云安全技术解读
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– 多租户
– 计量服务
共有
私有
混合
社区
基本特征
交付 方式
配置 模式
云计算五大特征
• 按需自服务
– 用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自 动计算能力,而无需与服务供应商的服务人员交互。
• 宽带接入
– 服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台( 例如移动电话、笔记本电脑、或PDA),也包括其它传统的或基于云的服务。
什么是云安全?
云安全的不同研究方向
云
计
安
算
全
安
云
全
保护云计算本身的安全——云计 算安全
云,安全?沼泽计算?
“也许我们起名叫‘云计算’本身就是一 个失误,因为这名字很容易让人感觉有趣和 安全。但事实上,网络中充满了威胁和险恶 ,如果我们当初把它叫做‘沼泽计算 (swamp computing)’或许更能够让人们 对它有一个正确的认识。”
事件” – ScanSafe博客 • Amazon的EC2出现了垃圾邮件和恶意软件的问题 - Slashdot
数据丢失/数据泄漏
说明 • 由于不合适的访问控制或弱加密造成数据破解 • 因为多租户结构,不够安全的数据风险较高 影响 • 数据完整性和保密性 举例 • 喂,别碰我的云:可以查询第三方电脑云中的数据泄漏(
• 虚拟化的资源“池”
– 提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的 物理和虚拟资源动态地分配或再分配给多个消费者使用。资源的例子包括存储、 处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚 拟“池”化来为组织的不同部门提供服务。
• 快速弹性架构
– 服务能力可以快速、弹性地供应 – 在某些情况下自动地 – 实现快速扩容、快速上线 。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。
Ronald L. Rivest RSA算法设计者
云计算架构的安全问题
云计算面临的安全威胁
Threat #1: Abuse and Nefarious Use of Cloud Computing 云计算的滥用、恶用、拒绝服务攻击 Threat #2: Insecure Interfaces and APIs 不安 全的接口和API Threat #3: Malicious Insiders 恶意的内部员工 Threat #4: Shared Technology Issues 共享技术产生的问题 Threat #5: Data Loss or Leakage 数据泄漏 Threat #6: Account or Service Hijacking 账号和服务劫持 Threat #7: Unknown Risk Profile 未知的风险场景
• 可测量的服务
– 云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程 度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监 视、控制资源使用、并产生报表,报表可以对提供商和用户双方都提供透明。
云计算三种服务模式
四种部署模式
云计算核心原则
云计算Gartner图
什么是云计算?
• 计算成为了一种实用工具:计算的第三个时代来临
• 云的推动者
云计算NIST工作定义可视化模式
– 摩尔ຫໍສະໝຸດ Baidu律
– 超速连接 – 服务导向架构 – 供应商等级
宽带网络 快速灵活 测量服务 按需自助 服务
资源共享
• 主要特征
– 灵活,按需服务
软件即服务 (SaaS)
平台即服务 (PaaS)
基础设施即 服务(IaaS)
UCSD/MIT) • 研究详细技术,确保图像位于相同的物理硬件中,然后利
用跨虚拟机攻击检查数据泄漏
恶意业内人士
说明 • 云供应商的员工可能滥用权力访问客户数据/功能 • 减少内部进程的可见性可能会妨碍探测这种违法行为
影响 • 数据保密性和完整性 • 名誉损失 • 法律后果
举例
• 根据Verizon的2010数据泄漏调查报告,48%的数据泄漏是业内
云:新时代的曙光
• 云 – 短期内过度宣传,长期看过于低估 • 计算成为了一种实用工具 • 改变一切:商业模式、风险投资、研究开
发……
什么是云计算?
李德毅院士:
云计算包括信息基础设施(硬件、平台、软件)以及 建立在基础设施上的信息服务,提供各类资源的网络 被称为“云”,“云”中的资源在使用者看来是可以 无限扩展的,并且可以随时获取、按需使用、随时扩 展、按使用付费
恶意使用
说明 • 攻击者使用云的理由与合法消费者相同——低成本进行巨量
处理
影响 • 密码破解、DDoS、恶意存取、垃圾邮件、c&c服务器、
CAPTCHA破解等 举例 • 现在在amazonaws.com中搜索MalwareDomainList.com,可获
得21个结果 • “过去三年中,ScanSafe记录了与amazonaws相关的80个恶意
云安全技术概述
程晓峰
广东计安信息网络培训中心
课程要点
• 什么是云计算 • 什么是云安全 • 保护云计算的安全性(云计算安全) • 安全作为云计算的一种服务(安全云)
什么是云计算?
天下大势,合久必分,分久必合, 计算机技术的分合演义
•早期计算技术以合为特征—曲高和寡 •个人电脑的发展使分成为了主流—计算机飞入寻常 百姓家 •网络技术的发展使云计算成为了合的模式,计算和 存储通过网络隐形于云端—大象无形
共享技术潜在风险
说明 • 公共的硬件、运行系统、中间件、应用栈和网络组件可能有
着潜在风险
影响 • 成功使用可能影响多个用户
举例
• Cloudburst - Kostya Kortchinksy (Blackhat 2009) • 在虚拟PCI显示卡Vmware SVGA II设备中确认的任意代码执 行的潜在风险 • VMware Workstation、VMware Player、VMware Server和 VMware ESX中的脆弱部件
人士造成的。在云计算环境下的情况可能更加严重。
流量拦截或劫持
说明 • 对客户或云进行流量拦截和/或改道发送 • 偷取凭证以窃取或控制账户信息/服务
影响 • 数据保密性和完整性 • 声誉影响 • 资源恶意使用造成的后果(法律)
举例 • 推特DNS账户盗用 • Zeus botnet C&C在Amazon EC2上的账户被盗用