ImageVerifierCode 换一换
格式:PPTX , 页数:31 ,大小:2MB ,
文档编号:7614701      下载积分:20 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-7614701.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(momomo)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《网络空间安全概论》课件7-3云计算安全.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《网络空间安全概论》课件7-3云计算安全.pptx

1、Why we use cloud computing?Case 1:Write a fileSaveComputer down,file is lostFiles are always stored in cloud,never lost数据在云端1Case 2:Use IE-download,install,useUse QQ-download,install,useUse C+-download,install,useGet the serve from the cloud软件在云端2云计算的特点v数据在云端:不怕丢失数据在云端:不怕丢失,不必备份不必备份,可以任意点的恢复可以任意点的恢复

2、 ;v软件在云端:不必下载自动升级软件在云端:不必下载自动升级 ;v无所不在的计算:在任何时间,任意地点,任何设备无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;登录后就可以进行计算服务;v无限强大的计算:具有无限空间的,无限速度。无限强大的计算:具有无限空间的,无限速度。硬件为中心硬件为中心软件为中心软件为中心 服务为中心服务为中心 PCC/S云计算 狭义:指IT基础设施基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展

3、,按使用付费。这种特性经常被称为像水电一样使用IT基础设施。广义:是指服务服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务。3 基于互联网的超级计算模式基于互联网的超级计算模式-即把存储于个人电脑、移动即把存储于个人电脑、移动电话和其他设备上的大量信息和处理器资源集中在一起,电话和其他设备上的大量信息和处理器资源集中在一起,协同工作。在极大规模上可扩展的信息技术能力向外部协同工作。在极大规模上可扩展的信息技术能力向外部客户作为服务来提供的一种计算方式。客户作为服务来提供的一种计算方式。MbPC企业电脑和服务器PD

4、A4云计算的概念模型5NIST Visual Model of Cloud Computing Definition6本质特征 On-demand service按需自服务 Get computing capabilities as needed automatically Broad Network Access宽带接入 Services available over the net using desktop,laptop,PDA,mobile phone Resource pooling虚拟化的资源池 Provider resources pooled to server multipl

5、e clients Rapid Elasticity快速弹性架构 Ability to quickly scale in/out service Measured service可测量的服务 control,optimize services based on metering7云服务模型8部署模型 Public公共云 Cloud infrastructure is available to the general public,owned by org selling cloud services Private私有云 Cloud infrastructure for single org

6、only,may be managed by the org or a 3rd party,on or off premise“场内”(on-premise)“场外”(off-premise)9Deployment Models Community社区云 Cloud infrastructure shared by several orgs that have shared concerns,managed by org or 3rd party Hybrid混合云 Combo of=2 clouds bound by standard or proprietary technology10A

7、rchitectural FrameworkSaaSPaasIaaSCloud Reference Model 11Security Stack IaaS:entire infrastructure from facilities to HW PaaS:application,Middleware,database,messaging supported by IaaS SaaS:self contained operating environment:content,presentation,apps,mgt12Security Stack Concerns Lower down the s

8、tack the cloud vendor provides,the more security issues the consumer has to address or provide云安全架构的一个关键特点是云服务提供商所在的等级越低,云服务用户自己所要承担的安全能力和管理职责就越多 Who do you trust?13Key Takeaways SaaS 在合同里需要对服务本身和提供商的服务水平、安全、管控、合规性以及责任期望等有明确要求 PaaS,IaaS 在PaaS或IaaS情况下,这些内容的管理责任是用户自己的系统管理员,提供商提供安全保护底层平台和基础设施组件以确保基本服务的

9、可用性和安全14Overall Security Concerns 在SaaS环境中,安全控制及其范围;服务等级、隐私和符合性等在合同中 在IaaS中,低层基础设施和抽象层的安全保护属于提供商职责,其它职责则属于客户。PaaS则居于两者之间,提供商为平台自身提供安全保护,平台上应用的安全性及如何安全地开发这些应用则为客户的职责。15云计算赋能防御 利用云计算来缓解DDoS攻击的影响 首先调整DNS记录,将对客户Web服务器的请求发送至云服务提供商,云服务提供商过滤恶意流量并将合法流量返回给客户。16云计算赋能防御 反垃圾邮件 用户安装客户端(云安全探针),为收到的每一封邮件计算出一个唯一的“指

10、纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。17云计算赋能防御 基于云计算的病毒检测 如同处理垃圾邮件,可以基于云进行病毒检测。通过海量的客户端(云安全探针)感知互联网上出现的恶意程序、危险网站。恶意程序被探测到后,通过专业的反病毒技术和经验在尽量短的时间内分析。通过云平台,将最新的病毒库分发到客户端。18云计算赋能防御 基于云计算的网络靶场 常见的网络靶场主要有三种:基于实物的高逼真

11、靶场;基于OP-NET、NetworkSimulator、Emulab等仿真软件进行网络拓扑的设计和构建的靶场;基于VMware或者Virtual Box创建虚拟机来实现的互联网靶场。19云计算安全风险 云服务利用风险 利用云计算服务,自动化注册大量免费账号,上传恶意攻击代码,把云平台作为跳板,发起拒绝服务攻击。另外,攻击者可以利用强大的云计算能力破解密码20云计算安全风险 数据泄露或破坏风险 云服务商的技术方面的漏洞可能存在数据泄露与非法篡改。云服务商存储用户数据带来服务商优先访问问题,即来自云服务商内部人员对用户数据的非授权访问和泄漏。用户还面临数据被非授权更改,甚至数据被删除等问题21云

12、计算安全风险 隔离失败风险 在云计算环境中,计算能力、存储与网络在多个用户之间共享。如果不能对不同用户的存储、内存、虚拟机、路由等进行有效隔离,恶意用户就可能访问其他用户的数据并进行修改、删除等操作。虚拟机逃逸被认为是对虚拟机安全最严重的威胁。虚拟机逃逸是指攻击者突破虚拟机管理器Hypervisor,获得宿主机操作系统管理权限,并控制宿主机上运行的其他虚拟机。22云计算安全风险 应用程序接口(API)滥用风险 云服务中的应用程序接口(API)允许任意数量的交互应用,虽然可以通过管理进行控制,但API滥用风险仍然存在。23云计算安全风险 业务连续性中断风险 当用户的数据与业务应用于云计算平台时,

13、其业务流程将依赖于云计算服务的连续性,一旦云服务因攻击或故障拒绝服务,必将影响用户业务24云计算安全风险 基础设施不可控风险 公有云服务商的用户管理接口可以通过互联网访问,并可获得较大的资源集,可能导致多种潜在的风险,使恶意用户能够控制多个虚拟机的用户界面、操作云服务商界面等25云计算安全风险 运营终止风险 硬件提供商和基础软件提供商等都是云服务供应链中不可缺少的参与角色,如果任何一方突然无法继续供应,云服务商又不能立即找到新的供应方,就会导致供应链中断,进而导致相关的云服务故障或终止26云计算安全风险 内部攻击风险 云服务商内部人员并不都是可靠的。相对于外部攻击,内部攻击造成的安全威胁更大而

14、且更隐蔽。27云计算安全风险 内容违规风险 公共云服务背景下,信息的发布和传播具有不同于以往的特点,公共云平台容易成为有害和垃圾信息的传播渠道,面临内容合规性监管的难题。28云计算安全风险 云计算法律风险 信息服务或用户数据可能分布在不同地区甚至不同国家,可能导致组织(例如政府)信息安全监管等方面的法律差异与纠纷 同时,云计算的多租户、虚拟化等特点使用户间的物理界限模糊,可能导致司法取证难等问题。29云计算安全风险 可移植性风险(过度依赖风险)云计算服务缺乏统一的标准与接口,导致不同云计算平台上的用户数据与业务难以相互迁移,同样也难以从云计算平台迁移回用户的数据中心30云计算安全风险 可审查性风险(合规风险)可审查性风险是指用户无法对云服务商如何存储、处理、传输数据进行审查。因此,云服务商应满足合规性要求,并应进行公正的第三方审查。31

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|