ch7云计算系列培训-云计算系统中安全问题.pptVIP

ch7云计算系列培训-云计算系统中安全问题.ppt

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ch7云计算系列培训-云计算系统中安全问题

1 2 研究方向更加明确 分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。 分析模式的改变 “云安全”的出现,使原始的传统病毒分析处理方式,转变为“云安全”模式下的互联网分析模式。 3 防御模式的改变 “云安全”使得网络安全防御模式由被动式向主动式转变。 云安全改变信息安全行业 互联网用户 云安全中心 云安全客户端 用户计算机 用户计算机 用户计算机 用户计算机 用户计算机 来源挖掘 威胁挖掘集群 数据分析 威胁信息数据中心 即时升级服务器 即时查杀平台 自动分析处理系统 互联网内容 下载网站 门户网站 搜索网站 恶意威胁 小结 云安全两种研究方向:云计算安全和安全云 云计算的特征及面临的安全威胁 云计算的安全管控和安全运行要点 云安全中心的工作原理 在不久前举行的RSA 2010安全大会上,麻省理工学院教授、图灵奖获得者,著名的信息安全专家Ronald L. Rivest在谈到云计算的安全问题时,半开玩笑地指出, * * * * * * * * 云安全计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念。 * * 云计算安全技术-数据隐私保护-4/4 * 云计算安全技术-虚拟机安全-1/3 (1) 多虚拟机环境下基于Cache的侧通道攻击的实现 (2) 基于行为监控的侧通道攻击识别方法 (3) 基于VMM的共享物理资源隔离算法的研究 (4) 侧通道信息模糊化算法的研究与实现 * 云计算安全技术-虚拟机安全-2/3 通过在物理机、虚拟机和虚拟机管理程序三个方面增加功能模块来加强虚拟机的安全, 包括云存储数据隔离加固技术和虚拟机隔离加固技术等。 ?蜜罐是一种主动安全技术,设置一个专门让黑客攻击的系统,用来记录黑客的活动 * 云计算安全技术-虚拟机安全-3/3 * 设计适合虚拟环境的软件防火墙 选择NAT技术作为虚拟机的接入广域网(WAN)技术。 每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网卡通过NAT技术连接在一起, 选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关键路径,并在该路径上布置防火墙 在虚拟机上部署一个精灵程序,用于监控虚拟机的文件系统, 拦截恶意数据与程序 * 云计算安全技术-法律法规-1/1 云计算应用模式下的互联网安全的法律与法规问题。 云计算平台的安全风险评估与监管问题。 * 云计算安全的非技术手段1/4 第三方认证 第三方认证是提升信任关系的一种有效手段,即采用一个中立机构对信任双方进行约束。 企业信誉 企业信誉对于任何一个竞争领域的企业来讲都是至关重要的。一般来讲,越大的企业对于自身信誉越看重,不会因为利益去窃取客户的数据。 合同约束 目前已经有很多云计算服务提供商推出了自己的云计算服务的服务水平协议,这些协议从服务质量、技术支持和知识产权等方面对服务进行了规范,对服务提供者与使用者的权利和义务进行了明确。 云计算的安全管理最佳实践2/4 云计算的安全管控 1. 云计算迁移前理清相关合同、SLA(服务等级协议)和架构是保 护云的最好时机 2. 了解云提供商的“供应商”、BCM/DR(业务连续性管理)、财务 状况以及雇员审查等 3. 尽可能识别数据的物理位置 4. 计划好供应商终止和资产清退 5. 保留审计权利 6. 对再投资引起的成本节省谨慎注意 云计算的安全管理最佳实践3/4 云计算的安全运行 能加密则加密之,独立保管好密钥 适应安全软件开发生命周期的环境要求 3. 理解云提供商的补丁和配置管理、安全保护等措施 4. 记录、数据渗漏和细粒化的客户隔离 5. 安全加固虚拟机镜像 6. 评估云提供商的IdM(身份管理系统)集成,例如SAML, OpenID等 云端存储信息更加安全的小方法4/4 备份数据:备份、备份、备份,是一条永远不会过时的真理。 准备:亚马逊网络服务在2011年故障期间的一个小案例,那就是没有受到此次服务器瘫痪影响的知名图片分享网站SmugMug,当时,该公司并没有仅仅依赖于亚马逊弗吉尼亚数据中心所提供的服务,而是将自己的数据分布在了许多不同的地点(类似于上条中的多点备份)。 云端之外:不妨考虑一下为自己建立多个云端服务商。 * * 主要内容 * 云计算面临的安全挑战 云计算的安全体系与关键技术 云计算安全实验平台 云计算的特征与安全挑战 基础架构云安全框架 其他需关注的问题 * IBM信息安全框架 目前,绝大多数企业在信息安全建设过程中都面临着各种各样的挑战,从规划、管理,到技术、运作不一而足。例如,没有总体的信息安全规划,安全防御呈碎片化;安全意识不到位,经常在受到攻击甚至造成损失后才意识到问题,安全建设受具体事件驱动;

文档评论(0)

celkhn0303 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档