云计算解决方案之云安全汇总课件

上传人:29 文档编号:252460790 上传时间:2024-11-16 格式:PPT 页数:15 大小:1.14MB
返回 下载 相关 举报
云计算解决方案之云安全汇总课件_第1页
第1页 / 共15页
云计算解决方案之云安全汇总课件_第2页
第2页 / 共15页
云计算解决方案之云安全汇总课件_第3页
第3页 / 共15页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,云计算解决方案之云安全,云计算解决方案之云安全,提纲,云计算平台面临的威胁,云计算安全平台框架,云计算安全四方面,提纲云计算平台面临的威胁,足够安全的云计算对用户至关重要,75,CIO,关心云计算安全,63,的,CIO,关心云计算的性能和投资成本,云计算安全问题关注,服务可用性,数据机密性和完整性,隐私权的保护,IDC autumn 2008,足够安全的云计算对用户至关重要75CIO关心云计算安全63,云计算平台安全问题分析,安全认证,攻击,中间人攻击,重放攻击,僵尸网络,拒绝式服务攻击,客户,身份伪造,冒充,云计算应用认证根密钥窃取,虚拟化安全,漏洞攻击,VMWare,漏洞,HyperVM,:,zero-day,僵尸网络,拒绝式服务攻击,黑客盗用,拒绝服务攻击,DoS&DDoS,不是云计算特有,关键核心数据和服务迁移到云计算中心,拒绝服务带来的后果影响更严重,消耗主机可用资源,Land,、,Teardrop,、,SYN Flood,、,UDP Flood,、,ICMP Flood,、,Smurf,消耗服务器链路带宽,云制图攻击,DoS&DDoS,定位在第三方云计算服务托管的,Web,服务器物理位置的计划。云制图旨在绘制服务提供商的基础设施,以确定特定虚拟机(,VM,)可能的位置。,存在的攻击行为,攻击亚马逊数据共享的,API,设置,旁道攻击,其它:访问控制授权、数据机密性及完整性、隐私权保护、入侵检测、容灾及数据冗余、恶意代码防役,云计算平台安全问题分析安全认证攻击虚拟化安全漏洞攻击拒绝服务,提纲,云计算平台面临的威胁,云计算安全平台框架,云计算安全四方面,提纲云计算平台面临的威胁,云计算安全平台框架,云计算安全平台框架,提纲,云计算平台面临的威胁,云计算安全平台框架,云计算安全四方面,提纲云计算平台面临的威胁,四方面安全考虑,定制加固,Linux,基于,Xen,、,KVM,的开源系统虚拟化,业务计算资源调度,分布式数据库,分布式文件系统,通用,PC,或刀片,大规模计算平台,安全域,动态数据安全,静态数据安全,可信,的接入安全,可信,虚拟化安全,可信,网络安全,可信的接入认证,可信的终端设备,可信的通信链路,可信的策略管理,可信的用户管理,可信的审计机制,合规性,可信,安全管理,虚拟机防护,虚拟机加密存储,安全补丁管理,加固,定制,OS,ZXCCP DHSS,ZXDFS,IVAS,可信云计算,四方面安全考虑定制加固Linux基于Xen、KVM的开源系统,接入安全,应用层认证,SSO*,共享秘密,GBA/,口令,公钥证书,数字证书,终端软件完整性,终端硬件完整性,通过验证终端设备的软硬件完整性来保证设备安全,C,数据机密性,I,数据完整性,A,可用性,保证数据在通信链路中传输过程的安全,可信接入安全,不同,SSO,机制下的身份联盟,身份认证和,服务提供分离,终端软硬件信息及签名,OMC,获取终端的软硬件信息,与来自,TrE,的软硬件信息进行比对,请求设备完整性认证,设备完整性验证结果,利用,HTTPS,对基于,HTTP,传输的数据进行安全保护,利用,TLS,对基于,TCP,传输的数据进行安全保护,利用,DTLS,对基于,UDP,传输的数据进行安全保护,利用,IPSec,对基于,IP,承载的数据进行安全保护,接入安全应用层认证终端软件完整性C数据机密性可信接入安全,虚拟化安全,传统虚拟化面临的挑战,IP,地址依赖性,虚拟机散乱,无法监控主机间通讯,孤立的安全政策方法,提供足够信息逐条回放虚拟机上执行的任务,通过建立具有各种依赖关系的攻击事件链,从而重构出攻击细节,Syn-Cookie(,主机,)/,Syn-Gate(,网关,),Random Drop,算法,带宽限制和,QoS,保证,专业防御,DoS,攻击产品,负载均衡,网络中都有大量成熟的现成工具可以利用,比较常见和有效的有,Trinoo,、,TFN,、,Stacheldraht,、,TFN2K,虚拟机隔离,虚拟机安全组,虚拟机安全规则,防地址欺骗,阻断对虚拟机端口扫描,嗅探,虚拟机镜像加密存储,系统安全定制,检查工具,补丁测试,安装,精简定制加固,OS,虚拟化安全传统虚拟化面临的挑战IP地址依赖性提供足够信息逐条,网络安全,针对云计算环境,建议:内,/,外网,Web,服务器、,4A,、应用服务器、,IDS/IPS,等放置于,DMZ,域,作为堡垒机;,动态数据安全,域间安全,域内安全,静态数据安全,访问控制,数据加密,完善的冗余校验、备份恢复、异地容灾手段是云存储安全的保障,堡垒主机,基于角色的细粒度访问授权,用户访问行为审计、监控、回放,安全域,网络安全针对云计算环境,建议:内/外网Web服务器、4A、,登录策略,密码设置策略,登录,IP,管理策略,认证,/,授权策略,数据安全策略,日志策略,可视、可配置,.,查询日志,备份日志,删除日志,增加用户,删除用户,修改用户信息,查询用户信息,分角色、分权分域,SAS 70,ISO 27001,FISMA,EU DPD,SOX,GLBA,HIPPA,PCI DSS,Basel II,California A.B.21,安全管理,登录策略查询日志增加用户安全管理,谢谢,恳请各位领导批评指正,谢谢恳请各位领导批评指正,人有了知识,就会具备各种分析能力,,明辨是非的能力。,所以我们要勤恳读书,广泛阅读,,古人说“书中自有黄金屋。,”通过阅读科技书籍,我们能丰富知识,,培养逻辑思维能力;,通过阅读文学作品,我们能提高文学鉴赏水平,,培养文学情趣;,通过阅读报刊,我们能增长见识,扩大自己的知识面。,有许多书籍还能培养我们的道德情操,,给我们巨大的精神力量,,鼓舞我们前进,。,人有了知识,就会具备各种分析能力,,云计算解决方案之云安全汇总课件,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!