《云计算导论》李伯虎、李兵云计算导论第5章

上传人:E**** 文档编号:100351259 上传时间:2019-09-23 格式:PPTX 页数:58 大小:8.83MB
返回 下载 相关 举报
《云计算导论》李伯虎、李兵云计算导论第5章_第1页
第1页 / 共58页
《云计算导论》李伯虎、李兵云计算导论第5章_第2页
第2页 / 共58页
《云计算导论》李伯虎、李兵云计算导论第5章_第3页
第3页 / 共58页
《云计算导论》李伯虎、李兵云计算导论第5章_第4页
第4页 / 共58页
《云计算导论》李伯虎、李兵云计算导论第5章_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《《云计算导论》李伯虎、李兵云计算导论第5章》由会员分享,可在线阅读,更多相关《《云计算导论》李伯虎、李兵云计算导论第5章(58页珍藏版)》请在金锄头文库上搜索。

1、云计算导论,第五章 云计算安全,2019年9月23日,俞能海 教授,中国科学技术大学,1,云计算安全基础知识,2,云计算安全技术,3,云计算安全标准,4,云计算安全法律法规,主要内容,知识点,云计算安全(或简称“云安全”)的问题层出不穷,隐私信息在网上泄漏。, bitcoin.de 4chan.org (Zendesk post and updates | no leaked data found) (and some other Curse sites ) tfl.gov.uk blockchain.info (affected) (no leaked data found in sever

2、al search engine caches) (no leaked data found in several search engine caches) (no leaked data found in several search engine caches) (no leaked data found in several search engine caches) (not affected,#2) (not affected) Alexa Top 10,000 on Cloudflare DNS: codepen.io thepiratebay.org change.org (a

3、ffected) ,部分受影响的网站列表,5.1 云计算系统安全的基础,云计算安全,概念:云计算安全 指的是为了保护云环境中的数据、应用程序、以及逻辑和物理层面上的基础设施而制定或实施的策略和技术手段。,安全即服务,概念:安全即服务 也是一类重要的服务模式,它指的是云服务提供商为用户提供基于云的安全服务。,5.1.1 什么是云安全,云安全理解,用户角度,云安全是数据的安全和隐私的保护,云平台角度,云安全涉及数据的存储和传输安全、数据的合法访问、用户身份认证和防止恶意攻击等,云计算的虚拟化角度,云安全关注虚拟化特权提升、虚拟机隔离机制破坏和虚拟环境信息泄漏等。,5.1.1 什么是云安全,云安全在

4、不同的场景下往往对应的含义,云计算的三种服务模型,包括软件即服务(Software as a Service, SaaS)、平台即服务(Platform as a Service, PaaS)、基础设施即服务(Infrastructure as a Service, IaaS),云安全对参与云计算的各个实体分配了不同的安全职责。,不同服务模型下的安全职责,5.1.1 什么是云安全,云安全在不同的场景下往往对应的含义,5.1.1 什么是云安全,云安全与传统信息安全的异同点,5.1.1 什么是云安全,云安全问题越来越多地被暴露出来,5.1.1 什么是云安全,云计算带来新的安全威胁,具体表现在以下几

5、个方面: 一、由物理计算资源共享带来的虚拟机安全问题; 二、由数据的拥有者与数据之间的物理分离带来的用户数据隐私保护与云计算可用性之间的矛盾; 三、用户行为隐私问题; 四、云计算服务的安全管理方面的问题。,云数据中心面临的安全威胁,5.1.2 云安全的威胁,虚拟化技术安全威胁,多租户带来的威胁,多租户的实现方式示例,多租户 表示用户需要与其他租户分享计算资源、存储资源、服务和应用; 方式3和4是具有安全风险的。所有租户同时存在于相同的进程和硬件中,这样的资源共享会严重地影响租户在云中的信息安全性。,5.1.2 云安全的威胁,虚拟化技术是在云计算中心实现计算与存储资源高效共享的核心技术。该技术使

6、得云计算相对于传统计算方式具有两个关键的特点:多租户(multi-tenancy)和快速弹性(rapid elasticity),而它们都带来了额外的安全威胁。,快速弹性带来的威胁,快速弹性 是说云服务提供商可以根据当前的需求动态调整分给每个服务的资源,这也意味着租户有机会使用之前被分配给其他租户的资源,这样就会导致机密性的问题。,5.1.2 云安全的威胁,虚拟化技术安全威胁,虚拟化技术是在云计算中心实现计算与存储资源高效共享的核心技术。该技术使得云计算相对于传统计算方式具有两个关键的特点:多租户(multi-tenancy)和快速弹性(rapid elasticity),而它们都带来了额外的

7、安全威胁。,虚拟机存在的相关安全问题,虚拟机自身安全,虚拟机镜像安全,虚拟网络安全,虚拟机监控器安全,5.1.2 云安全的威胁,在云计算中,用户对放置在远程云计算中心的数据和计算失去物理控制,对于自身的数据是否收到保护、计算任务是否被正确执行等都不能确定,由此带来了新的安全问题。数据安全问题包括 存储数据安全、剩余数据安全 和 传输数据安全 等。,存储数据安全,存储数据安全 考虑的是用户存储在云上的数据的安全性。 许多用户直接将网络数据存储在云端,很少会有人使用加密的方法手段对数据进行保护; 在发生安全事故时,云服务提供商很难能够及时告知用户,用户也就无法对数据进行及时的处理; 一些云服务提供

8、商可能为了商业利益和名誉而对数据的丢失或者篡改等隐而不报,这会对用户数据隐私和用户数据的完整性造成极大的安全威胁; 如果预先用传统密码体制加密,云计算中心基本上就无法对密文做任何有意义的计算。,5.1.2 云安全的威胁,数据管理失控,剩余数据安全,剩余数据安全 问题是指,用户在使用完云存储服务后退租或动态释放部分资源时,如果只是对用户磁盘中的文件做简单的删除,而下一次将磁盘空间(逻辑卷)重新分配给其他租户时,可能会被恶意租户使用数据恢复软件读出磁盘数据,从而导致先前租户的数据泄漏。,5.1.2 云安全的威胁,在云计算中,用户对放置在远程云计算中心的数据和计算失去物理控制,对于自身的数据是否收到

9、保护、计算任务是否被正确执行等都不能确定,由此带来了新的安全问题。数据安全问题包括 存储数据安全、剩余数据安全 和 传输数据安全 等。,数据管理失控,传输数据安全,传输数据安全 是指数据在传输过程中可能被窃取或篡改。服务商需要通过有效的手段,防止传输数据被窃取或篡改,需要保证数据即使丢失也不易泄密。针对用户未采用加密手段的情况,服务商也应有相应强度的加密措施,保证用户数据在网络传输中的机密性和完整性,同时保证传输的可用性。,5.1.2 云安全的威胁,在云计算中,用户对放置在远程云计算中心的数据和计算失去物理控制,对于自身的数据是否收到保护、计算任务是否被正确执行等都不能确定,由此带来了新的安全

10、问题。数据安全问题包括 存储数据安全、剩余数据安全 和 传输数据安全 等。,数据管理失控,云平台安全管理挑战,对于安全的需求越高,所需付出的代价也就越大;技术只是手段,管理才是根本,信息安全保障依赖“三分技术,七分管理”,信息安全管理覆盖了信息系统的整个生命周期。据统计,有超过半数的安全事件源于内部人员。尽管大多数组织都有可能存在恶意企图的内部人员,但在云计算模式下这种风险会增大。,云安全联盟总结的云安全威胁,5.1.2 云安全的威胁,信息安全各阶段的发展进程,信息安全技术发展阶段图,5.1.3 云安全的机遇,云计算给安全技术创新和发展带来了机遇,01,云服务提供商将数据中心中多个虚拟化集群资

11、源池统一整合为规格更大的逻辑资源池。,整合资源,02,云服务通过网络提供各种客户平台,如手机、笔记本电脑、平板电脑等,使用标准化机制接入网络,使用云服务。,提供平台,03,用户数据存储在数据中心,云计算系统通过使用附加的测量能力,实现对资源的自动控制和优化。,高效利用资源,5.1.3 云安全的机遇,5.2.1 云系统虚拟化安全,虚拟化技术的意义,云计算系统的虚拟化安全问题,虚拟机运行保护,1,在虚拟化环境中,多台虚拟机运行在同一台物理机器上,攻击者有可能对其中某一台虚拟机发起攻击,进而影响到其他虚拟机的运行安全。,两个方面的安全 1、虚拟机运行保护 虚拟机使用的接入认证,虚拟机的完整性检查,恶

12、意代码的监控,虚拟机的高可用性,以及虚拟机网络连接的攻击防御。 2、用户数据的完整性和隐私性,5.2.1 云系统虚拟化安全,虚拟机逃逸 (Virtual Machine Escape,VME) 是指虚拟机中运行的程序绕过底层,利用宿主机,并控制在主机上运行的其他虚拟机。,虚拟机逃逸 被认为是对虚拟机的安全性最具有威胁,因为一旦攻击者获得虚拟机监控器的访问权限,就可以任意地访问云计算平台的资源,包括其他租户的资源。,利用一个堆溢出漏洞实现VMware虚拟机逃逸,云计算系统的虚拟化安全问题,虚拟机逃逸,2,5.2.1 云系统虚拟化安全,虚拟机自省 (Virtual Machine Introspe

13、ction,VMI)是指从虚拟机外部监控虚拟机系统内部信息的技术,该技术提供了全新的系统监控技术,从而为保障虚拟化环境的安全性和提高虚拟机的管理能力提供了新的机遇。,云计算系统的虚拟化安全问题,虚拟机自省,3,虚拟机自省技术的体系架构,由于虚拟机自省技术在解决虚拟化环境下安全问题方面的诸多优点,自该技术被提出以来就得到了广泛的研究。在恶意软件分析、内核完整性检测等其他云安全服务均发挥了重要作用。,5.2.1 云系统虚拟化安全,虚拟机迁移(Virtual Machine Live Migration)是指将虚拟机从一个物理节点迁移到另外一个物理节点上。虚拟机迁移技术总体分为两种方式:静态迁移(即

14、冷迁移)和在线迁移(即热迁移、动态迁移)。,云计算系统的虚拟化安全问题,虚拟机迁移,4,在云计算环境下,对虚拟机迁移提出了一定的要求: 首先,云计算环境可能在多种不同类型的虚拟环境基础上构建,因此要求支持在不同虚拟化环境之间的迁移。 其次,为保证服务的稳定性,虚拟机动态迁移也是必须要求之一。 最后,云计算环境对性能要求较高,动态迁移应能在较短时间内完成。,5.2.1 云系统虚拟化安全,思考题,如何有效监控虚拟机是否安全?,5.2.1 云系统虚拟化安全,云平台为用户提供的服务,云平台为用户提供的服务 可以归结为 存储 和 计算 两个方面。,安全的云 计算/存储 示例,存储,云需要保证用户存储数据

15、的机密性、完整性等,同时也需要做到访问控制。,计算,云需要保证在确保用户数据的安全性的前提下进行计算,这种安全性可以简单的理解为机密性。,5.2.2 云数据存储与计算安全,访问控制 指的是,当用户将自己的数据存储到云端时,云端需要能够阻止非法的用户访问其他用户的资源和数据等,以及细粒度地控制合法用户的访问权限。 云端要能够根据用户的要求对其数据的访问进行控制。对于云平台来说,他们 一般使用基于规则(类似于防火墙的过滤规则)的方式 来对用户的数据进行访问控制。,云平台为用户提供的服务安全,5.2.2 云数据存储与计算安全,细粒度访问控制,1,访问控制 指的是,当用户将自己的数据存储到云端时,云端

16、需要能够阻止非法的用户访问其他用户的资源和数据等,以及细粒度地控制合法用户的访问权限。,云平台为用户提供的服务安全,5.2.2 云数据存储与计算安全,细粒度访问控制,1,实际上云服务提供商并不是完全可信的,所以在学术研究上希望通过 密码学方案 实现无论云服务提供商是否可信都安全可用的细粒度访问控制。 现阶段对于细粒度访问控制的研究大多基于密码学方案实现,其中以基于身份加密(identity based encryption)和基于属性加密(attribute based encryption)的方案最为常见。,数据动态完整性校验 的目标是让用户无需将所有数据都下载下来就能够检测自己的数据是否完整,或者说是否丢失或遭到篡改。,云平台为用户提供的服务安全,5.2.2 云数据存储与计算安全,数据动态完整性,2,这一过程在云计算领域存在两大瓶颈: 首先,数据的动态更新导致摘要的重新计算,传统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号