当前课程知识点:网络空间安全技术 > 第8章 网络空间安全新技术与新应用 > 8.4 云计算安全保障 > 8.4 云计算安全保障
同学们,大家好
这节课
我们来学习
《网络空间安全技术》这门课程第五篇
网络空间安全新技术与新应用
第8章
第四部分的内容
云计算安全保障
在这一章里面
我们重点学习以下几个知识点
一个是云计算的概念
第二是云计算的安全风险
第三个是云计算安全的关键技术
我们首先来看云计算的概念
分定义、特征和服务模式
三个小点
什么是云计算呢
云计算是传统计算机和
网络技术发展融合的产物
它兼具分布式计算
并行计算
效应计算、网络存储、虚拟化
负载均衡等相关特征
它是一种通过因特网
以服务的方式来提供动态
可伸缩的虚拟化资源的计算方式
这里所讲的资源
包括网络、服务器
存储、应用软件以及服务等
接下来我们来看
云计算的特征
云计算有五个显著的特征
资源配置动态化
需求服务的自助化
网络访问的便捷化
服务可计量化
以及资源虚拟化
我们来看一下云计算的服务模式
大家都知道
云计算有三种服务模式
第一种是IaaS
也就是基础设施即服务
这种服务
只提供基本的计算和存储资源
操作系统和应用软件
是由用户来负责的
第二种服务模式叫做PaaS模式
也就是平台即服务的模式
在这种模式底下
服务商提供操作系统
编程语言的运行环境、数据库和
Web服务器
等相关的平台
第三种是SaaS服务
也就是软件即服务
在这种模式底下
服务商在云端安装和运行相应的应用软件
而客户
是不需要
负责基础设施平台
和相应软件的安装的
接下来我们来看一下
云计算的安全威胁
在这一点里面
我们首先来看一下
云安全联盟CSA
给出的主要的威胁列表
它涉及到云计算共享和
按需特性方面的威胁
具体来说包括以下几点
第一个是数据泄露
第二个是配置错误和变更控制不足
第三个是缺乏云安全架构和策略
第四个是身份访问和密钥管理不利
第五个是账户劫持
第六个是内部威胁
第七个是不安全的接口和API
第八个是控制平台薄弱
第九个是元结构和应用程序结构故障
第十是云计算使用情况有限的可见性
第十一个是
滥用和恶意使用云计算服务
接下来我们来看一下
云平台的安全威胁
云平台的安全威胁事实上
来自两个方面
一个是传统的威胁
另一方面是特有的威胁
传统的安全威胁和风险
包括合规的安全风险
数据的安全风险
安全管理风险等等
而特有的
安全威胁和风险
主要是针对云计算特有的特征
在云计算平台安全风险方面
在用户访问安全风险方面
以及管理安全风险方面
都有自己的特征
因此我们说
云计算平台的安全威胁是传统威胁
加上特有威胁
接下来我们来看一下
云计算安全的关键技术
分四个小点
第一:云计算基础设施安全
第二:云应用安全
第三:云数据安全
第四:云安全服务与评估
首先我们来看第一点
云计算基础设施安全
主要是构建基础安全环境
基础设施
物理安全和边界安全
是其中的重要内容
包括自然方面的威胁
运行方面的威胁以及人员方面的威胁
在基础设施虚拟化安全方面
包括存储虚拟化安全
服务器虚拟化安全
以及网络虚拟化安全
第二点是云应用安全
针对云用户的应用
使用容器、微服务、无服务器功能
实现不同类型的应用程序部署
监控应用程序安全性的传统方法
已不再适用
云应用系统的安全
云应用安全
针对云用户的应用
在应用软件这方面
包括云原生软件、迁移软件
在虚拟桌面方面
包括客户端、传输网络、服务器端、存储端
等都会产生
相应的安全风险
在云终端安全方面
桌面云由云终端硬件和桌面虚拟化协议
网络的构成
对访问、密钥管理、存储和传输等
应用采取相应的安全措施
我们来看一下第三点
云数据安全
它主要是指针对云数据的安全防护
可以采取以下几种防护措施
第一是加密
包括传统加密和同态加密
第二是备份与容灾
这里主要是针对云计算的灾备
第三个是隐私保护技术
主要采用去标识技术
混合执行模型和差分隐私技术
去标识技术
就包括此前我们讲的K-匿名
L-多样性和T-接近性各种
匿名化的方法
第四点是云安全服务与评估
主要是实现安全功能的服务化
包括防火墙、入侵检测等
安全的防御服务
当然了是以云的形式来提供的
第二是风险评估
安全测评等云安全服务
以及第三点
系统备份、故障诊断
与灾难恢复等相关的运维服务
同学们在学习了本节内容之后
我们提请大家思考三个问题
第一个问题是公有云、私有云和混合云
它们的安全保障要求有何不同
第二个问题请大家思考
在IaaS、PaaS和SaaS
三种不同的服务模式底下
云租户的安全责任有何不同呢
第三个问题是在云计算环境下
传统的基于边界防护思想的防火墙技术
是否仍有用武之地
同学们
这节课我们就讲到这里
感谢观看
下次再见
-课程总览
-1.1 网络与网络空间
-1.2 网络安全与网络空间安全
-1.3 网络空间安全与国家安全
-1.4 网络空间安全威胁 风险与攻防
-第1章 习题
--第1章 习题
-2.1 安全理论 技术 与工程的关系
-2.2 网络空间信息系统安全工程
-2.3 网络空间安全技术体系
-2.4 网络安全与攻防对抗模型
-第2章 习题
--第2章 习题
-3.1 攻击模型与攻击链
-3.2 攻击向量与攻击面
-3.3 攻击图
--3.3 攻击图
-3.4 网络安全攻击技术分类
-3.5 典型的安全攻击方法
-第3章 习题
--第3章 习题
-4.1 密码与加密概述
-4.2 对称加密技术
-4.3 非对称加密技术
-4.4 哈希技术
--4.4 哈希技术
-4.5 认证技术与PKI体系
-第4章 习题
--第4章 习题
-5.1 信任体系与零信任安全
-5.2 操作系统与终端安全
-5.3 网络安全防护架构
-5.4 典型的网络安全技术
-第5章 习题
--第5章 习题
-6.1 漏洞扫描与漏洞挖掘技术
-6.2 Web安全技术
-6.3 软件安全技术
-6.4 数据安全技术体系
-6.5 信息隐藏技术
-第6章 习题
--第6章 习题
-7.1 网络安全风险评估技术
-7.2 网络安全测评技术
-7.3 网络安全等级保护
-7.4 网络安全情报分析与态势感知技术
-7.5 内容安全技术
-第7章 习题
--第7章 习题
-8.1 工业控制系统安全保障
-8.2 物联网安全保障
-8.3 信息物理系统安全保障
-8.4 云计算安全保障
-8.5 区块链安全保障
-第8章 习题
--第8章 习题