资源预览内容
第1页 / 共87页
第2页 / 共87页
第3页 / 共87页
第4页 / 共87页
第5页 / 共87页
第6页 / 共87页
第7页 / 共87页
第8页 / 共87页
第9页 / 共87页
第10页 / 共87页
亲,该文档总共87页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
云计算及其安全技术云计算及其安全技术东北大学东北大学 信息安全研究所信息安全研究所徐剑徐剑xujmail.neu.edu.cn1云计算体系结构云计算体系结构云计算面临的安全挑战云计算面临的安全挑战云计算的特征与优势云计算的特征与优势云计算的相关概念云计算的相关概念云安全及其关键技术云安全及其关键技术提纲提纲云计算相关概念3计算机的发展简史4什么是云?Computing and software resources that are delivered on demand, as service.(2013, January) A Walk in the Clouds. Cloud Computing, CDW-G Reference Guide., 3-5.5内存和外存内存和外存CPU通过相关软件进行数据、文件管理通过相关软件进行数据、文件管理单机时代回顾计算机存储Standard Computer Tower or Central Processing Unit (CPU)Inside the Computer6数据内容必须存储在计算机上数据内容必须存储在计算机上使用这些数据必须访问计算机使用这些数据必须访问计算机无法从其他设备或计算机上直接访问另一台计算机上的内容无法从其他设备或计算机上直接访问另一台计算机上的内容单机时代回顾内部存储7单机时代回顾外部存储External Hard DriveCD/DVDThumb DriveSD CardMicro SD Card数据内容的自由移动数据内容的自由移动可以将数据存储设备应用到任何计算机上可以将数据存储设备应用到任何计算机上数据内容的开放数据内容的开放8购买软件(程序)购买软件(程序)安装和设置软件安装和设置软件每一台计算机都安装和存储相关的软件每一台计算机都安装和存储相关的软件单机时代回顾-计算机程序9多个网络节点(工作站)连接起来作为整体来存储数据多个网络节点(工作站)连接起来作为整体来存储数据数据存储在网络中,而不是本地计算机中数据存储在网络中,而不是本地计算机中通过联网的计算机可以下载存储在网络上数据(通过联网的计算机可以下载存储在网络上数据(P2PP2P存储)存储)网络存储时代10并行计算云计算时代的到来集群计算网格计算云计算云计算发展路线云计算发展路线11起源起源九十年代,Sun即提出“网络即计算机”,作为云计算概念的前身提出提出云计算概念是由Google提出的,一个美丽的网络应用模式名字的含义与来源名字的含义与来源可能是借用了量子物理中的“电子云”(Electronic Cloud)强调说明计算的弥漫性、无所不在的分布性和社会性特征云计算的起源12云计算就在身边13云计算概述-1414 -n数据在云端:不怕丢失数据在云端:不怕丢失, ,不必备份不必备份, ,可以任意点的恢复可以任意点的恢复 ;n软件在云端:不必下载自动升级软件在云端:不必下载自动升级 ;n无所不在的计算:在任何时间,任意地点,任何设备登无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;录后就可以进行计算服务;n无限强大的计算:具有无限空间的,无限速度。无限强大的计算:具有无限空间的,无限速度。硬件为中心硬件为中心软件为中心软件为中心 服务为中心服务为中心 PCC/S云计算 一个虚拟化的计算机资源池。托管多种不同的工作负载通过快速提供虚拟机器或物理机器,迅速部署和增加工作负载。 以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务。 “云端计算”即“云”和终端都会具备很强的计算能力;所有应用程序都在本地终端上使用也不一定合理,因此强调“云”和终端的均衡将是一种合理的方式;云是“软件+服务”的综合。权威机构关于云计算的定义权威机构关于云计算的定义 一种将规模可动态扩展的虚拟化资源通过Internet提供对外按需使用服务的计算模式,用户无需了解提供这种服务的底层基础设施,也无需去拥有和控制。云云计算计算的定义(的定义(HP)云带来的革新服务消费者云,是一种高度可扩展的计算方式,通过互联网将资源以“按需服务”的形式提供给用户,而用户不需要了解、知晓或者控制支持这些服务的技术基础架构。服务提供者新的商业模式新的商业模式:开放租赁的软件平台开放租赁的软件平台一切都是服务一切都是服务新的应用模式新的应用模式: 新的连接方式,新的连接方式,更好的信息利用方式更好的信息利用方式新的计算模式新的计算模式: Internet为中心的计算为中心的计算海量,并行扩展海量,并行扩展16云计算定义云计算(Cloud Computing)是网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相成本相对较低低的计算实体整合成一个具有强大计算能力的系统,并借助SaaS、PaaS、IaaS等商业模式把这强大的计算能力分布到终端用户手中。云计算的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。- 17 -40多多亿的移的移动电话一一 2010年 数据来源: Nokia个人个人电脑和和笔笔记本本电脑企企业电脑和服和服务器器PDA云计算的特征与优势18超大规模超大规模Google云计算已经拥有100多万台服务器Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力云计算的特点19虚拟化虚拟化支持用户在任意位置、使用各种终端获取应用服务所请求的资源来自“云”,而不是固定的有形的实体应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务云计算的特点20高高可靠性可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠通用性通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行高可扩展性高可扩展性“云”的规模可以动态伸缩,满足应用和用户规模增长的需要按需服务按需服务“云”是一个庞大的资源池,你按需购买;云可以像自来水,电,煤气那样计费云计算的特点21优化产业布局优化产业布局优优势势降低运营成本降低运营成本推进专业分工推进专业分工提升资源利用率提升资源利用率减少初期投资减少初期投资产生创新价值产生创新价值云计算的优势云计算与传统计算(分布式计算、云计算与传统计算(分布式计算、IBM大机计算)的成本分析大机计算)的成本分析采用云平台技术的效益:采用云平台技术的效益: 节省节省IT成本成本90%!云计算的发展趋势市场引入阶段n技术发展、概念推广阶段;n云计算概念不够明确;n用户对云计算认知度很低;n云计算的技术和商务模式尚不成熟;n用户不知道云计算到底是什么?能做什么?如何去做?能带来什么好处?有哪些弊端?n成功案例十分匮乏;n用户对成功案例比较期待;n重点厂商各自为政;n成熟阶段n云计算厂商竞争格局基本形成n云计算厂商解决方案更加成熟nSaaS模式的应用成为主流n成长阶段n应用案例逐渐丰富;n用户对云计算已经比较了解和认可;n云计算商业应用理念开始形成;n越来越多的厂商开始介入;n出现大量的功能丰富的应用解决方案提供给用户;n用户会比较主动地考虑云计算与自身IT应用的关系n2007年-2010年2011年-2015年2015年以后到底什么是云计算?众说纷纭!公有云是云,私有云不是云?支持虚拟化叫云,不支持虚拟化不叫云,但是Google不支持虚拟化,而通常都认为Google是云1000台服务器是云,999台就不是云?现在有个别高性能计算中心,什么都没变,就是名字改成叫云计算中心判断云计算的标准25用用户所需的所需的资源不在客源不在客户端而来自端而来自网网络这是云计算的根本理念所在,即通过网络提供用户所需的计算力、存储空间、软件功能和信息服务等服服务能力具有分能力具有分钟级或秒或秒级的伸的伸缩能力能力如果资源节点服务能力不够,但是网络流量上来,这时候需要平台在一分钟几分钟之内,自动地动态增加服务节点的数量,从100个节点扩展到150个节点。能够称之为云计算,就需要足够的资源来应对网络的尖峰流量。当流量下降时,服务节点的数量在随着流量的减少而减少。现在有的传统IDC自称也能提供伸缩能力,但需要多个小时之后才能提供给用户。问题是网络流量是不可预期的,不可能等那么久。 具有具有较之之传统模式模式5倍以上的性能价格比倍以上的性能价格比优势云计算之所以是一种划时代的技术,就是因为它将数量庞大的廉价计算机放进资源池中,用软件容错来降低硬件成本,通过将云计算设施部署在寒冷和电力资源丰富的地区来节省电力成本,通过规模化的共享使用来提高资源利用率。国外代表性云计算平台提供商达到了惊人的10-40倍的性能价格比提升。国内由于技术、规模和统一电价等问题,暂时难以达到同等的性能价格比,因此暂时将这个指标定为5倍。拥有256个节点的中国移动研究院的云计算平台已经达到了5到7倍的性能价格比提升,其性能价格比随着规模和利用率的提升还有提升空间。 判断云计算的标准26判断例子判断例子PC系系统iPhone应用用软件件Web网站网站上网上网本本广告广告联盟盟超超级计算中心算中心在在线Office在在线CRMIaaSPaas云云安全安全服服务判断云计算的标准27网格计算与云计算的比较网格计算异构资源异构资源不同机构不同机构虚拟组织虚拟组织科学计算为主科学计算为主高性能计算机高性能计算机 紧耦合问题紧耦合问题免费免费标准化标准化科学界科学界云计算同构资源同构资源单一机构单一机构虚拟机虚拟机数据处理为主数据处理为主服务器服务器/PC/PC松耦合问题松耦合问题按量计费按量计费尚无标准尚无标准商业社会商业社会云计算体系结构29当前IT架构30Email 零售 生产 ERP CRM服服务器器存存储数据数据库交易交易过程程互互联网网门户文件系文件系统底底层系系统管理管理./安全安全底底层系系统管理管理./安全安全底底层系系统管理管理./安全安全财务云服务提供云服务提供面向云服务消费者,提供统一登录界面和访问根据云服务资源状况和消费者需求,包装云服务资源对云服务的消费设立服务等级,按需计费管理云消费者状态和请求云服务管理云服务管理运行维护云计算架构系统,保障云架构的稳定和可靠云服务资源云服务资源是云计算架构向消费者提供服务的根本根据平台的特征,分为软件即服务SaaS平台即服务PaaS基础架构即服务IaaS云计算整体架构云服务提供云服云服务消务消费者费者云服务资源云服务管理31服务目录与服务门户云服务消费者接口提供服务清单、服务说明等用户管理对云服务消费者的权限管理、帐务管理、信息管理等4A管理对云架构内的访问、权限、审计和XX的安全管理客户服务管理云服务消费者的服务请求、服务受理、投诉建议等的管理SLA管理云服务的等级协定管理,定义和管理云服务的响应时间、响应级别等计费管理管理云服务的费率、批价、计费/收费、账务、优惠等业务连续性保障管理通过建立容灾备份系统等保障云服务的持续运行云服务提供架构32云服云服务提供提供4A4A管理管理SLASLA管理管理用用户管理管理计费管理管理业务连续性性保障管理保障管理客客户服服务管理管理服服务目目录服服务门户运维管理ITIT运维管理流程运维管理流程基于ITIL的IT服务管理,保障运维工作的规范化和标准化运维自动化管理运维自动化管理通过自动化手段,对大规模的云架构内系统进行维护,提高运维管理效率和管理质量,提高对服务需求的响应速度统一监控管理统一监控管理对云架构内软硬件及应用系统进行全方位的监控管理安全管理服务器安全管理服务器安全管理服务器的安全加固防病毒管理等数据安全管理数据安全管理数据存储加密数据传输加密数据备份网络安全管理网络安全管理防入侵管理安全域管理云服务管理架构33云服云服务管理管理运运维自自动化管理化管理网网络安全管理安全管理ITIT运运维管理流程管理流程服服务器安全管理器安全管理数据安全管理数据安全管理统一一监控管理控管理运运维管理管理安全管理安全管理云服务资源架构34云资源环境 (IaaS):云计算以服务的方式提供存储,网络,服务器等计算资源 基基础设施施资源源云平台环境 (PaaS):向下使用云计算资源,向上对云服务的构建和部署提供支撑平台平台资源源云服务(SaaS):被云环境外部的组织机构使用的,具有特定能力的服务应用用资源源IaaSIaaSPaaSPaaSSaaSSaaS云服务资源架构(续)35计算算资源池源池基基础设施施资源源存存储资源池源池网网络资源池源池平台平台资源源应用用资源源数据数据库中中间件件ERP办公服公服务自自动化运化运维管理管理系系统监控管理控管理商商业智能智能操作系操作系统资源源开开发环境境测试环境境IaaSIaaSPaaSPaaSSaaSSaaS并行并行计算框架算框架物理资源层物理资源实体的提供层,包括:服务器资源存储资源网络资源虚拟化平台层将物理资源实体进行虚拟化,以实现对物理资源的整合、池化和共享资源服务提供层将虚拟化的物理资源进行分割和包装,形成可对外提供服务的虚拟资源根据服务对象需求,灵活、动态调配虚拟资源IaaS资源架构36服服务器器物理物理资源源层存存储网网络虚虚拟化平台化平台层资源服源服务提供提供层虚虚拟机机VMVM资源源动态分配分配虚虚拟服服务器器资源池源池虚虚拟存存储资源源池池虚虚拟网网络资源池源池虚虚拟磁磁盘虚虚拟网网络虚拟机动态部署根据资源和虚拟机负载情况,灵活、根据资源和虚拟机负载情况,灵活、动态的部署虚拟机动态的部署虚拟机实时容量规划基于资源的实时数据,进行优化评估,基于资源的实时数据,进行优化评估,实现资源的智能调整实现资源的智能调整统一控制统一管理相关资源统一管理相关资源IaaS资源架构 -资源动态分配37资源服源服务提供提供层虚虚拟机机动态部署部署资源源动态分配分配实时容量容量规划划统一控制一控制小型机服务器虚拟化硬分区硬分区/ /物理分区物理分区HP nPar, Sun Dynamic HP nPar, Sun Dynamic System DomainsSystem Domains逻辑分区逻辑分区/ /虚拟化分区虚拟化分区HP vpar, Sun LDom, IBM HP vpar, Sun LDom, IBM LParLPar操作系统虚拟化操作系统虚拟化HP IVM, KVMHP IVM, KVMPC服务器虚拟化完全虚拟化技术完全虚拟化技术半虚拟化技术半虚拟化技术硬件辅助虚拟化技术硬件辅助虚拟化技术Intel VT-x, AMD-VIntel VT-x, AMD-VIaaS资源架构-服务器虚拟化平台38虚虚拟化平台化平台层完全虚完全虚拟化化半虚半虚拟化化硬件硬件辅助虚助虚拟化化硬分区硬分区/ /物理分区物理分区 PCPC服服务器虚器虚拟化化小型机服小型机服务器虚器虚拟化化逻辑分区分区/ /虚虚拟分区分区 操作系操作系统虚虚拟化化服务器层面通过部署于主机上的逻辑卷管理软件实现对多存储设备进行统一管理和映射存储设备层面利用存储设备的存储控制器统一管理多种存储设备存储网络层面通过在存储网络中添加相应的虚拟化设备而实现的对存储网络中存储设备的虚拟化池化软件层面通过云平台管理软件等池化软件进行集中化管理IaaS资源架构-存储虚拟化平台39虚虚拟化平台化平台层服服务器器层面面存存储设备层面面存存储网网络层面面存存储虚虚拟化化池化池化软件件浮动/动态IP地址通通过浮浮动的、的、动态的的IP地址分地址分配,配,实现对网网络的的动态规划划IP地址与地址与MAC地址不地址不绑定定路由虚拟化单一路由器可以虚一路由器可以虚拟成多个路成多个路由器,用于管理不同的网由器,用于管理不同的网络区区域域 虚拟连接虚拟内部网络VPN/VLAN通通过VPN/VLAN技技术对网网络连接的概念接的概念进行了抽象,使用行了抽象,使用户访问限定于特定的区域内限定于特定的区域内 IaaS资源架构-网络虚拟化平台40虚虚拟化平台化平台层浮浮动/ /动态IPIP地址地址路由虚路由虚拟化化VPN/VLANVPN/VLAN网网络虚虚拟化化虚虚拟连接接虚虚拟内部网内部网络PaaS和SaaS平台资源平台资源数据库数据库中间件中间件操作系统资源操作系统资源开发环境开发环境并行计算框架并行计算框架PaaS并行计算框架如如Hadoop:在文本:在文本搜索、数据挖掘等方搜索、数据挖掘等方面得到广泛的应用面得到广泛的应用数据库中间件开发测试环境操作系统SaaSERP办公服务测试环境自动化运维服务系统监控管理商业智能应用资源应用资源ERP办公服务办公服务自动化运维管理自动化运维管理系统监控管理系统监控管理商业智能商业智能测试环境测试环境云计算体系逻辑结构用户互动用户互动 界面界面系统管理系统管理资源工具资源工具服务器服务器服务目录服务目录监控和测定监控和测定42云计算体系物理结构43资源管理栈监控控Provisioning Baremetal & Xen VM数据中心 System xApache云计算基础设施,可提供托管或现场解决方案。云计算应用的动态IT架构-4444 -协协作作消消息息服服务务/资资源源管管理理 & 安安全全集成集成&开发开发 用户界面 & 接口 虚虚拟应用用 虚虚拟信息信息 虚拟虚拟存储存储 虚拟虚拟进程进程底层结构虚拟底层结构虚拟 强化化:减少减少费用用& 提高提高质量量虚虚拟化化:简单接入接入,提高提高终端用端用户管理管理& 使用最大化使用最大化自自动化化:提高速度和提高速度和预言性言性 & 减少减少劳动力力 云计算应用的动态IT架构-4545 -协协作作消消息息服务/资源管理 & 安全集成集成&开发开发虚拟信息虚拟信息虚拟信息虚拟信息虚拟虚拟存储存储虚拟虚拟进程进程底层结构虚拟底层结构虚拟虚拟应用虚拟应用Cloud Applications(“Software-as-a-Service”)用户界面 & 接口云计算的动态IT架构-4646 -Integration, Event & Deployment协协作作消消息息服务/资源管理 & 安全集成&开发Cloud Platforms(“Platform-as-a-Service”)用户界面用户界面 & 接口接口虚拟应用虚拟应用虚拟信息虚拟信息底层结构虚拟底层结构虚拟虚拟存储虚拟存储虚拟进程虚拟进程云计算的动态IT架构协作/消息服服务务/资资源源管管理理 & 安安全全用户界面用户界面 & 接口接口 虚虚拟应用用 虚虚拟信息信息虚拟存储虚拟存储虚拟进程虚拟进程底层结构虚拟底层结构虚拟 集成 & 开发 Cloud Collaboration云计算的动态IT架构-4848 -协协作作/消消息息服务/资源管理 & 安全集成 & 开发用户界面用户界面 & 接口接口虚虚拟应用用 虚虚拟信息信息虚拟存储虚拟存储Cloud StorageCloud Servers/Processing虚拟进程虚拟进程底层结构虚拟底层结构虚拟 云计算的动态IT架构-4949 -Service/Resource Mgmt & Security服务服务/资源管理资源管理 & 安全安全协作/消息用户界面用户界面 & 接口接口 虚虚拟应 用用Virtualized Informatio底层结构虚拟底层结构虚拟 虚拟进程虚拟进程虚拟存储虚拟存储集成集成 & 开发开发 虚拟信息虚拟信息 Cloud Systems Infrastructure Software(“Software-as-a-Service”)Serv云计算面临的安全威胁5051云计算面临的安全挑战云计算特有的数据和服务外包、虚拟化、多租户和跨域共享等特点,带来了前所未有的安全挑战。云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧。安全和隐私问题已经成为阻碍云计算普及和推广主要因素之一。2011年1月21日,来自研究公司ITGI的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资。在参与调查的21家公司的834名首席执行官中,有半数的官员称,出于安全方面的考虑,他们正在延缓云的部署,并且有三分之一的用户正在等待。由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。 云安全事件2009年年2月月24日日& ,Google Gmail邮箱爆发全球性故障邮箱爆发全球性故障 2009年年3月月17日日,微软云计算平台微软云计算平台Azure停止运行停止运行2010年年1月月 , Salesforce.com宕机宕机云安全事件2011年年3月月 ,谷歌邮箱再次爆发大规模的用户数据泄漏事件谷歌邮箱再次爆发大规模的用户数据泄漏事件 2011年年4月月22日,亚马逊云数据中心服务器大面积宕机日,亚马逊云数据中心服务器大面积宕机 云安全及其关键技术54云安全与安全云云安全与安全云云计算安全安全云SaaS软件即服务PaaS平台即服务IaaS基础设施即服务数据安全应用安全身份认证数据与计算的可用性数据安全灾难恢复数据中心建设物理安全网络安全传输安全系统安全云计算三层架构安全问题当今重要的云安全问题当今重要的云安全问题恶意使用数据丢失/数据泄漏恶意业内人士账户服务或流量劫持共享技术潜在风险不安全的API未知风险预测123567458云计算面临的安全挑战云计算的特点安全威胁数据和服务外包数据和服务外包(1 1)隐私泄露)隐私泄露(2 2)代码被盗)代码被盗多租户和跨域共享多租户和跨域共享(1 1)信任关系的建立、管理和维护更加困难)信任关系的建立、管理和维护更加困难; ;(2 2)服务授权和访问控制变得更加复杂;)服务授权和访问控制变得更加复杂;(3)反动、黄色、钓鱼欺诈等不良信息的)反动、黄色、钓鱼欺诈等不良信息的云缓冲云缓冲(4)恶意)恶意SaaS应用应用虚拟化虚拟化(1 1)用户通过租用大量的虚拟服务使得协同攻击变得)用户通过租用大量的虚拟服务使得协同攻击变得更加容易,隐蔽性更强;更加容易,隐蔽性更强;(2 2)资源虚拟化支持不同租户的虚拟资源部署在相同)资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施的物理资源上,方便了恶意用户借助共享资源实施侧通侧通道攻击。道攻击。59云计算面临的安全挑战实际上,对于云计算的安全保护,通过单一的手段是远远实际上,对于云计算的安全保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,需要从不够的,需要有一个完备的体系,涉及多个层面,需要从法律、技术、监管三个层面进行。法律、技术、监管三个层面进行。传统安全技术,如加密机制、安全认证机制、访问控制策传统安全技术,如加密机制、安全认证机制、访问控制策略通过集成创新,可以为隐私安全提供一定支撑,但不能略通过集成创新,可以为隐私安全提供一定支撑,但不能完全解决云计算的隐私安全问题。完全解决云计算的隐私安全问题。需要进一步研究多层次的隐私安全体系(模型)、全同态需要进一步研究多层次的隐私安全体系(模型)、全同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略等,为云计算隐私保护提供全方位的技术支持。略等,为云计算隐私保护提供全方位的技术支持。云计算面临的安全挑战由此可见,云计算环境云计算环境云计算环境云计算环境的隐私安全、的隐私安全、的隐私安全、的隐私安全、内容安全是云计算研究的关键问题之一,它为个人和企业放心地使用云计算服云计算服云计算服云计算服务务务务提供了保证,从而可促进云计算持续、深入的发展。Trust & SecurityTrust & Security云安全服务体系安全云基础设施服务安全云基础设施服务云安全基础服务云安全基础服务 云安全应用服务云安全应用服务安全云基础设施服务 云基础设施服务为上层云应用提供安全的数据存储、计算等 IT 资源服务,是整个云计算体系安全的基石。安全性的2层含义:抵挡来自外部黑客的安全攻击的能力物理层:厂房安全存储层: 完整性和文件/日志管理、数据加密、备份、灾难恢复网络层: 拒绝服务攻击、DNS 安全、网络可达性、数据传输机密性系统层:虚拟机安全、补丁管理、系统用户身份管理等数据层: 数据库安全、数据的隐私性与访问控制、数据备份与清洁应用层: 考虑程序完整性检验与漏洞管理等证明自己无法破坏用户数据与应用的能力存储服务中证明用户数据以密态形式保存计算服务中证明用户代码运行在受保护的内存中云安全基础服务 云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。云用户身份管理服务云访问控制服务云审计服务云密码服务云安全基础服务-云用户身份管理服务身份的创建、注销以及身份认证过程在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销云身份联合管理过程应在保证用户数字身份隐私性的前提下进行数字身份信息可能在多个组织间共享,其生命周期各个阶段的安全性管理更具有挑战性,而基于联合身份的认证过程在云计算环境下也具有更高的安全需求云安全基础服务-云访问控制服务云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如 XACML, SAML等)扩展后移植入云环境.此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题;云安全基础服务-云审计服务由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持.因此,由第三方实施的审计就显得尤为重要.云审计服务必须提供满足审计事件列表的所有证据证据以及证据的可信度说明.当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法.此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式;云安全基础服务-云密码服务由于云用户中普遍存在数据加、 解密运算需求,云密码服务的出现也是十分自然的.除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在.云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理云安全应用服务DDOS 攻击防护云服务Botnet 检测与监控云服务云网页过滤与杀毒应用内容安全云服务安全事件监控与预警云服务云垃圾邮件过滤及防治 Application and OS Attacks 69威威胁样本本 (Email, Web, File)(Email, Web, File)多重关多重关联分析分析 云安全服务技术架构(趋势科技实例)EndpointGatewayOff NetworkNetworkManagementWeb 信誉信誉URLFile 信誉信誉Files邮件信誉邮件信誉IP安全威胁安全威胁威胁分析威胁分析TrendLabs &Malware DatabaseVerificationAnalysisCorrelationPackaging数据收集数据收集客户合作伙伴TrendLabs 研发中心样本提交密罐Web 挖掘自动提交行为分析PartnersISPsRoutersEtc. Application and OS Attacks 70Feb 2009A compromised web siteOne click in a link.Fake news by email.TROJ_CHOST.E邮件信誉评估中心Web信誉评估中心文件信誉评估中心云安全中心的运作流程(实例)Security Center云安全云安全云安全云安全 Application and OS Attacks 711. 1.用户收到黑客用户收到黑客的垃圾邮件的垃圾邮件2. 2.点击链接点击链接4.发送信息发送信息/下载病毒下载病毒WebWebWebWebWeb对客户所访问的网页进行安全评估对客户所访问的网页进行安全评估 阻止对高风险网页的访问阻止对高风险网页的访问3. 3.下载恶下载恶意软件意软件Web信誉技术原理 Application and OS Attacks 72OfficeScanMail Server互联网互联网防火墙防火墙Desktop PCs云安全中心云安全中心Web 信誉信誉URLWeb信誉技术应用IWSA1500IWSA2500IWSA3000IWSA6000IWSA10000 Application and OS Attacks 73趋势科技趋势科技云安全云安全2.0Smart ProtectionNetwork趋势科技趋势科技云安全云安全2.0Smart ProtectionNetwork威胁威胁威胁数据库威胁数据库威胁分析邮件信誉技术邮件信誉技术Web信誉技术信誉技术文件信誉技术文件信誉技术云安全文件信誉技术 Application and OS Attacks 74公司网络互联网本地扫描服务器查询文件签名即时响应文件信誉在云端进行不断的实时更新查询文件签名即时响应文件信誉技术应用- FileScan Application and OS Attacks 75Could-Client File ReputationFileScan 云安全应用文件信誉数据库QuertQuertResultsResultsClient移动用户客户端移动用户实时查询自动更新、实时或手动更新实时查询“Local Cloud”恶意程序特征Local CloudScan Server客户本地只需要更小的特征库无需更新与分发永远是最新的和最全面的防护客户价值客户价值 Application and OS Attacks 76内存使用 (MB) 传统防病毒技术传统防病毒技术云安全客户端架构云安全客户端架构带宽消耗 (kb/天) 传统防病毒技术传统防病毒技术云安全客户端云安全客户端架构架构降低带宽消耗较低的内存使用文件文件信誉技术的优势信誉技术的优势 Application and OS Attacks 77公司网络互联网本地扫描服务器 查询文件签名即时响应文件信誉在云端进行不断的实时更新查询文件签名即时响应文件信誉技术的优势零时间的防护部署零时间的防护部署 Application and OS Attacks 78 IMSAInternetEnd-userEnd-userSpammerMail Server邮件信誉技术的应用DNS QueryMail Abuse Prevention SystemRBL+ Updated per investigation250 million entriesRBL, OPS, RSS, DULAnd Dynamic ReputationReputationDNSServerSPAM is rejectedResponsewith RatingRemaining emails are scanned with TMASE优势:优势:在垃圾邮件达到网关前隔离在垃圾邮件达到网关前隔离节省网络资源节省网络资源云计算安全关键技术(理论研究) 可信访问控制可信访问控制 密文检索与处理密文检索与处理 数据存在与可使用性证明数据存在与可使用性证明 数据隐私保护数据隐私保护 虚拟安全技术虚拟安全技术 云资源访问控制云资源访问控制 可信云计算可信云计算 云计算安全关键技术-可信访问控制由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式下,研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控制.其中得到关注最多的是基于密码学方法实现访问控制,包括:基于层次密钥生成与分配策略实施访问控制的方法利用基于属性的加密算法(如密钥规则的基于属性加密方案(KP-ABE)或密文规则的基于属性加密方案(CP-ABE)基于代理重加密的方法在用户密钥或密文中嵌入访问控制树的方法云计算安全关键技术- 密文检索与处理数据变成密文时丧失了许多其他特性,导致大多数数据分析方法失密文检索有两种典型的方法:基于安全索引的方法基于安全索引的方法:通过为密文关键词建立安全索引,检索索引查询关键词是否存在;基于密文基于密文扫描的方法描的方法:对密文中每个单词进行比对,确认关键词是否存在,以及统计其出现的次数.由于某些场景(如发送加密邮件)需要支持非属主用户的检索, Boneh 等人提出支持其他用户公开检索的方案密文处理研究主要集中在秘密同态加密算法设计上.早在 20 世纪 80 年代,就有人提出多种加法同态或乘法同态算法.但是由于被证明安全性存在缺陷,后续工作基本处于停顿状态.而近期,IBM 研究员 Gentry 利用“理想格(ideal lattice)”的数学对象构造隐私同态(privacy homomorphism)算法,或称全同态加密,使人们可以充分地操作加密状态的数据,在理论上取得了一定突破,使相关研究重新得到研究者的关注,但目前与实用化仍有很长的距离。云计算安全关键技术- 数据存在与可使用性证明由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性.因此,云用户需在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整.典型的工作包括:面向用户单独验证的数据可检索性证明(POR)方法公开可验证的数据持有证明(PDP)方法.NEC实验室提出的 PDI(provable data integrity)方法改进并提高了 POR 方法的处理速度以及验证对象规模,且能够支持公开验证.Yun等人提出的基于新的树形结构MAC Tree的方案;Schwarz等人提出的基于代数签名的方法Wang 等人提出的基于 BLS 同态签名和 RS 纠错码的方法等.云计算安全关键技术- 数据隐私保护云中数据隐私保护涉及数据生命周期的每一个阶段. Roy等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统 airavat,防止 map reduce 计算过程中非授权的隐私数据泄露出去,并支持对计算结果的自动除密.在数据存储和使用阶段,Mowbray 等人提出了一种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用.Munts-Mulero 等人讨论了现有的隐私处理技术,包括 K 匿名、图匿名以及数据预处理等,作用于大规模待发布数据时所面临的问题和现有的一些解决方案.Rankova 等人则提出一种匿名数据搜索引擎,可以使得交互双方搜索对方的数据,获取自己所需要的部分,同时保证搜索询问的内容不被对方所知,搜索时与请求不相关的内容不会被获取.云计算安全关键技术- 虚拟安全技术虚拟技术是实现云计算的关键核心技术,使用虚拟技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证.Santhanam等人提出了基于虚拟机技术实现的 grid环境下的隔离执行机.Raj等人提出了通过缓存层次可感知的核心分配,以及给予缓存划分的页染色的两种资源管理方法实现性能与安全隔离.这些方法在隔离影响一个 VM 的缓存接口时是有效的,并整合到一个样例云架构的资源管理(RM)框架中.Wei等人关注了虚拟机映像文件的安全问题,每一个映像文件对应一个客户应用,它们必须具有高完整性,且需要可以安全共享的机制.所提出的映像文件管理系统实现了映像文件的访问控制、来源追踪、过滤和扫描等,可以检测和修复安全性违背问题.云计算安全关键技术- 云资源访问控制 在云计算环境中,各个云应用属于不同的安全管理域,每个安全域都管理着本地的资源和用户.当用户跨域访问资源时,需在域边界设置认证服务,对访问共享资源的用户进行统一的身份认证管理.在跨多个域的资源访问中,各域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略,因此,需要支持策略的合成.Mclean 提出了一个强制访问控制策略的合成框架,将两个安全格合成一个新的格结构.策略合成的同时还要保证新策略的安全性,新的合成策略必须不能违背各个域原来的访问控制策略.Gong 提出了自治原则和安全原则.Bonatti提出了一个访问控制策略合成代数,基于集合论使用合成运算符来合成安全策略Wijesekera 等人提出了基于授权状态变化的策略合成代数框架.Agarwal 构造了语义 Web 服务的策略合成方案.Shafiq 提出了一个多信任域 RBAC 策略合成策略,侧重于解决合成的策略与各域原有策略的一致性问题.云计算安全关键技术- 可信云计算 将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点.Santos 等人提出一种可信云计算平台 TCCP,基于此平台,IaaS 服务商可以向其用户提供一个密闭的箱式执行环境,保证客户虚拟机运行的机密性.另外,它允许用户在启动虚拟机前检验 Iaas 服务商的服务是否安全. Sadeghi 等人认为,可信计算技术提供了可信的软件和硬件以及证明自身行为可信的机制,可以被用来解决外包数据的机密性和完整性问题.同时设计了一种可信软件令牌,将其与一个安全功能验证模块相互绑定,以求在不泄露任何信息的前提条件下,对外包的敏感(加密)数据执行各种功能操作。谢谢大家!87
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号