云计算安全初探

上传人:桔**** 文档编号:569481963 上传时间:2024-07-29 格式:PPT 页数:34 大小:1.95MB
返回 下载 相关 举报
云计算安全初探_第1页
第1页 / 共34页
云计算安全初探_第2页
第2页 / 共34页
云计算安全初探_第3页
第3页 / 共34页
云计算安全初探_第4页
第4页 / 共34页
云计算安全初探_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《云计算安全初探》由会员分享,可在线阅读,更多相关《云计算安全初探(34页珍藏版)》请在金锄头文库上搜索。

1、云计算安全初探云计算安全初探刘宝旭刘宝旭刘宝旭刘宝旭中科院高能所中科院高能所中科院高能所中科院高能所 研究员研究员研究员研究员2011201120112011年年年年 7 7 7 7 月月月月 6 6 6 6 日日日日四川是个好地方四川是个好地方n四川四川n四川景色多锦绣四川景色多锦绣 天府美食味更浓天府美食味更浓n芙蓉花开朵朵艳芙蓉花开朵朵艳 蓉城文化迎宾朋蓉城文化迎宾朋n成都成都n成都是一座来了就不想离开的城市成都是一座来了就不想离开的城市n是一个美丽的城市,也是一个有故事的城市是一个美丽的城市,也是一个有故事的城市n“美食之都美食之都”、“宜居城市宜居城市”n悠闲的城市悠闲的城市n四川的

2、信息化发展进程后来居上,前景无限四川的信息化发展进程后来居上,前景无限n云计算如火如荼,要做好安全防护,保驾护航云计算如火如荼,要做好安全防护,保驾护航报告内容报告内容1.1.关于云计算关于云计算2.2.云计算面临的安全威胁云计算面临的安全威胁3.3.云计算安全初探云计算安全初探4.4.高能所在云计算安全方面的相关工作高能所在云计算安全方面的相关工作n计算技术发展的五个阶段计算技术发展的五个阶段n云计算来自网格云计算来自网格nNISTNIST给出的云计算定义给出的云计算定义n云计算在中国云计算在中国2.关于云计算关于云计算高能物理网格站点 云计算来自网格云计算来自网格GRID 从网格到云计算从

3、网格到云计算 从科技到商业从科技到商业从科技到商业从科技到商业n网格具备网格具备 IaaS, PaaS IaaS, PaaS n云计算更强调云计算更强调 SaaSSaaSn两种平台类型两种平台类型 数据密集型数据密集型 CPUCPU密集型密集型NIST给出的云计算定义给出的云计算定义云计算在中国云计算在中国n20102010年年1010月月1818日,工信部和发改委发出通知,决定在北京、上海、日,工信部和发改委发出通知,决定在北京、上海、江苏、浙江、深圳这五个试点城市先行发展云计算江苏、浙江、深圳这五个试点城市先行发展云计算n地方政府比中央政府反应更快地方政府比中央政府反应更快n北京(祥云工程

4、)、上海(北京(祥云工程)、上海( 云海计划云海计划 )、福州(数字福建云计算工程实)、福州(数字福建云计算工程实施方案)、无锡(施方案)、无锡(IBMIBM在无锡落户云计算)、武汉、天津、重庆等二十多在无锡落户云计算)、武汉、天津、重庆等二十多个城市宣布建云计算基地个城市宣布建云计算基地n中国移动研究院发布了中国移动研究院发布了 “大云大云”系统系统n高校云服务计划启动,清华、北大、复旦、南开、浙江大学、北高校云服务计划启动,清华、北大、复旦、南开、浙江大学、北京理工大学、北京邮电大学、华北电力大学等京理工大学、北京邮电大学、华北电力大学等200200余家国内高校余家国内高校正在考虑开设云计

5、算专业正在考虑开设云计算专业n成立中国电子学会云计算专家委员会成立中国电子学会云计算专家委员会n云计算进入十二云计算进入十二. .五规划,发展势头超过国外,但安全风险凸现,五规划,发展势头超过国外,但安全风险凸现,需关注云计算安全问题。需关注云计算安全问题。n安全是云计算面临的主要问题安全是云计算面临的主要问题IDC Enterprise Panel 2008IDC Enterprise Panel 2008n云计算面临的传统威胁云计算面临的传统威胁n云计算面临的主要威胁云计算面临的主要威胁n云计算为安全带来的七大利好云计算为安全带来的七大利好n云计算存在的云计算存在的7 7大风险大风险 Ga

6、rtner 2008 Gartner 2008n云计算安全的挑战云计算安全的挑战2.云计算面临的安全威胁云计算面临的安全威胁 2.1 安全是云计算中的主要问题安全是云计算中的主要问题云计算云计算2.2 传统威胁无处不在传统威胁无处不在n社会工程学攻击社会工程学攻击n让人无处藏身的网络信息查询与人肉搜索让人无处藏身的网络信息查询与人肉搜索n令人无法察觉的工商间谍窃密令人无法察觉的工商间谍窃密n黑客攻击黑客攻击n恶意代码恶意代码病毒病毒/ /木马木马/ /后门后门n网上钓鱼网上钓鱼/ /信息欺骗信息欺骗n基于云技术的拒绝服务攻击基于云技术的拒绝服务攻击n数据泄密和隐私保护(一个威胁实例)数据泄密和

7、隐私保护(一个威胁实例)2.2 云计算面临的传统安全威胁云计算面临的传统安全威胁 基于云技术的拒绝服务攻击基于云技术的拒绝服务攻击一个威胁实例一个威胁实例数据泄漏和隐私保护数据泄漏和隐私保护n n互联网的发明者是美国国防部,初衷是想建立一个战时打不烂的互联网的发明者是美国国防部,初衷是想建立一个战时打不烂的互联网的发明者是美国国防部,初衷是想建立一个战时打不烂的互联网的发明者是美国国防部,初衷是想建立一个战时打不烂的通信网,随着互联网在世界各地的互连互通,和平时期却成了一通信网,随着互联网在世界各地的互连互通,和平时期却成了一通信网,随着互联网在世界各地的互连互通,和平时期却成了一通信网,随着

8、互联网在世界各地的互连互通,和平时期却成了一张无孔不入的窃密网:张无孔不入的窃密网:张无孔不入的窃密网:张无孔不入的窃密网:n2006年4月,美国空军一个基地的网站上出现重大泄密,透露出布什总统专机“空军一号”反导防御系统等机密信息。 n n维基事件:维基网站,由阿桑奇维基事件:维基网站,由阿桑奇维基事件:维基网站,由阿桑奇维基事件:维基网站,由阿桑奇2006200620062006年年年年12121212月创建,月创建,月创建,月创建,2010年4月維琪解密播放了美軍在2007年於巴格達濫殺平民的片段,舉世震驚。2010年7月26日維琪解密在網上公開了多達9.2萬份的駐阿美軍秘密文件,引起軒

9、然大波。2010年10月23日維琪解密公佈40萬份伊戰檔。2010年11月29日維琪解密網站再次公佈超過25萬份美國機密外交電報,涉及的內容包括美國刺探聯合國高官情報對部分國家的領導人發表評論等敏感內容。n n云计算基于网络技术运行,同样面临隐私保护的问题。云计算基于网络技术运行,同样面临隐私保护的问题。云计算基于网络技术运行,同样面临隐私保护的问题。云计算基于网络技术运行,同样面临隐私保护的问题。2.3 云计算安全的主要威胁云计算安全的主要威胁n云计算的滥用和不法使用云计算的滥用和不法使用n不安全的接口和不安全的接口和APIAPIn恶意的内部人员恶意的内部人员n共享技术问题共享技术问题n数据

10、丢失或泄漏数据丢失或泄漏n账户或服务劫持账户或服务劫持n未知风险预测未知风险预测n数据集中存储数据集中存储减少数据泄露减少数据泄露更容易实现安全监测和审计更容易实现安全监测和审计n事件快速反应事件快速反应 n密码可靠性测试密码可靠性测试n日志:近乎无限的存储资源日志:近乎无限的存储资源n提升安全软件的性能提升安全软件的性能n通过虚拟化带来的可靠构造通过虚拟化带来的可靠构造n降低安全测试成本降低安全测试成本 2.4 云计算为安全带来的七大利好云计算为安全带来的七大利好 2.5 云计算存在的云计算存在的7大风险大风险Gartner 2008Gartner 2008n访问权限风险:运营商具有特权用户

11、访问权限风险:运营商具有特权用户n可审查性风险:传统服务提供商需要通过外部审计和安可审查性风险:传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查全认证,但一些云计算提供商却拒绝接受这样的审查 n数据位置风险:用户并不清楚自己的数据储存在哪里数据位置风险:用户并不清楚自己的数据储存在哪里 n数据隔离风险:所有用户的数据都位于共享环境之中数据隔离风险:所有用户的数据都位于共享环境之中 n数据恢复风险:任何没有经过备份的数据和应用程序都数据恢复风险:任何没有经过备份的数据和应用程序都有可能出现问题有可能出现问题 n调查支持风险:要求调查难以被运营商接受调查支持风险:要

12、求调查难以被运营商接受 n长期生存性风险:云计算提供商可能变故长期生存性风险:云计算提供商可能变故2.6 云计算安全的挑战云计算安全的挑战n信任供应商的安全模型信任供应商的安全模型n客户不能对审计调查结果进行反应客户不能对审计调查结果进行反应n调查的支持调查的支持n间接的管理职能间接的管理职能n专有的实现不能被检查专有的实现不能被检查n缺少实体控制缺少实体控制3.n云计算应具备的安全特性云计算应具备的安全特性n云计算安全控制模型云计算安全控制模型n云计算安全的云计算安全的1313个关键域个关键域n虚拟机安全虚拟机安全n云存储安全云存储安全nHadoopHadoop安全安全nNoSQLNoSQL

13、安全安全n云计算应用安全云计算应用安全云计算安全初探云计算安全初探3.1 云计算环境应具备的安全特征云计算环境应具备的安全特征n服务的可用性服务的可用性合同合同n访问控制与认证访问控制与认证n软件和数据的安全软件和数据的安全n计算结果的存储传输安全计算结果的存储传输安全n恶意代码的对策恶意代码的对策n隐私的尊重隐私的尊重n取证和审计追踪取证和审计追踪n硬件与操作系统、管理员硬件与操作系统、管理员3.1 云计算的安全控制模型云计算的安全控制模型Mapping the Cloud Model to the Security Control & Compliance Model3.2 云计算安全的云

14、计算安全的13个关键域个关键域n云架构云架构nD1 D1 云计算架构框架云计算架构框架n云的治理云的治理nD2 D2 治理与企业风险管理治理与企业风险管理nD3 D3 法律与电子证据发现法律与电子证据发现nD4 D4 合规与审计合规与审计nD5 D5 信息生命周期管理信息生命周期管理nD6 D6 可移植性和互操作性可移植性和互操作性3.2 云计算安全的云计算安全的13个关键域(续)个关键域(续)n云的运行云的运行nD7 D7 传统安全、业务连续性和灾难恢复传统安全、业务连续性和灾难恢复nD8 D8 数据中心运行数据中心运行nD9 D9 应急响应、通告和补救应急响应、通告和补救nD10 D10

15、应用安全应用安全nD11 D11 加密和密钥管理加密和密钥管理nD12 D12 身份和访问管理身份和访问管理nD13 D13 虚拟化虚拟化3.3 虚拟机安全虚拟机安全DMZDMZPCI compliantPCI compliantHIPAA HIPAA compliantcompliant Securing the Private Cloud End to End: from the Edge to the EndpointSecuring the Private Cloud End to End: from the Edge to the EndpointEdgeEdge vShield E

16、dge 1.0vShield Edge 1.0 Secure the edge of the Secure the edge of the virtual datacentervirtual datacenterSecurity ZoneSecurity Zone vShield App 1.0 and vShield App 1.0 and ZonesZones Application protection from Application protection from network based threatsnetwork based threatsEndpoint = VM Endp

17、oint = VM vShield Endpoint 1.0vShield Endpoint 1.0 Enables offloaded anti-virusEnables offloaded anti-virus Virtual Datacenter 1Virtual Datacenter 1 Virtual Datacenter 2Virtual Datacenter 2WebWebTest & DevTest & Devn云计算需要安全保障的计算机数量大大增加。云计算需要安全保障的计算机数量大大增加。n需要研究一些常见类型的漏洞,以及它们是怎样导致需要研究一些常见类型的漏洞,以及它们是怎

18、样导致对虚拟环境的破坏或侵入。对虚拟环境的破坏或侵入。n包括蓝色药丸包括蓝色药丸(Blue Pill)(Blue Pill)、SubVirtSubVirt和和XensploitXensploit在内在内的一些攻击已经证明虚拟机存在独特的安全漏洞。的一些攻击已经证明虚拟机存在独特的安全漏洞。n此外,需要提高防恶意代码工具的性能,以便对各种此外,需要提高防恶意代码工具的性能,以便对各种类型的感染进行检测。类型的感染进行检测。3.3 虚拟机安全(续)虚拟机安全(续)3.4 云存储安全云存储安全n常见云存储方案常见云存储方案nGoogle GFSGoogle GFS:一个一个mastermaster和

19、大规模的和大规模的 chunkServer chunkServer组成组成nHDFSHDFSn存储安全存储安全n传输安全传输安全3.5 Hadoop中的安全威胁中的安全威胁n用户到服务认证用户到服务认证nNameNodeNameNode没有用户认证没有用户认证nDataNodeDataNode没有用户认证没有用户认证0.210.21中修正中修正nJobTrackerJobTracker没有用户认证没有用户认证n用户可以修改和终止别人的任务,修改状态用户可以修改和终止别人的任务,修改状态n服务到服务认证服务到服务认证nDataNodeDataNode和和TaskTrackerTaskTracke

20、r之间没有认证之间没有认证n用户可以伪装用户可以伪装DataNodeDataNode和和TaskTrackerTaskTracker、n传输和磁盘未加密传输和磁盘未加密3.5 Hadoop中的安全中的安全n使用使用KerberosKerberos和和SSOSSOnMapReduceMapReduce加入了授权加入了授权n分布缓存更安全:分为共享和私有分布缓存更安全:分为共享和私有3.6 NoSQL安全威胁(安全威胁(CouchDB)n连接污染连接污染nJSONJSON注入注入nViewView注入注入nCouchDBCouchDB使用使用SpiderMonkeySpiderMonkey作为脚本

21、引擎,这些脚本叫作为脚本引擎,这些脚本叫ViewsViewsn键破解键破解3.7 云计算应用安全云计算应用安全n账号安全:账号安全:OpenIDOpenIDn隐私保护:支付宝实名认证和微博授权码隐私保护:支付宝实名认证和微博授权码n短链接带来的安全问题短链接带来的安全问题n云计算安全威胁的快速感知云计算安全威胁的快速感知n合规与审计:数据库审计合规与审计:数据库审计n云计算安全威胁的快速响应、通告和补救:云计算安全威胁的快速响应、通告和补救:SOCSOCn信息生命周期管理信息生命周期管理n应用安全:应用安全:WAFWAF、WebWeb扫描器、扫描器、PortalPortaln身份和访问管理:堡

22、垒主机身份和访问管理:堡垒主机4.高能所在云计算安全方面的相关工作高能所在云计算安全方面的相关工作n云计算环境资源监视技术研究云计算环境资源监视技术研究n云计算安全体系结构研究云计算安全体系结构研究n云计算恶意代码自动检测技术研究云计算恶意代码自动检测技术研究n云计算环境下的安全检查与风险评估技术研究云计算环境下的安全检查与风险评估技术研究n云计算环境中的虚拟身份追踪定位与取证技术研究云计算环境中的虚拟身份追踪定位与取证技术研究n基于网络陷阱的云威胁收集研究基于网络陷阱的云威胁收集研究n面向云计算环境的综合安全管理平台研究面向云计算环境的综合安全管理平台研究让我们共同努力,真正做好云计算安全防护让我们共同努力,真正做好云计算安全防护结语结语n本本pptppt引用了许多网站及会议报告中的相关资料,在此引用了许多网站及会议报告中的相关资料,在此一并表示感谢。一并表示感谢。n报告内容仅供参考,欢迎批评指正。报告内容仅供参考,欢迎批评指正。n欢迎会后联系,合作共享。欢迎会后联系,合作共享。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号