1、桂小林1桂小林2桂小林3 单租户 到 多租户 数据和服务外包桂小林4 计算和服务虚拟化 大规模数据并行处理云计算资云计算资源池源池存储能力存储能力 监控管理监控管理计算能力计算能力桂小林5桂小林6桂小林7云计算的特点安全威胁数据和服务外包数据和服务外包(1 1)隐私泄露)隐私泄露(2 2)代码被盗)代码被盗多租户和跨域共享多租户和跨域共享(1 1)信任关系的建立、管理和维护更加困难)信任关系的建立、管理和维护更加困难;(2 2)服务授权和访问控制变得更加复杂;)服务授权和访问控制变得更加复杂;(3)反动、黄色、钓鱼欺诈等不良信息的)反动、黄色、钓鱼欺诈等不良信息的云缓冲云缓冲(4)恶意)恶意S
2、aaS应用应用虚拟化虚拟化(1 1)用户通过租用大量的虚拟服务使得协同攻击变得)用户通过租用大量的虚拟服务使得协同攻击变得更加容易,隐蔽性更强;更加容易,隐蔽性更强;(2 2)资源虚拟化支持不同租户的虚拟资源部署在相同)资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施的物理资源上,方便了恶意用户借助共享资源实施侧通侧通道攻击。道攻击。桂小林8桂小林9 由此可见,内容安内容安全全是云计算研究的关键问题之一,它为个人和企业放心地使用提供了保证,从而可促进云计算持续、深入的发展。桂小林10桂小林11安全性要求对其他用户对服务提供商数据访问的权限控制存储隔离存储加
3、密、文件加密数据运行时的私密性虚拟机隔离、操作系统隔离操作系统隔离数据在网络上传输的私密性传输层加密网络加密数据完整性数据检验数据持久可用性数据备份、数据镜像、分布式存储数据访问速度高速网络、数据缓存、CDN桂小林12 目前的技术可以避免来自其他用户的安全威胁,但是对于服务提供商,想要从技术上完全杜绝安全威胁还是比较困难的,在这方面需要非技术手段作为补充。一些传统的非技术手段可以被用来约束服务提供商,以改善服务质量,确保服务的安全性。桂小林13图图1A 1A 云计算系统的体系框架云计算系统的体系框架 图图1B 1B 云计算安全架构云计算安全架构桂小林14桂小林15桂小林16桂小林17(1)加密
4、字符串的精确检索基于离散对数的密文检索技术基于Bilinear Map的密文检索技术(2)加密字符串的模糊检索基于BloomFilter的密文检索技术基于矩阵和向量变换的密文检索技术(3)加密数值数据的算术运算基于矩阵和向量变换的密文计算技术含加/减/乘/除运算(4)加密数值数据的排序运算桂小林18 桂小林19桂小林20桂小林21(1)多虚拟机环境下基于多虚拟机环境下基于Cache的侧通道攻击的实现的侧通道攻击的实现(2)基于行为监控的侧通道攻击识别方法基于行为监控的侧通道攻击识别方法(3)基于基于VMM的共享物理资源隔离算法的研究的共享物理资源隔离算法的研究(4)侧通道信息模糊化算法的研究与
5、实现侧通道信息模糊化算法的研究与实现桂小林22通过在通过在物理机、虚拟物理机、虚拟机和虚拟机管理程序机和虚拟机管理程序三个方面增加功能模三个方面增加功能模块来加强虚拟机的安块来加强虚拟机的安全,全,包括包括云存储数据隔离云存储数据隔离加固技术加固技术和和虚拟机隔虚拟机隔离加固技术离加固技术等。等。桂小林23桂小林24 选择选择NAT技术作为虚拟机的接入广域网技术作为虚拟机的接入广域网(WAN)技术。技术。每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网卡通过网卡通过NAT技术连接在一起,技术连接在一起,选择宿主机的虚拟网卡与
6、虚拟机的网卡选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关连接的主干道路作为关键路径,并在该路径上布置防火墙键路径,并在该路径上布置防火墙桂小林25 云计算应用模式下的互联网安全的法律与法规问题。云计算平台的安全风险评估与监管问题。桂小林26 第三方认证 第三方认证是提升信任关系的一种有效手段,即采用一个中立机构对信任双方进行约束。企业信誉 企业信誉对于任何一个竞争领域的企业来讲都是至关重要的。一般来讲,越大的企业对于自身信誉越看重,不会因为利益去窃取客户的数据。合同约束 目前已经有很多云计算服务提供商退出了自己的云计算服务的服务水平协议,这些协议从服务质量、技术支持和知识
7、产权等方面对服务进行了规范,对服务提供者与使用者的权利和义务进行了明确。桂小林27桂小林28 目前,绝大多数企业在信息安全建设过程中都面临着各种各样的挑战,从规划、管理,到技术、运作不一而足。例如,没有总体的信息安全规划,安全防御呈碎片化;安全意识不到位,经常在受到攻击甚至造成损失后才意识到问题,安全建设受具体事件驱动;企业应对经济不景气所采取的裁员策略有可能将部分风险由外部转化到内部;安全体系的法规遵从问题日益突出 遵循IBM企业信息安全框架的方法论与实施原则,企业可以从根本上解决上述种种难题,因为企业信息安全框架正是用于指导企业或组织如何根据业务需要,明确风险状况与安全需求、确立企业信息安
8、全架构蓝图及建设路线图,并选择相应的安全功能组件。所以,通过这一框架,企业可以全面理解,并从整体上对信息安全进行把控。桂小林29 IBM企业信息安全框架从上到下由三个主要层次组成:安全治理风险管理及合规层、安全运维层、基础安全服务和架构层。其中安全治理风险管理及合规层是后两者的理论依据,安全运维层是对信息安全全生命周期的管理,而基础安全服务和架构层则是企业安全建设技术需求和功能的实现者。三个层次安全治理、风险管理和合规安全治理、风险管理和合规安全运维安全运维基础安全服务和架构基础安全服务和架构桂小林30 安全治理、风险管理和合规安全治理、风险管理和合规处于企业信息安全框架的最顶层,是业务驱动安
9、全的出发点。通过对企业业务和运营风险进行评估,确定其战略和治理框架、风险管理框架,定义合规和策略遵从,确立信息安全文档管理体系。桂小林31 安全运维安全运维安全运维是指在安全策略的指导下,安全组织利用安全技术来达成安全保护目标的过程。主要包括安全事件监控、安全事件响应、安全事件审计、安全策略管理、安全绩效管理、安全外包服务。安全运维与IT运维相辅相成、互为依托、共享资源与信息,它与安全组织紧密联系,融合在业务管理和IT管理体系中。桂小林32 基础安全服务和架构基础安全服务和架构基础安全服务和架构定义和包含了企业安全框架中的五个核心的基础技术架构和相关服务:物理安全、基础架构安全、身份/访问安全
10、、数据安全和应用安全。基础安全服务和架构是安全运维和管理的对象,其功能由各自子系统提供保证。桂小林33企业信息安全框架V5.0安全治理、风险管理和合规安全运维物理安全基础架构安全应用安全数据安全身份/访问安全基础安全服务和架构机房安全网络安全应用开发生命周期安全数据生命周期管理战略和治理框架安全事件监控安全事件响应安全事件审计安全策略管理安全绩效管理安全外包服务业务流程安全Web 应用安全应用开发环境安全主机安全终端安全视频监控安全数据泄露保护数据加密数据归档灾难备份身份验证访问管理身份生命周期管理合规和策略遵从风险管理框架桂小林34安全治理、风险管理和合规l企业安全战略规划服务lISO270
11、01认证指导咨询服务l信息安全管理体系培训服务l安全管理差距分析服务l信息安全管理体系咨询及设计服务l企业信息系统风险评估服务lPCI DSS合规遵从服务l信息安全等级保护合规遵从服务基础安全服务和架构基础架构安全物理安全数据安全应用安全身份/访问安全安全运维l安全运维管理中心设计及建设服务l安全运维管理平台规划及建设服务l安全策略的开发及制定服务l安全事件审计咨询服务l安全事件审计平台的规划及建设服务l操作行为审计平台规划及建设服务l管理安全服务l安全事件响应流程设计服务l安全应急响应服务l安全绩效考核体系设计桂小林35 IBMIBM企业信息安全框架可以:企业信息安全框架可以:-帮助客户获得
12、信息安全建设的全景视图;-呈现给客户目前安全建设所存在的差距;-帮助客户识别业务风险;-帮助客户识别安全能力现状,以作为帮助客户规避相应风险的技术指导;-帮助客户发现安全能力差距弥补的办法;-帮助客户指定安全建设的优先级。桂小林36 IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0将作为客户需求和将作为客户需求和IBMIBM信息安全解信息安全解决方案的桥梁。成为客户和决方案的桥梁。成为客户和IBMIBM共通的语言。共通的语言。IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0中的每一个模块都对应了一系列中的每一个模块都对应了一系列的的IBMIBM信息安全服务。它可以帮助信
13、息安全服务。它可以帮助IBMIBM销售团队快速的理解客销售团队快速的理解客户的安全需求并提供恰当的信息安全解决方案。户的安全需求并提供恰当的信息安全解决方案。IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0将成为将成为IBMIBM标准化的可复用知识资标准化的可复用知识资产,降低为客户做架构设计的重复投资成本,在提高有效知产,降低为客户做架构设计的重复投资成本,在提高有效知识资产利用率的同时,帮助企业加速安全建设的周期,降低识资产利用率的同时,帮助企业加速安全建设的周期,降低设计实施的风险。设计实施的风险。IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0帮助帮助IBMIB
14、M信息安全服务产品线成为信息安全服务产品线成为安全架构设计领域的领导者。安全架构设计领域的领导者。IBMIBM企业信息安全框架企业信息安全框架v5.0v5.0来源于来源于IBM ISFIBM ISF和和ESAESA的安全架构的安全架构建设方法论。并在此基础上针对中国客户的需求做了客户化建设方法论。并在此基础上针对中国客户的需求做了客户化的定制,使得架构建设的理念和方法更加适合于本地客户的定制,使得架构建设的理念和方法更加适合于本地客户ITIT建设的要求。建设的要求。桂小林37桂小林38(1)(1)基于本体论的多决策因基于本体论的多决策因子动态信任关系量化模型子动态信任关系量化模型;(2)(2)
15、基于机器学习的、具有基于机器学习的、具有可扩展性的动态信任评估可扩展性的动态信任评估与演化模型与演化模型;(1)(1)支持用户使用各种加支持用户使用各种加密算法;密算法;(2)(2)加密算法具有不确定加密算法具有不确定性;性;(3)(3)支持模糊检索。支持模糊检索。虚拟机通过读取内存的虚拟机通过读取内存的时间来反映物理时间来反映物理CPU CPU CacheCache的变化情况,从的变化情况,从而间接反映而间接反映CPUCPU的负载。的负载。(1)(1)采用两层采用两层AHPAHP层层次分析法定义各种次分析法定义各种行为的权值。行为的权值。(2)(2)能防御能防御DOSDOS攻击攻击和僵尸网络的攻击。和僵尸网络的攻击。桂小林39虚拟环境的部署;虚拟环境的部署;隐私防护体系的部署;隐私防护体系的部署;云终端的隐私保护软件;云终端的隐私保护软件;测试与验证指标的筛选与确定;测试与验证指标的筛选与确定;实验结果的风险和反馈等。实验结果的风险和反馈等。桂小林40桂小林41(1)三防系统在虚拟机中有效运用(2)移动互联网终端安全(3)轻量级数据保序加密与快速检索(4)虚拟化软件安全漏洞监测与保护(5)物理虚拟化带来的安全问题桂小林42