- 1、本文档共54页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
各方的努力智能交通灯系统虽然云计算安全面临着严峻的考验,但各方也在致力于改善当前云计算的种种难题。云提供商致力于提升云计算的安全水平,通过自身评估与第三方工具,例如CSASTAR项目、DIACAP认证,以及FedRAMP认证项目等方式评估云提供商的通用安全水准;各大企业、研究机构也在积极推进安全技术的研发,使云安全技术日渐成熟;国内外大量标准化组织也参与到云计算标准的制定工作中,并且发布了大量标准草案,涵盖云计算相关技术、服务、安全等各个领域,为云计算的规范化起到了一定的指导作用。后续将从云计算安全技术和云计算技术标准两个方面进行介绍。提纲8.1 云计算安全的概念与现状分析8.2 云计算安全技术8.3 云计算技术标准云计算安全技术云计算本质上是物理的机器集群,因此云安全是传统安全技术的延续,但因为云计算环境具有大规模、高动态、不可信、分布式等特点,所以某些方面的技术对云安全来说尤为重要,并且在云环境下一些传统技术有了新的发展。对于不同的云安全组织及公司,云计算安全技术的关注点有所不同,如表8-1所示。云安全联盟(CloudSecurityAlliance,CSA)从云服务模式(IaaS、PaaS、SaaS)角度提出了一个云计算安全技术体系框架,该框架描述了三种基本云服务的层次及其依赖关系,并实现了从云服务模式到安全控制框架的映射,如图8-2所示。云计算安全技术体系框架图8-2云安全联盟云计算安全技术体系框架从图8-2可以看出,对于不同的云服务模式(IaaS、PaaS、SaaS),安全关注点是不一样的。当然,有些是这三种模式共有的,如数据安全、加密和密钥管理、身份识别和访问管理、安全事件管理、业务连续性等。(1)IaaS层安全IaaS涵盖从机房设备到硬件平台的所有基础设施资源层面,它包括将资源抽象化的能力,并交付到这些资源的物理或逻辑网络连接,终极状态是IaaS提供商提供一组API,允许用户管理基础设施资源以及进行其他形式的交互。IaaS层安全主要包括物理与环境安全、主机安全、网络安全、虚拟化安全、接口安全,以及数据安全、加密和密钥管理、身份识别和访问管理、安全事件管理、业务连续性等。云计算安全技术体系框架(2)PaaS层安全PaaS位于IaaS之上,用以与应用开发框架、中间件能力以及数据库、消息和队列等功能集成。PaaS允许开发者在平台之上开发应用,开发的编程语言和工具由PaaS提供。PaaS层的安全主要包括接口安全、运行安全以及数据安全、加密和密钥管理、身份识别和访问管理、安全事件管理、业务连续性等。(3)SaaS层安全SaaS位于IaaS和PaaS之上,它能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。SaaS层的安全主要是应用安全,同样也包括数据安全、加密和密钥管理、身份识别和访问管理、安全事件管理、业务连续性等。云计算安全技术体系框架身份认证技术身份认证是云安全防护的第一步,是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。除传统的HTTP认证外,针对云计算独特的环境,还存在几种身份认证技术。1.API调用源鉴定云服务商提供了大量API服务和资源访问,对API进行鉴定可以帮助云服务商验证API调用源的身份、防止数据篡改和重放攻击等安全问题。鉴定API调用源身份的常用方法是访问密钥(accesskey),通常在用户创建时由云服务商进行分配,用户也可以为部署的应用请求分配访问密钥。访问密钥由访问密钥ID(accesskeyID)和秘密访问密钥(secretaccesskey)组成。在访问API时,可以使用秘密访问密钥对API请求进行签名,然后将访问密钥ID与API请求一起发送给API服务器,当服务器收到API请求后会根据访问密钥ID验证秘密访问密钥是否正确。1.API调用源鉴定(续)访问密钥用于云内部鉴定API调用,对于外部API调用(例如第三方调用)来说,可以使用开放授权(OpenAuthorization,OAuth)进行API调用源鉴定。第三方认证流程中一般包含以下角色。●资源拥有者(resourceowner):有权授予对保护资源访问权限的实体,通常是应用的使用者,例如应用使用用户●资源服务器(resourceserver):存储受保护资源的服务器,通常为云服务商提供的存储服务器●客户端(client):需要使用受保护数据的第三方●认证服务器(authorizationserver):服务提供商专门用来处理认证授权的服务器OAuth的流程如图8-3所示。2.联合身份
您可能关注的文档
- 分布式计算、云计算与大数据 第2版 习题答案.pdf
- 分布式计算、云计算与大数据 第2版 课件 第1章 分布式计算概论.ppt
- 分布式计算、云计算与大数据 第2版 课件 第2章 分布式计算编程基础.ppt
- 分布式计算、云计算与大数据 第2版 课件 第3章 WEB原理与应用开发方法.ppt
- 分布式计算、云计算与大数据 第2版 课件 第4章 云计算原理与技术.ppt
- 分布式计算、云计算与大数据 第2版 课件 第5章 云计算编程实践.pptx
- 分布式计算、云计算与大数据 第2版 课件 第6章 云存储技术.ppt
- 分布式计算、云计算与大数据 第2版 课件 第7章 云原生技术.ppt
- 分布式计算、云计算与大数据 第2版 课件 第9章 大数据技术与编程.ppt
- 分布式计算、云计算与大数据 第2版 课件 第10章 实时医疗大数据分析案例.ppt
最近下载
- SSD 540UF故障解列装置说明书_V1.10_印刷.pdf
- 基于UG的车床主轴箱参数化设计.docx
- 地铁端头井结构分析及设计.pdf
- 质量管理体系与措施.doc VIP
- 广东省深圳市2022-2023学年八年级下学期期中物理模拟试题(7)【含答案、解析】.docx
- 【3套打包】广州市一年级下册英语期中单元测试题(含答案).pdf
- Unit 5 Here and now 第1课时(Section A 1a-1d)(教学课件)七年级英语下册(人教版2024).pptx
- 2024-2030年中国生物育种行业市场现状调查及发展前景研判报告.docx
- 作物育种总论试题及答案.pdf
- 私车公用车辆租赁合同范本.docx VIP
文档评论(0)