书签 分享 收藏 举报 版权申诉 / 31
上传文档赚钱

类型《网络空间安全概论》课件7-3云计算安全.pptx

  • 上传人(卖家):momomo
  • 文档编号:7614701
  • 上传时间:2024-04-19
  • 格式:PPTX
  • 页数:31
  • 大小:2MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《网络空间安全概论》课件7-3云计算安全.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络空间安全概论 网络 空间 安全 概论 课件 计算
    资源描述:

    1、Why we use cloud computing?Case 1:Write a fileSaveComputer down,file is lostFiles are always stored in cloud,never lost数据在云端1Case 2:Use IE-download,install,useUse QQ-download,install,useUse C+-download,install,useGet the serve from the cloud软件在云端2云计算的特点v数据在云端:不怕丢失数据在云端:不怕丢失,不必备份不必备份,可以任意点的恢复可以任意点的恢复

    2、 ;v软件在云端:不必下载自动升级软件在云端:不必下载自动升级 ;v无所不在的计算:在任何时间,任意地点,任何设备无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;登录后就可以进行计算服务;v无限强大的计算:具有无限空间的,无限速度。无限强大的计算:具有无限空间的,无限速度。硬件为中心硬件为中心软件为中心软件为中心 服务为中心服务为中心 PCC/S云计算 狭义:指IT基础设施基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展

    3、,按使用付费。这种特性经常被称为像水电一样使用IT基础设施。广义:是指服务服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务。3 基于互联网的超级计算模式基于互联网的超级计算模式-即把存储于个人电脑、移动即把存储于个人电脑、移动电话和其他设备上的大量信息和处理器资源集中在一起,电话和其他设备上的大量信息和处理器资源集中在一起,协同工作。在极大规模上可扩展的信息技术能力向外部协同工作。在极大规模上可扩展的信息技术能力向外部客户作为服务来提供的一种计算方式。客户作为服务来提供的一种计算方式。MbPC企业电脑和服务器PD

    4、A4云计算的概念模型5NIST Visual Model of Cloud Computing Definition6本质特征 On-demand service按需自服务 Get computing capabilities as needed automatically Broad Network Access宽带接入 Services available over the net using desktop,laptop,PDA,mobile phone Resource pooling虚拟化的资源池 Provider resources pooled to server multipl

    5、e clients Rapid Elasticity快速弹性架构 Ability to quickly scale in/out service Measured service可测量的服务 control,optimize services based on metering7云服务模型8部署模型 Public公共云 Cloud infrastructure is available to the general public,owned by org selling cloud services Private私有云 Cloud infrastructure for single org

    6、only,may be managed by the org or a 3rd party,on or off premise“场内”(on-premise)“场外”(off-premise)9Deployment Models Community社区云 Cloud infrastructure shared by several orgs that have shared concerns,managed by org or 3rd party Hybrid混合云 Combo of=2 clouds bound by standard or proprietary technology10A

    7、rchitectural FrameworkSaaSPaasIaaSCloud Reference Model 11Security Stack IaaS:entire infrastructure from facilities to HW PaaS:application,Middleware,database,messaging supported by IaaS SaaS:self contained operating environment:content,presentation,apps,mgt12Security Stack Concerns Lower down the s

    8、tack the cloud vendor provides,the more security issues the consumer has to address or provide云安全架构的一个关键特点是云服务提供商所在的等级越低,云服务用户自己所要承担的安全能力和管理职责就越多 Who do you trust?13Key Takeaways SaaS 在合同里需要对服务本身和提供商的服务水平、安全、管控、合规性以及责任期望等有明确要求 PaaS,IaaS 在PaaS或IaaS情况下,这些内容的管理责任是用户自己的系统管理员,提供商提供安全保护底层平台和基础设施组件以确保基本服务的

    9、可用性和安全14Overall Security Concerns 在SaaS环境中,安全控制及其范围;服务等级、隐私和符合性等在合同中 在IaaS中,低层基础设施和抽象层的安全保护属于提供商职责,其它职责则属于客户。PaaS则居于两者之间,提供商为平台自身提供安全保护,平台上应用的安全性及如何安全地开发这些应用则为客户的职责。15云计算赋能防御 利用云计算来缓解DDoS攻击的影响 首先调整DNS记录,将对客户Web服务器的请求发送至云服务提供商,云服务提供商过滤恶意流量并将合法流量返回给客户。16云计算赋能防御 反垃圾邮件 用户安装客户端(云安全探针),为收到的每一封邮件计算出一个唯一的“指

    10、纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。17云计算赋能防御 基于云计算的病毒检测 如同处理垃圾邮件,可以基于云进行病毒检测。通过海量的客户端(云安全探针)感知互联网上出现的恶意程序、危险网站。恶意程序被探测到后,通过专业的反病毒技术和经验在尽量短的时间内分析。通过云平台,将最新的病毒库分发到客户端。18云计算赋能防御 基于云计算的网络靶场 常见的网络靶场主要有三种:基于实物的高逼真

    11、靶场;基于OP-NET、NetworkSimulator、Emulab等仿真软件进行网络拓扑的设计和构建的靶场;基于VMware或者Virtual Box创建虚拟机来实现的互联网靶场。19云计算安全风险 云服务利用风险 利用云计算服务,自动化注册大量免费账号,上传恶意攻击代码,把云平台作为跳板,发起拒绝服务攻击。另外,攻击者可以利用强大的云计算能力破解密码20云计算安全风险 数据泄露或破坏风险 云服务商的技术方面的漏洞可能存在数据泄露与非法篡改。云服务商存储用户数据带来服务商优先访问问题,即来自云服务商内部人员对用户数据的非授权访问和泄漏。用户还面临数据被非授权更改,甚至数据被删除等问题21云

    12、计算安全风险 隔离失败风险 在云计算环境中,计算能力、存储与网络在多个用户之间共享。如果不能对不同用户的存储、内存、虚拟机、路由等进行有效隔离,恶意用户就可能访问其他用户的数据并进行修改、删除等操作。虚拟机逃逸被认为是对虚拟机安全最严重的威胁。虚拟机逃逸是指攻击者突破虚拟机管理器Hypervisor,获得宿主机操作系统管理权限,并控制宿主机上运行的其他虚拟机。22云计算安全风险 应用程序接口(API)滥用风险 云服务中的应用程序接口(API)允许任意数量的交互应用,虽然可以通过管理进行控制,但API滥用风险仍然存在。23云计算安全风险 业务连续性中断风险 当用户的数据与业务应用于云计算平台时,

    13、其业务流程将依赖于云计算服务的连续性,一旦云服务因攻击或故障拒绝服务,必将影响用户业务24云计算安全风险 基础设施不可控风险 公有云服务商的用户管理接口可以通过互联网访问,并可获得较大的资源集,可能导致多种潜在的风险,使恶意用户能够控制多个虚拟机的用户界面、操作云服务商界面等25云计算安全风险 运营终止风险 硬件提供商和基础软件提供商等都是云服务供应链中不可缺少的参与角色,如果任何一方突然无法继续供应,云服务商又不能立即找到新的供应方,就会导致供应链中断,进而导致相关的云服务故障或终止26云计算安全风险 内部攻击风险 云服务商内部人员并不都是可靠的。相对于外部攻击,内部攻击造成的安全威胁更大而

    14、且更隐蔽。27云计算安全风险 内容违规风险 公共云服务背景下,信息的发布和传播具有不同于以往的特点,公共云平台容易成为有害和垃圾信息的传播渠道,面临内容合规性监管的难题。28云计算安全风险 云计算法律风险 信息服务或用户数据可能分布在不同地区甚至不同国家,可能导致组织(例如政府)信息安全监管等方面的法律差异与纠纷 同时,云计算的多租户、虚拟化等特点使用户间的物理界限模糊,可能导致司法取证难等问题。29云计算安全风险 可移植性风险(过度依赖风险)云计算服务缺乏统一的标准与接口,导致不同云计算平台上的用户数据与业务难以相互迁移,同样也难以从云计算平台迁移回用户的数据中心30云计算安全风险 可审查性风险(合规风险)可审查性风险是指用户无法对云服务商如何存储、处理、传输数据进行审查。因此,云服务商应满足合规性要求,并应进行公正的第三方审查。31

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《网络空间安全概论》课件7-3云计算安全.pptx
    链接地址:https://www.163wenku.com/p-7614701.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库