM]全面及时的漏洞扫描和修补–D4/D10/D13[Data]透明和明确定义的数据安全–D5/D6/D11q[Audit]完备的电子证据和审计系统–D3/D4[SDL]应用生命周期的安全和供应商安全管理–D10/D11安全作为云计算的一种服务——安全云安全防御技术发展历程特洛伊威胁格局的发展安全防御技术的发展混合威胁网络钓鱼间谍软件僵尸脚本病毒电子邮件蠕虫服务器收集病毒信息安全产品联动防火墙扩大已知病毒库宏病毒网络蠕虫垃圾邮件Rootkits计算机病毒文件传染者防病毒形成互联网范围病毒库魔高一尺,道高一丈!网络威胁数量增长图防病毒软件防护真空期实际数据图表可以更清楚地表现网络战争的愈演愈烈。在安全中检测最适合做成云模式331.用?收到黑客的垃圾?件2.???接4.?送信息/下?病毒WebWebWebWebWeb?客?所??的网??行安全?估–阻止?高??网?的??3.下??意?件云安全34云安全的客户价值•??到威?•防?更新•?用防?•??到威?•病毒代?更新•病毒代?部署•传统代码比对技术•云安全技术•获得防护所需时间(小时)•降低防护所需时间:更快的防护=更低的风险+更低的花费•更低的带宽占用•更小的内存占用•BandwidthConsumption(kb/day)•ConventionalAntivirus•Cloud-clientArchitecture•MemoryUsage(MB)•ConventionalAntivirus•Cloud-clientArchitecture云安全优势12研究方向更加明确分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。分析模式的改变“云安全”的出现,使原始的传统病毒分析处理方式,转变为“云安全”模式下的互联网分析模式。3防御模式的改变“云安全”使得网络安全防御模式由被动式向主动式转变。云安全改变信息安全行业互联网用户云安全中心云安全客户端用户计算机用户计算机用户计算机用户计算机用户计算机来源挖掘威胁挖掘集群数据分析威胁信息数据中心即时升级服务器即时查杀平台自动分析处理系统互联网内容下载网站门户网站搜索网站恶意威胁

1 / 38
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功