云计算系统中的安全问题-PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《云计算系统中的安全问题-PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 系统 中的 安全问题 PPT 课件
- 资源描述:
-
1、桂小林1桂小林2桂小林3 单租户 到 多租户 数据和服务外包桂小林4 计算和服务虚拟化 大规模数据并行处理云计算资云计算资源池源池存储能力存储能力 监控管理监控管理计算能力计算能力桂小林5桂小林6桂小林7云计算的特点安全威胁数据和服务外包数据和服务外包(1 1)隐私泄露)隐私泄露(2 2)代码被盗)代码被盗多租户和跨域共享多租户和跨域共享(1 1)信任关系的建立、管理和维护更加困难)信任关系的建立、管理和维护更加困难;(2 2)服务授权和访问控制变得更加复杂;)服务授权和访问控制变得更加复杂;(3)反动、黄色、钓鱼欺诈等不良信息的)反动、黄色、钓鱼欺诈等不良信息的云缓冲云缓冲(4)恶意)恶意S
2、aaS应用应用虚拟化虚拟化(1 1)用户通过租用大量的虚拟服务使得协同攻击变得)用户通过租用大量的虚拟服务使得协同攻击变得更加容易,隐蔽性更强;更加容易,隐蔽性更强;(2 2)资源虚拟化支持不同租户的虚拟资源部署在相同)资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施的物理资源上,方便了恶意用户借助共享资源实施侧通侧通道攻击。道攻击。桂小林8桂小林9 由此可见,内容安内容安全全是云计算研究的关键问题之一,它为个人和企业放心地使用提供了保证,从而可促进云计算持续、深入的发展。桂小林10桂小林11安全性要求对其他用户对服务提供商数据访问的权限控制存储隔离存储加
3、密、文件加密数据运行时的私密性虚拟机隔离、操作系统隔离操作系统隔离数据在网络上传输的私密性传输层加密网络加密数据完整性数据检验数据持久可用性数据备份、数据镜像、分布式存储数据访问速度高速网络、数据缓存、CDN桂小林12 目前的技术可以避免来自其他用户的安全威胁,但是对于服务提供商,想要从技术上完全杜绝安全威胁还是比较困难的,在这方面需要非技术手段作为补充。一些传统的非技术手段可以被用来约束服务提供商,以改善服务质量,确保服务的安全性。桂小林13图图1A 1A 云计算系统的体系框架云计算系统的体系框架 图图1B 1B 云计算安全架构云计算安全架构桂小林14桂小林15桂小林16桂小林17(1)加密
4、字符串的精确检索基于离散对数的密文检索技术基于Bilinear Map的密文检索技术(2)加密字符串的模糊检索基于BloomFilter的密文检索技术基于矩阵和向量变换的密文检索技术(3)加密数值数据的算术运算基于矩阵和向量变换的密文计算技术含加/减/乘/除运算(4)加密数值数据的排序运算桂小林18 桂小林19桂小林20桂小林21(1)多虚拟机环境下基于多虚拟机环境下基于Cache的侧通道攻击的实现的侧通道攻击的实现(2)基于行为监控的侧通道攻击识别方法基于行为监控的侧通道攻击识别方法(3)基于基于VMM的共享物理资源隔离算法的研究的共享物理资源隔离算法的研究(4)侧通道信息模糊化算法的研究与
5、实现侧通道信息模糊化算法的研究与实现桂小林22通过在通过在物理机、虚拟物理机、虚拟机和虚拟机管理程序机和虚拟机管理程序三个方面增加功能模三个方面增加功能模块来加强虚拟机的安块来加强虚拟机的安全,全,包括包括云存储数据隔离云存储数据隔离加固技术加固技术和和虚拟机隔虚拟机隔离加固技术离加固技术等。等。桂小林23桂小林24 选择选择NAT技术作为虚拟机的接入广域网技术作为虚拟机的接入广域网(WAN)技术。技术。每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网卡通过网卡通过NAT技术连接在一起,技术连接在一起,选择宿主机的虚拟网卡与
6、虚拟机的网卡选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关连接的主干道路作为关键路径,并在该路径上布置防火墙键路径,并在该路径上布置防火墙桂小林25 云计算应用模式下的互联网安全的法律与法规问题。云计算平台的安全风险评估与监管问题。桂小林26 第三方认证 第三方认证是提升信任关系的一种有效手段,即采用一个中立机构对信任双方进行约束。企业信誉 企业信誉对于任何一个竞争领域的企业来讲都是至关重要的。一般来讲,越大的企业对于自身信誉越看重,不会因为利益去窃取客户的数据。合同约束 目前已经有很多云计算服务提供商退出了自己的云计算服务的服务水平协议,这些协议从服务质量、技术支持和知识
7、产权等方面对服务进行了规范,对服务提供者与使用者的权利和义务进行了明确。桂小林27桂小林28 目前,绝大多数企业在信息安全建设过程中都面临着各种各样的挑战,从规划、管理,到技术、运作不一而足。例如,没有总体的信息安全规划,安全防御呈碎片化;安全意识不到位,经常在受到攻击甚至造成损失后才意识到问题,安全建设受具体事件驱动;企业应对经济不景气所采取的裁员策略有可能将部分风险由外部转化到内部;安全体系的法规遵从问题日益突出 遵循IBM企业信息安全框架的方法论与实施原则,企业可以从根本上解决上述种种难题,因为企业信息安全框架正是用于指导企业或组织如何根据业务需要,明确风险状况与安全需求、确立企业信息安
展开阅读全文