云计算导论第4章PPT推荐.ppt

上传人:b****1 文档编号:14336198 上传时间:2022-10-22 格式:PPT 页数:45 大小:523.50KB
下载 相关 举报
云计算导论第4章PPT推荐.ppt_第1页
第1页 / 共45页
云计算导论第4章PPT推荐.ppt_第2页
第2页 / 共45页
云计算导论第4章PPT推荐.ppt_第3页
第3页 / 共45页
云计算导论第4章PPT推荐.ppt_第4页
第4页 / 共45页
云计算导论第4章PPT推荐.ppt_第5页
第5页 / 共45页
点击查看更多>>
下载资源
资源描述

云计算导论第4章PPT推荐.ppt

《云计算导论第4章PPT推荐.ppt》由会员分享,可在线阅读,更多相关《云计算导论第4章PPT推荐.ppt(45页珍藏版)》请在冰豆网上搜索。

云计算导论第4章PPT推荐.ppt

,目前,云计算安全问题已得到越来越多的关注。

著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,CCS(CloudComputingSummit,云计算高峰论坛暨展览)从2009年起专门设置了一个关于云计算安全的研讨会。

许多企业组织、研究团体及标准化组织都启动了相关研究,安全厂商也在关注各类安全云计算产品。

本章通过分析当前云计算所面临的安全问题以及云计算对信息安全领域带来的影响,提出未来云计算安全技术框架及重要的科研方向,以为我国未来云计算安全的科研、产业发展做出有益的探索。

图41信息安全技术发展阶段图,由于系统的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。

对于普通用户来说,其安全风险不是减少而是增大了。

云计算将推动信息安全领域的又一次重大革新。

安全管理也由信息安全产品测评发展到大规模信息系统的整体风险评估与等级保护等,如图41所示。

4.2云安全隐患的分类1.来自内部的安全隐患美国一家咨询公司Gartner在2008年发布的一份云计算安全风险评估报告中称:

云计算存在着七大安全隐患,可视为来自云内部的安全隐患。

(1)特权用户访问。

当用户把数据交给云计算服务提供商后,对数据最具有优先访问权的不是用户本人,而是服务提供商。

Gartner建议用户应该了解更多管理数据者的信息,从而将风险降到最低。

(2)合规性。

用户最终要对自己数据的安全性和完整性负责,即便这些数据是交给云计算服务提供商托管的。

传统的云计算服务提供商会接受外部审计和安全认证。

如果云计算服务提供商拒绝接受审计和安全认证,用户就不能对数据进行有效的利用。

(3)数据的位置。

用户在使用云时可能不知道数据的确切位置,所以用户在选择云计算前应事先了解服务器位置,以及提供的服务是否符合相关国家的法律规范。

(4)数据隔离。

云计算的数据通常来自其他客户的数据共享环境,加密是有效的,但不是万能的。

Gartner表示加密意外可以降低数据的可用性,甚至使数据完全无法使用。

(5)数据恢复。

即使用户了解自己数据放置在哪台服务器上,也应要求服务提供商做出承诺,必须对所托管数据进行备份,以防止出现重大事故时用户数据无法得到恢复。

Gartner建议用户不仅要知道服务提供商是否有数据恢复的能力,还要知道服务提供商能在多长时间内恢复数据。

(6)调查支持。

Gartner认为在云计算中进行非法调查是不可能的,在云中进行调查特别困难,因为多个用户的数据可能设在同一地点,也可能分散在不断变化的一组主机和数据中心。

如果用户得不到云计算服务提供商的承诺或有证据表明云计算服务提供商已成功支持过调查活动,那么调查是不可能进行下去的。

(7)长期生存。

云计算服务提供商提供长期发展风险的安全措施,譬如用户如何拿回自己的数据,以及拿回的数据如何被导入到替代的应用程序中。

2.来自外部的安全隐患Forrester研究公司在你的云计算有多安全的研究报告中建议用户必须考虑如下问题:

数据保护、身份管理、安全漏洞管理、物理和个人安全、应用程序安全、时间相应和隐私措施。

云计算环境对违法黑客极具有吸引力,因为云本身就是隐藏这类恶意软件的良好场所。

云计算所采用的技术和服务同样可以被黑客利用来发送垃圾邮件,或者发起针对下载、数据上传统计、恶意代码监测等更为高级的恶意程序。

所以,云计算服务提供商需要采用防火墙以保证不被非法访问,使用杀毒软件以保证其内部的机器不被感染,使用入侵监测和防御设备以防止黑客的入侵;

用户则需要采用数据加密、文件内容过滤等,以防止敏感数据存放在相对不安全的云里。

4.3云安全防范1.建立以数据安全和隐私保护为主要目标的云安全技术框架当前,云计算平台的各个层次,如主机系统层、网络层以及Web应用层等都存在相应的安全威胁,但这类通用安全问题在信息安全领域已得到较为充分的研究,并具有比较成熟的产品。

研究云计算安全需要重点分析与解决云计算的服务计算模式、动态虚拟化管理方式以及多层服务模式等对数据安全与隐私保护带来的挑战。

1)云计算的服务计算模式所引发的安全问题当用户或企业将所属的数据外包给云计算服务提供商或者委托其运行所属的应用时,云计算服务提供商就获得了该数据或应用的优先访问权。

事实证明,由于存在内部人员失职、黑客攻击及系统故障导致安全机制失效等多种风险,云计算服务提供商没有充足的证据让用户确信其数据被正确地使用。

例如,用户数据没有被盗卖给其竞争对手、用户使用习惯隐私没有被记录或分析、用户数据被正确存储在其指定的国家或区域,且不需要的数据已被彻底删除等。

2)云计算的动态虚拟化管理方式所引发的安全问题在典型的云计算服务平台中,资源以虚拟、租用的模式提供给用户,这些虚拟资源根据实际运行所需与物理资源相绑定。

由于在云计算中是多租户共享资源,多个虚拟资源很可能会被绑定到相同的物理资源上。

如果云平台的虚拟化软件中存在安全漏洞,那么用户的数据就可能被其他用户访问。

例如,2009年5月,网络上曾经曝光VMware虚拟化软件的Mac版本中存在一个严重的安全漏洞。

别有用心的人可以利用该漏洞通过Windows虚拟机在Mac主机上执行恶意代码。

因此,如果云计算平台无法实现用户数据与其他企业用户数据的有效隔离,用户不知道自己的邻居是谁、有何企图,那么云计算服务提供商就无法说服用户相信自己的数据是安全的。

3)云计算中多层服务模式所引发的安全问题前面已经提及,云计算发展的趋势之一是IT服务专业化,即云计算服务提供商在对外提供服务的同时,自身也需要购买其他云计算服务提供商所提供的服务。

因而用户所享用的云服务间接涉及多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险。

由于缺乏安全关键技术支持,当前的云平台服务提供商多数选择采用商业手段回避上述问题。

但长远来看,用户数据安全与隐私保护需求属于云计算产业发展无法回避的核心问题。

其实,上述问题并不缺乏技术基础,如数据外包与服务外包安全、可信计算环境、虚拟机安全、秘密同态计算等各项技术多年来一直为学术界所关注,关键在于实现上述技术在云计算环境下的实用化,形成支撑未来云计算安全的关键技术体系,并最终为云用户提供具有安全保障的云服务。

2.建立以安全目标验证、安全服务等级测评为核心的云计算安全标准及其测评体系建立安全指导标准及其测评技术体系是实现云计算安全的另一个重要支柱。

云计算安全标准是度量云用户安全目标与云计算服务提供商安全服务能力的尺度,也是云计算服务提供商构建安全服务的重要参考。

基于标准的“安全服务品质协议”,可以依据科学的测评方法检测与评估,在出现安全事故时快速实现责任认定,避免产生责任推诿。

建立云计算安全标准及其测评体系的挑战在于以下几点:

(1)云计算安全标准应支持更广义的安全目标。

云计算安全标准不仅应支持用户描述其数据安全保护目标、指定其所属资产安全保护的范围和程度,更重要的是应支持用户,尤其是企业用户的安全管理需求,如分析查看日志信息、搜集信息,了解数据使用情况以及展开违法操作调查等。

而这些信息的搜集可能会涉及云计算服务提供商的数据中心或其他用户的数据,带来一定安全隐患。

当前,云计算商业运作模式仍不十分成熟,用户与云计算服务提供商之间的责任和权限界定得并不清晰,用户与云计算服务提供商就管理范围与权限上可能存在冲突,因此,需要以标准形式将其确定下来,明确指出信息搜集的程度、范围、手段等,防止影响其他用户的权益。

不仅如此,上述安全目标还应是可测量的、可验证的,便于在相关规范中规定上述安全目标的标准化测量验证方法。

(2)云计算安全标准应支持对灵活、复杂的云服务过程的安全评估。

传统意义上对服务提供商能力的安全风险评估方式是,通过全面识别和分析系统架构下威胁和弱点及其对资产的潜在影响来确定其抵抗安全风险的能力和水平,但在云计算环境下,云计算服务提供商可能租用其他服务提供商提供的基础设施服务或购买多个服务提供商的软件服务,根据系统状况动态选用。

因此,标准应针对云计算中动态性与多方参与的特点,提供相应的云服务安全能力的计算和评估方法。

同时,标准应支持云服务的安全水平等级化,便于用户直观理解与选择。

(3)云计算安全标准应规定云服务安全目标验证的方法和程序。

由于用户自身缺乏举证能力,因此,验证的核心是服务提供商提供正确执行的证据,如可信审计记录等。

云计算安全标准应明确定义证据提取方法以及证据交付方法。

3.建立可控的云计算安全监管体系科学技术是把双刃剑,云计算在为人们带来巨大好处的同时也带来了巨大的破坏性能力。

而网络空间是继领土权、领空权、领海权、太空权之后的第五维国家主权,是任何主权国家必须自主掌控的重要资源。

因此,应在发展云计算产业的同时大力发展云计算监控技术体系,牢牢掌握技术主动权,防止其被竞争对手控制与利用。

与互联网监控管理体系相比,实现云计算监控管理必须解决以下几个问题:

(1)实现基于云计算的安全攻击的快速识别、预警与防护。

如果黑客攻入了云客户的主机,使其成为自己向云服务提供商发动DDOS攻击的一颗棋子,那么按照云计算对计算资源根据实际使用付费的方式,这一受控客户将在并不知情的情况下为黑客发起的资源连线偿付巨额费用。

不仅如此,与以往DDOS攻击相比,基于云的攻击更容易组织,破坏性更大。

而一旦攻击的对象是大型云服务提供商,就势必影响大批用户,所造成的损失难以估量。

因此,需要及时识别与阻断这类攻击,防止重大的灾害性安全事件的发生。

(2)实现云计算内容监控。

云的高度动态性增加了网络内容监管的难度。

首先,云计算所具有的动态性特征使得建立或关闭一个网站服务较之以往更加容易,成本代价更低。

因此,各种含有不良内容的网站将很容易以打游击的模式在网络上迁移,使得追踪管理难度加大,对内容监管更加困难。

如果允许其检查,必然涉及其他用户的隐私问题。

其次,云计算服务提供商往往具有国际性的特点,数据存储平台也常跨越国界,将网络数据存储到云上可能会超出本地政府的监管范围,或者同属多地区或多国的管辖范围,而这些不同地域的监管法律和规则之间很有可能存在着严重的冲突,当出现安全问题时,难以给出公允的裁决。

(3)识别并防止基于云计算的密码类犯罪活动。

云计算的出现使得组织实施密码破译更加容易,原来只有资金雄厚的大型组织才能实施的密码破译任务,在云计算平台的支持下,普通用户也可以轻松实现,严重威胁了各类密码产品的安全。

在云计算环境下,如何防止单个用户或者多个合谋用户购得足够规模的计算能力来破解安全算法,也是云计算安全监管中有待解决的问题之一。

4.4云计算安全技术框架解决云计算安全问题的当务之急是,针对威胁,建立综合性的云计算安全框架,并积极开展其中各个云安全的关键技术研究。

云计算安全技术框架如图42所示,该框架包括云计算安全服务体系与云计算安全标准及其测评体系两大部分,为实现云用户安全目标提供技术支

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 生产经营管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1