可信计算和新兴计算(可信计算高课件

上传人:风*** 文档编号:252799977 上传时间:2024-11-20 格式:PPT 页数:36 大小:3.18MB
返回 下载 相关 举报
可信计算和新兴计算(可信计算高课件_第1页
第1页 / 共36页
可信计算和新兴计算(可信计算高课件_第2页
第2页 / 共36页
可信计算和新兴计算(可信计算高课件_第3页
第3页 / 共36页
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,可信计算和新兴计算(可信计算高,可信计算和新兴计算(可信计算高,可信计算与新兴计算,可信计算,Infrastructure,Mobile,PC Client,Server,Software Stack,Storage,Trusted Multi-tenant Infrastructure,Trusted Network Connect,Trusted Platform Module,新兴计算,云计算,物联网,移动计算,三网融合,虚拟化,可信计算与新兴计算可信计算Infrastructure 新兴,可信计算的风格特征,基于,TPM,的完整性检查,可信计算的风格特征基于TPM的完整性检查,可信计算的风格特征,可信计算的风格特征,可信计算的风格特征,中心化,的架构体系,结构性比较强,耦合度偏紧,力图控制得更多,可信计算的风格特征中心化的架构体系,到底什么东西变化了?,在新兴计算的发展中,,到底什么东西变化了?在新兴计算的发展中,,我们习惯的内外有别,敏感区,核心区,非敏感内部区,互联网,我们习惯的内外有别敏感区核心区非敏感内部区互联网,纵深防御,敏感区,核心区,非敏感内部区,互联网,IDS,监控中心,IPS,物理隔离,内网管理,终端防护,上网保护,安全客户端软件,天燕式,木马发现,/,分析工具,内网巡警,内网防毒,IPS,UTM,IDS,监控中心,IDS,监控中心,纵深防御敏感区核心区非敏感内部区互联网IDSIPS内网管理上,生产终端,外联业务服务,生产网络,内联业务服务,数据中心,生产终端,办公终端,办公网络,外联网络,运维终端,DMZ,存储,/,备份,系统漏洞,防,WEB,业务入侵,系统漏洞,防系统入侵,DB,违规操作,远程接入访问,防病毒,接入控制,文档防护,终端审计,终端维护,终端漏洞,接入控制,防违规操作,终端维护,运维过程审计,命令级控制,业务违规操作,业务违规操作,DB,防入侵,非法外联,入侵检测,防网络入侵,可信访问控制,网络访问控制,防资源滥用,防资源滥用,互联网行为监管,防网络病毒,防系统入侵,远程终端,管理,/,监控平台,信息采集,资产管理,灾难备份,数据恢复,防,WEB,业务入侵,身份鉴别,防网络入侵,业务访问控制,二次身份鉴别,二次身份鉴别,二次身份鉴别,WEB,业务漏洞,账户管理,DB,漏洞,IT,管理网络,Internet,外部业务服务,(,托管,),远程接入,日志管理,威胁管理,漏洞管理,网元管理,审计管理,远程操作,强认证,SSO,系统漏洞,防系统入侵,业务违规操作,防,WEB,业务入侵,WEB,业务漏洞,可信访问控制,数据防盗,纵深的安全产品和服务覆盖,生产终端外联业务服务生产网络内联业务服务数据中心生产终端办公,多层次的安全掌控,多层次的安全掌控,各种合规性要求,国际,/,国家标准,等级保护,CC,/ISO15408,ISO,27001,ISO,20000,系列,SOX,机构内部制度,网络安全体系指南,防病毒指南,系统加固手册,防火墙配置手册,入侵事件处理流程,各种合规性要求国际/国家标准等级保护机构内部制度网络安全体系,IATF,信息技术保障框架和安全域,IATF信息技术保障框架和安全域,3+1,服务域示意图,网络可以按照业务的服务特征分解成,4,个域,终端域,Client,Zone,互联基础设施域,Inter-networking Zone,支撑性基础设施域,Supporting Zone,计算服务域,Service Zone,3+1 服务域示意图网络可以按照业务的服务特征分解成4个域终,新变化,新变化,终端域,Client Zone,互联基础设施域,Inter-networking Zone,支撑性基础设施域,Supporting Zone,计算服务域,Service Zone,从区域变为空间 From zone to space,互联网,:,载体,空间,网站,:,媒体,空间,用户,:,访问者,空间的一员,管理,:,管控,治理,业务,:Zone,业务,+Space,业务,终端域互联基础设施域支撑性基础设施域计算服务域从区域变为空间,大象无形,大漠无边,古城翩然如舟,云海漫漫,陋舍不知其所,大象无形大漠无边,古城翩然如舟云海漫漫,陋舍不知其所,不良定义问题,良好定义问题,不良定义问题,更大数量的节点,更复杂的Stakeholders,更丰富的应用,更模糊的边界,操作系统安全,局域网安全,广域网安全,云安全,移动安全,物联网安全,不良定义问题良好定义问题不良定义问题更大数量的节点操作系统安,IT,概念立方体,构思,开发,部署,运行,维修,消退,空间分布,虚实层次,生命周期,IT概念立方体构思开发部署运行维修消退空间分布虚实层次生命周,另外一个安全获得思路,放弃追求极大化的可控,在不可信和不安全的假设下获得可信,如:银行个人大额的询问机制,另外一个安全获得思路放弃追求极大化的可控,一个有趣的攻防阵列,一个有趣的攻防阵列,缓冲观点和配伍观念,安全来自于缓冲和重复,冗余、重复、纵深、延缓,预警、抑制、丢车保帅、局部和整体,响应、恢复、反击,重复需要君臣佐使来配伍,缓冲观点和配伍观念安全来自于缓冲和重复,云思,CLOUD THINKING,从房间到空间的大象无形,云思CLOUD THINKING从房间到空间的大象无形,云安全联盟,http:/www.cloudsecurityalliance.org,云安全联盟http:/www.cloudsecuritya,CSA v2.1,第一部分 云架构,D1:,云计算架构框架,第二部分:云的治理,D2:,治理和企业风险管理,D3:,法律与电子证据发现,D4:,合规与审计,D5:,信息生命周期管理,D6:,可移植性和互操作性,第三部分:云的运行,D7:,传统安全、业务连续性和灾难恢复,D8:,数据中心运行,D9:,应急响应、通告和补救,D10:,应用安全,D11:,加密和密钥管理,D12:,身份和访问管理,D13:,虚拟化, Security Alliance,Greater China Chapter,CSA v2.1第一部分 云架构 第三部分:云的运行 www,NIST,给出的定义,NIST,给云计算定义了五个关键特征、三个服务模型、四个部署模型。,NIST给出的定义NIST给云计算定义了五个关键特征、三个服,云的五个关键特征,按需自服务,用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自动计算能力,而无需与服务供应商的服务人员交互。,宽带接入,服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台(例如移动电话、笔记本电脑、或,PDA,),也包括其它传统的或基于云的服务。,虚拟化的资源“池”,提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给多个消费者使用。虽然存在某种程度上的位置无关性,也就是说用户无法控制或根本无法知道所使用资源的确切物理位置,但是原则上可以在较高抽象层面上来指定位置(例如国家、州、省、或者数据中心)。资源的例子包括存储、处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚拟“池”化来为组织的不同部门提供服务。,快速弹性架构,服务能力可以快速、弹性地供应,在某些情况下自动地,实现快速扩容、快速上线。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。,可测量的服务,云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监视、控制资源使用、并产生报表,报表可以对提供商和用户双方都提供透明。,云的五个关键特征按需自服务,当前主流云计算的一些风格特征,多租户基础架构,Multi-Tenant Infrastructure,当前主流云计算的一些风格特征多租户基础架构,云计算的水性,云计算的水性,大象亦有具象的微粒,关于水滴和沙粒,Everything as a Cloud Service?,是不是所有的事情都可以变成云计算、云服务?,只有资源性的对象,最适合云服务?,比如:自来水、电力、计算能力、存储空间、特征代码、黑名单,大象亦有具象的微粒关于水滴和沙粒,当前主流云计算的一些风格特征,多租户基础架构,Multi-Tenant Infrastructure,水滴集群化,Mass-Droplet,当前主流云计算的一些风格特征多租户基础架构,三个(*aaS)模型,三个(*aaS)模型,云的三个服务模型,云软件作为服务,(SaaS).,提供给用户的能力是使用服务商运行在云基础设施之上的应用。用户使用各种客户端设备通过“瘦”客户界面(例如浏览器)等来访问应用(例如基于浏览器的邮件)。用户并不管理或控制底层的云基础设施,例如网络、服务器、操作系统、存储、甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。,云平台作为服务,(PaaS).,提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发,用户并不管理或控制底层的云基础设施,包括网络、服务器、操作系统、或存储等,但是可以控制部署的应用,以及应用主机的某个环境配置。,云基础设施作为服务,(IaaS).,提供给用户的能力是云供应了处理、存储、网络,以及其它基础性的计算资源,以供用户部署或运行自己任意的软件,包括操作系统或应用。用户并不管理或控制底层的云基础设施,但是拥有对操作系统、存储和部署的应用的控制,以及一些网络组件的有限控制(例如主机防火墙等)。,云的三个服务模型云软件作为服务(SaaS).,层次+生命周期,层次+生命周期,IT,概念立方体,构思,开发,部署,运行,维修,消退,空间分布,虚实层次,生命周期,IT概念立方体构思开发部署运行维修消退空间分布虚实层次生命周,调和、适应,可信计算,中心化,的架构体系,结构性比较强,耦合度偏紧,力图控制得更多,新兴计算,云,多租户基础设施,水滴群集化,不良定义,调和、适应可信计算中心化的架构体系新兴计算,云多租户基础设施,可信计算和新兴计算(可信计算高课件,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!