网站大量收购闲置独家精品文档,联系QQ:2885784924

云安全技术资料.ppt

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
云安全技术概述 程晓峰 广东计安信息网络培训中心 课程要点 什么是云计算 什么是云安全 保护云计算的安全性(云计算安全) 安全作为云计算的一种服务(安全云) 什么是云计算? 天下大势,合久必分,分久必合, 计算机技术的分合演义 早期计算技术以合为特征—曲高和寡 个人电脑的发展使分成为了主流—计算机飞入寻常百姓家 网络技术的发展使云计算成为了合的模式,计算和存储通过网络隐形于云端—大象无形 云:新时代的曙光 云 – 短期内过度宣传,长期看过于低估 计算成为了一种实用工具 改变一切:商业模式、风险投资、研究开发…… 什么是云计算? 李德毅院士: 云计算包括信息基础设施(硬件、平台、软件)以及建立在基础设施上的信息服务,提供各类资源的网络被称为“云”,“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取、按需使用、随时扩展、按使用付费 什么是云计算? 计算成为了一种实用工具:计算的第三个时代来临 云的推动者 摩尔定律 超速连接 服务导向架构 供应商等级 主要特征 灵活,按需服务 多租户 计量服务 云计算NIST工作定义可视化模式 宽带网络 快速灵活 测量服务 按需自助服务 资源共享 软件即服务(SaaS) 平台即服务(PaaS) 基础设施即服务(IaaS) 共有 私有 混合 社区 基本特征 交付方式 配置模式 NIST定义 五大特征 三种服务模式 三种部署模式 云计算五大特征 按需自服务 用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自动计算能力,而无需与服务供应商的服务人员交互。 宽带接入 服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台(例如移动电话、笔记本电脑、或PDA),也包括其它传统的或基于云的服务。 虚拟化的资源“池” 提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给多个消费者使用。资源的例子包括存储、处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚拟“池”化来为组织的不同部门提供服务。 快速弹性架构 服务能力可以快速、弹性地供应 – 在某些情况下自动地 – 实现快速扩容、快速上线。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。 可测量的服务 云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监视、控制资源使用、并产生报表,报表可以对提供商和用户双方都提供透明。 云计算三种服务模式 四种部署模式 云计算核心原则 云计算Gartner图 什么是云安全? 云安全的不同研究方向 云计算安全 安全 云 保护云计算本身的安全——云计算安全 “也许我们起名叫‘云计算’本身就是一个失误,因为这名字很容易让人感觉有趣和安全。但事实上,网络中充满了威胁和险恶,如果我们当初把它叫做‘沼泽计算(swamp computing)’或许更能够让人们对它有一个正确的认识。” 云,安全?沼泽计算? Ronald L. Rivest RSA算法设计者 云计算架构的安全问题 云计算面临的安全威胁 Threat #1: Abuse and Nefarious Use of Cloud Computing 云计算的滥用、恶用、拒绝服务攻击 Threat #2: Insecure Interfaces and APIs 不安全的接口和API Threat #3: Malicious Insiders 恶意的内部员工 Threat #4: Shared Technology Issues 共享技术产生的问题 Threat #5: Data Loss or Leakage 数据泄漏 Threat #6: Account or Service Hijacking 账号和服务劫持 Threat #7: Unknown Risk Profile 未知的风险场景 恶意使用 数据丢失/数据泄漏 恶意业内人士 流量拦截或劫持 共享技术潜在风险 不安全的API 未知风险预测 云计算调查 云安全指南 D1: 云计算架构框架 D2: IT治理和企业风险管理 D3: 法律和电子发现 D4: 合规性和审计 D5: 信息生命周期管理 D6: 可携带性和可交互性 D7: 传统安全、业务连续性和灾难恢复 D8: 数据中心运行 D9: 事件响应、通告和补救 D10: 应用安全 D11: 加密和密钥管理 D12: 身份和访问管理 D13: 虚拟化 云计算的安全管理最佳实践 云计算的安全管控 1. 云计算迁移前理清相关合同、SLA和架构是保 护云的最好时机 2. 了解云提供商的“供应商”、BCM/DR、财务 状况以及雇员审查等 3. 尽可

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档