云安全技术概述.pptx_第1页
云安全技术概述.pptx_第2页
云安全技术概述.pptx_第3页
云安全技术概述.pptx_第4页
云安全技术概述.pptx_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、云安全技术概述,程晓峰,广东吉安信息网络培训中心,课程精要,什么是云计算,什么是云安全防护,云计算安全,作为云计算服务,什么是云计算?世界大势所趋,长期集成必须分开,长期集成必须实现,计算机技术以集成为特征,早期计算技术以集成为特征,而个人电脑的发展使其成为主流,电脑飞进普通人的家中。网络技术的发展使得云计算成为一种通过网络在云中不可见的集成、计算和存储模式。大象是看不见的。云:一个新时代的黎明,在短期内云被过度宣传,从长期来看低估计算已经成为改变一切的实用工具:商业模式,风险投资李德意院士:云计算包括信息基础设施(硬件、平台和软件)和建立在基础设施上的信息服务。提供各种资源的网络被称为“云”

2、。在用户眼中,“云”中的资源可以无限扩展,可以随时获得,按需使用,随时扩展,按使用付费。什么是云计算?计算已经成为实用工具:第三个计算时代即将到来,云摩尔定律的倡导者,加速连接,面向服务的架构,灵活的供应商级别,按需服务,多租户计量服务,云计算NIST工作定义可视化模式,宽带网络,快速灵活,测量服务,按需自助服务,资源共享,软件即服务(SaaS),平台即服务(PaaS),基础设施即服务(IaaS),共享,私有,混合,社区,基本功能,交付模式,配置模式,NIST定义,五大功能, 三种服务模式、三种部署模式和云计算的五个特性,可以在需要时自动配置计算能力,如服务器时间和网络存储,并根据需要自动计算

3、容量,而无需与服务提供商的服务人员进行交互。 宽带接入服务能力通过网络提供,网络支持各种标准接入方式,包括各种瘦客户端或胖客户端平台(如手机、笔记本电脑或PDA),以及其他传统或基于云的服务。虚拟化资源“池”提供者的计算资源被收集到资源池中,并且不同的物理和虚拟资源通过使用多租户模型根据用户的需求被动态地分配或重新分配给多个消费者。资源的示例包括存储、处理、内存、网络带宽和虚拟机。甚至私有“云”也倾向于虚拟化“池”资源,为组织的不同部门提供服务。快速灵活的架构服务能力可以快速灵活地提供,在某些情况下,可以自动实现快速扩展和快速在线。对于用户来说,可用的服务容量几乎是无限的,他们可以随时按需购买

4、。可度量的服务云系统之所以能够自动控制和优化某项服务的资源使用,是因为它利用了一些抽象的度量功能(如存储、处理、带宽或活动用户帐户等)。)。人们可以监视和控制资源的使用并生成报告,这对提供者和用户都是透明的。云计算三种服务模式,四种部署模式,云计算核心原则,云计算Gartner图表,什么是云安全?云计算安全的不同研究方向,云计算安全,安全云,保护云计算本身的安全云计算安全,“也许我们把云计算本身命名是一个错误,因为它很容易让人觉得有趣和安全。但事实上,网络充满了威胁和危险。如果我们称之为沼泽计算,我们也许能够给人们一个正确的理解。“,云,安全?沼泽计算?罗纳德L李维斯特RSA算法设计师,云计算

5、架构的安全问题,云计算面临的安全威胁,威胁# 1:滥用和恶意使用云计算,滥用, 拒绝服务攻击威胁# 2:不安全的接口和应用编程接口不安全的接口和应用编程接口威胁# 3:恶意内部人员恶意内部人员威胁# 4:共享技术问题共享技术造成的问题威胁#5:数据丢失或泄漏数据泄漏威胁# 6:帐户或服务劫持帐户和服务劫持威胁# 7:未知风险简介未知风险场景、恶意使用、数据丢失/数据泄漏、恶意内部人员、流量拦截或劫持、共享技术的潜在风险、不安全的应用编程接口, 未知风险预测、云计算调查、云安全指南、D1:云计算架构框架D2: IT治理和企业风险管理D:法律和电子发现D43360合规性和审计D5:信息生命周期管理

6、D63360可移植性和交互性D7:传统安全、业务连续性和灾难恢复D8:数据中心运营D9:事件响应、通知和补救D10:应用程序安全性D113360加密和密钥管理d 120 云计算的安全控制1。在云计算迁移之前澄清相关合同、服务级别协议和架构是保护云2的最佳时机。了解云提供商的“供应商”、BCM/灾难恢复、财务状况和员工评估3。尽可能多地识别数据的物理位置4。计划终止供应商和资产报废。保留审计权。仔细关注再投资带来的成本节约。云计算安全管理最佳实践,云计算安全运行1。如果可以加密,就加密它,并独立保存密钥。适应安全软件开发生命周期的环境要求。了解云提供商的补丁和配置管理以及安全保护措施4。记录、数

7、据泄漏和细粒度客户隔离5。保护和增强虚拟机映像6。评估云提供商的IdM集成,如SAML。OpenID等,CSA安全指南框架,云计算安全的7项建议,DoS抵御各种形式的拒绝服务攻击的能力D7/D8/D9服务级别协议清晰、详细和约定的安全级别协议D2/D7/D8 IAM完整的身份和访问控制管理D12/D13 SVM全面和及时的漏洞扫描和修补D4/D10/D13数据透明和明确定义的数据安全D5/D6/D11审计的完整电子证据和审计系统D3/D4 SDL应用程序生命周期安全和供应商安全管理D10/D11, 云计算平台安全框架提案,安全即服务云计算安全云,发展安全防御技术,发展威胁模式,发展安全防御技术

8、,混合威胁,利益驱动,魔高一尺,路高一尺! 网络威胁的增长图、反病毒软件保护的真空期以及实际的数据图表可以更清楚地显示网络战争的加剧。在安全性方面,检测最适合制作云模式,38,1。用户收到黑客的垃圾邮件。点击链接,4。发送信息/下载病毒、评估客户访问的网页的安全性,以防止访问高风险网页、3。下载恶意软件,云安全,39,云安全的客户价值,检测威胁,防范更新,病毒代码部署,传统代码比较技术,云安全技术,获得保护所需的时间(小时),减少保护所需的时间:更快的保护,更低的风险,更低的成本,更低的带宽占用,更小的内存占用,云安全优势,1,2,研究方向更清晰,可以全面准确地把握“安全威胁”的趋势。随着分析模式的改变,“云安全”的出现,将原有的传统病毒分析处理模式转变为“云安全”模式下的互联网分析模式。3.防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论