云安全技术

上传人:jiups****uk12 文档编号:45673531 上传时间:2018-06-18 格式:PPT 页数:41 大小:3.37MB
返回 下载 相关 举报
云安全技术_第1页
第1页 / 共41页
云安全技术_第2页
第2页 / 共41页
云安全技术_第3页
第3页 / 共41页
云安全技术_第4页
第4页 / 共41页
云安全技术_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《云安全技术》由会员分享,可在线阅读,更多相关《云安全技术(41页珍藏版)》请在金锄头文库上搜索。

1、1计算机新技术系列讲座 云安全技术综述史维峰 教授西北大学信息科学与技术学院 Email:云安全技术综述2云计算简介云计算简介云计算(Cloud Computing)是一种通过Internet以服务的方 式提供动态可伸缩的虚拟化的资源计算模式 。 云计算是一种按使用量付费的模式,这种模式提供可用的、 便捷的、按需的网络访问, 这些资源能够被快速提供,就像 用水和电一样方便。 云计算(Cloud Computing)是网格计算(Grid Computing )、(分布式计算)(Distributed Computing)、并行计算 (Parallel Computing)、效用计算(Utilit

2、y Computing)、 网络存储(Network Storage Technologies)、虚拟化( Virtualization)、负载均衡(Load Balance)等传统计算机 和网络技术发展融合的产物。 云安全技术综述3云计算历程云计算历程l1983年, Sun Microsystems提出The Network is the Computer。l2006年3月, Amazon推出弹性计算云(Elastic Compute Cloud EC2) 服务。 l2006年8月, Google首席执行官Eric Schmidt在搜索引擎大会上首次 提出“云计算“(Cloud Comput

3、ing)的概念。l2007年10月,Google与IBM开始在美国大学校园,包括卡内基梅隆大 学、麻省理工学院、斯坦福大学、加州大学柏克莱分校及马里兰大学 等,推广云计算的计划。 l2008年2月,IBM宣布在中国无锡为中国的软件公司建立全球第一个 云计算中心(Cloud Computing Center)。 云安全技术综述4云计算历程云计算历程l2010年3月,Novell与云安全联盟(CSA)共同宣布一项供应商中立 计划,名为 “可信任云计算计划(Trusted Cloud Initiative)”。 l2010年7月,美国国家航空航天局NASA和包括Rackspace、AMD、 Inte

4、l、戴尔等支持厂商共同宣布 “OpenStack” 开放源代码计划。l2011年2月,思科系统正式加入OpenStack,重点研制OpenStack 所 需的网络服务。 l2010年开始,华为开展大规模云计算研究与开发,将其作为未来的重 点方向之一。云安全技术综述5云计算架构图云计算包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS )和软件即服务(SaaS)。云安全技术综述6未来云计算服务分布层次云安全技术综述7云安全技术综述8云安全技术综述9云计算安全挑战 云计算将推动信息安全领域进行又一次重大的革新信息安全技术发展阶段图云安全技术综述10 这种变革为信息安全领域带来

5、的冲击表现在以下几个 方面: 在云平台中运行的各类云应用,由于没有固定不变的基础设 施,没有固定不变的安全边界,所以,难以实现用户数据安 全与隐私保护; 云服务所涉及的资源由多个管理者所有,存在利益冲突,无 法统一规划部署安全防护措施; 在云平台中,数据与计算高度集中,所以,安全措施必须满 足海量信息处理需求。云安全技术综述11 挑战1: 建立以数据安全和隐私保护为主要 目标的云安全技术框架要重点分析与解决云计算的服务计算模式、动态虚拟化管理 方式以及多租户共享运营模式对数据安全与隐私保护带来的 挑战。体现在以下几个方面: 云计算服务计算模式所引发的安全问题 云计算的动态虚拟化管理方式引发的安

6、全问题 云计算中多层服务模式引发的安全问题云安全技术综述12 挑战2: 建立以安全目标验证、安全服务等级 测评为核心的云计算安全标准及其测评体系云计算安全标准要支持广义的安全目标 云计算安全标准要支持用户描述其数据安全保护目标、指 定其所属资产安全保护的范围和程度 还应支持用户、尤其是企业用户的安全管理需求,如分析查看日志信息、搜集信息 了解数据使用情况 展开违法操作调查等。云安全技术综述13云计算安全标准应支持对灵活、复杂的云服务过程 的安全评估。传统意义上,对服务商能力的安全风险评估方式: 通过全面识别和分析系统架构下威胁和弱点及其对资产的 潜在影响来确定其抵抗安全风险的能力和水平。在云计

7、算环境下,服务方式将发生根本性的变化: 云服务提供商可能租用其他服务商提供的基础设施服务或 购买多个服务商的软件服务,根据系统状况动态选用。云安全技术综述14 挑战3: 建立可控的云计算安全监管体系实现基于云计算的安全攻击的快速识别、预警与防 护 在云计算环境下,如果黑客攻入了云客户的主机,使其成 为向云服务提供商发动DDoS 攻击的一颗棋子,那么按照 云计算对计算资源根据实际使用付费的方式,这一受控客 户将在并不知情的情况下,为黑客发起的资源连线偿付巨 额费用。 与以往DDoS 攻击相比,基于云的攻击更容易组织,破坏 性更大。云安全技术综述15实现云计算内容的监控 云计算所具有的动态性特征使

8、得建立或关闭一个网络服务 较之以往更加容易,成本代价更低。因此,很容易以打游 击的模式在网络上迁移,使得追踪管理难度加大,对内容 监管更加困难。 如果允许其检查,必然涉及到其他用户的隐私问题。 另外,云服务提供商往往具有国际性的特点,数据存储平 台也常跨越国界,将网络数据存储到云上可能会超出本地 政府的监管范围,或者同属多地区或多国的管辖范围,而 这些不同地域的监管法律和规则之间很有可能存在着严重 的冲突,当出现安全问题时,难以给出公允的裁决。云安全技术综述16 Sun 公司发布开源的云计算安全工具,可为Amazon 的 EC2,S3 以及虚拟私有云平台提供安全保护 工具包括OpenSolar

9、is VPC 网关软件,能够帮助客户迅速和容易地创 建一个通向Amazon 虚拟私有云的多条安全的通信通道; 为Amazon EC2 设计的安全增强的VMIs, 包括非可执行堆栈, 加密 交换和默认情况下启用审核。 云安全盒(Cloud safety box) 使用类Amazon S3 接口, 自动对内容进行压缩、加密和拆分, 简化 云中加密内容的管理。 微软为云计算平台Azure 设计的Sydney的安全计划 帮助企业用户在服务器和Azure 云之间交换数据,以解决虚拟化、多 租户环境中的安全性。国内外云计算安全技术现状云安全技术综述17 可信云体系架构 EMC, Intel, Vmware

10、 等公司联合宣布了一个“可信云体系架构”的 合作项目, 提出了一个概念证明系统。 该架构采用Intel 的可信执行技术(Trusted Execution Technology)、 VMware 的虚拟隔离技术、RSA 的enVision 安全信息与事件管理平台 等技术相结合, 以此构建从下至上值得信赖的多租户服务器集群。 开源云计算平台Hadoop安全版本 引入Kerberos 安全认证技术, 对共享商业敏感数据的用户加以认证 与访问控制, 阻止非法用户对Hadoop Clusters 的非授权访问。国内外云计算安全技术现状云安全技术综述18云安全架构云安全技术综述19 数据安全 保护涉及用

11、户数据生命周期中创建、存储、使用、共享、归 档、销毁等各个阶段, 同时涉及到所有参与服务的各层次云 服务提供商。 隐私保护 防止云服务商恶意泄露或出卖用户隐私信息,或者对用户数 据进行搜集和分析,挖掘出用户隐私数据。云用户安全目标云安全技术综述20 安全云基础设施服务 云基础设施服务。为上层云应用提供安全的数据存储、计算 等IT 资源服务,是整个云计算体系安全的基石。 要求具有抵挡来自外部黑客的安全攻击的能力。 并能证明自己具有无法破坏用户数据与应用的能力。云计算安全服务体系云安全技术综述21 云安全基础服务 云安全基础服务属于云基础软件服务层,为各类云应用提供 共性信息安全服务,是支撑云应用

12、满足用户安全目标的重要 手段。包括如下服务: 云用户身份管理服务 云访问控制服务 云审计服务 云密码服务云计算安全服务体系云安全技术综述22 云安全应用服务 云安全应用服务与用户的需求紧密结合。典型的例子,如 DDOS 攻击防护云服务、Botnet 检测与监控云服务、云网页过 滤与杀毒应用、内容安全云服务、安全事件监控与预警云服 务、云垃圾邮件过滤及防治等。 云计算提供的超大规模计算能力与海量存储能力,能在安全 事件采集、关联分析、病毒防范等方面实现性能的大幅提升 ,可用于构建超大规模安全事件信息处理平台,提升对全网 安全态势的把握能力。云计算安全服务体系云安全技术综述23 云服务安全目标的定

13、义、度量及其测评方法规范 帮助云用户清晰地表达其安全需求,并量化其所属资产各安 全属性指标。清晰且无二义的安全目标是解决服务安全质量 争议的基础。 云安全服务功能及其符合性测试方法规范 定义基础性的云安全服务,如云身份管理、云访问控制、云 审计以及云密码服务等的主要功能与性能指标,便于使用者 在选择时对比分析。 云服务安全等级划分及测评规范 通过云服务的安全等级划分与评定,帮助用户全面了解服务 的可信程度,更加准确地选择自己所需的服务。云计算安全支撑服务体系云安全技术综述24 可信访问控制 在云计算模式下, 如何通过非传统访问控制类手段 实施数据对象的访问控制是关键,这就是可信访问 控制问题。

14、有如下的方法: 基于密码学方法实现访问控制,包括:基于层次密钥生成 与分配策略实施访问控制的方法;利用基于属性的加密算 法(如密钥规则的基于属性加密方案KP-ABE,或密文规则 的基于属性加密方案CP-ABE);基于代理重加密的方法 ; 在用户密钥或密文中嵌入访问控制树的方法等。云计算安全关键技术云安全技术综述25 可信访问控制 权限撤销。基于密码类方案的一个重要问题是权 限撤销,一个基本方案是为密钥设置失效时间, 每隔一定时间,用户从认证中心更新私钥;或对 其加以改进,引入了一个在线的半可信第三方维 护授权列表, 基于用户的唯一ID 属性及非门结 构,实现对特定用户进行权限撤销。 尚存在的问

15、题。在带有时间或约束的授权、权限 受限委托等方面仍存在许多有待解决的问题。云计算安全关键技术云安全技术综述26 密文检索与处理 数据变成密文时丧失了许多其他特性,导致大多数数据分析 方法失效。密文检索有两种典型的方法: 基于安全索引的方法。通过为密文关键词建立安全索引,检索索 引查询关键词是否存在。 基于密文扫描的方法。通过对密文中每个单词进行比对,确认关 键词是否存在,以及统计其出现的次数。云计算安全关键技术云安全技术综述27 密文检索与处理 密文处理研究主要集中在秘密同态加密算法设计上。 IBM 研究员Gentry 利用 “理想格(Ideal lattice)” 的数学对象构造隐 私同态(

16、Privacy homomorphism)算法,也称全同态加密,可以充 分地操作加密状态的数据,在理论上取得了一定突破。使相关研 究重新得到研究者的关注,但目前与实用化仍有很长的距离。云计算安全关键技术云安全技术综述28 数据存在与可使用性证明 由于大规模数据所导致的巨大通信代价,用户不可能将数据 下载后再验证其正确性。因此,云用户需在取回很少数据的 情况下,通过某种知识证明协议或概率分析手段,以高置信 概率判断远端数据是否完整。典型的工作包括: 面向用户单独验证的数据可检索性证明(POR)方法、公开可验证 的数据持有证明(PDP)方法。云计算安全关键技术云安全技术综述29 数据存在与可使用性证明 NEC实验室提出的PDI(Provable data integrity)方法,改进并提高 了POR 方法的处理速度以及验证对象规模,且能够支持公开验

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号