云安全技术概述

合集下载

云安全技术研究

云安全技术研究

云安全技术研究一、概述随着云计算技术的不断发展,云安全问题越来越受到人们的关注。

云安全技术研究主要围绕如何保障云计算服务的可信性、可用性、保密性和完整性等方面展开。

本文从云计算安全漏洞、云安全技术标准、云安全管理与监控和云安全防护等方面进行介绍和讨论。

二、云计算安全漏洞云计算安全漏洞是指允许恶意攻击者利用云计算环境进行攻击的技术缺陷或安全漏洞。

云计算安全漏洞可能导致数据泄漏、数据损坏、服务瘫痪等安全问题,给云计算服务带来威胁。

云计算安全漏洞包括磁盘劫持、内存劫持、虚拟机逃逸、数据隔离缺陷等。

其中,虚拟机逃逸是一种严重的云计算安全漏洞,攻击者通过虚拟机中的漏洞,从而获取主机系统控制权,造成严重影响。

为了防止云计算安全漏洞的发生,需要加强代码审查、加强访问控制、加强加密保护等措施。

三、云安全技术标准为了保障云计算服务的可靠性和安全性,各个国家和地区都制定了相应的云安全技术标准,提出了一些具体的技术要求和安全管理规范。

美国国家标准与技术研究所(NIST)推出了云计算安全参考架构,为云计算的安全运营提供了基础框架和指南。

欧盟则制定了《云计算安全认证规范》,确保云服务的信息安全达到规定标准。

国内也有相应的技术规范,如《云计算服务安全等级保护指南》等。

四、云安全管理与监控云安全管理与监控是保障云安全的重要环节之一。

云安全管理与监控主要包括云安全策略制定、云安全事件响应、云安全日志管理等。

云安全策略制定是制定云安全政策和措施的过程,包括风险评估和安全要求设计。

云安全事件响应是出现安全事件后对事件进行应对和解决的过程。

云安全日志管理是对云计算环境进行记录和审计的过程,能够及时发现和解决云安全问题。

云安全管理与监控也可以利用大数据技术进行实现。

利用大数据技术,云安全管理人员可以更加全面地了解云计算环境的安全情况,及时发现和解决安全问题。

五、云安全防护云安全防护是指保障云计算环境安全的一系列技术和措施。

云安全防护主要包括云安全入侵检测、云安全漏洞分析、云安全数据恢复等。

云计算安全技术及其应用实践

云计算安全技术及其应用实践

云计算安全技术及其应用实践1. 云计算安全技术综述在云计算环境下,安全问题是一个极其重要的问题。

传统安全技术难以保护云平台的安全,因此需要云计算安全技术。

云计算安全技术包括身份认证、访问控制、数据保护、加密、监控与审计等方面。

2. 身份认证身份认证是云计算安全的基础。

目前,已经出现了很多有效的身份认证技术,如LDAP、Kerberos、OAuth等等。

LDAP是轻量目录访问协议,常用于局域网,Kerberos是一种网络身份认证技术,常用于企业网络环境,OAuth是一种面向资源的身份认证协议,被广泛应用于Web API身份认证。

3. 访问控制访问控制主要是指控制用户在云计算环境下对资源的访问。

云服务提供商通常采用访问控制列表(ACL)和角色的方式控制访问。

ACL是一种基于资源的访问控制方式,而角色是一种基于用户的访问控制方式。

通过ACL和角色的结合,可以有效保护云平台。

4. 数据保护对于云平台中的数据进行保护是非常重要的。

云计算环境下,数据一般会被分离和加密。

数据分离是指将数据划分为多个部分,然后将这些部分保存在不同的服务器中。

而数据加密是指通过密码技术将数据进行加密,只有掌握密钥的人员才能够解密。

这些措施都可以有效地保护云平台中的数据。

5. 加密加密是云计算安全的一个重要方面。

加密可以在数据的传输过程中对数据进行加密,确保数据在传输过程中不被窃取、篡改或者泄露。

同时,在数据存储的过程中也可以对数据进行加密,保证敏感数据不被非法用户访问或者窃取。

6. 监控与审计监控与审计是保护云平台安全的最后一道防线。

通过日志记录、监控、审计等手段,可以对云平台上的异常行为进行监控和记录。

实现对用户及其管理行为的全面监控,以及控制违规行为的发生。

7. 云计算安全技术应用实践云计算安全技术的应用实践包括网络安全、数据安全、账号安全、应用程序安全等方面。

网络安全主要是指网络拓扑、网络协议等方面的安全。

数据安全主要是指云平台中数据的保护。

云安全相关技术介绍

云安全相关技术介绍

主要内容:•从发展的脉络分析,“云安全”相关的技术使用云服务时的安全和以云服务方式提供安全两类;•介绍5大类24种云安全相关技术及其客户收益和使用建议,并从技术成熟度和市场成熟度两方面进行了评估;•分析企业使用云服务的场景,指出了国内云安全技术和市场的现状和差异及其原因;并对未来的发展进行了推测和预判;•集中介绍云安全相关的各种法规、标准和认证概述随着云计算逐渐成为主流,云安全也获得了越来越多的关注,传统和新兴的云计算厂商以及安全厂商均推出了大量云安全产品。

但是,与有清晰定义的“云计算”(NIST SP 800-145和ISO/IEC 17788)不同,业界对“云安全”从概念、技术到产品都还没有形成明确的共识。

从发展的脉络分析,“云安全”相关的技术可以分两类:一类为使用云计算服务提供防护,即使用云服务时的安全(security for using the cloud),也称云计算安全(Cloud Computing Security),一般都是新的产品品类;另一类源于传统的安全托管(hosting)服务,即以云服务方式提供安全(security provided from the cloud),也称安全即服务(Security-as-a-Service, SECaaS),通常都有对应的传统安全软件或设备产品。

云安全技术分类“安全即服务”和“云计算安全”这两类“云安全”技术的重合部分,即以云服务方式为使用云计算服务提供防护。

云计算安全基于云计算的服务模式、部署模式和参与角色等三个维度,美国国家标准技术研究院(NIST)云计算安全工作组在2013年5月发布的《云计算安全参考架构(草案)》给出了云计算安全参考架构(NCC-SRA,NIST Cloud Computing Security Reference Architecture)。

NIST云计算安全参考架构的三个构成维度:•云计算的三种服务模式:IaaS、PaaS、SaaS•云计算的四种部署模式:公有、私有、混合、社区•云计算的五种角色:提供者、消费者、代理者、承运者、审计者NIST云计算安全参考架构作为云服务的使用者,企业需要关注的以下几个子项的安全:•管理对云的使用•配置:调配各种云资源,满足业务和合规要求•可移植性和兼容性:确保企业数据和应用在必要时安全地迁移到其他云系统生态•商务支持:与云服务提供商的各种商务合作和协调•组织支持:确保企业内部的策略和流程支持对云资源的管理和使用•云生态系统统筹•支持云服务提供商对计算资源的调度和管理•功能层•包括网络、服务器、存储、操作系统、环境设置、应用功能等,不同服务模式下企业能够控制的范围不同使用不同模式的云服务(IaaS、PaaS或SaaS)时,企业对资源的控制范围不同,有不同的安全责任边界,因此需要明确自己的责任边界,适当部署对应的安全措施。

云计算及其安全技术

云计算及其安全技术

云计算及其安全技术
云计算及其安全技术
一、引言
云计算,是指通过互联网将计算资源(包括计算机、存储设备、网络设备等)提供给用户使用的一种方式。

随着云计算的迅速发展,其安全问题也日益受到关注。

本文将介绍云计算的基本概念、架构、安全需求与威胁,以及相关的安全技术。

二、云计算基础知识
⒈云计算概述
⑴云计算的定义
⑵云计算的分类
⑶云计算的优势与劣势
⒉云计算架构
⑴云服务模型
⑵云部署模型
⑶云计算的组成部分
三、云计算安全需求与威胁
⒈云计算安全需求
⑴数据隐私与保护
⑵访问控制与身份认证
⑶数据完整性与可用性⒉云计算安全威胁与风险
⑴数据泄露与窃取
⑵虚拟化安全威胁
⑶云供应商安全漏洞四、云计算安全技术
⒈数据加密技术
⑴对称加密
⑵非对称加密
⑶哈希算法
⒉虚拟化安全技术
⑴安全的虚拟机监控器
⑵安全的虚拟网络
⑶安全的虚拟存储
⒊安全管理与监控技术
⑴事件管理与响应
⑵安全审计与日志记录
⑶安全策略与配置管理
五、附件
⒈附件一:云计算安全策略示例
⒉附件二:云计算安全实施指南
六、法律名词及注释
⒈数据隐私与保护:指对个人或组织的个人身份、财产、活动等信息进行保护的法律要求和措施。

⒉访问控制与身份认证:指对云计算系统中用户进行身份验证和授权管理的技术和法律要求。

⒊数据完整性与可用性:指确保云计算系统中数据的完整性和可用性的技术和法律要求。

云安全技术解析

云安全技术解析

云安全技术解析随着云计算技术的迅猛发展,越来越多的企业开始将数据和应用迁移到云端,以获得更高的灵活性和效率。

然而,随之而来的安全威胁也在不断增加,因此云安全技术变得愈发重要。

本文将对云安全技术进行深入解析,探讨其原理和应用。

首先,云安全技术的基本原理是保护云计算环境中的数据、应用和基础设施,以防止未经授权的访问、数据泄露和其他安全威胁。

云安全技术通常涉及多个层面,包括数据加密、身份认证、访问控制、安全监控等。

这些技术可以帮助企业建立起多层次的防护机制,确保云端环境的安全性。

其次,数据加密是云安全技术中至关重要的一部分。

通过对数据进行加密处理,可以确保即使数据在传输或存储过程中被窃取,也无法被恶意攻击者轻易解密。

同时,云安全技术还涉及到密钥管理、加密算法的选择等方面,以确保数据加密的有效性和安全性。

此外,身份认证和访问控制也是云安全技术中的关键环节。

在云计算环境下,需要确保只有授权用户才能访问敏感数据和应用。

因此,各种身份认证技术如单点登录、多因素认证等被广泛应用于云安全技术中。

同时,访问控制机制也需要精细化设置,以限制用户对资源的访问权限。

另外,安全监控在云安全技术中也扮演着不可或缺的角色。

通过实时监控云端环境中的各种活动和事件,可以及时发现潜在的安全威胁并采取相应的措施进行应对。

安全监控技术通常包括日志记录、入侵检测、威胁情报等功能,可以帮助企业提前发现并应对安全问题。

综上所述,云安全技术在保护云计算环境安全性方面扮演着至关重要的角色。

通过数据加密、身份认证、访问控制和安全监控等技术手段的综合运用,可以有效地提高企业在云端环境下的安全防护能力。

因此,企业在迁移到云计算平台时,务必重视云安全技术的应用,以确保数据和应用的安全性和可靠性。

云安全技术的发展与应用

云安全技术的发展与应用

云安全技术的发展与应用随着互联网技术的发展和普及,云计算、大数据等应用已经深入到我们的生活中。

在这个过程中,云安全技术的发展和应用也越来越受到人们的关注。

本文将从云安全技术的概念、发展历程、应用现状等多个方面进行探讨。

一、云安全技术概念云安全技术指的是云计算环境下的网络安全技术,旨在保障云计算用户的数据和隐私安全。

其主要包括物理安全、系统安全、网络安全、数据安全等方面的内容。

二、云安全技术的发展历程云安全技术的发展可以追溯到云计算发展的早期。

2006年,亚马逊公司提出了云计算的概念,并将其作为一种新型的商业模式推向市场。

随着云计算已经和普及,人们对于云安全技术的需求也越来越高,相关技术也得到了快速发展。

在2009年,美国国家标准与技术研究院制定了针对云计算安全的一系列安全标准和实施规范。

2011年,国际云计算标准联盟(Cloud Security Alliance)发布了第一版云安全认证框架,该框架为企业和组织提供了云安全认证的标准和规范。

随着各种云服务的普及,包括IaaS、PaaS、SaaS在内的各种云计算服务逐渐得到广泛应用,云安全技术也得以快速发展。

三、云安全技术的应用现状1. 物理安全当用户使用云计算服务时,个人信息和数据都存储在云服务商的数据中心服务器上。

因此,云服务商的数据中心的物理安全是确保云安全的首要任务。

在物理安全上,数据中心通常会使用多层安全措施,例如视频监控、生物识别技术、访问控制等,以确保数据中心的安全性。

2. 系统安全系统安全是保证云安全的重要组成部分,它包括了对云计算平台上所有操作系统、虚拟机、数据库是否存在漏洞,是否存在恶意软件等进行监控和实时防护。

云服务商通常使用虚拟化技术在虚拟环境中实现资源隔离、跨服务器迁移和合理的负载平衡。

这样能为用户提供更好的服务同时也能确保系统安全。

3. 网络安全网络安全也是云安全技术的重要方面,防止云服务商的网络被恶意攻击者入侵或攻击。

云安全技术及其应用

云安全技术及其应用

云安全技术及其应用随着云计算技术的飞速发展,越来越多的企业开始将其大量数据、业务和应用程序等迁移到云端,这为企业业务提供了极大便利,带来了卓越的效益。

但同时,云计算也带来了一系列安全问题,如数据盗窃、身份伪造、恶意软件攻击等。

为此,对于企业来说,云安全已经成为了不可忽视和绕过的问题。

一、云计算的安全威胁1.数据泄漏数据是企业最宝贵的资源之一,而数据泄漏是云计算环境下最常出现的安全问题。

在云环境中,企业数据是放在云服务商的服务器上的,数据的保护和安全就要交给云服务商。

如果云服务商的安全策略得不到保障,恶意攻击者可能会通过漏洞和其他手段入侵云服务端,从而窃取企业的敏感数据。

2.身份伪造云计算环境下的身份伪造攻击也是一个臭名昭著的安全问题。

由于企业数据和应用程序都要跑在云服务商的服务器上,因此需要对访问这些数据和应用程序的人员进行严格的身份认证和授权。

但是,在云环境中,攻击者可以轻易地使用伪造的身份和凭证,访问云端的数据和业务应用程序,从而导致严重的安全威胁。

3.恶意软件攻击在云计算环境下,恶意软件攻击也屡见不鲜。

由于云服务商的服务器是要为多个客户服务的,因此恶意软件攻击者可以以一种共享的方式大规模地感染云服务商的多个客户。

一旦客户端机器被感染,包括数据、应用程序和计算资源等在内的各种资源都将遭到攻击和掌控,从而对企业的安全造成极大的危害。

二、云安全技术的解决方案为了有效解决在云计算环境下存在的一系列安全问题,需要采取一套完备的安全技术解决方案。

下面是几种常用的云安全技术:1.访问控制技术访问控制技术是一种在系统中实现权限管理和访问控制的技术。

这种技术能够保证用户访问系统上的资源时的合法性。

在云计算环境下,访问控制技术能够保证用户访问云端数据和应用程序时的安全性,并防止未经授权的访问。

2.虚拟化安全技术虚拟化是云计算环境的一个核心特性。

虚拟化安全技术是一种确保虚拟环境安全的技术,能够有效地隔离客户端机器和云服务商。

云安全概述

云安全概述

Copyright © 2016 Huawei Technologies Co., Ltd. All rights reserved.HUAWGI(D培训目标•学完本课程后,您应该能:□描述云计算的发展□描述云计算的基本概念和特征 □描述云计算的价值□了解云计算核心技术_录1.云安全概述2.云安全架构与合规性建设探讨3.基于云的安全技术实现与控制4.云评估综述Copyright © 2016 Huawei Technologies Co., Ltd. All rights reserved.HUAWGI•R1.问责制和所有权□对于一个组织来说,传统的数据中心是完全可控的。

这个组织可以在逻 辑上和物理上保护他们所拥有的数据。

一个组织如果选择去使用一个公 开的云来托管业务服务,这样会失去对他们自己数据的控制权。

这会造 成严重的安全威胁,该组织需要认真考虑并解决它。

•案例:□2009年7月15日,Tw itter透露一个黑客通过劫持Tw itter员工的邮件 账户获取了存储在Google A pps上的大量公司数据。

尽管这次破坏是由于弱口令和密码重置造成的,不过这一事件已引起新的有关云计算安 全和隐私问题更广泛的关注。

• R2.用户身份统一□简介:□当企业需要转移服务和应用到不同云服务提供商时,他们保持对 自己的用户身份控制是非常重要的,而不是让云服务提供商创建多个不同的身份,这会导致管理变的越来越复杂。

用户应当具 有一个可在不同的云服务提供商间通用的唯一的身份验证(如SAML),这样用户即可不需要管理众多账号和证书,很好的提高了用户的使用体验。

这使得后端数据在不同云提供商之间的整合变得更加容易。

• R3.合规性□简介:□复杂的合规性说明。

数据在一个国家可能被认为是安全的,在另 一个国家可能被认为是不安全的,这是因为不同的国家或地区的监管法律是不同的。

举例来说,欧盟有非常严格的隐私法,因此存放在美国的数据可能不符合欧盟的法律条款。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

云计算平台安全框架建议
安全作为云计算的一种服务—— 安全云
安全防御技术发展历程
计算机病 毒文件传
染者
宏病毒 特洛伊
脚本病毒 电子邮件蠕虫
网络蠕 虫
僵尸
垃圾邮件 网络钓鱼
间谍软件
Rootkits
威胁格局 的发展
混合威胁
防病毒 扩大已知病毒库
防火墙
魔高一尺,道高一丈!
安全防御技 术的发展
安全产品联动
常百姓家 • 网络技术的发展使云计算成为了合的模式,计算
和存储通过网络隐形于云端—大象无形
云:新时代的曙光
• 云 – 短期内过度宣传,长期看过于低估 • 计算成为了一种实用工具 • 改变一切:商业模式、风险投资、研究开
发……
什么是云计算?
李德毅院士:
云计算包括信息基础设施(硬件、平台、 软件)以及建立在基础设施上的信息服 务,提供各类资源的网络被称为“云”, “云”中的资源在使用者看来是可以无 限扩展的,并且可以随时获取、按需使 用、随时扩展、按使用付费
Ronald L. Rivest RSA算法设计者
云计算架构的安全问题
云计算面临的安全威胁
Threat #1: Abuse and Nefarious Use of Cloud Computing 云计算的滥用、恶用、拒绝服务攻击 Threat #2: Insecure Interfaces and APIs 不安 全的接口和API Threat #3: Malicious Insiders 恶意的内部员工 Threat #4: Shared Technology Issues 共享技术产生的问题 Threat #5: Data Loss or Leakage 数据泄漏 Threat #6: Account or Service Hijacking 账号和服务劫持 Threat #7: Unknown Risk Profile 未知的风险场景
38
云安全的客户价值
•获得防护所需时间(小时)
•病毒代码部署
•Bandwidth Consumption (kb/day)
•Memory Usage (MB)
400 350 300 250 200 150 100
50 0 Tr•AaCndotinitvivoirenunastlioAnVal
C•AlCorlucohduidCte-lccietliunertnet
共享技术潜在风险
说明 • 公共的硬件、运行系统、中间件、应用栈和网络组件可能有
着潜在风险
影响
• 成功使用可能影响多个用户
举例
• Cloudburst - Kostya Kortchinksy (Blackhat 2009) • 在虚拟PCI显示卡Vmware SVGA II设备中确认的任意代码执 行的潜在风险 • VMware Workstation、VMware Player、VMware Server和 VMware ESX中的脆弱部件
恶意使用
说明 • 攻击者使用云的理由与合法消费者相同——低成本进行巨量
处理
影响 • 密码破解、DDoS、恶意存取、垃圾邮件、c&c服务器、
CAPTCHA破解等
举例 • 现在在中搜索,可获
得21个结果 • “过去三年中,ScanSafe记录了与amazonaws相关的80个恶意
服务器收集 病毒信息
形成互联网范围 病毒库
网络威胁数量增长图
实际数据图表可 以更清楚地表现网络 战争的愈演愈烈。
防病毒软件防护真空期
在安全中检测最适合做成云模式
ห้องสมุดไป่ตู้
We b
We
We
b
b
We
We
b
b
1.用户收到黑客 的垃圾邮件
2.点击链接
3.下载恶 意软件
4.发送信息/ 下载病毒
云安全
对客户所访问的网页进行安全评估 –阻止对高风险网页的访问
(UCSD/MIT) • 研究详细技术,确保图像位于相同的物理硬件中,然后利
用跨虚拟机攻击检查数据泄漏
恶意业内人士
说明 • 云供应商的员工可能滥用权力访问客户数据/功能 • 减少内部进程的可见性可能会妨碍探测这种违法行为
影响 • 数据保密性和完整性 • 名誉损失 • 法律后果 举例
• 根据Verizon的2010数据泄漏调查报告,48%的数据泄漏是业内
• 经验证的CSRF、MITM和数据泄漏攻击
未知风险预测
说明 • 对安全控制的不确定性可能让顾客陷入不必要的风险。
影响 • 可能因为云用户没有相关知识,造成重大的数据外泄。
举例 • Heartland支付系统“只愿意做最小的工作量并符合国家法律,
而不会通知每一位客户他们的数据是否被盗取。” /article/158038/heartland_has_no_hea rt_for_violated_customers.html
1
防御模式的改变
“云安全”使得网络安全防御模式由被动式向主动式转变。
2 分析模式的改变
“云安全”的出现,使原始的传统病毒分析处理方式,转变为 “云安全”模式下的互联网分析模式。
3
研究方向更加明确
分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。
互联网内容
下载 网站
门户 网站
搜索 网站
恶意威胁
• 可测量的服务
– 云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程 度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监 视、控制资源使用、并产生报表,报表可以对提供商和用户双方都提供透明。
云计算三种服务模式
四种部署模式
云计算核心原则
云计算Gartner图
云计算的安全管理最佳实践
云计算的安全运行 1. 能加密则加密之,独立保管好密钥 2. 适应安全软件开发生命周期的环境要 求 3. 理解云提供商的补丁和配置管理、 安全保护等 措施 4. 记录、数据渗漏和细粒化的客户隔 离 5. 安全加固虚拟机镜像 6. 评估云提供商的IdM集成,例如 SAML, OpenID等
– 多租户
– 计量服务
共有
私有
混合
社区
基本特征
交付 方式
配置 模式
云计算五大特征
• 按需自服务
– 用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自 动计算能力,而无需与服务供应商的服务人员交互。
• 宽带接入
– 服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台( 例如移动电话、笔记本电脑、或PDA),也包括其它传统的或基于云的服务。
什么是云计算?
• 计算成为了一种实用工具:计算的第三个时代来临
• 云的推动者
云计算NIST工作定义可视化模式
– 摩尔定律
– 超速连接 – 服务导向架构 – 供应商等级
宽带网络 快速灵活 测量服务 按需自助 服务
资源共享
• 主要特征
– 灵活,按需服务
软件即服务 (SaaS)
平台即服务 (PaaS)
基础设施即 服务(IaaS)
• 虚拟化的资源“池”
– 提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的 物理和虚拟资源动态地分配或再分配给多个消费者使用。资源的例子包括存储、 处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚 拟“池”化来为组织的不同部门提供服务。
• 快速弹性架构
– 服务能力可以快速、弹性地供应 – 在某些情况下自动地 – 实现快速扩容、快速上线 。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。
•病毒代码更新
•侦测到威胁
•应•防•用侦护防测更护到新威胁
•Conventional Antivirus
•Cloud-client Architecture
•更低的带•传宽统占代码用比对技术 •云安•更全小技术的内存占用
• 降低防护所需时间: 更快的防护= 更低的风险+更低的花费
39
云安全优势
云安全改变信息安全行业
人士造成的。在云计算环境下的情况可能更加严重。
流量拦截或劫持
说明 • 对客户或云进行流量拦截和/或改道发送 • 偷取凭证以窃取或控制账户信息/服务
影响 • 数据保密性和完整性 • 声誉影响 • 资源恶意使用造成的后果(法律) 举例 • 推特DNS账户盗用 • Zeus botnet C&C在Amazon EC2上的账户被盗用
CSA安全指南框架
云计算安全的7个推荐
[DoS]对抗各种形式的拒绝服务攻击的能力 – D7/D8/D9 [SLA]清晰、细化、合同化的安全SLA – D2/D7/D8 [IAM]完备的身份和访问控制管理 – D12/D13 [SVM]全面及时的漏洞扫描和修补 – D4/D10/D13 [Data]透明和明确定义的数据安全 – D5/D6/D11 [Audit]完 备的电子证据和审计系统 – D3/D4 [SDL]应用生命周期的安全和供应商安全管理 – D10/D11
事件” – ScanSafe博客 • Amazon的EC2出现了垃圾邮件和恶意软件的问题 - Slashdot
数据丢失/数据泄漏
说明 • 由于不合适的访问控制或弱加密造成数据破解 • 因为多租户结构,不够安全的数据风险较高
影响 • 数据完整性和保密性
举例 • 喂,别碰我的云:可以查询第三方电脑云中的数据泄漏
什么是云安全?
云安全的不同研究方向








保护云计算本身的安全——云计 算安全
云,安全?沼泽计算?
“也许我们起名叫‘云计算’本身就是一 个失误,因为这名字很容易让人感觉有趣 和安全。但事实上,网络中充满了威胁和 险恶,如果我们当初把它叫做‘沼泽计算 (swamp computing)’或许更能够让人 们对它有一个正确的认识。”
相关文档
最新文档