99
秘秘 Proprietary Confidential▲ 秘秘秘秘秘 Cloud Computing Security

云计算安全 Cloud Computing Security

  • Upload
    osric

  • View
    184

  • Download
    0

Embed Size (px)

DESCRIPTION

云计算安全 Cloud Computing Security. 目录. 信息安全综述 云计算安全内涵 云计算安全挑战 云计算安全研究现状 云计算安全实践. 目录. 信息安全综述 云计算安全内涵 云计算安全的挑战 云计算安全研究现状 云计算安全的实践. 安全离大家有多远?. 1 、 CSDN 泄密门. 2011 年末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。 CSDN 、天涯等众多互联网公司的账户密码信息被公开下载。 . 2 、网购木马抢劫案 . - PowerPoint PPT Presentation

Citation preview

秘密 Proprietary Confidential▲

云计算安全Cloud Computing Security

秘密 Proprietary Confidential▲目录信息安全综述云计算安全内涵云计算安全挑战云计算安全研究现状云计算安全实践

秘密 Proprietary Confidential▲目录信息安全综述云计算安全内涵云计算安全的挑战云计算安全研究现状云计算安全的实践

秘密 Proprietary Confidential▲

安全离大家有多远?

秘密 Proprietary Confidential▲

1 、 CSDN 泄密门 2011 年末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。 CSDN 、天涯等众多互联网公司的账户密码信息被公开下载。

秘密 Proprietary Confidential▲

2 、网购木马抢劫案 2011 年 3 月,知名互联网交互设计专家“一叶千鸟”网购被骗 5万余元。互联网行业老兵网上购物尚且被骗,普通网民在线购物面对猖獗的网购木马、钓鱼网站,已成待宰羔羊。

秘密 Proprietary Confidential▲

3 、商业银行动态口令升级群发短信诈骗 2011 年 2 月农历春节前后,多家全国性的商业银行和地方城市银行客户遭遇大批量诈骗。骗子群发短信称银行动态口令升级,请储户访问指定网站更新。许多储户信以为真,上网登录了这些网站后将自己的银行卡、手机号等信息提交。并随后按网站提示,将银行系统返回的手机验证码也一并提交。结果导致大量储户资金被盗,损失数千元至数百万元不等。

秘密 Proprietary Confidential▲

4 、首个 QQ 群蠕虫被截获 QQ 有 5 亿以上的用户群, QQ 号已经成为事实上的网络通行证,

QQ 群功能更是深受喜爱。 2011 年 9 月,首个自动通过 QQ 群功能传播的蠕虫病毒被截获。该病毒伪装成电视棒破解程序欺骗网民下载,盗取魔兽、邮箱及社交网络账号。

中毒后病毒会自动访问 QQ 群共享空间,将病毒程序提交到群共享空间快速传播,病毒的最终目的是下载更多盗号木马,窃取虚拟财产。

秘密 Proprietary Confidential▲

5 、新浪微博遭遇 XSS 蠕虫攻击 2011 年 6 月 28日晚 8点,新浪微博突然遭遇蠕虫式的“病毒”攻击,众多加 V认证的名人微博自动发布带攻击链接的私信或微博。后查明,这是攻击者利用新浪微博的 XSS(跨站)漏洞攻击,点击某个微博短址链接后,会自动加好友,自动发微博并同时传播攻击链接。结果在短短半小时左右,数万人受波及。幸运的是,攻击者事实上并无恶意,只是一次恶作剧,但 XSS 蠕虫攻击的威力已被公众领教。

秘密 Proprietary Confidential▲

6 、 Android 手机恶意软件迅猛增长 随着 Android 手机以越来越快的速度被用户接受,寄生于

Android操作系统的手机后门程序渐渐高发。 2011 年,金山毒霸手机安全中心就先后捕获了伪装成打地鼠游戏、老虎机游戏、美女拼图游戏的手机病毒,这些病毒的主要目的是偷偷定制扣费服务,盗打电话,窃取手机隐私信息,截取手机短信内容,监听手机通话录音和获取位置信息。手机恶意程序对智能手机用户的信息安全构成严重威胁。

秘密 Proprietary Confidential▲

2011 安全总结 病毒智能化,安全厂商很难通过简单的模式对比来查杀病毒; 有的病毒可以模仿数字签名的方法对攻击进行躲避检测。 攻击直接以金钱为目标,危害更大。 团队协作或联合犯罪越来越多。 对移动终端或应用的攻击成为当前安全攻击的热点。随着网络应用的发展和广泛应用,信息安全的重要性也日渐突出,信息安全也已经成为国家、国防及国民经济的重要组成部分,网络与信息安全的重要性日益突出。

秘密 Proprietary Confidential▲信息安全定义广义

指防止信息财产被故意的或偶然的非授权泄露﹑更改﹑破坏﹑或防止信息被非法辨识﹑控制。

狭义 指网络上的信息安全,也称为网络安全。 它所涉及的领域也是相当广泛的。

秘密 Proprietary Confidential▲信息安全威胁 造成信息安全威胁的因素很多,而且往往各个威胁经常组合出现。

信息窃取信息截取信息伪造信息篡改

拒绝服务攻击行为否定

非授权访问病毒传播

秘密 Proprietary Confidential▲信息安全目标 保护信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的利益,使信息基础设施、信息应用服务和信息内容为抵御上述威胁。 机密性( Configentiality)

完整性( Integrity)

不可抵赖性( Non-repudiation)可用性( Availability)

可控性

可审查性信息安全目标

秘密 Proprietary Confidential▲信息安全产品 根据国家《计算机信息系统安全专用产品分类原则》,将信息安全类划分为 7 大类:

操作系统安全 数据库安全 网络安全

病毒防护 加密解密 加密与鉴别访问控制

秘密 Proprietary Confidential▲信息安全研究内容安全目标 机密性 完整性 不可否认性 可用性 可控制性 可审查性

系统安全 操作系统安全 数据库安全 应用安全 主机安全

安全理论身份管理 身份认证授权管理 访问控制审计取证 安全协议

安全技术漏扫描 入侵检测

防火墙防病毒 安全审计

密码理论 数据加密 数据签名 数字摘要 密钥管理

安全标准 安全策略 安全测评

秘密 Proprietary Confidential▲认证技术(一) 目的:

防止通信双方的互相欺骗 基本模型

申请者( Claimant) 验证者( Verifier) 认证信息 AI( Authentication Information) 可信第三方 (Trusted Third Party)

申请 AI 验证 AI

申请 AI 验证 AI

交换 AI

秘密 Proprietary Confidential▲认证技术(二) 身份认证的基本途径

基于你所知道的(What you know ) 知识、口令、密码

基于你所拥有的(What you have ) 身份证、信用卡、钥匙、智能卡、令牌等

基于你的个人特征(What you are) 指纹,笔迹,声音,手型,脸型,视网膜,虹膜

双因素、多因素认证

秘密 Proprietary Confidential▲认证技术(三) 认证协议

CHAP协议 (Challenge and Response Handshake protocol)

客户 认证服务

客户

客户

客户

认证服务

认证服务

认证服务

认证请求{user,IP}

挑战{R}

应答{User,H(Kuser+R)}

认证结果{Result}

注 R:32位随机数 H():单向Hash函数 Kuser:用户的密钥

通过三次握手周期性的校验对端的身份,在初始链路建立时完成。

秘密 Proprietary Confidential▲访问控制(一) 目的

限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用,它决定用户能做什么,也决定代表一定用户身份的进程能做什么。 基本模型

授权规则库

参考监控器

主体安全属性 客体安全属性

操作授权决策

id Security

label

Roletype Security

label

基本组成:主体( subject)、客体( object)和安全访问策略。

秘密 Proprietary Confidential▲访问控制(二) 访问控制的基本方法

自主访问控制 主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体

强制访问控制 系统根据主体被信任的程度和客体所包含的信息的机密性来决定主体对客体的访问权

基于角色的访问控制 在一个组织机构里系统为不同的工作岗位创造对应的角色 , 对每一个角色分配不同的操作权限 , 用户通过所分配的角色获得相应的权限 , 实现对信息资源的访问 . 用户-角色- 权限

秘密 Proprietary Confidential▲访问控制(三) 访问控制的实现

访问控制表

访问能力表

Oj S0·re S1·r S2·e …… Sm·rew

Sj O0·orew O1·r O2·e …… Om·rew

秘密 Proprietary Confidential▲加密技术(一) 密码学

密码学基本术语 明文、密文 发送者、接收者 加密、解密、加密算法、解密算法 密钥 攻击者

信道

解密算法

明文

加密算法

明文 M M C C

安全信道

加密密钥 解密密钥

Ke Kd

密钥 K

秘密 Proprietary Confidential▲加密技术(二) 密码体制(根据密钥的特点)

对称密码体制( Symmetric Cryptosystem) 单钥( One-Key)体制或私钥( Private Key)体制或传统密码体制( Classical

Cryptosystem); 非对称密码体制( Asymmetric Cryptosystem)

双钥( Two-Key)或公钥( Public Key)密码体制。 序号 对称密码 公钥密码

1 加密和解密使用相同的密钥 加密和解密使用不同密钥2 密钥必须保密存放 私钥保密存放,公钥公开存放3 通信前,收发双方必须实现密钥共享 通信前,收发双方无需实现密钥共享

4主要应用于数据加解密、可以实现数据保密性、认证等安全服务

可应用于数据加解密、数字签名、密钥交换等方面,实现数据保密、认证、数据完整性、不可否认性等安全服务

秘密 Proprietary Confidential▲加密技术(三) 对称密钥体系

1 序列密码 (stream cipher) 常用的序列密码算法有: RC4 、 A5(GSM 用的加密算法 )

2 分组密码 (block cipher) 常见的分组密码算法有: DES 及 DES各种变形、 RC2 、 AES 等。

加密和解密工作原理

加密算法 解密算法密文明文 明文

密钥KEY 密钥KEY

秘密 Proprietary Confidential▲加密技术(四) 非对称密码系统或公开密钥密码系统

常见公开密钥算法: ( 1) RSA-- 用于信息加密和数字签名; ( 2) DSA-- 用于数字签名; ( 3) ECC-- 用于信息加密和数字签名。

双密钥加密和解密工作原理

加密算法 解密算法密文明文 明文

密钥KEY1 密钥KEY2

加密算法 解密算法密文明文 明文

密钥KEY2 密钥KEY1

秘密 Proprietary Confidential▲加密技术(五) 信息的完整性和不可抵赖性

数字摘要 数字签名

消息

单向散列函数

数字摘要

加密算法 加密后的摘要A的私钥

消息

加密后的摘要

A的公钥 解密算法 解密后的摘要

数字摘要

单向散列函数消息

加密后的摘要

比较

Al i ce Bob

秘密 Proprietary Confidential▲安全审计 跟踪和监测系统中的安全事件; 监视系统中其它全机制的运行情况和可信度并可为进一步的取证提供技术保障。

事件跟踪策略

安全事件归档器

事件记录器

事件辩别器

安全事件分析器

安全事件存储

事件签名器

归档

电子交易核心过程报告

安全事件

秘密 Proprietary Confidential▲防火墙(一) 防火墙作为一种放置于 Internet 和企业内部网 Intranet之间,进行数据包的访问控制的工具,是进行网络安全建设中必须考虑的要素。

秘密 Proprietary Confidential▲防火墙(二) 主要功能:

保护内部网络资源,强化网络安全策略; 防止内部信息泄露和外部入侵; 提供对网络资源的访问控制; 提供对网络活动的审计、监督、管理与控制等功能

应用程序代理包过滤 & 状态检测

用户认证

NAT

VPN

日志IDS 与报警

内容过滤

秘密 Proprietary Confidential▲计算机病毒 病毒定义

计算机病毒是一个程序,一段可执行行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户是,它们就随同文件一起蔓延开来。 特点

寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性

秘密 Proprietary Confidential▲信息安全发展趋势云计算推动安全领域的一次重大创新

核心目标:云数据安全与隐私保护主要领域:虚拟化安全、数据安全、可信云计算、云安全服务及测评标准

个人计算机时代

互联网时代

云计算时代

核心目标:网络与信息安全主要领域:纵深防御、全生命安全周期管理、风险评估与等级保护、互联网内容监管等通信时代

核心目标:计算机系统安全主要领域:安全模型分析与验证、安全产品及其评测标准等

核心目标:通信保密主要领域:密码学等

秘密 Proprietary Confidential▲目录信息安全综述云计算安全内涵云计算安全的挑战云计算安全研究现状云计算安全的实践

秘密 Proprietary Confidential▲

什么是云计算安全?

秘密 Proprietary Confidential▲

秘密 Proprietary Confidential▲什么是云计算 云计算的定义

云计算是一个模型,这个模型可以方便地按需访问一个可配置的计算资源(例如,网络、服务器、存储设备、应用程序,以及服务)的公共集。这些资源可以在实现管理成本或服务提供商干预最小化的同时被快速提供和发布。 ----美国国家标准与技术研究院 云计算是一种基于互联网的大众参与的计算模式,其计算资源(包括计算能力、存储能力、交互能力)是动态、可伸缩、被虚拟化的,以服务的方式提供,可以方便地实现分享和交互,并形成群体智能。 ---- 中国电子学会

秘密 Proprietary Confidential▲云计算的经典模型 NIST 云计算模型 5 个关键特征:

按需自服务 宽带接入 虚拟化的资源“池” 快速弹性架构 可测量的服务

3 个服务模型: SaaS/PaaS/IaaS

4 个部署模型: Public/Private/Hybird/Community

秘密 Proprietary Confidential▲云计算 计算机的发展

巨型机时代 •Many People vs. One Computer

PC时代 •One Person vs. One Computer

云计算时代 •Many People vs. “One Computer in Cloud”

秘密 Proprietary Confidential▲

• 系统数量: 160,000• CPU 数量: 320,000• 带宽: 500 Gbps

• 系统数量: 500,000• CPU 数量: 1,000,000• 带宽: 1500 Gbps

谁是最大的云?

• 系统数量: 6,400,000

CONFICKER• CPU 数量:超过 18,000,000• 带宽: 28 TB

• 设施: 230 个国家 / 地区蠕虫?

秘密 Proprietary Confidential▲云计算安全事件 伴随着云计算市场规模的扩大,云计算将逐渐成为互联网的核心,使用云计算服务的企业和机构,其数据与信息安全将严重依赖于云计算服务所提供系统的安全性。 云计算安全案例

序号 事件名称1 2009 年 2 月和 7 月, 2011 年 4 月 12日, Amazon 云数据中心多次瘫痪。2 2009 年 3 月 17日, Microsoft 的云计算平台 Azure平台停机超过 22小

时。2010 年 9 月, Micorsoft 的 BPOP服务出现三次中断。

3 2009 年 2 月 24日, 2011 年 3 月, Google 的 Gmail 邮箱爆发全球性故障。

4 2009 年 6 月, Rackspace 云服务中断故障,供电设备跳闸、服务器停机。5 2010 年 1 月, Saleforce.com宕机超过 1小时,约 6 万 8 千名用户服务

停止。6 2010 年 3 月, VMware合作伙伴 Terremark宕机,造成超过 7小时的停

机。7 2010 年 6 月, Intuit 的在线记账和开发服务经历了大崩溃,服务瘫痪 2

个月。

秘密 Proprietary Confidential▲云计算服务面临最大的挑战 IDC 在 2009 年底,发布的一项调查报告显示,云计算服务面临的前三大市场挑战为服务安全性、稳定性和性能表现。该三大挑战排名和 IDC于 2008 年进行的云计算服务调查结论完全一致。

秘密 Proprietary Confidential▲云计算安全风险

法律风险

用户信息滥用和泄漏风险

服务可用性风险

用户业务流程将严重依赖于云计算服务提供工商所提供的服务,这对服务商的云平台服务连续性、 SLA 和 IT流程、安全策略、事件处理和分析能力提出了挑战。

用户的资料存储、处理、网络传输等都与云计算系统有关。如果发生关键或隐私信息丢失、被窃取,则用户来时是致命的。

云计算应用地域性弱,信息流动性大,信息服务或用户数据可能分布在不同的地区甚至国家,在政府信息安全监管等方面可能存在法律差异与纠纷。

秘密 Proprietary Confidential▲

和云计算作为互联网技术及服务模式的发展演进,本身不可避免地存在安全问题,通过各类网络安全你技术的实施能够促进云计算的部署和实施; 与此同时,云计算理念也对网络安全领域产生了巨大的影响,成为近年来网络安全领域讨论和研究的热点。 云计算不仅是一种技术,更是一种服务模式,它改变了传统互联网的服务模式。在网络安全领域,云计算引入的最大影响恰恰是对于传统网络安全服务模式的改变,它网络安全应用提供了新的服务模式,将网络安全本身作为一种服务,以

SaaS 、 PaaS 、 IaaS 的模式向用户提供。

云计算:安全领域的新宠

秘密 Proprietary Confidential▲云计算对安全领域的影响 目前,越来越多的安全厂商已经认识到云计算服务模式对网络安全的价值,提出了安全即服务的理念,并积极推出各类安全即服务的产品,事实上,安全即服务的市场也在迅速扩大,有数据表明,这种类型的安全服务正以每年 12% 的速度在增长。

安全厂商 云安全产品瑞星 “ 云安全”计划

McAfee 云技术杀毒软件EMC RSA 云可信权威服务思科 云火墙

秘密 Proprietary Confidential▲云安全的内涵

“ 云上的安全”:云计算应用自身的安全 主要包括如何保障云计算应用的服务可用性、数据机密性和完整性、隐私权的保护等内容

云计算应用健康可持续发展的基础

云计算技术在安全领域的具体应用,是云计算应用的一个分支

即基于云计算的安全解决方案,通过采用云计算技术在对安全系统进行云化的基础上,实现安全资源的池化,从而提升安全系统的服务效能

云安全

安全云

云计算安全:云安全 + 安全云

Security inCloud Computing

Security as aCloud Sevice

秘密 Proprietary Confidential▲目录信息安全综述云计算安全内涵云计算安全的挑战云计算安全研究现状云计算安全的实践

秘密 Proprietary Confidential▲云计算带来的安全挑战 1993年7月5日,在《纽约客》刊登的一则由彼得·施泰纳( Peter Steiner)创作的漫画。

“On the Internet, nobody knows you‘re a dog”

秘密 Proprietary Confidential▲云安全挑战(一) 虚拟机之间的相互攻击1

秘密 Proprietary Confidential▲

虚拟机之间的相互攻击

云安全挑战(二)

1 以主机为基础的安全策略难以部署2

????

秘密 Proprietary Confidential▲

Active

Dormant

Active, 安全策略过期

随时启动的防护间隙3

云安全挑战(三)

秘密 Proprietary Confidential▲

资源冲突

典型的病毒扫描3:00am扫描

云安全挑战(四)4

秘密 Proprietary Confidential▲

边界的消失云安全挑战(五)

5

秘密 Proprietary Confidential▲

数据存取权限

云安全挑战(六)

6

1001001101101100

秘密 Proprietary Confidential▲云安全挑战(六) 数据销毁7

100110111000101

100110111000101

秘密 Proprietary Confidential▲

云计算是否带来新的安全挑战?

秘密 Proprietary Confidential▲云计算是否带来新的安全挑战?

1) Cloud Computing is just a New Business Model and is not a new set of technologies. It is broader combination of the existing technologies.2) Most of security threats which are currently recognized in the existing business are directly taking over in the Cloud environment. -----CSO

1) Security control in cloud computing are, for the most Part, no different than security controls in any IT environment.However, because of the cloud service models employed, theOperational model, and the technologies used to enable cloud Services, cloud computing may present different risks to an Organization than traditional IT solutions. -----

秘密 Proprietary Confidential▲云安全的安全挑战 云计算面临的安全挑战

一方面,云计算服务基于宽带网络,特别是互联网提供,面临着各类传统的安全威胁。因此,传统 IT 系统的安全问题在云计算环境中依然存在,如系统的物理安全、网络安全、主机安全及应用安全等,且在云计算环境下被放大了若干倍。 另一方面,和传统的计算模式相比,云计算具有开放性、分布式计算和存储、无边界、虚拟性、多组户、数据的所有权和管理权分离等特点,同时,云中包含有大量的软件和服务,数据量庞大,系统非常复杂,因而在技术、管理和法律等方面面临新的安全挑战。

秘密 Proprietary Confidential▲云计算安全与传统安全异同

云计算应用安全特点

云计算安全与传统安全相同点 云计算特有的安全问题安全目标相同:安全是系统的属性,安全目标没有变化 ,CIA系统资源类型相同:包括计算、网络、存储三类资源基础安全技术相同:加 / 解密、安全基础设施相同, FW 、 IDS/DPI等基本防护手段依然需要

云计算的应用模式是革命性的,但没有出现革命性的基础性安全技术云计算应用安全将基于传统安全技术获得发展

云计算服务模式导致的安全问题:用户失去对物理资源的直接控制,云服务商的信任问题 虚拟化环境下的技术及管理问题:资源共享、虚拟化安全漏洞 云计算服务模式引发的安全问题:多租户的安全隔离、服务专业化引发的多层转包引发的安全问题等

秘密 Proprietary Confidential▲云计算的七大安全威胁 随着云计算的兴起,业界针对云计算安全存在的问题开展了一些研究工作。

2008 年 6 月,世界著名咨询机构Gartner 发布的《评估云安全风险报告》

2009 年 3 月,云安全联盟 CSA《云计算关键领域安全指南》1 、优先访问权风险;2 、管理权限风险;3 、数据位置风险;4 、数据隔离风险;5 、数据恢复风险;6 、调查支持风向;7 、长期发展风险。

1 、滥用和恶意使用云计算;2 、不安全的接口和 API;3 、不怀好意的内部人士;4 、基础设施共享问题;5 、数据丢失或泄漏;6 、账户或服务劫持;7 、其他。

秘密 Proprietary Confidential▲云计算带来的安全挑战(一) 身份假冒:云计算面对的首要威胁 共享风险:云计算特有的安全风险 数据安全风险及隐私泄露:用户最关心的问题 云计算平台业务连续性:影响大量用户、危害巨大 不安全接口:使云服务面临直接暴露的风险

技术安全挑战

管理安全挑战 人员管理风险 安全责任风险 合规风险 运营管理风险 安全监管风险

安全法律 萨班斯法案(美国) 《网络安全法》(欧盟) 《数据保护指令》(欧盟) ……

秘密 Proprietary Confidential▲云计算用户面临的安全挑战 个人用户

客户端隐私风险 •用户信息收集:cookie、应用程序; •用户终端控制:僵尸网络。

网络传输风险 •服务中断:Amazon S3服务、Google Apps服务中断; •隐私泄露:数据窃取、篡改等。

服务器端风险

•人员管理:恶意的内部人士 •应用和数据安全:应用、数据丢失 •云服务提供商的监管和审计:数据存储、操作等

秘密 Proprietary Confidential▲云计算用户面临的安全挑战 企业用户

失去控制权的风险服务中断 /迁移的风险服务连续性风险安全责任风险云服务提供商选择风险

秘密 Proprietary Confidential▲云服务提供商面临的安全挑战 云计算系统安全防护的挑战

云计算将基础设施、平台或软件以服务的方式提供给用户,为保证用户服务的不间断提供和保护其数据安全,须确保底层设施可靠、稳定运行,并采取必要防护措施保障用户数据安全; 对安全运营体系、管理模式方面的挑战

云计算服务跨地域提供、强大的计算能力、数据管理权与所有权的分离等特点,有别于传统的业务,要求服务提供商通过有效的管理,使分支节点能够相互配合联动解决安全问题,并确保内部管理员不会超越权限,用户不会滥用云计算资源,危害云计算基础设施以及其他用户应用、数据的安全,同时须对运营范围内的信息安全履行必要的监管职责。

秘密 Proprietary Confidential▲目录信息安全综述云计算安全内涵云计算安全的挑战云计算安全的研究现状云计算安全的实践

秘密 Proprietary Confidential▲云安全主要领域

云安全技术体系 云安全标准及评测体系

云计算安全监管体系

三大领域

随着云计算的发展,需要重点实现云安全关键技术的实用化、构建云安全标准及其评测体系,以及满足国家安全监管要求

秘密 Proprietary Confidential▲云安全主要领域—云安全技术体系

关键技术 虚拟化安全

虚拟机安全 虚拟化环境下的通信安全 虚拟化和物理安全设备的统一管理和可视化

数据安全和隐私保护技术 密文的检索和处理,满足云环境下的数据隐私、身份隐私和属性隐私的保护

可信云计算 可信计算融入云计算环境,提供可信云服务

建立以数据安全和隐私保护为主要目标的云安全技术体系 重点解决虚拟化应用、多租户共享及其商业模式对安全带来的挑战

秘密 Proprietary Confidential▲云安全主要领域—云安全标准及评测体系

云计算服务安全技术标准 安全目标 安全技术指标 安全能力要求 安全目标的验证方法及要求

云计算服务安全评测标准 云服务安全等级划分 风险评估 安全审计 安全测评规范

建立云安全指导标准及其评测体系,为云计算服务提供科学的度量和测评标准 以安全目标验证、安全服务等级评测为主要目标

秘密 Proprietary Confidential▲云安全主要领域—云计算安全监管

云计算下的信息安全监控 云计算环境下的信息安全监控技术 云计算内容安全监控管理体系

- 预防、监测、取证、治理 基于云计算的犯罪防范

基于云计算的攻击的识别、预警和防护 基于云计算的密码类犯罪防范

建立可控的云计算安全监控体系,满足国家安全监管要求 和国家信息安全监管法律及政策密切相关,主要包括云计算环境下的信息内容监管、内容传播过程管控等

秘密 Proprietary Confidential▲云安全研究组织

云计算安全研究组织 Cloud security

Standards are like parachutes.

秘密 Proprietary Confidential▲云安全联盟( CSA) 全球性的非营利组织 在 2009 年 4 月 RSA 大会上宣布成立当前有:

企业会员 100+ 个人会员 23000+ 分会 50+

CSA 中国区分会于 2010 年 9 月在北京成立 [Website]

http://www.cloudsecurityalliance.org [LinkedIn Group]

http://www.linkedin.com/groups?gid=1864210

[Google Groups]http://groups.google.com/group/cloudsecurityalliance?hl=en

提升云计算安全保障方面的最佳实践提供云计算安全应用方面的教育

秘密 Proprietary Confidential▲云安全联盟 -- 研究领域( 1) 云计算关键领域安全指南( CSA Research

Guide ) CSA标志性研究成果,确定了云安全的研究框架和路标,是 CSA其他研究工作的基础

2009 年 12 月发布 v2.1 , 2011 年 Q3 将发布 v3Governance and Enterprise Risk Management

Legal and Electronic Discovery

Compliance and Audit

Information Lifecycle Management

Portability and Interoperability

Security, Bus. Cont,, and Disaster Recovery

Data Center Operations

Incident Response, Notification, Remediation

Application Security

Encryption and Key Management

Identity and Access Management

Virtualization

Cloud Architecture

Ope

ratin

g in

the

Clo

ud

Governing the

Cloud

秘密 Proprietary Confidential▲云安全联盟 -- 研究领域( 2)

Control Requirements

Private, Community

& Public Clouds

风险与合规治理( CSA GRC Stack) (含 4 个研究项目)- 一致性评估 CAI

• 云计算商服务一致性评估工具和流程研究• 2010 年 10 月发布 CAI 问卷 v1版,包含了 140 多家云服务提供商的安全控制及实践应用

- 云安全控制矩阵 CCM• 控制点来源于云安全指南• 内容框架和 ISO 27001, COBIT, PCI, HIPAA 等标准相对应

- 云可信协议 CTP• 云计算提供商和用户间信息透明可信机制研究

– 开放标准及 API– 与 Cloud Audit集成

- 云审计 Cloud Audit• 面向云计算提供商的自动化审计标准和 API 研究

风险与合规治理工具开发Control Requirements

Provider Assertions

秘密 Proprietary Confidential▲云安全联盟 -- 研究领域( 3) CSA STAR (Security, Trust and Assurance

Registry) 面向云服务提供商的免费安全评估计划,主要由服务提供商根据 CAI 、 CCM 等相关标准及工具对自身服务进行自我评估,旨在提升云服务安全水平

Security as a Service

将在云安全关键领域指南的 v3版本中作为第 14 个 domain

Data Governance Project 当前主要云服务提供商的数据治理实践调查(如备份,加密,安全删除等)

CloudSIRT ( Security Incident Response Teams )

云计算应急响应机制研究与团队建设

秘密 Proprietary Confidential▲国际电信联盟( ITU-T) - SG17

“This Recommendation describes both general and specific security requirements of cloud based telecommunication service that includes service creation, service integration, service delivery, data storage and key management etc. This Recommendation also aims to describe the security framework with integration of various security functions that can provide differentiated security levels for various cloud based services.”

X.SRFCTSE

Q8/SG17 FG cloud

秘密 Proprietary Confidential▲云安全研究主题8.1 Security Architecture/Model and

Framework 8.2 Security Management and Audit

Technology8.3 BCP/Disaster Recovery and Storage

Security8.4 Data and privacy protection 8.5 Account/identity management8.6 Network monitoring and incident response8.7 Network Security8.8 Interoperability Security8.9 Virtualization Security 8.10 Service Portability

秘密 Proprietary Confidential▲目录信息安全综述云计算安全概况云计算安全的挑战云计算安全的研究现状云计算安全的实践

秘密 Proprietary Confidential▲

1 、

2 、 安全云技术及应用

云计算安全实践

秘密 Proprietary Confidential▲

IDC 的发展和演进(一)

第三代 IDC

主要为用户提供场地、电源、带宽等基础资源出租服务;

第二代 IDC第一代 IDC

在基础资源服务基础上提供各类安全、代维等增值服务,将增值服务与基础资源服务逐步融合CDC( Cloud Data

Centre ,云数据中心)

秘密 Proprietary Confidential▲

IDC 的发展和演进(二) 技术实现变化

设计采购建设

服务器/存储/网络资源

业务1

设计采购建设

服务器/存储/网络资源

业务2

……设计采购建设

服务器/存储/网络资源

业务N

一般需要半年时间

传统的烟囱式的建设模式

设计采购建设

服务器/存储/网络资源

业务1 业务1 业务2

……

集约化的建设模式

资源分配可在当天完成

云 IDC运用虚拟化技术,提高了服务器资源利用率。 虚拟化前,服务器资源利用率通常为 5%~10%;虚拟化后,服务器利用率提升到

60% 以上,大幅度提高了 IDC 的 IT 资源利用率,实现了节能减排,减少了运营成本。

秘密 Proprietary Confidential▲

IDC 的发展和演进(三) 业务模式变化

VM VM VM VM

VM VM VM

VM

云数据中心

VMIDC客户

虚拟服务器 数据中心

虚拟服务器

Windows

网站

新一代 IDC 业务模式传统 IDC 的业务模式IDC 客户 运营商

VIP机房

主机托管

客户租用机房 运营商提供空机房及带宽

客户自己提供服务器 运营商提供能源,机柜和带宽

云 IDC 业务模式从提供基础承载环境转变为交付资源和应用。 降低了社会信息话门槛,将极大拉动前端终端用户的发展,实现运营商和用户双赢。

秘密 Proprietary Confidential▲

IDC 的安全需求

IDC 的安全需求

虚拟化带来的安全风险。首先是虚拟机系统能否完全的将虚拟机隔离开来,实现真正隔离。其次是物理主机的破坏对虚拟机的影响。

数据安全是保障云计算数据中心安全的重点。在多租户环境下,使用者无法控制数据,甚至无法确切知道数据的存储位置。

虚拟化安全 数据安全

网络安全 运营管理安全

云计算环境,物理边界的消失,取而代之的是逻辑边界。由于计算和资源的集中,云计算对管理维护提出了更高的要求。云计算运营商需要完善安全审计和溯源机制,提高用户使用云计算信心。

秘密 Proprietary Confidential▲虚拟化安全 虚拟化安全实践

可信系统 访问控制隐蔽通道 病毒防护

秘密 Proprietary Confidential▲虚拟机系统可信(二) Terra

斯坦福大学提出的 Terra 结构。它是目前在虚拟机可信计算方面的代表,它通过可信虚拟机监控器( Trusted Virtual Machine Monitor , TVMM)将单一的、抗攻击的通用平台划分成多个相互隔离的虚拟机。

秘密 Proprietary Confidential▲虚拟机系统访问控制 sHype

sHype 是一套在 Xen 中实现的基于强制访问控制的安全框架,它实现了中国墙( Chinese Wall ,CW)和类型加强( Type Enforcement , TE)两种策略。

秘密 Proprietary Confidential▲虚拟机系统隐蔽通道

CC1:域内隐蔽信道,进程级泄漏方式; CC2:跨平台隐蔽信道,网络级泄漏方式; CC3:域间隐蔽信道,系统级泄漏方式;(云计算特有的隐蔽信道,如果具有竞争关系的客户资源在一平台上,解决至关重要。)

关注 CC3类型的隐蔽信道分析(基于源代码的有向信息流图标识方法)

秘密 Proprietary Confidential▲虚拟机系统病毒防护 虚拟机安全病毒防护

安全看门狗和agent相结合的安全方案。

可以提供 IDS/IPS 、病毒防护等功能。

秘密 Proprietary Confidential▲数据安全 数据安全需求

•数据传输过程中不被泄漏、篡 改、窃听和监听等威胁,保障数 据的完整性和保密性。数据传输安全•不同用户的数据在共享存储介质中应该 安全隔离,并对访问权限进行控制,以 免用户数据被非授权访问。用户数据应 保障隐私性,不能被泄漏。数据存储安全

•应具备灾备能力,当存储设备发 生故障时,用户数据可快速回 复。数据可靠性

秘密 Proprietary Confidential▲数据传输安全 数据在传输过程中的安全保障

通过采用 VPN 和数据加密等技术,实现从用户终端到云存储中心传输通道的安全; 系统管理员及维护人员对云存储设备的维护管理操作应采用加密通道,已保障管理信息的安全。

秘密 Proprietary Confidential▲数据存储安全 多租户数据安全隔离

高安全等级应用

应用1 应用2

普通应用应用3

租户A 租户B 租户C

子租户

存储策略

数据

子租户

存储策略

数据

子租户

存储策略

数据

物理资源池 物理资源池

逻辑空间

逻辑空间

逻辑空间

逻辑空间

逻辑空间

逻辑空间

云存储系统

访问控制

数据加密

秘密 Proprietary Confidential▲数据可靠性 数据的容灾备份

节点A

节点C

节点B

C地备份成功

备份A到C地

备份B地数据到C地

C地备份成功

B地备份成功

备份A地数据到B地

数据备份支持多应用节点和多应用节点的在线数据备份和并发备份功能。 数据恢复支持多级别的数据恢复方式

秘密 Proprietary Confidential▲网络安全

安全域划分……

NAT

AAA

DNS

服务域

计算域

自营业务区

业务群 VLAN1 VLAN2

业务群 VLAN1 VLAN2

高安全应用区

业务群 VLAN1 VLAN2

业务群 VLAN1 VLAN2

普通应用区

业务群 VLAN1 VLAN2

业务群 VLAN1 VLAN2

接入域 用户potal 各类业务

用户域 管理用户 最终用户

动态安全防御

秘密 Proprietary Confidential▲安全云 安全云服务定义

将云计算技术应用于网络安全领域,通过对网络安全设施资源及业务能力进行云化,形成安全能力资源池,并基于互联网为客户提供按需的网络安全服务,从而实现网络安全即服务的一种技术和业务模式 基于云计算超大规模的分布式计算能力和海量存储能力,可全面满足海量安全事件采集、关联分析、病毒防范等对安全系统的性能要求,为实现全网安全防御提供了可能

异常流量监测系统

蜜罐系统

攻击溯源系统

DDoS攻击防护系统

内容安全监控系统

终端管理系统

垃圾邮件处理系统 …

安全基础设施资源“ 池化”第三方安全第三方安全资源池资源池

能力租用 防病毒引擎平防病毒引擎平台台

防病毒引擎平防病毒引擎平台台

SensorBaseSensorBaseSensorBaseSensorBase

数据中心数据中心数据中心数据中心 业务平台业务平台业务平台业务平台客户网络客户网络客户网络客户网络 ……

秘密 Proprietary Confidential▲安全的服务层次 模型 SIaaS ( Security Infrastructure as a Service )

将安全基础设施作为一种云资源提供给用户使用 SPaaS ( Security Platform as a Service )

将安全能力以安全中间件的形式提供给第三方或上层应用 SSaaS ( Security Software as a Service )

面向最终用户通过瘦客户端或在线服务的方式提供安全业务SSaaS

SPaaS

SIaaS DDoS攻击防护、访问控制、异常流量检测等

安全云服务层次 主要技术

.

中国电信:DDoS攻击防御服务等

典型应用

以安全中间件形式提供的病毒库、密码库及其处理引擎等

趋势科技:安全云平台等

在线的病毒、木马检测和处理以及Web等特定应用的安全检测等

瑞星安全云服务、360木马云查杀等

秘密 Proprietary Confidential▲安全云服务能力分类

流量检测和控制类 安全检测和分析类 在线软件类

技术实现特点

用户本身的网络流量必须流经安全云平台,由平台根据策略做出相应

的控制和处理依赖于特定的平台或系统,为客户提供远程的网络或应用安全性检测或分析

利用在线软件的方式,为用户提供病毒木马检测、终端安全

性检测等安全业务

服务内容

防火墙访问控制、 DDoS 攻击防护、入侵检测和防护、异常

流量检测等

防病毒、 URL 过滤、垃圾邮件过滤等、脆弱性扫描、

安全事件监控和分析等在线病毒和木马查杀、在线终端安全性检测

等所属层

次 SIaaS或 SPaaS SIaaS或 SPaaS SSaaS

安全云服务能力根据技术实现特点,可分为流量检测和控制、安全检测和分析以及在线软件服务提供 3类

秘密 Proprietary Confidential▲安全应用实践(中国电信) DDoS 攻击防御业务平台

基于云计算应用理念,采用动态负载路由控制、资源动态调度等技术实现了清洗资源“池化”和按需服务,,实现了“集中调度、分布部署、并行处理、就源清洗”的工作思想,克服了业界通用末端清洗方案的不足,彻底解决了清洗能力瓶颈难题 已现网部署,在 08奥运、 10亚运、两会 等重大安全保障中发挥重要作用

传统防护技术(末端清洗) 就源清洗技术攻击流占用骨干网带宽资源

近源阻断攻击,节省网络资源

业务处理能力有限

全网资源复用,业务处理能力充足

容易造成局部链路拥塞

分布式清洗,不会形成局部链路拥塞

末端清洗

就源清洗

秘密 Proprietary Confidential▲安全应用实践(中国电信) SOC 运营平台云化

SOC 采用云计算 PaaS 分布式处理平台架构,构建了电信级分布式安全服务引擎 解决了海量安全事件的采集、处理、关联分析的性能瓶颈难题

关系型 /分布式数据库查询引擎

特征提取数据分析

分布式数据库HBase

分布式文件系统HDFS

分布式计算Map/Reduce

统计分析 预测关联分析

可视处理 图表服务

安全风险分析安全服务管理 安全风险管理

安全态势分析

数据采集

资源调度

信息处理

服务呈现

……

……

……安全服务层

服务能力层(信息收集、处理)基础能力层(数据挖掘、分析)

分布式平台(Hadoop)

硬件平台( X86平台)

秘密 Proprietary Confidential▲总结(一) 信息安全综述

身份认证、访问控制、密码学、审计;防火墙、防病毒。

云计算安全的内涵(“云安全” +“ 安全云”) 云计算本身的安全; 云计算技术在安全领域的应用。

云安全的挑战 传统 IT 系统的安全问题在云计算环境中依然存在,且在云计算环境下被放大了若干倍。

物理安全、网络安全、主机安全及应用安全 云计算特点带来的在技术、管理和法律等方面面临新的安全挑战。

虚拟化安全、数据安全和隐私保护、合规和审计

秘密 Proprietary Confidential▲总结(二) 云计算研究现状

云计算安全技术体系、评测体系、监管体系 云安全联盟( CSA)等组织的云安全研究项目

云计算安全实践 虚拟机系统安全

可信系统、访问控制、隐蔽信道、防病毒 数据安全

传统安全、存储安全、可靠性 安全云技术及应用

防火墙、 DDoS 攻击防护、入侵检测和防护、异常流量检测、防病毒、 URL 过滤、垃圾邮件过滤等、脆弱性扫描、安全事件监控和分析、在线病毒和木马查杀、在线终端安全性检测。

秘密 Proprietary Confidential▲