云安全技术概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

服务器收集 病毒信息
形成互联网范围 病毒库
网络威胁数量增长图
实际数据图表可 以更清楚地表现网络 战争的愈演愈烈。
防病毒软件防护真空期
在安全中检测最适合做成云模式
We b
We
We
b
b
We
We
b
b
1.用户收到黑客 的垃圾邮件
2.点击链接
3.下载恶 意软件
4.发送信息/ 下载病毒
云安全
对客户所访问的网页进行安全评估 –阻止对高风险网页的访问
• 经验证的CSRF、MITM和数据泄漏攻击
未知风险预测
说明 • 对安全控制的不确定性可能让顾客陷入不必要的风险。
影响 • 可能因为云用户没有相关知识,造成重大的数据外泄。
举例 • Heartland支付系统“只愿意做最小的工作量并符合国家法律,
而不会通知每一位客户他们的数据是否被盗取。” http://www.pcworld.com/article/158038/heartland_has_no_hea rt_for_violated_customers.html
• 可测量的服务
– 云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程 度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监 视、控制资源使用、并产生报表,报表可以对提供商和用户双方都提供透明。
云计算三种服务模式
四种部署模式
云计算核心原则
云计算Gartner图
CSA安全指南框架
云计算安全的7个推荐
[DoS]对抗各种形式的拒绝服务攻击的能力 – D7/D8/D9 [SLA]清晰、细化、合同化的安全SLA – D2/D7/D8 [IAM]完备的身份和访问控制管理 – D12/D13 [SVM]全面及时的漏洞扫描和修补 – D4/D10/D13 [Data]透明和明确定义的数据安全 – D5/D6/D11 [Audit]完 备的电子证据和审计系统 – D3/D4 [SDL]应用生命周期的安全和供应商安全管理 – D10/D11
云计算的安全管理最佳实践
云计算的安全运行 1. 能加密则加密之,独立保管好密钥 2. 适应安全软件开发生命周期的环境要 求 3. 理解云提供商的补丁和配置管理、 安全保护等 措施 4. 记录、数据渗漏和细粒化的客户隔 离 5. 安全加固虚拟机镜像 6. 评估云提供商的IdM集成,例如 SAML, OpenID等
事件” – ScanSafe博客 • Amazon的EC2出现了垃圾邮件和恶意软件的问题 - Slashdot
数据丢失/数据泄漏
说明 • 由于不合适的访问控制或弱加密造成数据破解 • 因为多租户结构,不够安全的数据风险较高
影响 • 数据完整性和保密性
举例 • 喂,别碰我的云:可以查询第三方电脑云中的数据泄漏
(UCSD/MIT) • 研究详细技术,确保图像位于相同的物理硬件中,然后利
用跨虚拟机攻击检查数据泄漏
恶意业内人士
说明 • 云供应商的员工可能滥用权力访问客户数据/功能 • 减少内部进程的可见性可能会妨碍探测这种违法行为
影响 • 数据保密性和完整性 • 名誉损失 • 法律后果 举例
• 根据Verizon的2010数据泄漏调查报告,48%的数据泄漏是业内
云计算的安全管理最佳实践
云计算的安全管控 1. 云计算迁移前理清相关合同、 SLA和架构是保 护云的最好时机 2. 了解云提供商的“供应商”、 BCM/DR、财务 状况以及雇员审查 等 3. 尽可能识别数据的物理位置 4. 计划好供应商终止和资产清退 5. 保留审计权利 6. 对再投资引起的成本节省谨慎注 意
云计算平台安全框架建议
安全作为云计算的一种服务—— 安全云
安全防御技术发展历程
计算机病 毒文件传
染者
宏病毒 特洛伊
脚本病毒 电子邮件蠕虫
网络蠕 虫
僵尸
垃圾邮件 网络钓鱼
间谍软件
Rootkits
威胁格局 的发展
混合威胁
防病毒 扩大已知病毒库
防火墙
魔高一尺,道高一丈!
安全防御技 术的发展
安全产品联动
云安全技术概述
程晓峰
广东计安信息网络培训中心
课程要点
• 什么是云计算 • 什么是云安全 • 保护云计算的安全性(云计算安全) • 安全作为云计算的一种服务(安全云)
什么是云计算?
天下大势,合久必分,分久必合, 计算机技术的分合演义
• 早期计算技术以合为特征—曲高和寡 • 个人电脑的发展使分成为了主流—计算机飞入寻
共享技术潜在风险
说明 • 公共的硬件、运行系统、中间件、应用栈和网络组件可能有
着潜在风险
影响
• 成功使用可能影响多个用户
举例
• Cloudburst - Kostya Kortchinksy (Blackhat 2009) • 在虚拟PCI显示卡Vmware SVGA II设备中确认的任意代码执 行的潜在风险 • VMware Workstation、VMware Player、VMware Server和 VMware ESX中的脆弱部件
什么是云计算?
• 计算成为了一种实用工具:计算的第三个时代来临
• 云的推动者
云计算NIST工作定义可视化模式
– 摩尔定律
– 超速连接 – 服务导向架构 – 供应商等级
宽带网络 快速灵活 测量服务 按需自助 服务
资源共享
• 主要特征
– 灵活,按需服务
软件即服务 (SaaS)
平台即服务 (PaaS)
基础设施即 服务(IaaS)
人士造成的。在云计算环境下的情况可能更加严重。
流量拦截或劫持
说明 • 对客户或云进行流量拦截和/或改道发送 • 偷取凭证以窃取或控制账户信息/服务
影响 • 数据保密性和完整性 • 声誉影响 • 资源恶意使用造成的后果(法律) 举例 • 推特DNS账户盗用 • Zeus botnet C&C在Amazon EC2上的账户被盗用
1
防御模式的改变
“云安全”使得网络安全防御模式由被动式向主动式转变。
2 分析模式的改变
“云安全”的出现,使原始的传统病毒分析处理方式,转变为 “云安全”模式下的互联网分析模式。
3
研究方向更加明确
分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。
互联网内容
下载 网站
门户 网站
搜索 网站
恶意威胁
恶意使用
说明 • 攻击者使用云的理由与合法消费者相同——低成本进行巨量
处理
影响 • 密码破解、DDoS、恶意存取、垃圾邮件、c&c服务器、
CAPTCHA破解等
举例 • 现在在amazonaws.com中搜索MalwareDomainList.com,可获
得21个结果 • “过去三年中,ScanSafe记录了与amazonaws相关的80个恶意
38
云安全的客户价值
•获得防护所需时间(小时)
•病毒代码部署
•Bandwidth Consumption (kb/day)
•Memory Usage (MB)
400 350 300 250 200 150 100
50 0 Tr•AaCndotinitvivoirenunastlioAnVal
C•AlCorlucohduidCte-lccietliunertnet
什么是云安Baidu Nhomakorabea?
云安全的不同研究方向








保护云计算本身的安全——云计 算安全
云,安全?沼泽计算?
“也许我们起名叫‘云计算’本身就是一 个失误,因为这名字很容易让人感觉有趣 和安全。但事实上,网络中充满了威胁和 险恶,如果我们当初把它叫做‘沼泽计算 (swamp computing)’或许更能够让人 们对它有一个正确的认识。”
用户计算机
用户计算机
用户计算机
云安全客户端
用户计算机
用户计算机
互联网用户
来源挖掘
威胁信息 数据中心
数据分析
威胁挖 掘集群
即时升级 服务器
即时查杀平台
自动分析 处理系统
云安全中心
重点回顾
• 云计算五大特征P11 • 云计算三种服务模式P13 • 云安全两种研究方向P18
不安全的API
说明 • API用于允许功能和数据访问,但其可能存在潜在风险或不当
使用,让程序受到攻击
影响 • 数据保密性和完整性 • 拒绝服务
举例 • P0wning可编程网络 (Websense – AusCERT 2009_
• 80%的测试应用程序没有使用API中的安全保护(例如不加 密流量和基本验证)
常百姓家 • 网络技术的发展使云计算成为了合的模式,计算
和存储通过网络隐形于云端—大象无形
云:新时代的曙光
• 云 – 短期内过度宣传,长期看过于低估 • 计算成为了一种实用工具 • 改变一切:商业模式、风险投资、研究开
发……
什么是云计算?
李德毅院士:
云计算包括信息基础设施(硬件、平台、 软件)以及建立在基础设施上的信息服 务,提供各类资源的网络被称为“云”, “云”中的资源在使用者看来是可以无 限扩展的,并且可以随时获取、按需使 用、随时扩展、按使用付费
– 多租户
– 计量服务
共有
私有
混合
社区
基本特征
交付 方式
配置 模式
云计算五大特征
• 按需自服务
– 用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自 动计算能力,而无需与服务供应商的服务人员交互。
• 宽带接入
– 服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台( 例如移动电话、笔记本电脑、或PDA),也包括其它传统的或基于云的服务。
• 虚拟化的资源“池”
– 提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的 物理和虚拟资源动态地分配或再分配给多个消费者使用。资源的例子包括存储、 处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚 拟“池”化来为组织的不同部门提供服务。
• 快速弹性架构
– 服务能力可以快速、弹性地供应 – 在某些情况下自动地 – 实现快速扩容、快速上线 。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。
云计算调查
云安全指南
• D1: 云计算架构框架 • D2: IT治理和企业风险管理 • D3: 法律和电子发现 • D4: 合规性和审计 • D5: 信息生命周期管理 • D6: 可携带性和可交互性 • D7: 传统安全、业务连续性和灾难恢复 • D8: 数据中心运行 • D9: 事件响应、通告和补救 • D10: 应用安全 • D11: 加密和密钥管理 • D12: 身份和访问管理 • D13: 虚拟化
Ronald L. Rivest RSA算法设计者
云计算架构的安全问题
云计算面临的安全威胁
Threat #1: Abuse and Nefarious Use of Cloud Computing 云计算的滥用、恶用、拒绝服务攻击 Threat #2: Insecure Interfaces and APIs 不安 全的接口和API Threat #3: Malicious Insiders 恶意的内部员工 Threat #4: Shared Technology Issues 共享技术产生的问题 Threat #5: Data Loss or Leakage 数据泄漏 Threat #6: Account or Service Hijacking 账号和服务劫持 Threat #7: Unknown Risk Profile 未知的风险场景
•病毒代码更新
•侦测到威胁
•应•防•用侦护防测更护到新威胁
•Conventional Antivirus
•Cloud-client Architecture
•更低的带•传宽统占代码用比对技术 •云安•更全小技术的内存占用
• 降低防护所需时间: 更快的防护= 更低的风险+更低的花费
39
云安全优势
云安全改变信息安全行业
相关文档
最新文档