欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    云安全技术ppt课件.ppt

    • 资源ID:1323279       资源大小:3.30MB        全文页数:38页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    云安全技术ppt课件.ppt

    云安全技术概述,傅欲华,广东计安信息网络培训中心,课程要点,什么是云计算什么是云安全保护云计算的安全性(云计算安全)安全作为云计算的一种服务(安全云),什么是云计算?,天下大势,合久必分,分久必合,计算机技术的分合演义,早期计算技术以合为特征曲高和寡个人电脑的发展使分成为了主流计算机飞入寻常百姓家网络技术的发展使云计算成为了合的模式,计算和存储通过网络隐形于云端大象无形,云:新时代的曙光,云 ?短期内过度宣传,长期看过于低估计算成为了一种实用工具改变一切:商业模式、风险投资、研究开发厖,什么是云计算?,李德毅院士:云计算包括信息基础设施(硬件、平台、软件)以及建立在基础设施上的信息服务,提供各类资源的网络被称为“云”,“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取、按需使用、随时扩展、按使用付费,什么是云计算?,计算成为了一种实用工具:计算的第三个时代来临云的推动者摩尔定律超速连接服务导向架构供应商等级主要特征灵活,按需服务多租户计量服务,云计算五大特征,按需自服务用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自动计算能力,而无需与服务供应商的服务人员交互。宽带接入服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台(例如移动电话、笔记本电脑、或PDA),也包括其它传统的或基于云的服务。虚拟化的资源“池”提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给多个消费者使用。资源的例子包括存储、处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚拟“池”化来为组织的不同部门提供服务。快速弹性架构服务能力可以快速、弹性地供应 在某些情况下自动地 实现快速扩容、快速上线。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。可测量的服务云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监视、控制资源使用、并产生报表,报表可以对提供商和用户双方都提供透明。,云计算三种服务模式,例子:Amazon Web Services,Google App Engine,S,四种部署模式,什么是云安全?,云安全的不同研究方向,云计算安全,安全云,保护云计算本身的安全云计算安全,“也许我们起名叫云计算本身就是一个失误,因为这名字很容易让人感觉有趣和安全。但事实上,网络中充满了威胁和险恶,如果我们当初把它叫做沼泽计算(swamp computing)或许更能够让人们对它有一个正确的认识。”,云,安全?沼泽计算?,Ronald L. RivestRSA算法设计者,云计算架构的安全问题,云计算面临的安全威胁,Threat #1: Abuse and Nefarious Use of Cloud Computing云计算的滥用、恶用、拒绝服务攻击Threat #2: Insecure Interfaces and APIs 不安全的接口和APIThreat #3: Malicious Insiders恶意的内部员工Threat #4: Shared Technology Issues共享技术产生的问题Threat #5: Data Loss or Leakage数据泄漏Threat #6: Account or Service Hijacking账号和服务劫持Threat #7: Unknown Risk Profile未知的风险场景,恶意使用,数据丢失/数据泄漏,恶意业内人士,流量拦截或劫持,共享技术潜在风险,不安全的API,未知风险预测,云安全指南,D1: 云计算架构框架 D2: IT治理和企业风险管理 D3: 法律和电子发现 D4: 合规性和审计 D5: 信息生命周期管理 D6: 可携带性和可交互性 D7: 传统安全、业务连续性和灾难恢复 D8: 数据中心运行 D9: 事件响应、通告和补救 D10: 应用安全 D11: 加密和密钥管理 D12: 身份和访问管理 D13: 虚拟化,CSA安全指南框架,云计算的安全管理最佳实践,云计算的安全管控1. 云计算迁移前理清相关合同、SLA和架构是保护云的最好时机2. 了解云提供商的“供应商”、BCP/DR、财务状况以及雇员审查等3. 尽可能识别数据的物理位置 4. 计划好供应商终止和资产清退 5. 保留审计权利 6. 对再投资引起的成本节省谨慎注意,云计算的安全管理最佳实践,云计算的安全运行能加密则加密之,独立保管好密钥 适应安全软件开发生命周期的环境要求 3. 理解云提供商的补丁和配置管理、安全保护等措施 4. 记录、数据渗漏和细粒化的客户隔离 5. 安全加固虚拟机镜像 6. 评估云提供商的IdM集成,例如SAML, OpenID等,云计算安全的7个推荐,DoS对抗各种形式的拒绝服务攻击的能力 D7/D8/D9 SLA清晰、细化、合同化的安全SLA D2/D7/D8 IAM完备的身份和访问控制管理 D12/D13 SVM全面及时的漏洞扫描和修补 D4/D10/D13Data透明和明确定义的数据安全 D5/D6/D11 q Audit完备的电子证据和审计系统 D3/D4 SDL应用生命周期的安全和供应商安全管理 D10/D11,安全作为云计算的一种服务安全云,安全防御技术发展历程,威胁格局的发展,安全防御技术的发展,混合威胁,利益驱动,魔高一尺,道高一丈!,网络威胁数量增长图,防病毒软件防护真空期,实际数据图表可以更清楚地表现网络战争的愈演愈烈。,在安全中检测最适合做成云模式,33,1.用?收到黑客的垃圾?件,2.?接,4.?送信息/下?病毒,?客?所?的网?行安全?估 阻止?高?网?的?,3.下?意?件,云安全,34,云安全的客户价值,?到威?,防?更新,?用防?,?到威?,病毒代?更新,病毒代?部署,传统代码比对技术,云安全技术,获得防护所需时间(小时),降低防护所需时间: 更快的防护 更低的风险更低的花费,更低的带宽占用,更小的内存占用,云安全优势,1,2,研究方向更加明确分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。,分析模式的改变“云安全”的出现,使原始的传统病毒分析处理方式,转变为“云安全”模式下的互联网分析模式。,3,防御模式的改变“云安全”使得网络安全防御模式由被动式向主动式转变。,云安全改变信息安全行业,互联网用户,云安全中心,云安全客户端,用户计算机,用户计算机,用户计算机,用户计算机,用户计算机,来源挖掘,威胁挖掘集群,数据分析,威胁信息数据中心,即时升级服务器,即时查杀平台,自动分析处理系统,互联网内容,

    注意事项

    本文(云安全技术ppt课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开