云计算的安全体系和关键技术
来源挖掘
威胁挖掘集
威胁信息分析
群
威胁信息 数据中心
即时升级服务器
自动分析处理系统 即时查杀平台
云安全中心
云计算安全的技术手段
目前的技术可以避免来自其他用户的安全威胁,但 是对于服务提供商,想要从技术上完全杜绝安全威 胁还是比较困难的,在这方面需要非技术手段作为 补充。
一些传统的非技术手段可以被用来约束服务提供商, 以改善服务质量,确保服务的安全性。
网络蠕虫
僵尸
垃圾邮件 网络钓鱼
间谍软件
Rootkits
威胁格局 的发展
混合威胁
防病毒 扩大已知病毒库
防火墙
魔高一尺,道高一丈!
安全防御技 术的发展
安全产品联动
服务器收集 病毒信息 形成互联网范围病
毒库
Web
Web
Web
Web Web
1.用户收到黑客 的垃圾邮件
2.点击链接
3.下载恶 意软件
4.发送信息/ 下载病毒
7
云计算面临的安全挑战
由此可见,云计算环境 的隐私安全、内容安全 是云计算研究的关键问 题之一,它为个人和企 业放心地使用云计算服 务提供了保证,从而可 促进云计算持续、深入 的发展。
Trust & Security
8
主要内容
云云计计算算的面特临征的与安安全全挑挑战战
云计算的安全体系与关键技术
实际上,对于云计算的安全保护,通过单一的手段 是远远不够的,需要有一个完备的体系,涉及多个 层面,需要从法律、技术、监管三个层面进行。
传统安全技பைடு நூலகம்,如加密机制、安全认证机制、访问 控制策略通过集成创新,可以为隐私安全提供一定 支撑,但不能完全解决云计算的隐私安全问题。
需要进一步研究多层次的隐私安全体系(模型)、 全同态加密算法、动态服务授权协议、虚拟机隔离 与病毒防护策略等,为云计算隐私保护提供全方位 的技术支持。
•应•防•用侦护防测更护到新威胁
•Conventional
Antivirus
•Cloud-client Architecture
•更低的带•传宽统代占码用比对技术 •云安•更全小技术的内存占用
• 降低防护所需时间: 更快的防护= 更低的风险+更低的花费
27
云安全优势
云安全改变信息安全行业
1
防御模式的改变
云计算安全体系与关键技术
成员:**********************
主讲人:*********
主要内容
云云计计算算的面特临征的与安安全全挑挑战战 云计算的安全体系与关键技术
2
云,安全?沼泽计算?
“也许我们起名叫‘云计算’本身就是一 个失误,因为这名字很容易让人感觉有趣 和安全。但事实上,网络中充满了威胁和 险恶,如果我们当初把它叫做‘沼泽计算 (swamp computing)’或许更能够让人们 对它有一个正确的认识。”
18
图1A 云计算系统的体系框架 19
图1B 云计算安全架构
云计算安全技术-动态服务授权与控制2
20
云计算安全技术-虚拟机安全/3
(1) 多虚拟机环境下基于Cache的侧通道攻击的实现 (2) 基于行为监控的侧通道攻击识别方法 (3) 基于VMM的共享物理资源隔离算法的研究 (4) 侧通道信息模糊化算法的研究与实现 21
合同约束
目前已经有很多云计算服务提供商退出了自己的云计算服 务的服务水平协议,这些协议从服务质量、技术支持和知识 产权等方面对服务进行了规范,对服务提供者与使用者的权 利和义务进行了明确。
25
谢谢大家! 欢迎提问、指正。
26
云安全
对客户所访问的网页进行安全评估 –阻止对高风险网页的访问
26
云安全的客户价值
•获得防护所需时间(小时)
•Bandwidth Consumption (kb/day)
•病毒代码部署
•Memory Usage (MB)
•病毒代码更新
•侦测到威胁
•Conventional Antivirus
•Cloud-client Architecture
云计算安全技术-虚拟机安全
22
设计适合虚拟环境的软件防火墙
选择NAT技术作为虚拟机的接入广域网(WAN)技术。 每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网
卡通过NAT技术连接在一起, 选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关
键路径,并在该路径上布置防火墙
“云安全”使得网络安全防御模式由被动式向主动式转变。
2 分析模式的改变
“云安全”的出现,使原始的传统病毒分析处理方式,转变为“ 云安全”模式下的互联网分析模式。
3
研究方向更加明确
分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向 。
互联网内容
下载网 门户网 搜索网
站
站
站
恶意威胁
云安全客户端
互联网用户
(2)服务授权和访问控制变得更加复杂;
(3)反动、黄色、钓鱼欺诈等不良信息的云缓冲 (4)恶意SaaS应用
(1)用户通过租用大量的虚拟服务使得协同攻击变得更 加容易,隐蔽性更强; (2)资源虚拟化支持不同租户的虚拟资源部署在相同的 物理资源上,方便了恶意用户借助共享资源实施侧通道 攻击。
6
云计算面临的安全挑战
Ronald L. Rivest RSA算法设计者
云计算的特征 单租户 到 多租户 数据和服务外包
4
云计算的特征
计算和服务虚拟化 大规模数据并行处理
云计算资 源池
计算能力
存储能力
监控管理
5
云计算的特点
安全威胁
数据和服务外包
(1)隐私泄露 (2)代码被盗
多租户和跨域共享 虚拟化
(1)信任关系的建立、管理和维护更加困难;
23
云计算应用模式下的互联网安全的法律与法规问题。 云计算平台的安全风险评估与监管问题。
24
云计算安全的非技术手段
第三方认证
第三方认证是提升信任关系的一种有效手段,即采用一个中 立机构对信任双方进行约束。
企业信誉
企业信誉对于任何一个竞争领域的企业来讲都是至关重要 的。一般来讲,越大的企业对于自身信誉越看重,不会因为 利益去窃取客户的数据。
存储加密、文件加密
数据运行时的私密性
数据在网络上传输的私 密性 数据完整性
虚拟机隔离、操作系统 隔离 传输层加密
数据检验
操作系统隔离 网络加密
数据持久可用性
数据备份、数据镜像、分布式存储
数据访问速度
高速网络、数据缓存、CDN
11
安全防御技术发展历程
宏病毒
特洛伊 计算机病毒 文件传染者
脚本病毒 电子邮件蠕虫
9
安全性要求 1. 数据访问的权限控制 2. 数据存储时的私密性 3. 数据运行时的私密性 4. 数据在网络上传输的私密性 5. 数据完整性 6. 数据持久可用性 7. 数据访问速度
10
安全性要求
云计算安全的技术手段
对其他用户
对服务提供商
数据访问的权限控制 权限控制程序
权限控制程序
数据存储时的私密性 存储隔离