云计算安全现状及其对策
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
它是一个非盈利性组织,宗旨是“促进云计算安 全技术的最佳实践应用,并提供云计算的使用培 训,帮助保护其他形式的计算”. 自成立后,CSA迅速获得了业界的广泛认可,其企 业成员涵盖了国际领先的电信运营商、IT 和网 络设备厂商、网络安全厂商
国际标准组织及其进展
·
·
·
2009 年12月17日,CSA发布了《云安全指南 》 v2.1,指南明确推荐云服务商参考ISO/IEC 27001开发自己的安全策略以及相关的审计标 准。 2012 年8月CSA提出一个云提供商开放认证框 架OCF。 OCF包括三个级别的认证:第一级 自 评估、第二级 基于第三方评估的验证、第三级 基于持续监控的验证。第三级的验证也还在处 于开发过程之中。 2013年2月28日, CSA的主要威胁工作组发 布 了“2013云计算9大威胁”
由 复杂的操作所构造的电路有可能不满足一致 性。
·
如果当我们对密文的操作很复杂时,就 有可能导致噪声超过门限值,从而不能 正确解密,也就是说由复杂的操作所构 造的电路有可能不满足一致性。
云资源的访问控制
· · ·
隧道技术 数字签名技术 认证技术
云计算安全现状及其对策
云计算安全
· · ·
·
云计算的定义 云计算存在的安全威胁 国内外研究现状 云计算安全关键技术研究
云计算定义
·
·
百度文库
云计算指IT基础设施的交付和使用模式 , 通过网络以按需、易扩展的 方式获得所 需资源。 云计算的核心,是将大量用网络连接的 计算资源统一管理和调度,构成一个计 算资源池向用户按需服务 。
各国政府对云计算安全的关注
·
2011 年9月,德国经济和技术部启动了“可信 云计算”项目,建立中小企业对云计算的信心
德国互联网协会经欧洲云计算协会授权,牵头 开发制定云计算认证体系 2012年2月美国成立了FedRAMP项目联合授权 委员会JAB,发布了《FedRAMP概念框架》, 主要从安全、服务质量、市场因素等方面进行 采购评估
·
·
云计算安全关键技术研究
· · ·
·
· · ·
云资源的访问控制 安全外包计算 密文检索与处理 数据存在与可使用性证明 数据隐私保护 虚拟安全技术 安全服务
安全服务
用户提供两个数2和3 用户要 求实现2+3 其结果为5 要求 云计算具备以下功能 (1)用户提供的两个数云计算服务器是无 法知道的; (2)完成对这两个数实现运算云计算服 务器也无法知道,但必须并将结果返还 给用户
全同态密码
·
·
一种加密算法,对于乘法和加法都能找 到对应的操作,就称其为全同态加密算 法。 给出一串对加密的密文
全同态密码算法
·
·
·
·
KeyGen:根据安全参数λ,生成方案的 公钥 pk 、私钥sk 。 Enc:给出一个明文m∈{0,1}*,用公钥pk 加 密明文m,得到密文c。 Dec:输入私钥和密文c ,进行解密运算, ‘ m 。 输 出明文 其中 ci 为明文mi 的加密且,满足Dec(sk,c*) = C(m1,...,mt ) 。
云计算存在的安全威胁
·
提供服务的可靠性
也就是说你在规定的时间内是否能完成规定的动作
·
·
·
云之间的协调性、可跨越性以及可隔离性 访问的可控性 云计算的隐私性
国内外研究现状
· ·
国际标准组织及其进展 各国政府对云计算安全的关注
国际标准组织及其进展
·
2009年在RSA大会上宣布成立云安全联 盟 CSA(Cloud Security Alliance)。
安全服务
· ·
·
更通用一点 也就是说用户在给定E(X1)、 E(X2)、….(Xn) 云计算服务器能实现E(X1操作X2、…. 操作Xn) 给用户
全同态密码计算问题
·
全同态密码
·
· ·
2009年9月克雷格· 金特里(Craig Gentry) 的论文 从数学上提出了“全同态加密” 的可行方法,即可以在不解密的条件下 对 加密数据进行任何可以在明文上进行 的运 算。 如果给定两个密文E(X1)、E(X2) E(X1+X2)=E(X1+X2)
国际标准组织及其进展
·
可信计算组织 TCG也正在制定符合公有云和 私 有云安全策略的可信计算技术标准,建立基于 可信计算的云安全解决方案。
各国政府对云计算安全的关注
·
·
2010年2月,美国启动了政府采购云计算 的安全认证过程开发。8月发布了《联邦 部门和机构使用云计算的隐私建议》 2012年2月成立了FedRAMP项目联合授 权委员会JAB,发布了《FedRAMP概念框 架》,主要从安全、服务质量、市场因 素等方面进行采购评估。
各国政府对云计算安全的关注
·
·
2012年,英国政府云项目开通“云市场” 网站,供政府部门选择、采购各类云计 算服务。 同期开展对云计算服务的服务协议规范 和安全审查,认证依据主要是G-cloud框 架ISO27001标准、《HMG Information Standards No. 1 & 2》。
·
c* = Evaluate( pk,C,
)
一致性和噪声
· ·
·
·
·
如果一个方案满足 Dec(sk , Evalute (pk,C,(c1,…ct)))= C(m1,...,mt ) 称方案 E对于电路C是具有一致性。 C 一 列运算 电路,若满足,则说明我们对密文集合进行C运算以后 能正解解密, 若不满足则不能正确解密,因为 C运算过程中引入的 噪 声超过了门限值从而不能正确解密,也就是说
各国政府对云计算安全的关注
·
·
日本政府也启动了官民合作项目,组织信息技术 企业与有关部门对于云计算的实际应用开展计 算安全性测试,以提高日本使用云计算的安全水 平,向中小企业普及云计算,并确保企业和个人 数据的安全性. 在我国 ,2010 年5 月,工信部副部长娄勤俭在 第 2 届中国云计算大会上表示,我国应加强云 计算 信息安全研究,解决共性技术问题,保证云 产业健康、可持续地发展. 计算
国际标准组织及其进展
·
·
·
2009 年12月17日,CSA发布了《云安全指南 》 v2.1,指南明确推荐云服务商参考ISO/IEC 27001开发自己的安全策略以及相关的审计标 准。 2012 年8月CSA提出一个云提供商开放认证框 架OCF。 OCF包括三个级别的认证:第一级 自 评估、第二级 基于第三方评估的验证、第三级 基于持续监控的验证。第三级的验证也还在处 于开发过程之中。 2013年2月28日, CSA的主要威胁工作组发 布 了“2013云计算9大威胁”
由 复杂的操作所构造的电路有可能不满足一致 性。
·
如果当我们对密文的操作很复杂时,就 有可能导致噪声超过门限值,从而不能 正确解密,也就是说由复杂的操作所构 造的电路有可能不满足一致性。
云资源的访问控制
· · ·
隧道技术 数字签名技术 认证技术
云计算安全现状及其对策
云计算安全
· · ·
·
云计算的定义 云计算存在的安全威胁 国内外研究现状 云计算安全关键技术研究
云计算定义
·
·
百度文库
云计算指IT基础设施的交付和使用模式 , 通过网络以按需、易扩展的 方式获得所 需资源。 云计算的核心,是将大量用网络连接的 计算资源统一管理和调度,构成一个计 算资源池向用户按需服务 。
各国政府对云计算安全的关注
·
2011 年9月,德国经济和技术部启动了“可信 云计算”项目,建立中小企业对云计算的信心
德国互联网协会经欧洲云计算协会授权,牵头 开发制定云计算认证体系 2012年2月美国成立了FedRAMP项目联合授权 委员会JAB,发布了《FedRAMP概念框架》, 主要从安全、服务质量、市场因素等方面进行 采购评估
·
·
云计算安全关键技术研究
· · ·
·
· · ·
云资源的访问控制 安全外包计算 密文检索与处理 数据存在与可使用性证明 数据隐私保护 虚拟安全技术 安全服务
安全服务
用户提供两个数2和3 用户要 求实现2+3 其结果为5 要求 云计算具备以下功能 (1)用户提供的两个数云计算服务器是无 法知道的; (2)完成对这两个数实现运算云计算服 务器也无法知道,但必须并将结果返还 给用户
全同态密码
·
·
一种加密算法,对于乘法和加法都能找 到对应的操作,就称其为全同态加密算 法。 给出一串对加密的密文
全同态密码算法
·
·
·
·
KeyGen:根据安全参数λ,生成方案的 公钥 pk 、私钥sk 。 Enc:给出一个明文m∈{0,1}*,用公钥pk 加 密明文m,得到密文c。 Dec:输入私钥和密文c ,进行解密运算, ‘ m 。 输 出明文 其中 ci 为明文mi 的加密且,满足Dec(sk,c*) = C(m1,...,mt ) 。
云计算存在的安全威胁
·
提供服务的可靠性
也就是说你在规定的时间内是否能完成规定的动作
·
·
·
云之间的协调性、可跨越性以及可隔离性 访问的可控性 云计算的隐私性
国内外研究现状
· ·
国际标准组织及其进展 各国政府对云计算安全的关注
国际标准组织及其进展
·
2009年在RSA大会上宣布成立云安全联 盟 CSA(Cloud Security Alliance)。
安全服务
· ·
·
更通用一点 也就是说用户在给定E(X1)、 E(X2)、….(Xn) 云计算服务器能实现E(X1操作X2、…. 操作Xn) 给用户
全同态密码计算问题
·
全同态密码
·
· ·
2009年9月克雷格· 金特里(Craig Gentry) 的论文 从数学上提出了“全同态加密” 的可行方法,即可以在不解密的条件下 对 加密数据进行任何可以在明文上进行 的运 算。 如果给定两个密文E(X1)、E(X2) E(X1+X2)=E(X1+X2)
国际标准组织及其进展
·
可信计算组织 TCG也正在制定符合公有云和 私 有云安全策略的可信计算技术标准,建立基于 可信计算的云安全解决方案。
各国政府对云计算安全的关注
·
·
2010年2月,美国启动了政府采购云计算 的安全认证过程开发。8月发布了《联邦 部门和机构使用云计算的隐私建议》 2012年2月成立了FedRAMP项目联合授 权委员会JAB,发布了《FedRAMP概念框 架》,主要从安全、服务质量、市场因 素等方面进行采购评估。
各国政府对云计算安全的关注
·
·
2012年,英国政府云项目开通“云市场” 网站,供政府部门选择、采购各类云计 算服务。 同期开展对云计算服务的服务协议规范 和安全审查,认证依据主要是G-cloud框 架ISO27001标准、《HMG Information Standards No. 1 & 2》。
·
c* = Evaluate( pk,C,
)
一致性和噪声
· ·
·
·
·
如果一个方案满足 Dec(sk , Evalute (pk,C,(c1,…ct)))= C(m1,...,mt ) 称方案 E对于电路C是具有一致性。 C 一 列运算 电路,若满足,则说明我们对密文集合进行C运算以后 能正解解密, 若不满足则不能正确解密,因为 C运算过程中引入的 噪 声超过了门限值从而不能正确解密,也就是说
各国政府对云计算安全的关注
·
·
日本政府也启动了官民合作项目,组织信息技术 企业与有关部门对于云计算的实际应用开展计 算安全性测试,以提高日本使用云计算的安全水 平,向中小企业普及云计算,并确保企业和个人 数据的安全性. 在我国 ,2010 年5 月,工信部副部长娄勤俭在 第 2 届中国云计算大会上表示,我国应加强云 计算 信息安全研究,解决共性技术问题,保证云 产业健康、可持续地发展. 计算