1 / 99

云计算安全 Cloud Computing Security

云计算安全 Cloud Computing Security. 目录. 信息安全综述 云计算安全内涵 云计算安全挑战 云计算安全研究现状 云计算安全实践. 目录. 信息安全综述 云计算安全内涵 云计算安全的挑战 云计算安全研究现状 云计算安全的实践. 安全离大家有多远?. 1 、 CSDN 泄密门. 2011 年末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。 CSDN 、天涯等众多互联网公司的账户密码信息被公开下载。 . 2 、网购木马抢劫案 .

osric
Download Presentation

云计算安全 Cloud Computing Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 云计算安全Cloud Computing Security

  2. 目录 • 信息安全综述 • 云计算安全内涵 • 云计算安全挑战 • 云计算安全研究现状 • 云计算安全实践

  3. 目录 • 信息安全综述 • 云计算安全内涵 • 云计算安全的挑战 • 云计算安全研究现状 • 云计算安全的实践

  4. 安全离大家有多远?

  5. 1、CSDN泄密门 • 2011年末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。CSDN、天涯等众多互联网公司的账户密码信息被公开下载。

  6. 2、网购木马抢劫案 • 2011年3月,知名互联网交互设计专家“一叶千鸟”网购被骗5万余元。互联网行业老兵网上购物尚且被骗,普通网民在线购物面对猖獗的网购木马、钓鱼网站,已成待宰羔羊。

  7. 3、商业银行动态口令升级群发短信诈骗 • 2011年2月农历春节前后,多家全国性的商业银行和地方城市银行客户遭遇大批量诈骗。骗子群发短信称银行动态口令升级,请储户访问指定网站更新。许多储户信以为真,上网登录了这些网站后将自己的银行卡、手机号等信息提交。并随后按网站提示,将银行系统返回的手机验证码也一并提交。结果导致大量储户资金被盗,损失数千元至数百万元不等。

  8. 4、首个QQ群蠕虫被截获 • QQ有5亿以上的用户群,QQ号已经成为事实上的网络通行证,QQ群功能更是深受喜爱。2011年9月,首个自动通过QQ群功能传播的蠕虫病毒被截获。该病毒伪装成电视棒破解程序欺骗网民下载,盗取魔兽、邮箱及社交网络账号。 • 中毒后病毒会自动访问QQ群共享空间,将病毒程序提交到群共享空间快速传播,病毒的最终目的是下载更多盗号木马,窃取虚拟财产。

  9. 5、新浪微博遭遇XSS蠕虫攻击 • 2011年6月28日晚8点,新浪微博突然遭遇蠕虫式的“病毒”攻击,众多加V认证的名人微博自动发布带攻击链接的私信或微博。后查明,这是攻击者利用新浪微博的XSS(跨站)漏洞攻击,点击某个微博短址链接后,会自动加好友,自动发微博并同时传播攻击链接。结果在短短半小时左右,数万人受波及。幸运的是,攻击者事实上并无恶意,只是一次恶作剧,但XSS蠕虫攻击的威力已被公众领教。

  10. 6、 Android手机恶意软件迅猛增长 • 随着Android手机以越来越快的速度被用户接受,寄生于Android操作系统的手机后门程序渐渐高发。 • 2011年,金山毒霸手机安全中心就先后捕获了伪装成打地鼠游戏、老虎机游戏、美女拼图游戏的手机病毒,这些病毒的主要目的是偷偷定制扣费服务,盗打电话,窃取手机隐私信息,截取手机短信内容,监听手机通话录音和获取位置信息。手机恶意程序对智能手机用户的信息安全构成严重威胁。

  11. 2011安全总结 • 病毒智能化,安全厂商很难通过简单的模式对比来查杀病毒; 有的病毒可以模仿数字签名的方法对攻击进行躲避检测。 • 攻击直接以金钱为目标,危害更大。 团队协作或联合犯罪越来越多。 • 对移动终端或应用的攻击成为当前安全攻击的热点。 随着网络应用的发展和广泛应用,信息安全的重要性也日渐突出,信息安全也已经成为国家、国防及国民经济的重要组成部分,网络与信息安全的重要性日益突出。

  12. 信息安全定义 • 广义 • 指防止信息财产被故意的或偶然的非授权泄露﹑更改﹑破坏﹑或防止信息被非法辨识﹑控制。 • 狭义 • 指网络上的信息安全,也称为网络安全。 • 它所涉及的领域也是相当广泛的。

  13. 信息安全威胁 • 造成信息安全威胁的因素很多,而且往往各个威胁经常组合出现。 信息窃取 拒绝服务攻击 信息截取 行为否定 信息伪造 非授权访问 信息篡改 病毒传播

  14. 信息安全目标 • 保护信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的利益,使信息基础设施、信息应用服务和信息内容为抵御上述威胁。 机密性 • (Configentiality) 可审查性 完整性 (Integrity) 信息安全目标 可控性 不可抵赖性 (Non-repudiation) 可用性 (Availability)

  15. 信息安全产品 • 根据国家《计算机信息系统安全专用产品分类原则》,将信息安全类划分为7大类: 操作系统安全 数据库安全 网络安全 病毒防护 加密解密 访问控制 加密与鉴别

  16. 安全目标 机密性 完整性 不可否认性 可用性 可控制性 可审查性 安全标准 安全策略 安全测评 系统安全 操作系统安全 数据库安全 应用安全 主机安全 安全技术 漏扫描 入侵检测 防火墙 防病毒 安全审计 安全理论 身份管理 身份认证 授权管理 访问控制 审计取证 安全协议 密码理论 数据加密 数据签名 数字摘要 密钥管理 信息安全研究内容

  17. 交换AI 验证AI 申请AI 申请AI 验证AI 认证技术(一) • 目的: • 防止通信双方的互相欺骗 • 基本模型 • 申请者(Claimant) • 验证者(Verifier) • 认证信息AI(Authentication Information) • 可信第三方(Trusted Third Party)

  18. 认证技术(二) • 身份认证的基本途径 • 基于你所知道的(What you know ) • 知识、口令、密码 • 基于你所拥有的(What you have ) • 身份证、信用卡、钥匙、智能卡、令牌等 • 基于你的个人特征(What you are) • 指纹,笔迹,声音,手型,脸型,视网膜,虹膜 • 双因素、多因素认证

  19. 认证技术(三) • 认证协议 • CHAP协议(Challenge and Response Handshake protocol) 通过三次握手周期性的校验对端的身份,在初始链路建立时完成。

  20. 主体安全属性 客体安全属性 Security id Security label type 授权规则库 label Role 授权决策 操作 参考监控器 访问控制(一) • 目的 • 限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用,它决定用户能做什么,也决定代表一定用户身份的进程能做什么。 • 基本模型 基本组成:主体(subject)、客体(object)和安全访问策略。

  21. 访问控制(二) • 访问控制的基本方法 • 自主访问控制 • 主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体 • 强制访问控制 • 系统根据主体被信任的程度和客体所包含的信息的机密性来决定主体对客体的访问权 • 基于角色的访问控制 • 在一个组织机构里系统为不同的工作岗位创造对应的角色,对每一个角色分配不同的操作权限, 用户通过所分配的角色获得相应的权限,实现对信息资源的访问. 用户-角色- 权限

  22. 访问控制(三) • 访问控制的实现 • 访问控制表 • 访问能力表

  23. 加密技术(一) • 密码学 • 密码学基本术语 • 明文、密文 • 发送者、接收者 • 加密、解密、加密算法、解密算法 • 密钥

  24. 加密技术(二) • 密码体制(根据密钥的特点) • 对称密码体制(Symmetric Cryptosystem) • 单钥(One-Key)体制或私钥(Private Key)体制或传统密码体制(Classical Cryptosystem); • 非对称密码体制(Asymmetric Cryptosystem) • 双钥(Two-Key)或公钥(Public Key)密码体制。

  25. 加密技术(三) • 对称密钥体系 • 1 序列密码(stream cipher) • 常用的序列密码算法有: RC4、A5(GSM用的加密算法) • 2 分组密码(block cipher) • 常见的分组密码算法有:DES及DES各种变形、RC2、AES等。 • 加密和解密工作原理

  26. 加密技术(四) • 非对称密码系统或公开密钥密码系统 • 常见公开密钥算法: • (1)RSA--用于信息加密和数字签名; • (2)DSA--用于数字签名; • (3)ECC--用于信息加密和数字签名。 • 双密钥加密和解密工作原理

  27. 加密技术(五) • 信息的完整性和不可抵赖性 • 数字摘要 • 数字签名

  28. 安全审计 • 跟踪和监测系统中的安全事件; • 监视系统中其它全机制的运行情况和可信度并可为进一步的取证提供技术保障。

  29. 防火墙(一) • 防火墙作为一种放置于Internet和企业内部网Intranet之间,进行数据包的访问控制的工具,是进行网络安全建设中必须考虑的要素。

  30. 防火墙(二) • 主要功能: • 保护内部网络资源,强化网络安全策略; • 防止内部信息泄露和外部入侵; • 提供对网络资源的访问控制; • 提供对网络活动的审计、监督、管理与控制等功能 内容过滤 用户认证 VPN 应用程序代理 包过滤&状态检测 IDS与报警 日志 NAT

  31. 计算机病毒 • 病毒定义 • 计算机病毒是一个程序,一段可执行行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户是,它们就随同文件一起蔓延开来。 • 特点 寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性

  32. 信息安全发展趋势 云计算时代 云计算推动安全领域的一次重大创新 核心目标:云数据安全与隐私保护 主要领域:虚拟化安全、数据安全 、可信云计算、云安全服务及测评 标准 互联网时代 核心目标:计算机系统安全 主要领域:安全模型分析 与验证、安全产品及其评测 标准等 个人计算机时代 核心目标:网络与信息安全 主要领域:纵深防御、全生命安全周期管理、风险评估与等级保护、互联网内容监管等 核心目标:通信保密 主要领域:密码学等 通信时代

  33. 目录 • 信息安全综述 • 云计算安全内涵 • 云计算安全的挑战 • 云计算安全研究现状 • 云计算安全的实践

  34. 什么是云计算安全?

  35. 什么是云计算 • 云计算的定义 • 云计算是一个模型,这个模型可以方便地按需访问一个可配置的计算资源(例如,网络、服务器、存储设备、应用程序,以及服务)的公共集。这些资源可以在实现管理成本或服务提供商干预最小化的同时被快速提供和发布。 ----美国国家标准与技术研究院 • 云计算是一种基于互联网的大众参与的计算模式,其计算资源(包括计算能力、存储能力、交互能力)是动态、可伸缩、被虚拟化的,以服务的方式提供,可以方便地实现分享和交互,并形成群体智能。 ----中国电子学会

  36. 云计算的经典模型 • NIST云计算模型 • 5个关键特征: • 按需自服务 • 宽带接入 • 虚拟化的资源“池” • 快速弹性架构 • 可测量的服务 • 3个服务模型: • SaaS/PaaS/IaaS • 4个部署模型: • Public/Private/Hybird/Community

  37. 云计算 • 计算机的发展

  38. 谁是最大的云? • 系统数量:160,000 • CPU 数量:320,000 • 带宽:500 Gbps • 系统数量:500,000 • CPU 数量:1,000,000 • 带宽:1500 Gbps ? • 系统数量:6,400,000 蠕虫 • CPU 数量:超过 18,000,000 • 带宽:28 TB CONFICKER • 设施:230 个国家/地区

  39. 云计算安全事件 • 伴随着云计算市场规模的扩大,云计算将逐渐成为互联网的核心,使用云计算服务的企业和机构,其数据与信息安全将严重依赖于云计算服务所提供系统的安全性。 • 云计算安全案例

  40. 云计算服务面临最大的挑战 • IDC在2009年底,发布的一项调查报告显示,云计算服务面临的前三大市场挑战为服务安全性、稳定性和性能表现。该三大挑战排名和IDC于2008年进行的云计算服务调查结论完全一致。

  41. 云计算安全风险 用户业务流程将严重依赖于云计算服务提供工商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析能力提出了挑战。 用户的资料存储、处理、网络传输等都与云计算系统有关。如果发生关键或隐私信息丢失、被窃取,则用户来时是致命的。 云计算应用地域性弱,信息流动性大,信息服务或用户数据可能分布在不同的地区甚至国家,在政府信息安全监管等方面可能存在法律差异与纠纷。

  42. 云计算:安全领域的新宠 • 和云计算作为互联网技术及服务模式的发展演进,本身不可避免地存在安全问题,通过各类网络安全你技术的实施能够促进云计算的部署和实施; • 与此同时,云计算理念也对网络安全领域产生了巨大的影响,成为近年来网络安全领域讨论和研究的热点。 • 云计算不仅是一种技术,更是一种服务模式,它改变了传统互联网的服务模式。在网络安全领域,云计算引入的最大影响恰恰是对于传统网络安全服务模式的改变,它网络安全应用提供了新的服务模式,将网络安全本身作为一种服务,以SaaS、PaaS、IaaS的模式向用户提供。

  43. 云计算对安全领域的影响 • 目前,越来越多的安全厂商已经认识到云计算服务模式对网络安全的价值,提出了安全即服务的理念,并积极推出各类安全即服务的产品,事实上,安全即服务的市场也在迅速扩大,有数据表明,这种类型的安全服务正以每年12%的速度在增长。

  44. 云安全的内涵 云计算安全:云安全+安全云 • “云上的安全”:云计算应用自身的安全 • 主要包括如何保障云计算应用的服务可用性、数据机密性和完整性、隐私权的保护等内容 • 云计算应用健康可持续发展的基础 云安全 Security in Cloud Computing • 云计算技术在安全领域的具体应用,是云计算应用的一个分支 • 即基于云计算的安全解决方案,通过采用云计算技术在对安全系统进行云化的基础上,实现安全资源的池化,从而提升安全系统的服务效能 安全云 Security as a Cloud Sevice

  45. 目录 • 信息安全综述 • 云计算安全内涵 • 云计算安全的挑战 • 云计算安全研究现状 • 云计算安全的实践

  46. 云计算带来的安全挑战 • 1993年7月5日,在《纽约客》刊登的一则由彼得·施泰纳(Peter Steiner)创作的漫画。 “On the Internet, nobody knows you‘re a dog”

  47. 云安全挑战(一) 虚拟机之间的相互攻击 1

  48. 云安全挑战(二) 虚拟机之间的相互攻击 以主机为基础的安全策略难以部署 1 2 ? ? ? ? 

  49. 云安全挑战(三) Active, 安全策略过期 Dormant 随时启动的防护间隙     Active 3      

More Related