欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    课程教材教材名称云端运算PAR.ppt

    • 资源ID:6345940       资源大小:478KB        全文页数:103页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    课程教材教材名称云端运算PAR.ppt

    Part4-課程教材教材名稱:雲端運算PART4,國立高雄大學資訊工程學系 陳建源教授,計劃名稱:99年度教育部資訊軟體人才培育推廣計畫跨校資源中心:雲端計算與服務/互動多媒體(國立中山大學)課程名稱:雲端運算,雲端資訊安全1,主講人:陳建源,研究室:法401,資料來源,雲端運算使用案例第 4 版,由雲端運算使用案例討論小組製作之白皮書第 4 版2010 年 7 月 2 日,1.雲端運算之安全議題,Outline,法規:法規並不是技術,但是對於功能的影響甚大,訂定不好的法規,將造成安全上無法避免的錯誤。,安全管控:雲端供應者必須有能力,提供安全管控的技術,使消費者有足夠的 安全保障。,安全聯合模式:雲端供應者建構不同的聯合模式,以落實安全控管。,客戶經驗:列舉一些客戶實力,以了解雲端安全議題。,2.服務等級協議(SLA)SAL說明雲端供應者與雲端消費者之間的互動。,1.雲端運算之安全議題,雲端運算安全 事實上,雲端並未帶來新的安全問題,但也無法消除原有 的安全問題,但由於資料集中放置於雲端主機,所以雲端 與過去比較最大差異在於企業失去對資料的掌控權。,雲端運算之安全議題,法規:法規並非技術問題,但法規所影響的安全要求高於功能要求。,安全管控:雲端提供的基礎架構是否有能力確保安全。,安全聯合模式:為落實安全管控,需要不同的聯合模式,雲端供應者應透過現有安全標準提供聯合模式。,法規:,世界各國政府非常關切雲端運算的使用問題,許多政府制定較嚴格的法律,禁止敏感資料儲存於國外實體伺服器中,違法者將處以重刑,因此任何組織若要落實雲端運算,且將敏感資料儲存於雲端中,必須證明雲端供應者並未將該資料儲存在國外的實體伺服器中。除了政府外,許多知名公司亦制訂相同規範,以落實雲端安全。,1.雲端運算之安全議題,安全管控:,1.雲端運算之安全議題,安全管控:,1.雲端運算之安全議題,安全管控:,1.雲端運算之安全議題,安全管控:應用於各項管控的部分標準,1.雲端運算之安全議題,安全聯合模式:聯合可以讓多項獨立資源如同單一資源運作,雲端運算本身即為聯合資源,故在單一雲端運算解決方案中,許多資產、身分、配置及其他細節必須聯合,才能發揮效果。,1.雲端運算之安全議題,安全聯合模式:,信任:指雙方在認證機構下建立信任關係的能力,認證機構能夠交換憑證(通常為 X.509 憑證),並以此確保資訊安全及建立已簽的安全記號(通常為 SAML),此信任聯合是所有其他安全聯合模式的基礎。,身分管理:藉由使用者憑證(帳號、密碼、文件)來證明身分,並回覆符合使用者已簽的安全記號,服務供應者若信任身分供應者,對不認識的使用者,亦可使用安全記號,開放適當權限給使用者。,1.雲端運算之安全議題,安全聯合模式:,使用管理:能夠制定政策(通常為 XACML)檢視安全記號,以管理雲端資源使用情況,使用資源會受到多個因素掌控,例如限制僅特定角色使用者可使用資源、只能在特定協定中使用、限制使用時段等。,單一登入/登出:根據可信任機構憑證匯整登入資訊,由於已認證使用者已是特定角色,單一登入功能讓使用者只需登入某一應用程式,即可使用其他信任相同機構的其他應用程式。單一登出模式亦然,在許多情況下,使用者若自某一應用程式登出,就必須同時登出其他應用程式,單一登入模式需以身分管理模式為基礎才能執行。,1.雲端運算之安全議題,安全聯合模式:,審核及監管:紀錄雲端內活動成為審核及監管資料。聯合審核為必要工作,可確保並記錄活動符合 SLA 及法規要求。,配置管理:結合服務、應用程式及虛擬機器的配置資料,包括使用政策及跨網域授權資訊。,1.雲端運算之安全議題,客戶經驗-雲端運算能力:,美國有一家保險公司設計一套索賠應用程式,專門收集被保險人資料及所受損失情況。當預見颶風襲擊美國墨西哥灣地區,可能造成重大財產損失,導致索賠案件大增,也大幅提高企業資訊科技基礎架構負荷。此臨時狀況,該公司決定與公用雲供應者合作,使用虛擬機器應付此大量要求,企業必須掌控自有系統與雲端虛擬機器的使用權,只限公司合格經理人取用,此外,企業也要安全地將雲端申請案的資料送回企業防火牆內,而雲端供應者必須確保虛擬機器一旦關閉後,應用程式與資料記錄會徹底消失。,1.雲端運算之安全議題,解決客戶問題:,使用公用雲後,讓企業能處理異常大增的工作量。臨時透過添購、維護、供電與冷卻額外系統來處理可能面臨的巨大工作量,並不符合成本效益,採購時效也可能趕不及,該公司內部已有運算能力,可應付日常維運,故可在所需時間自動增加運算能力。,要求與掌控:,1.雲端運算之安全議題,聯合模式:,信任、使用管理、配置管理,角色:,索賠核算員、保險代理人、審核員,安全使用案例經驗-雲端運算能力,客戶經驗-雲端開發與測試:,網路零售業者需要開發一套新的 Web 2.0 店面應用程式,但不想增加資訊科技部門與現有資源負擔,故選擇一家雲端供應者,提供雲端開發環境,儲存開發工具及來源碼,由另一家雲端供應者提供測試環境,讓新應用程式可與各種機器及大量工作互動。因為運用兩家供應者區隔開發與測試,故雙方聯合非常重要。,1.雲端運算之安全議題,解決客戶問題:,在開發者眼中,使用雲端開發工具後,就不必在每位開發者的電腦裡安裝、配置及管理工具,工具更新也只需在雲端主機進行一次,所有開發者就自動取得同一版本的工具。產品建置速度顯然加快,大規模建置工作可運用雲端供應者的基礎架構彈性,且在雲端開發時,能取用雲端資料庫裡最新版來源碼。就測試而言,由於公司從傳統介面轉移至 Web 2.0 介面,對伺服器的額外負擔無法預估。相較於靜態網頁,Web 2.0 介面與伺服器互動更頻繁,故在雲端測試新應用程式時,測試團體能計算新介面產生的衝擊。,1.雲端運算之安全議題,解決客戶問題:,在雲端進行新應用程式測試容易許多,若測試團隊要求每秒自500 台不同機器傳來,以了解應用程式的表現,雲端計算可承受這種試驗,由虛擬機器模擬不同機器(作業系統、版本、協定等)來測試應用程式。若測試團隊擬將規模增至千台或萬台機器,在雲端測試的成本效能也遠低於內部基礎架構測試。,1.雲端運算之安全議題,要求與掌控:,1.雲端運算之安全議題,聯合模式:,信任、身分管理、使用管理、單一登入、審核與監管、配置管理,角色:,開發者、測試者、管理者、審核員,1.雲端運算之安全議題,客戶經驗-儲存在雲端:,一家金融投資公司將為經理人及分公司推出新投資產品,已製作數段影片,向經理人及分公司說明新產品特長,由於影片檔案很大,必須具備隨需應變瀏覽方式,故儲存在雲端可減少企業基礎架構要求,但影片觀看者身分需嚴格限制,為商業競爭考量,只有合格經理人能觀看影片,更重要的限制是,在產品推出前夕,影片及產品細節必須保密。該公司決定採用公用雲儲存影片,負責安全管控及影片播放,雲端解決方案必須具備使用存取控制機制,以落實該公司對影片的安全政策。,1.雲端運算之安全議題,解決客戶問題:,使用公用雲儲存服務後,讓消費者能處理大量資料檔案及頻寬要求,但不會增加資料中心的實體資源。然而,因為政府法規與組織要求,安全格外重要,公用雲儲存供應者若無法保證監管功能,無論效能如何、價格或彈性高低,都不能採用。,1.雲端運算之安全議題,要求與掌控:,1.雲端運算之安全議題,聯合模式:,信任、身分管理、使用管理、審核與監管,角色:,影片製作單位、企業經理人、企業分公司、審核員、法規單位,1.雲端運算之安全議題,安全管控與消費者經驗的關係:,1.雲端運算之安全議題,安全管控與消費者經驗的關係:,1.雲端運算之安全議題,安全聯合模式與消費者經驗的關係:,1.雲端運算之安全議題,2.服務等級協議(SLA),雲端供應者與雲端消費者之間的關係必須以服務等級協議(SLA)來加以說明安全服務措施。因為雲端消費者信任雲端供應者所遞送的若干基礎設施服務,因此必須定義這些服務,以及使用這些服務的方式。,2.服務等級協議(SLA),何謂 SLA?,SLA 說明了雲端供應者與雲端消費者之間的互動。SLA 包含:供應者將實施的一套服務 每項服務的完整、具體定義 供應者與消費者的責任 用以判定供應者是否信守實施服務的一套計量方式 一套監督服務的審核機制 如未符合 SLA 條款時,消費者與供應者可執行的補救方式 SLA 將如何隨著時間改變,2.服務等級協議(SLA),服務等級目標,SLO 以精確、可測量的條款定義出服務特性。下列為部分 SLO 的範例:系統不應具有 10 個以上的待決要求。處理要求的時間應少於 3 秒。讀取要求的資料串流應於 2 秒內啟動。同一時間至少要有 5 個 OM 執行個體是 99.99999%可用的,而且每家供應者至少要有三個資料中心都能提供該執行個體。,2.服務等級協議(SLA),服務等級管理,無須監督與測量服務的效能,就能瞭解是否符合 SLA 條款,這是不可能的事。服務等級管理就是收集並處理效能資訊的方式。服務的衡量係基於 SLA 中的服務等級目標。,2.服務等級協議(SLA),SLA 考量事項,1業務等級目標2供應者與消費者的責任3業務持續性與災難復原4冗餘系統5維護6資料位置7資料扣押8供應者無法履行義務9司法管轄權,2.服務等級協議(SLA),SLA 要求,1安全性2資料加密3隱私權4資料保留與刪除5硬體資料清除與銷毀6符合法規7透明度8認證9關鍵績效指標的術語10監督11可審查性,2.服務等級協議(SLA),SLA 要求,12.計量方式,處理量 服務回應的迅速程度 可靠性 服務可用的頻率 負載平衡 出現需靈活應變的狀況時(如啟動或終止新的虛擬機)的處理 耐久性 資料遺失的可能性 彈性 固定資源是否有能力無限成長,並載明(如儲存或頻寬的上限)限制 線性 系統隨著負荷量增加時的效能 敏捷 供應者隨著消費者的資源負荷量增減的反應速度 自動化 供應者無需人力互動而處理要求的比例 客戶服務回應時間 供應者回應服務要求的速度,在此意指當雲端的隨需應變服務及自助式服務等層面出現問題時,所需的人力互動。,2.服務等級協議(SLA),SLA 要求,13.可用電腦處理的 SLA14.人力互動,2.服務等級協議(SLA),SLA 要求與雲端遞送模式,2.服務等級協議(SLA),SLA 要求與使用案例情況,2.服務等級協議(SLA),SLA 要求與使用案例情況,主講人:陳建源,研究室:法401,雲端資訊安全2,(中央社記者吳佳穎台北2010年11月26日電)雲端潮流凸顯資安議題重要性。防毒業者表示,企業雖有疑慮,但雲端依然商機龐大;雲端安全聯盟提供美國政府經驗,說明適度區隔是雲端資安可行方式-為推動安全的雲端運算環境,財團法人資訊工業策進會今天舉辦2010國際資訊安全技術高峰會,邀請國內外產研界人士共同討論。趨勢科技全球研發長暨亞太區執行副總裁張偉欽表示,目前雖有不少對於雲端運算資安的疑慮與不信任,但業界還是出現很多資訊外包託管的雲端風潮,這類市場近年的營收成長30%以上,商機龐大。,(中央社記者吳佳穎台北2010年11月26日電)另外,由於企業對雲端信賴度不足,張偉欽預估還要 5年時間,使用公有雲服務才會明顯。但他強調,防毒產業要先預見趨勢,抓緊雲端潮流,提供因應的解決方案。雲端安全聯盟(Cloud Security Alliance,CSA)創辦人馬瑟爾(Tim Mather)說明,企業進入雲端服務首重安全評估,如美國政府目前透過雲端運算處理的大多是沒有機密性、沒有法律以及財務敏感的資料,且運作系統和一般雲端運作分開,適度區隔的確必要。中央研究院院士李德財分享台灣與美國院校的研究成果,以及台灣學界未來資安的研究方向,例如台科大主要研究軟體安全驗證、交大負責 WiMAX等多重網路環境安全、成大則專門研究殭屍電腦病毒偵測。,資料來源,研究報告 雲端運算的七大安全威脅,Top Threats to Cloud Computing,Security Guidance for Critical Areas of Focus in Cloud Computing,雲端安全聯盟(CSA,Cloud Security Alliance):於2009年在美國成立,是一家在雲端計算環境下提供安全方案的非營利性組,在這份文件中,將雲端安全分為兩大領域,分別為治理(Governance)與維運(Operation),其下各有 5 個與 7 個分類,共計 12 個分類:治理(Governance)1.治理與企業風險管理(Governance and Enterprise 2.Risk Management)3.法律與電子資料搜尋(Legal and Electronic Discovery)4.法規遵守與稽核(Compliance and Audit)5.資訊生命週期管理(Information Lifecycle Management)6.可攜性與互通性(Portability and Interoperability),Security Guidance for Critical Areas of Focus in Cloud Computing,維運(Operation)1.傳統上的安全、業務持續與災難復原(Traditional Security,Business Continuity,and Disaster Recovery)2.資料中心維運(Data Center Operations)3.事件處理、通知與回復(Incident Response,Notification,and Remediation)4.應用程式安全(Application Security)5.加密與金匙管理(Encryption and Key Management)6.身份與存取管理(Identity and Access Management)7.虛擬化(Virtualization),Security Guidance for Critical Areas of Focus in Cloud Computing,治理(Governance),1.治理與企業風險管理(Governance and Enterprise Risk Management),健全發展的資訊安全治理過程,關切地識別以及實施適當的組織結構、流程和管制,以維持有效的資訊安全治理、風險管理和法規遵從。組織在任何雲部署模型中也應保證合理的資訊安全,在資訊供應鏈中,主要包含雲端供應商和客戶的雲端計算服務以及所支持的第三方供應商。,最根本的問題:,治理(Governance),2.法律與電子資料搜尋(Legal and Electronic Discovery),在一個組織與其資訊之間的關係中,雲端計算創造了新的動力。,治理(Governance),2.法律與電子資料搜尋(Legal and Electronic Discovery),功能方面:確定哪些功能和服務,在雲端計算具有合法的參與者和利益相關者。管轄方面:涉及政府管理方式(法律和法規影響雲端計算服務)、利益相關者和所涉及的資料資產。合同方面:涉及的合同結購、條款、條件以及執法機制,使利益相關者在雲端計算環境下,可以解決和管理所遭遇的法律和安全問題。,最根本的問題:,治理(Governance),3.法規遵守與稽核(Compliance and Audit),針對給定的雲端服務之使用的法規適用性。明確劃分雲端客戶及雲端供應商之間需遵守的責任。雲端供應商必須有能力生產所需要的證據以符合規定。雲端客戶的角色可拉近雲端供應商和審計者的差異。,治理(Governance),4.資訊生命週期管理(Information Lifecycle Management),資料安全的生命週期是不同於資訊的生命週期管理,反映了不同的安全需求。資料安全的生命週期包括六個階段:,治理(Governance),4.資訊生命週期管理(Information Lifecycle Management),治理(Governance),4.資訊生命週期管理(Information Lifecycle Management),資料安全性:機密性、完整性、可用性、真確性、授權、認證和不可否認性。資料的位置:必須確保儲存資料的位置在合同或SLA,法規許可的位置,這些資料包含所有的副本和備份。例如,歐洲聯盟電子健康記錄所使用“兼容的存儲“的規定,對於資料所有者和雲端服務供應商,是一項額外的挑戰。,治理(Governance),4.資訊生命週期管理(Information Lifecycle Management),資料清除:資料必須徹底有效地轉移到被視為銷毀。因此,在雲中的技術包含定位資料,刪除/銷毀資料,移動資料,必須在需要時是可用的。合併其他雲端客戶的資料:資料-特別是機密/敏感資料不得與其他客戶資料混合。當在使用,儲存資料時,需要混合或攙和,將是一個挑戰,尤其有關資料安全和位置。,治理(Governance),4.資訊生命週期管理(Information Lifecycle Management),資料備份和恢復計劃:雲端對於資料備份和恢復計劃,必須即時且有效,以防止資料丟失和破壞。不要假設雲端資料一定有備份和可恢復性。資料檢索:由於法律制度仍然集中在電子方式檢索,雲端服務供應商和資料擁有者將著重在合法下的檢索,並確保當局要求的所有資料已被檢索。在雲端環境下,這個問題是非常困難,也需要管理,技術和法律控制。,治理(Governance),4.資訊生命週期管理(Information Lifecycle Management),資料匯合和推斷:雲端中的資料,將有資料匯合和推斷的問題,可能導致違反保密的敏感和機密資訊。因此,必須保證資料的擁有者和利益相關資料,在保護下進行資料混合或聚合(如醫療記錄包含姓名和醫療資訊混合匿名的資料,但含有相同的“交叉領域“)。,治理(Governance),5.可攜性與互通性(Portability and Interoperability),續約的時間內,無法接受的成本增加量。雲端供應者停止經營活動。雲端供應者在無替代方案下,突然關閉一個或更多使用中的服務。無法接受的服務質量下降,如不符合要求的關鍵性能或無法實現服務等級協議(SLAs)。雲端供應者與客戶的業務糾紛。,維運(Operation),1.傳統上的安全、業務持續與災難復原(Traditional Security,Business Continuity,and Disaster Recovery),整體累積的知識如傳統的物理安全、業務連續性規劃和災難恢復等,利用雲端計算是十分洽當的。,維運(Operation),2.資料中心維運(Data Center Operations),當企業和消費者的IT服務轉移到雲中,雲端計算供應商將繼續增加。而資料中心也出現了類似的增長。IT資源共享,創造效率和規模經濟。,維運(Operation),3.事件處理、通知與回復(Incident Response,Notification,and Remediation),當安全事故,資料破壞或其他事件發生時,雲端計算的特性,難以確定誰主導。標準安全事件響應機制可以用於修改以適應變化的需要來共同報告責任。該域名可提供如何處理這些安全事件。,維運(Operation),4.應用程式安全(Application Security),雲環境中的應用都將受到影響,主要影響:應用安全架構軟體開發生命週期(SDLC)遵守工具和服務漏洞,維運(Operation),5.加密與金匙管理(Encryption and Key Management),雲端客戶和供應商必須防止資料遺失和盜竊。雲端客戶希望他們的供應商對資料進行加密,以確保它們安全,無論資料儲存在哪裡,雲端供應商都必需保護客戶的敏感資料。,維運(Operation),5.加密與金匙管理(Encryption and Key Management),雲端環境是由很多客戶和雲端供應者,而雲端供應者優先獲得這些環境中的資料。因此機密資料託管在雲端必須得到保護,使用的方法為相結合的存取控制,合同責任,加密。其中,加密是提供最低限度的安全,可避免雲端供應者檢測操作失誤。,Encryption for Confidentiality and Integrity,維運(Operation),5.加密與金匙管理(Encryption and Key Management),加密於網路上傳輸的資料:目前最需要加密的網路上資料,如信用卡號碼,通行碼和私密金匙。雖然雲端服務供應商的網路可能比傳統網路更安全性,但是雲端資料是由許多不同的組件,和不同的組織所共享。因此,重要的是要如何保護這些敏感資訊在傳輸過程中不被竊取,同樣的需求也必須在SaaS,PaaS和IaaS環境中實現。,維運(Operation),5.加密與金匙管理(Encryption and Key Management),靜態資料之加密:儲存的加密資料,即密文,可以防止惡意的雲端服務供應商或惡意合租以及對某些類型的應用濫用。靜態資料加密是常見的IaaS環境內,使用各種供應商和第三方工具。在PaaS環境的靜態資料加密一般比較複雜,需要供應商提供儀器或特殊定制。在SaaS環境的靜態資料加密,並不能由雲端客戶直接執行,需要要求他們的供應商代為執行。,維運(Operation),5.加密與金匙管理(Encryption and Key Management),備份資料的加密:這可以防止濫用備用媒體的遺失或被盜。顯然地,理想的情況下,雲端服務供應商可以實現。然而,作為雲端客戶的資料擁有者,必須驗證這種加密的責任,所以必須考慮基礎設施來進行加密處理。,Encryption for Confidentiality and Integrity,維運(Operation),5.加密與金匙管理(Encryption and Key Management),保謢私密金匙儲存:私密金匙之儲存本身必須得到保護,就像任何其他敏感資料。他們必須得到保護,儲存,傳輸,並備份。私密金匙之儲存不當,可危及所有加密的資料。存取私密金匙:存取私密金匙必須限制在特別需要個別私密金匙之個體。還應該有政策來管理這些私密金匙之儲存(它使用分離的角色,以幫助存取控制);即私密金匙的給定者與儲存者是不同的。,金匙管理,維運(Operation),5.加密與金匙管理(Encryption and Key Management),私密金匙備份和可恢復性:私密金匙損失必然意味著喪失這些金匙保護的資料。雖然破壞資料是一種有效的方法,意外遺失保護關鍵資料金匙任務將是毀滅性的一個災難,因而安全的備份和恢復解決方案必須得到執行。,金匙管理,維運(Operation),5.加密與金匙管理(Encryption and Key Management),在雲端中有幾個標準和準則適用於私密金匙管理。OASIS的私密金匙管理互操作協議(KMIP)是一種新興的標準互操作私密金匙管理。在IEEE1619.3標準涵蓋了儲存加密和私密金匙管理,特別是當它們涉及到儲存的IaaS。,金匙管理,維運(Operation),6.身份與存取管理(Identity and Access Management),至今身份管理與存取控制仍然是企業應用面臨的最大挑戰。基於雲端的身份和存取控制管理(IAM)身份供應/取消供應認證聯合制度授權管理和客戶配置文件,cloud-based Identity and Access Management(IAM),維運(Operation),6.身份與存取管理(Identity and Access Management),身份供應:其中一個主要挑戰,是組織所採用雲端計算服務是安全的,更能即時管理登機(供應)和非寄宿制(取消供應)的雲端客戶。此外,投資的企業,對客戶的管理流程在企業內部將尋求擴大這些流程以實現雲端服務。,基於雲端的身份和存取控制管理(IAM),維運(Operation),6.身份與存取管理(Identity and Access Management),驗證:當組織開始利用雲端計算服務時,客戶在一個值得信賴的認證和管理的方式是一個重要條件。組織必須有能力處理認證相關的挑戰,如憑證管理,強大的身份驗證(通常定義為多因子認證),委託認證,信任和管理所有類型的雲端服務。,基於雲端的身份和存取控制管理(IAM),維運(Operation),6.身份與存取管理(Identity and Access Management),聯合:在雲端計算環境中,聯合身份管理扮演著重要的作用,使企業以雲端服務的組織所選擇的身份雲端供應者(IDP)來驗證他們的客戶。在這種情況下,交換身份屬性之間的服務供應商(SP)和 IdP 的安全的方式也是一個重要的要求。,基於雲端的身份和存取控制管理(IAM),維運(Operation),6.身份與存取管理(Identity and Access Management),授權與客戶檔案管理:要求為客戶配置文件和存取控制策略取決於客戶是否以自己的名義行事(如消費者)或作為一個組織的成員(如雇主,大學,醫院,或其他企業)。存取控制的要求,包括建立信任的環境中的SPI客戶配置文件和政策資訊,用它來控制訪問內部的雲端服務,並以一個可審核的方式來進行。,基於雲端的身份和存取控制管理(IAM),維運(Operation),7.虛擬化(Virtualization),能夠提供多租戶雲端服務,基礎設施,平台或軟體之能力,往往是建構於提供某種形式的虛擬化技術之能力來完成。如果虛擬機(VM)技術被用在基礎設施雲端服務,那麼我們必須注意條塊分割和硬化的VM系統。管理虛擬操作系統的現行做法,”預設提供安全流程”是較為缺少的。,以虛擬化為基礎的雲端環境繼承所有以往所面臨的資安問題,個人端:惡意程式、垃圾郵件、不當廣告、網路釣魚主機端:惡意程式、殭屍電腦、阻斷式攻擊、社交攻擊、中間人攻擊、SSL漏洞與實作缺失,雲端新興安全問題,因此,雲端環境的安全威脅程度更大。如何強化原來的安全措施在雲端環境中更顯重要,散戶型駭客可以很方便地租用相同的運算環境來測試並挖掘其弱點,組織型駭客可以自建雲端或利用雲端從事BotNet攻擊與密碼破解,虛擬環境上,虛擬平台弱點,共享資源風險,虛擬機器移轉與備份管理,跨虛擬主機攻擊(Inter-VM),雲端新興安全問題,雲端新興安全問題,CSA(Cloud Security Alliance)在(2010 年 3 月)初發布了一份研究報告,標題是“Top Threats to Cloud Computing V1.0”,列出了目前雲端運算所遭遇的七大安全威脅,此一威脅主要是針對雲端運算服務的供應者而言。雲端運算服務供應商(尤其是 IaaS 與 PaaS 供應商)為了降低使用的門檻,通常並不會要求使用者必須經過嚴格的資料審查過程就可以直接使用其所其提供的資源,有些服務供應商甚至提供免費使用的功能或試用期。這些做法雖然可以有效推廣雲端運算的業務,卻也容易成為有心分子利用的管道。事實上,已經有包含殭屍網路、木馬程式下載在內的惡意程式運行於雲端運算的系統內。,1.濫用或利用雲端運算進行非法的行為(Abuse and Nefarious Use of Cloud Computing),雲端運算的七大安全威脅,IaaS的產品已經舉辦了宙斯的殭屍網路,InfoStealer木馬,和下載的Microsoft Office和Adobe PDF漏洞。此外,殭屍網路已經使用的IaaS服務器的命令和控制功能。垃圾郵件仍然是一個問題-作為防禦措施,整個街區的IaaS的網路地址已公開黑名單。,1.濫用或利用雲端運算進行非法的行為(Abuse and Nefarious Use of Cloud Computing),範例,雲端運算的七大安全威脅,整治初始登記,並嚴格驗證過程。增強信用卡欺詐監控和協調。全面反思的客戶網路流量。在自己的網路區塊監控公共黑名單。,1.濫用或利用雲端運算進行非法的行為(Abuse and Nefarious Use of Cloud Computing),雲端運算的七大安全威脅,使用者透過使用者介面或是 APIs 與雲端運算服務進行互動,因此這些介面與 APIs 是否安全直接影響到雲端運算服務本身的安全性。像是使用者介面的驗證與授權功能是否安全,APIs 的相依性與安全性,都是必須特別注意的地方。此外,如果有使用第三方的加值服務,這些服務的介面與 APIs 的安全性也必須一併加以考量。,2.不安全的介面與 APIs(Insecure Interface and APIs),雲端運算的七大安全威脅,Anonymous access and/or reusable tokens or passwords,clear-text authentication or transmission of content,inflexible access controls or improper authorizations,limited monitoring and logging capabilities,unknown service or API dependencies.,2.不安全的介面與 APIs(Insecure Interface and APIs),雲端運算的七大安全威脅,範例,1.分析雲端供應商的介面之安全性模型。2.實施協力加密傳輸以確保強認證和存取控制。3.了解相關的API依賴鏈。,2.不安全的介面與 APIs(Insecure Interface and APIs),雲端運算的七大安全威脅,整治,3.惡意的內部人員(Malicious Insiders)內部人員所造成的問題,這幾年來已經成為許多組織關注的重點,採用雲端運算將會讓內部人員所產生的問題更形嚴重。一個最主要的因素在於使用者無法得知雲端運算服務供應商如何規範與管理內部員工,甚至連招聘的條件與流程也屬於非公開的資訊。以安全的角度來說,”未知”絕對不是一種幸福,而是一種芒刺在背的威脅。更何況以雲端運算的業務性質而言,絕對是有心分子眼中的肥魚,所以內部惡意員工的比例應當會比一般組織來的更高。,雲端運算的七大安全威脅,3.惡意的內部人員(Malicious Insiders),無,雲端運算的七大安全威脅,範例,3.惡意的內部人員(Malicious Insiders),1.嚴格執行的供應鏈管理和進行全面評估。2.指定的人力資源需求如同一部分法律合同。3.整體的資訊安全和管理方法,以及法規遵從,報告需要透明化。4.確定安全的違規通知流程。,雲端運算的七大安全威脅,整治,4.共享環境所造成的議題(Shared Technology Issues)雖然使用雲端運算的服務(尤其是 IaaS)時使用者好像擁有獨立的環境,但是這些環境都是從共享的實體環境中透過虛擬化的技術所產生出來的。這些虛擬化的平台能否將不同的使用者進行有效地隔離,以避免彼此之間相互干擾其服務的正常運算,甚至是避免彼此之間可以存取對方的資源,對雲端運算的安全來說是一個嚴格的挑戰。,雲端運算的七大安全威脅,4.共享環境所造成的議題(Shared Technology Issues),Joanna Rutkowskas Red and Blue Pill exploitsKortchinksys CloudBurst presentations,雲端運算的七大安全威脅,範例,4.共享環境所造成的議題(Shared Technology Issues),1.實施最佳安全的安裝/配置。2.監測環境的改變。3.促進強有力的認證和存取控制管理和操作。4.強制服務等級協議的漏洞修補和修復。5.進行漏洞掃描和配置審核。,雲端運算的七大安全威脅,整治,5.資料遺失或外洩(Data Loss or Leakage)資料遺失與外洩對於一個組織的影響不只在於實際上的金錢損失,更在於如企業形象之類的無形損失。雲端運算因為其特定的緣故,使得資料遺失或外洩的議題面臨更加嚴峻的考驗。包含是否擁有足夠的 AAA(驗證、授權、稽核)、是否採用適當且足夠的加密技術、資料持續性的需求、如何安全地刪除資料、災難復原、甚至是司法管轄的問題,都是必須認真加以考量的問題。,雲端運算的七大安全威脅,5.資料遺失或外洩(Data Loss or Leakage),沒有足夠的驗證,授權和審計(AAA)的控制;使用加密和軟體金匙不一致;操作失誤;處理挑戰;風險的關聯;司法和政治問題;資料中心的可靠性;災難恢復。,雲端運算的七大安全威脅,範例,5.資料遺失或外洩(Data Loss or Leakage),1.實施強有力的API存取控制。2.在傳輸過程中,加密和保護資料完整性。3.在設計和運作期間,分析資料保護程度。4.實施強私密金匙產生,儲存和管理。5.合同制定指定供應商提供備份和保留策略。,雲端運算的七大安全威脅,整治,6.帳號或服務被竊取(Account or Service Hijacking)儘管帳號或服務被竊取的問題由來已久,但是這類問題對於雲端運算來說更具威脅性。首先因為雲端運算不像傳統的 IT 架構般擁有實體的東西,因此一旦帳號或服務被竊取後,除非有其他的方式加以證明,否則惡意分子可以完全取代原先使用者的身分。在傳統的 IT 環境中,因為使用者至少還擁有硬體的控制權,所以即使發生帳號或服務的竊取行為,使用者還是可以進行一些事後的補救措施,但是這些補救措施在雲端運算的架構下可能無法執行。此外,對於那些公開的雲端運算服務而言,直接暴露於網際網路上也讓這些竊取行為更加容易發生。,雲端運算的七大安全威脅,6.帳號或服務被竊取(Account or Service Hijacking),無,雲端運算的七大安全威脅,範例,6.帳號或服務被竊取(Account or Service Hijacking),1.客戶和服務之間禁止共享帳戶憑據。2.在可能的情況下,利用強大的雙因素認證技術。3.採用主動監測,以發現未經授權的活動。4.了解雲端服務供應商的安全政策和SLA。,雲端運算的七大安全威脅,整治,7.未知的風險模型(Unknown Risk Profile)如我在前面所述,以安全的角度來說,”未知”絕對不是一種幸福,而是一種芒刺在背的威脅。以雲端運算來說,不管是 IaaS、PaaS、SaaS 都是將服務包裝成一個使用者不需了解也無法了解的系統,讓使用者專注於如何”使用”該系統。但是這樣的方便性,也讓使用者無法了解這些服務所使用的網路架構、安全架構、軟體版本等等各式各樣的重要資訊。這些資訊對於評估安全狀態是很有幫助的,欠缺這些資訊將使得這樣的評估行為無法被有效地進行。,雲端運算的七大安全威脅,7.未知的風險模型(Unknown Risk Profile),IRS asked Amazon EC2 to perform a C Amazon refused.htmlHeartland Data Breach:Heartlands payment processingsystems were using known-vulnerable software and actuallyinfected,but Heartland was“willing to do only the bareminimum and comply with state laws instead of taking theextra effort to notify every single customer,regardless of law,about whether their data has been stolen.”rt_for_violated_customers.html,雲端運算的七大安全威脅,範例,7.未知的風險模型(Unknown Risk Profile),1.公開適時的資料。2.公開部分/完全基礎設施的詳細資料(例如,補丁級別,防火牆等)。3.監視必要的資訊。,雲端運算的七大安全威

    注意事项

    本文(课程教材教材名称云端运算PAR.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开