云安全技术学习.pptx

上传人:莉*** 文档编号:73774415 上传时间:2023-02-22 格式:PPTX 页数:38 大小:4.50MB
返回 下载 相关 举报
云安全技术学习.pptx_第1页
第1页 / 共38页
云安全技术学习.pptx_第2页
第2页 / 共38页
点击查看更多>>
资源描述

《云安全技术学习.pptx》由会员分享,可在线阅读,更多相关《云安全技术学习.pptx(38页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、课程要点什么是云计算什么是云安全保护云计算的安全性(云计算安全)安全作为云计算的一种服务(安全云)第1页/共38页什么是云计算?第2页/共38页天下大势,合久必分,分久必合,计算机技术的分合演义早期计算技术以合为特征曲高和寡个人电脑的发展使分成为了主流计算机飞入寻常百姓家网络技术的发展使云计算成为了合的模式,计算和存储通过网络隐形于云端大象无形第3页/共38页云:新时代的曙光云?短期内过度宣传,长期看过于低估计算成为了一种实用工具改变一切:商业模式、风险投资、研究开发厖第4页/共38页 什么是云计算??李德毅院士:?云计算包括信息基础设施(硬件、平台、软件)以及建立在基础设施上的信息服务,提供

2、各类资源的网络被称为“云”,“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取、按需使用、随时扩展、按使用付费第5页/共38页什么是云计算?计算成为了一种实用工具:计算的第三个时代来临云的推动者摩尔定律超速连接服务导向架构供应商等级主要特征灵活,按需服务多租户计量服务第6页/共38页云计算五大特征按需自服务用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自动计算能力,而无需与服务供应商的服务人员交互。宽带接入服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台(例如移动电话、笔记本电脑、或PDA),也包括其它传统的或基于云的服务。虚拟化的资源“池”

3、提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给多个消费者使用。资源的例子包括存储、处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚拟“池”化来为组织的不同部门提供服务。快速弹性架构服务能力可以快速、弹性地供应 在某些情况下自动地 实现快速扩容、快速上线。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。可测量的服务云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监视、控制资源使用、并产生报表,报表可以对提供商和用户双方

4、都提供透明。第7页/共38页云计算三种服务模式例子:Amazon Web Services,Google App Engine,S第8页/共38页四种部署模式第9页/共38页什么是云安全?第10页/共38页云安全的不同研究方向云计算安全安全云第11页/共38页保护云计算本身的安全云计算安全第12页/共38页?“也许我们起名叫云计算本身就是一个失误,因为这名字很容易让人感觉有趣和安全。但事实上,网络中充满了威胁和险恶,如果我们当初把它叫做沼泽计算(swamp computing)或许更能够让人们对它有一个正确的认识。”云,安全?沼泽计算?云,安全?沼泽计算?Ronald L.RivestRSA算

5、法设计者第13页/共38页云计算架构的安全问题第14页/共38页云计算面临的安全威胁Threat#1:Abuse and Nefarious Use of Cloud Computing云计算的滥用、恶用、拒绝服务攻击Threat#2:Insecure Interfaces and APIs 不安全的接口和APIThreat#3:Malicious Insiders恶意的内部员工Threat#4:Shared Technology Issues共享技术产生的问题Threat#5:Data Loss or Leakage数据泄漏Threat#6:Account or Service Hijack

6、ing账号和服务劫持Threat#7:Unknown Risk Profile未知的风险场景第15页/共38页恶意使用第16页/共38页数据丢失/数据泄漏第17页/共38页恶意业内人士第18页/共38页流量拦截或劫持第19页/共38页共享技术潜在风险第20页/共38页不安全的API第21页/共38页未知风险预测第22页/共38页云安全指南D1:云计算架构框架 D2:IT治理和企业风险管理 D3:法律和电子发现 D4:合规性和审计 D5:信息生命周期管理 D6:可携带性和可交互性 D7:传统安全、业务连续性和灾难恢复 D8:数据中心运行 D9:事件响应、通告和补救 D10:应用安全 D11:加密

7、和密钥管理 D12:身份和访问管理 D13:虚拟化第23页/共38页CSA安全指南框架第24页/共38页云计算的安全管理最佳实践云计算的安全管控1.云计算迁移前理清相关合同、SLA和架构是保护云的最好时机2.了解云提供商的“供应商”、BCP/DR、财务状况以及雇员审查等3.尽可能识别数据的物理位置 4.计划好供应商终止和资产清退 5.保留审计权利 6.对再投资引起的成本节省谨慎注意第25页/共38页云计算的安全管理最佳实践云计算的安全运行能加密则加密之,独立保管好密钥 适应安全软件开发生命周期的环境要求 3.理解云提供商的补丁和配置管理、安全保护等措施 4.记录、数据渗漏和细粒化的客户隔离 5

8、.安全加固虚拟机镜像 6.评估云提供商的IdM集成,例如SAML,OpenID等第26页/共38页云计算安全的7个推荐DoS对抗各种形式的拒绝服务攻击的能力 D7/D8/D9 SLA清晰、细化、合同化的安全SLA D2/D7/D8 IAM完备的身份和访问控制管理 D12/D13 SVM全面及时的漏洞扫描和修补 D4/D10/D13Data透明和明确定义的数据安全 D5/D6/D11 q Audit完备的电子证据和审计系统 D3/D4 SDL应用生命周期的安全和供应商安全管理 D10/D11第27页/共38页安全作为云计算的一种服务安全云第28页/共38页安全防御技术发展历程特洛伊威胁格局威胁格

9、局的发展的发展安全防御技安全防御技术的发展术的发展混合威胁混合威胁网络钓鱼间谍软件僵尸脚本病毒电子邮件蠕虫服务器收集服务器收集 病毒信息病毒信息安全产品联动安全产品联动防火墙防火墙扩大已知病毒库扩大已知病毒库宏病毒网络蠕虫垃圾邮件Rootkits利益驱动计算机病毒文件传染者防病毒防病毒形成互联网范围形成互联网范围病毒库病毒库魔高一尺,道高一丈!第29页/共38页网络威胁数量增长图防病毒软件防护真空期 实际数据图表可实际数据图表可以更清楚地表现网络以更清楚地表现网络战争的愈演愈烈。战争的愈演愈烈。第30页/共38页在安全中检测最适合做成云模式第31页/共38页321.用?收到黑客的垃圾?件2.?

10、接4.?送信息/下?病毒WebWebWebWebWeb?客客?所所?的网的网?行安全行安全?估估 阻止阻止?高高?网网?的的?3.下?意?件云安全云安全云安全云安全第32页/共38页33云安全的客户价值云安全的客户价值?到威到威?防防?更新更新?用防用防?到威到威?病毒代病毒代?更新更新病毒代病毒代?部署部署传统代码比对技术云安全技术获得防护所需时间(小时)降低防护所需时间:更快的防护 更低的风险更低的花费更低的带宽占用更小的内存占用Bandwidth Consumption(kb/day)ConventionalAntivirusCloud-clientArchitectureMemory

11、Usage(MB)ConventionalAntivirusCloud-clientArchitecture第33页/共38页云安全优势第34页/共38页12研究方向更加明确研究方向更加明确分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。分析模式的改变分析模式的改变“云安全”的出现,使原始的传统病毒分析处理方式,转变为“云安全”模式下的互联网分析模式。3防御模式的改变防御模式的改变“云安全”使得网络安全防御模式由被动式向主动式转变。云安全改变信息安全行业第35页/共38页互联网用户互联网用户云安全中心云安全中心云安全客户端云安全客户端云安全客户端云安全客户端用户计算机用户计算机用户计算机用户计算机用户计算机来源挖掘来源挖掘威胁挖威胁挖掘集群掘集群数据分析数据分析威胁信息威胁信息数据中心数据中心即时升级即时升级服务器服务器即时查杀平台即时查杀平台自动分析自动分析处理系统处理系统互联网内容互联网内容下载下载网站网站门户门户网站网站搜索搜索网站网站恶意威胁恶意威胁第36页/共38页第37页/共38页感谢您的观看!第38页/共38页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > PPT文档

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com