您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息安全新技术应用介绍
信息安全新技术应用介绍程晓峰信息安全技术概述1、云安全技术2、物联网安全技术3、其他新安全技术Page2什么是云计算?天下大势,合久必分,分久必合,计算机技术的分合演义•早期计算技术以合为特征—曲高和寡•个人电脑的发展使分成为了主流—计算机飞入寻常百姓家•网络技术的发展使云计算成为了合的模式,计算和存储通过网络隐形于云端—大象无形云:新时代的曙光•云–短期内过度宣传,长期看过于低估•计算成为了一种实用工具•改变一切:商业模式、风险投资、研究开发……什么是云计算?李德毅院士:云计算包括信息基础设施(硬件、平台、软件)以及建立在基础设施上的信息服务,提供各类资源的网络被称为“云”,“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取、按需使用、随时扩展、按使用付费NIST定义五大特征三种服务模式四种部署模式云计算五大特征•按需自服务–用户可以在需要时自动配置计算能力,例如服务器时间和网络存储,根据需要自动计算能力,而无需与服务供应商的服务人员交互。•宽带接入–服务能力通过网络提供,支持各种标准接入手段,包括各种瘦或胖客户端平台(例如移动电话、笔记本电脑、或PDA),也包括其它传统的或基于云的服务。•虚拟化的资源“池”–提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给多个消费者使用。资源的例子包括存储、处理、内存、网络带宽以及虚拟机等。即使是私有的“云”往往也趋向将资源虚拟“池”化来为组织的不同部门提供服务。•快速弹性架构–服务能力可以快速、弹性地供应–在某些情况下自动地–实现快速扩容、快速上线。对于用户来说,可供应的服务能力近乎无限,可以随时按需购买。•可测量的服务–云系统之所以能够自动控制优化某种服务的资源使用,是因为利用了经过某种程度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)。人们可以监视、控制资源使用、并产生报表,报表可以对提供商和用户双方都提供透明。云计算三种服务模式四种部署模式云计算Gartner图什么是云安全?云安全的不同研究方向云计算安全安全云保护云计算本身的安全——云计算安全“也许我们起名叫‘云计算’本身就是一个失误,因为这名字很容易让人感觉有趣和安全。但事实上,网络中充满了威胁和险恶,如果我们当初把它叫做‘沼泽计算(swampcomputing)’或许更能够让人们对它有一个正确的认识。”云,安全?沼泽计算?RonaldL.RivestRSA算法设计者云计算架构的安全问题云计算面临的安全威胁Threat#1:AbuseandNefariousUseofCloudComputing云计算的滥用、恶用、拒绝服务攻击Threat#2:InsecureInterfacesandAPIs不安全的接口和APIThreat#3:MaliciousInsiders恶意的内部员工Threat#4:SharedTechnologyIssues共享技术产生的问题Threat#5:DataLossorLeakage数据泄漏Threat#6:AccountorServiceHijacking账号和服务劫持Threat#7:UnknownRiskProfile未知的风险场景恶意使用•攻击者使用云的理由与合法消费者相同——低成本进行巨量处理说明•密码破解、DDoS、恶意存取、垃圾邮件、c&c服务器、CAPTCHA破解等影响•现在在amazonaws.com中搜索MalwareDomainList.com,可获得21个结果•“过去三年中,ScanSafe记录了与amazonaws相关的80个恶意事件”–ScanSafe博客•Amazon的EC2出现了垃圾邮件和恶意软件的问题-Slashdot举例数据丢失/数据泄漏•由于不合适的访问控制或弱加密造成数据破解•因为多租户结构,不够安全的数据风险较高说明•数据完整性和保密性影响•喂,别碰我的云:可以查询第三方电脑云中的数据泄漏(UCSD/MIT)•研究详细技术,确保图像位于相同的物理硬件中,然后利用跨虚拟机攻击检查数据泄漏举例恶意业内人士•云供应商的员工可能滥用权力访问客户数据/功能•减少内部进程的可见性可能会妨碍探测这种违法行为说明•数据保密性和完整性•名誉损失•法律后果影响•根据Verizon的2010数据泄漏调查报告,48%的数据泄漏是业内人士造成的。在云计算环境下的情况可能更加严重。举例流量拦截或劫持•对客户或云进行流量拦截和/或改道发送•偷取凭证以窃取或控制账户信息/服务说明•数据保密性和完整性•声誉影响•资源恶意使用造成的后果(法律)影响•推特DNS账户盗用•ZeusbotnetC&C在AmazonEC2上的账户被盗用举例共享技术潜在风险•公共的硬件、运行系统、中间件、应用栈和网络组件可能有着潜在风险说明•成功使用可能影响多个用户影响•Cloudburst-KostyaKortchinksy(Blackhat2009)•在虚拟PCI显示卡VmwareSVGAII设备中确认的任意代码执行的潜在风险•VMwareWorkstation、VMwarePlayer、VMwareServer和VMwareESX中的脆弱部件举例不安全的API•API用于允许功能和数据访问,但其可能存在潜在风险或不当使用,让程序受到攻击说明•数据保密性和完整性•拒绝服务影响•P0wning可编程网络(Websense–AusCERT2009_•80%的测试应用程序没有使用API中的安全保护(例如不加密流量和基本验证)•经验证的CSRF、MITM和数据泄漏攻击举例未知风险预测•对安全控制的不确定性可能让顾客陷入不必要的风险。说明•可能因为云用户没有相关知识,造成重大的数据外泄。影响•Heartland支付系统“只愿意做最小的工作量并符合国家法律,而不会通知每一位客户他们的数据是否被盗取。”举例云计算调查云安全指南•D1:云计算架构框架•D2:IT治理和企业风险管理•D3:法律和电子发现•D4:合规性和审计•D5:信息生命周期管理•D6:可携带性和可交互性•D7:传统安全、业务连续性和灾难恢复•D8:数据中心运行•D9:事件响应、通告和补救•D10:应用安全•D11:加密和密钥管理•D12:身份和访问管理•D13:虚拟化云计算的安全管理最佳实践云计算的安全管控1.云计算迁移前理清相关合同、SLA和架构是保护云的最好时机2.了解云提供商的“供应商”、BCM/DR、财务状况以及雇员审查等3.尽可能识别数据的物理位置4.计划好供应商终止和资产清退5.保留审计权利6.对再投资引起的成本节省谨慎注意云计算的安全管理最佳实践云计算的安全运行1.能加密则加密之,独立保管好密钥2.适应安全软件开发生命周期的环境要求3.理解云提供商的补丁和配置管理、安全保护等措施4.记录、数据渗漏和细粒化的客户隔离5.安全加固虚拟机镜像6.评估云提供商的IdM集成,例如SAML,OpenID等CSA安全指南框架云计算安全的7个推荐[DoS]对抗各种形式的拒绝服务攻击的能力–D7/D8/D9[SLA]清晰、细化、合同化的安全SLA–D2/D7/D8[IAM]完备的身份和访问控制管理–D12/D13[SVM]全面及时的漏洞扫描和修补–D4/D10/D13[Data]透明和明确定义的数据安全–D5/D6/D11[Audit]完备的电子证据和审计系统–D3/D4[SDL]应用生命周期的安全和供应商安全管理–D10/D11云计算平台安全框架建议安全作为云计算的一种服务——安全云安全防御技术发展历程特洛伊威胁格局的发展安全防御技术的发展混合威胁网络钓鱼间谍软件僵尸脚本病毒电子邮件蠕虫服务器收集病毒信息安全产品联动防火墙扩大已知病毒库宏病毒网络蠕虫垃圾邮件Rootkits计算机病毒文件传染者防病毒形成互联网范围病毒库魔高一尺,道高一丈!网络威胁数量增长图防病毒软件防护真空期实际数据图表可以更清楚地表现网络战争的愈演愈烈。在安全中检测最适合做成云模式381.用户收到黑客的垃圾邮件2.点击链接4.发送信息/下载病毒WebWebWebWebWeb对客户所访问的网页进行安全评估–阻止对高风险网页的访问3.下载恶意软件安全云39安全云的客户价值•侦测到威胁•防护更新•应用防护•侦测到威胁•病毒代码更新•病毒代码部署•传统代码比对技术•云安全技术•获得防护所需时间(小时)•降低防护所需时间:更快的防护=更低的风险+更低的花费•更低的带宽占用•更小的内存占用•BandwidthConsumption(kb/day)050100150200250300350400TraditionalAVCloudClient•ConventionalAntivirus•Cloud-clientArchitecture•MemoryUsage(MB)•ConventionalAntivirus•Cloud-clientArchitecture安全云优势12研究方向更加明确分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。分析模式的改变“云安全”的出现,使原始的传统病毒分析处理方式,转变为“云安全”模式下的互联网分析模式。3防御模式的改变“云安全”使得网络安全防御模式由被动式向主动式转变。安全云改变信息安全行业互联网用户云安全中心云安全客户端用户计算机用户计算机用户计算机用户计算机用户计算机来源挖掘威胁挖掘集群数据分析威胁信息数据中心即时升级服务器即时查杀平台自动分析处理系统互联网内容下载网站门户网站搜索网站恶意威胁什么是物联网?Page43Page44什么是物联网?•1999年英国工程师KevinAshton首先在Auto-ID项目中提出“物联网”的概念。•核心的思想是对每一个事物都进行编码确认身份,进行通讯。•思想很简单,但是实现起来非常复杂。•物联网的功用:信息进一步实时化。•最简单直接的物联网:手机网络(最直接的应用:移动支付)物联网的概念•欧盟提出的概念–基于一定标准和交互通信协议的、具有自配置能力的动态全球网络设施,在物联网内物理和虚拟的“物品”具有身份、物理属性、拟人化属性等特征,它们能够通过一个综合的信息网络来连接,是未来互联网的一部分。•物联网(TheInternetofthings)–在计算机互联网的基础上通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的概念物联网的历史发展19952004200520082009-62009-8未来物联网的提出U-Korea战略IBM提出了“智慧地球”感知中国2009-9物联网行动计划近三分之一应用与物联网概念有关首家以物联网为宣传语的通信企业《ITU互联网报告2005:物联网》U-Japan战略Page48实际应用•1990年物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机——NetworkedCokeMachine。•2011年1月3日,国家电网首座220千伏智能变电站――无锡市惠山区西泾变电站投入运行,并通过物联网技术建立传感测控网络,实现了真正意义上的“无人值守和巡检”。•2011年7月12日从知情人士处获悉,移动支付的国家标准已经基本敲定,由中国银联倡导的NFC手机支付标准有望主导国标。无锡移动积极推动TD网与物联网融合Page49毋庸讳言,目前关于物联网的认识还有很多误区,这也直接影响我们理解物联网发展的影响误区之一,把传感网或RFID网等同于物联网。事实上传感技术也好、RFID技术也好,都仅仅是信息采集技术之一。除传感技术和RFID技术外,GPS、视频识别、红外、激光、扫描等所有能够实现自动识别与物物通信的技术都可以成为物联网的信息采集技术。因此,传感网或者RFID网只是物联网的一种应用,但绝不
本文标题:信息安全新技术应用介绍
链接地址:https://www.777doc.com/doc-3798372 .html