1 / 15
文档名称:

云计算解决方案之云安全介绍.ppt

格式:ppt   大小:1,355KB   页数:15页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

云计算解决方案之云安全介绍.ppt

上传人:s0012230 2017/7/14 文件大小:1.32 MB

下载得到文件列表

云计算解决方案之云安全介绍.ppt

相关文档

文档介绍

文档介绍:云计算解决方案之云安全
提纲
云计算平台面临的威胁
云计算安全平台框架
云计算安全四方面
足够安全的云计算对用户至关重要
75%CIO关心云计算安全
63%的CIO关心云计算的性能和投资成本
云计算安全问题关注
服务可用性
数据机密性和完整性
隐私权的保护
IDC autumn 2008
云计算平台安全问题分析
安全认证
攻击
中间人攻击
重放攻击
僵尸网络
拒绝式服务攻击
客户
身份伪造
冒充
云计算应用认证根密钥窃取
虚拟化安全
漏洞攻击
VMWare 漏洞
HyperVM:zero-day
僵尸网络
拒绝式服务攻击
黑客盗用
拒绝服务攻击
DoS&DDoS
不是云计算特有
关键核心数据和服务迁移到云计算中心
拒绝服务带来的后果影响更严重
消耗主机可用资源
Land、Teardrop、SYN Flood、UDP Flood、ICMP Flood、Smurf
消耗服务器链路带宽
云制图攻击
DoS&DDoS
定位在第三方云计算服务托管的Web服务器物理位置的计划。云制图旨在绘制服务提供商的基础设施,以确定特定虚拟机(VM)可能的位置。
存在的攻击行为
攻击亚马逊数据共享的API设置
旁道攻击
其它:访问控制授权、数据机密性及完整性、隐私权保护、入侵检测、容灾及数据冗余、恶意代码防役
云计算安全平台框架
四方面安全考虑
定制加固Linux
基于Xen、KVM的开源系统虚拟化
业务计算资源调度
分布式数据库
分布式文件系统
通用PC或刀片
大规模计算平台
安全域
动态数据安全
静态数据安全
可信的接入安全
可信虚拟化安全
可信网络安全
可信的接入认证
可信的终端设备
可信的通信链路
可信的策略管理
可信的用户管理
可信的审计机制
合规性
可信安全管理
虚拟机防护
虚拟机加密存储
安全补丁管理
加固,定制OS
P DHSS
ZXDFS
IVAS
可信云计算
接入安全
应用层认证
SSO *
共享秘密——GBA/口令
公钥证书——数字证书
终端软件完整性
终端硬件完整性
通过验证终端设备的软硬件完整性来保证设备安全
C——数据机密性
I ——数据完整性
A——可用性
保证数据在通信链路中传输过程的安全
可信接入安全
不同SSO机制下的身份联盟
身份认证和
服务提供分离
终端软硬件信息及签名
OMC获取终端的软硬件信息,与来自TrE的软硬件信息进行比对
请求设备完整性认证
设备完整性验证结果
利用HTTPS对基于HTTP传输的数据进行安全保护
利用TLS对基于TCP传输的数据进行安全保护
利用DTLS对基于UDP传输的数据进行安全保护
利用IPSec对基于IP承载的数据进行安全保护
虚拟化安全
传统虚拟化面临的挑战
IP地址依赖性
虚拟机散乱
无法监控主机间通讯
孤立的安全政策方法
提供足够信息逐条回放虚拟机上执行的任务,通过建立具有各种依赖关系的攻击事件链,从而重构出攻击细节
Syn-Cookie(主机)/
Syn-Gate(网关)
Random Drop算法
带宽限制和QoS保证
专业防御DoS攻击产品
负载均衡
网络中都有大量成熟的现成工具可以利用,比较常见和有效的有Trinoo、TFN、Stacheldraht、TFN2K
虚拟机隔离
虚拟机安全组
虚拟机安全规则
防地址欺骗
阻断对虚拟机端口扫描,嗅探
虚拟机镜像加密存储
系统安全定制,检查工具
补丁测试,安装
精简定制加固OS