精华内容
下载资源
问答
  • NIST与《公有云计算安全及隐私管理指南》三. 遗留问题四. 参考资料 一. 存在的问题 云计算存在数据安全的问题, 有可能会侵犯用户的隐私权, 著作权, 商业机密等。有些问题需要在技术方面进行完善, 另外一部分问题...

    一. 存在的问题

    云计算存在数据安全的问题, 有可能会侵犯用户的隐私权, 著作权, 商业机密等。有些问题需要在技术方面进行完善, 另外一部分问题需要依靠法律法规进行约束。

    1. 第三方托管数据

    在公共云与混合云中,企业与个人的数据完全交由第三方管理, 而在社区云中,中小型企业受规模限制,为了节约成本,也倾向于把数据交由第三方托管。在新的商业模式下,用户将这些数据委托给云计算服务商管理, 服务商掌握了数据的控制权。存储在云端的数据将遭受多种威胁,可能面临如下四类安全问题:

    a. 信息安全

    管理数据的第三方机构品质无法进行保证, 在信息传输过程中数据可能会被截取、被遗失等,存储的电子信息也可能被删除、被混淆、被攻击、被破坏、被盗用。若服务提供商可以随意处置用户数据, 那么用户的数据岌岌可危, 如通过修改或引入错误数据来污染元数据,使用户无法检索到需要的结果。

    b. 数据权利

    数据掌握在第三方手里, 服务提供商需要保证用户云服务终止时有完整地取回数据的权力,保证在云服务终止时,云服务商不再保留任何备份数据的权力.

    c. 知识产权

    云计算的商业模式使用户不必再购买软、硬件, 即可凭授权码或凭付费使用软件。这种转变对软件版权保护是非常有利的, 因为它使计算服务提供商、软件开发者减少了因传统的出卖软件、复制软件、移交软件带来的软件被侵权的风险。但其他知识产权问题仍然需要我们注意,例如,如果云服务构成侵权,云服务用户是否要承担连带侵权责任?

    d. 政府监管

    必要时云服务提供商为了满足政府监管或司法机关取证的要求,可能会向相关机构公开云端的部分数据, 此时企业机密面临泄露的潜在威胁。

    e. 分包协议

    很多云厂商出于经济与规模的原因,均直接租用其他企业的基础硬件设施。用户跟分包企业没有直接协议,对他们的控制权限更加微弱。云服务提供商单方面选择的企业质量无保证,出现数据泄露、遗失等问题时,用户很难挽回损失

    2. 不确定数据中心位置

    云计算是一种分布式系统, 服务提供商会建立多个数据中心, 遍布于世界各地, 所以用户无法确定特定数据的具体物理位置。 例如Google提供的云计算服务, 在亚洲建立了三个数据中心, 在美国有六个, 在欧洲有两个。因此用户在使用云计算服务时, 无法决定自己的数据存放于哪台服务器上, 也不清楚这台服务器放置于何处。一方面, 数据物理位置的不确定会引起一些司法性问题, 如管辖、取证等。用户不明确数据在哪个国家,受哪个国家的法律管辖,不明确自己的数据是否符合当地安全性法律法规,从而使数据面临强制公开、删除等不必要的诉讼风险; 另一方面,云服务提供商在安置数据中心的过程中,可能选择责任比较轻的地理位置,间接性选择管辖法律,减轻自身责任同时增加用户潜在承担的风险。所以在云计算侵权或犯罪案件中,如果云服务用户(数据资产所有者)、云计算应用使用者(数据消费者)、云服务运营商、应用系统、数据存储地点、人侵者分别来自不同的国家,数据甚至存储在多个国家,将会产生更为繁杂的司法管辖权和法律适用问题.

    3. 缺失统一的标准与规范

    云计算技术的开发与应用没有统一的标准与规范, 这是限制其发展的瓶颈。全球各大云计算中心都制订了自己的技术开发标准, 推出了不同的云计算产品. 这加大了全球云服务商兼容技术的难度, 也提高了相应的安全风险。因为当用户使用某家公司开发的云计算产品, 就很难迁移到另一家的平台上。由于供应商之间的竞争,企业之间合并甚至破产倒闭的情况难免会发生, 此时用户的数据会被如何处理呢?用户将面临云服务中断或终止的危险,存储在云中的数据也变得不安全。

    二. 如何解决

    1. 云安全联盟与《云安全指南》

    云安全联盟(Cloud Security Alliance)成立于2009年4月22日的RSA年会上,是一个“成员驱动”的非营利性组织。云安全联盟致力于在云计算环境下提供最佳的安全保障,同时提供云计算使用方面的培训以确保其他形式计算的安全,其宗旨是“促进用户和云计算提供商之间在必要的安全要求和能力保障方面取得共识,促进对云计算安全最佳实践的独立研究,对特定用户开展有关云计算及云安全解决方案方面的宣传活动和培训计划;在云计算安全保证的问题与指南方面达成共识"。
    云安全联盟于2017年7月发布《云计算关键领域的安全指南》第4版(Security Guidance for Critical Areas of Focus in Cloud Computing,以下简称《云安全指南》 ).《云安全指南》是云安全联盟的第一个研究成果在云计算领域有很大的影响力。该指南结合业界案例,针对法律、电子证据、虚拟化、数据移植与互操作等方面为云计算安全实践提供了详细的建议
    如果要对云计算的安全问题进行深入研究, 《云安全指南》具有不可多得的参考意义。然而归根结底,《云安全指南》还只是一份提供建议的研究性文件,不具有约束力。

    2. NIST与《公有云计算安全及隐私管理指南》

    NIST作为美国商务部下的一家非监管性联邦机构,目标是通过推动测量科学、标准和技术的进步来促进创新和提高产业竞争力,从而改善经济安全与生活质量。NIST应联邦政府首席信息技术官的委托,领导云计算安全、数据迁移等方面的标准工作,以协助其利用云计算技术降低政府运营的成本,提升效率。
    《公有云计算安全及隐私管理指南》 (Guidelines or Security and Privacy in Public Cloud Computing)是NIST在2011年12月下旬发布的,长达80页,也是NIST在云安全领域发布的第一份指导性文件。该文件概述了公有云计算在安全与隐私方面所面临的挑战,在此基础上就企业外包数据、应用、基础设施给公共云,提出了一些针对性的建议。提供的指导性原则包括:在实施云方案之前仔细研究安全与隐私问题,理解云服务商所提供的公共云计算环境,确保云计算方案-既包括云资源也包括基于云的应用程序–满足机构安全与隐私需求;数据、应用程序在公共云环境执行与部署的过程中,维持对其安全与隐私的审计。

    三. 遗留问题

    第一,结合技术、合同、保密措施、商业模型等多种机制弥补法律不足。可以在合同条款上明确责任承担、利益分配等问题,约定合理的事故赔偿机制,规避潜在法律冲突,才能使得用户更加放心地使用云计算。完备法律制度建立之前, 补充机制可以发挥很大的作用.
    第二,组建或参加类似云安全联盟的非营利组织,力图形成行业标准,以协调各方利益,实现良性发展。行业规范或标准虽无强制力,但其设立与废止相对灵活, 能起到一定的规范作用。
    综合运用上述二条建议,在技术未定型时期可以暂时弥补缺失的法律规定,作为临时过渡之用。

    四. 参考资料

    徐慧丽(2013), <云计算环境中的法律风险–以数据安全为视角>, 中国建设银行
    焦晓菲(2014), <云计算安全法律问题研究>, 华北科技学院

    展开全文
  • 与此同时,数据量加大,网络攻击日趋频繁,对企业来说,包括云计算安全在内的网络安全部署的重要性日益显现。 但是,企业部署云安全产品之前,除了要考虑等保和关保的要求之外,更要考虑在数据量和数据价值重要性...

    图片

     

    企业数字化转型和云计算技术的加持下,企业上云趋势势不可挡。与此同时,数据量加大,网络攻击日趋频繁,对企业来说,包括云计算安全在内的网络安全部署的重要性日益显现。

     

    但是,企业部署云安全产品之前,除了要考虑等保和关保的要求之外,更要考虑在数据量和数据价值重要性不断提升的时候,如何实现可持续安全运营,保持企业业务发展和安全并重,挖掘数据价值,进而实现可持续发展。

     

    将云安全落到企业关键的业务场景之前,应该先了解现在的云计算安全技术趋势

     

    先明责,再部署

     

    目前对云安全划分最细的应属云安全联盟的控制矩阵。云安全联盟控制矩阵已经迭代到了4.0版本,共划分17个控制域,197个控制点,涵盖了跟云相关的网络安全、应用安全、数据安全、管理安全等各个方面。要比较全面的探讨云安全,可以参考云安全联盟的控制矩阵。

     

    图片

     

    另一个要考虑的就是云安全的责任共担模型。根据IaaS、PaaS、SaaS的业务模式不同,云租户和云服务提供商要划分各自需承担的安全责任,IaaS模式的是从虚机开始往上都由租户自己做安全,PaaS模式是从应用开始往上都由租户自己做安全,而SaaS模式是租户只需要自己做数据安全。

     

    图片

     

    图片

     

    从上图可以看出,IaaS、PaaS、SaaS各业务模式下云租户和云服务提供商需要各自承担的责任范围,包括责任范围内需要做的具体事情。比如主机安全,需要做防病毒、防入侵、系统加固、补丁管理。而IaaS模式下虚拟化安全部分是需要云租户和云服务提供商都做事情的,这其实就是看云服务提供商的能力,他能提供哪些云“原生的安全服务”给云租户,提供不了的还得是云租户自己用第三方的能力自行建设,下面的安全管理和安全运维部分也是一样的道理。

     

    图片

     

    接着我们就以AWS为例看看具体不同业务下的安全责任范围是怎么分的,这个是基础设施服务,也就是虚机(AWS EC2)服务,可以看到AWS认为网络安全、主机安全、应用安全、数据安全都是租户自己事情,其实AWS近两年也做了很多云“原生的安全服务”给租户,租户可以自主选择使用云“原生的安全服务”还是自己用第三方的能力自行建设。

     

    图片

     

    这个是容器服务,也就是AWS EKS,不要以为容器服务就是PaaS,对于EKS来说因为还是用的租户的自己虚机承载容器,因此大家可以看到跟IaaS的安全责任共担范围划分基本一致,网络安全、主机安全、应用安全、数据安全也都是租户自己事情。

     

    图片

     

    最后这个是抽象服务,这个是标准的PaaS了,AWS Fargate和AWS Lambda都是这种,也是咱们经常听到的Serverless(无服务),这种业务下,租户就只需自己做数据安全和用户认证了,其实通常用户认证服务都是云平台直接提供的。

     

    厂商什么时候布局,企业什么时候部署

     

    云安全技术趋势的研究主要就是跟踪Gartner,Gartner的技术成熟度曲线说明一个技术生命周期的不同阶段。我认为可以分为创新促动期、炒作极盛期、泡沫破裂期、光明爬坡期、生产平台期。这个技术成熟度曲线可以用来指导厂商什么时候投入技术研发,客户什么时候采用安全产品

     

    图片

     

    上图是2020年的云安全技术成熟度曲线,我们重点关注了里面的7种技术。从后往前说,CASB、CWPP、Microsegmentation这三个目前处于光明爬坡期,也就是技术和市场都已经趋于成熟,厂商再后进入就是竞争惨烈,客户采用倒是没什么风险。

     

    CSPM、ZTNA、Container Security这三个目前处于泡沫破裂期,技术和市场都不太成熟,先进入的厂商还在熬,具体熬多久不好说,不过也不用悲观,CWPP就是从2019年的泡沫破裂期一年的时间就进入了2020年的光明爬坡期。最后的SASE同样也是发展很快,从2019年的创新促动期一年的时间就进入了2020年的炒作极盛期

     

    CASB、CWPP、CSPM被Gartner称为三大云安全工具。CASB是云访问安全代理,主要是做数据安全和用户行为安全的,之前提到的在SaaS业务模式下,云租户自己用第三方的能力自行建设的安全也就剩它了,但是由于国内跟国外SaaS业务发展情况不同,CASB在国内多少有些水土不服。CWPP是云工作负载安全防护平台,主要是做虚机的安全,覆盖范围非常大,很难有独立厂商全部搞定的,用户通常得根据实际需要去自行组合,其实容器也算工作负载,但是后面有专门的容器安全技术;CSPM是云安全态势管理,主要是做云的配置和合规性管理,虽然第三方厂商有早期进入的,但未来很大可能性直接被云平台自己解决。

     

    图片

     

    Microsegmentation,国内把它翻译成微隔离。它也是NIST定义的零信任安全架构里的落地技术之一,这是Garnter在2019年修订的定义,插入到同一个二层网络域内不同虚拟负载间的安全服务,国内的等保2.0也涉及了部分需求内容,由于不同环境的技术条件不同,也就出现了基于云平台、基于网络、基于主机三种不同类型的落地方案形式,技术都比较成熟了,用户根据实际需要选择即可。

     

    图片

     

    接下来是ZTNA,零信任网络访问,2019年也叫SDP(软件定义边界),2020年把SDP去掉了,因为Garnter自己解释说,软件定义和基于身份的安全方法在IaaS、PaaS云和虚拟化私有云中是很常见的, 零信任网络访问(ZTNA)涵盖所有形式,而不仅仅是基于无VPN观念的软件定义边界访问IaaS云和私有云中运行的用户应用,虽然改了说法,但是没有新的架构定义,我这里也就还用SDP的架构来解释,主要说的就是客户端对服务端的访问要经过零信任网关进行代理访问,对客户端进行应用和环境级别的身份认证,并持续对用户行为进行监控,真正落地还要看用户的接受程度,需要考虑现有内网访问方案的迁移成本和各种应用代理的技术难度。

     

    图片

     

    下面到了ContainerSecurity,容器安全,字面上就能理解,技术上跟虚机安全还是有很大不同的,Gartner认为容器安全要覆盖容器的全生命周期,分为开发(代码+CI/CD)、部署(静态安全)、运行(动态安全)三个阶段,目前国内外已经看到多家厂商进入,产品功能主要包括容器镜像漏扫、容器运行时进程监控、容器业务流量可视化,容器网络微隔离、容器平台安全基线审查以及合规监控等功能,技术成熟度和市场都发展极为迅速,很有可能像CWPP一样,一年的时间就从泡沫破裂期跨入光明爬坡期。

     

    图片

     

    最后要讲的是SASE,安全接入服务边界,从架构上看,可以认为是网络服务和安全服务的融合,其实这不是新技术,而是一种新的安全架构和服务形态,2019年Gartner基于国外多个厂商的创新产品和服务形式提出的这一概念,国内厂商跟进的速度也很快,由于国内外大环境的差异以及SASE的运营商服务特点,国内厂商投入的门槛还是很高的,SASE对运营商来说倒是非常值得关注,流量服务和安全服务的融合是大势所趋,运营商做SASE服务有先天优势,这也许是运营商解决管道化问题的一个非常好的突破点。

     

    图片

     

    安全底层技术的演变,随着企业业务的变化而更加复杂。发展与安全之间一定是相辅相成的。云安全产品的落地,无非是网络安全和主机安全技术形态的变化。

     

    无论是公有云还是私有云,由于虚拟环境硬件盒子部署不进去了,所有硬件盒子VNF化,有了虚拟化防火墙

     

    然后是终端安全软件的轻量级化,由于不同云的虚拟化网络设计都不同,虚拟化防火墙的部署就有一定的技术门槛儿,这个时候终端安全就来了机会,只需要在虚机里安装agent软件就可以了,是操作系统就行,跟虚拟化环境没啥关系,而传统的终端安全软件这个杀毒那个卫士,都要占用很多系统资源,并且主要面向PC机,但云上的虚机通常都是服务器类型的,安全需求也跟PC机不一样,这就新催生出来一种轻量级agent+集中管理的云安全产品

     

    最后就是多种类硬件盒子虚拟池化,这种云安全产品的出现跟等保2.0有很大关系,等保一体机、安全资源池,无论是技术上还是商务上都给用户带来了很大便捷性。

     

    山石网科自2013年就发布了虚拟化防火墙产品山石云·界,上架了全球各大公有云,不少行业云也都在大规模使用。围绕虚拟化防火墙产品,我们又跟进了ETSI的NFV框架,推出了我们符合NFV环境需要的VNF控制器产品山石云·集,在5G/MEC环境都在推广。另一个主打的虚机网络微隔离的安全产品山石云·格,主要面向的是VMware的vSphere环境。SD-WAN产品也能利用上在全球各大公有云都有我们虚拟化防火墙上架的优势。安全资源池产品我们也跟进了,并做出了我们自己的差异化,满足我们客户的等保2.0的需求。最后就是容器安全,按照Gartner的定义,覆盖容器全生命周期的各种安全功能。这样我们就在围绕云的边界、云内、管道上建起了我们山石网科自己的云安全战略图景

     

    图片

     

    从Gartner安全模型看山石网科可持续安全运营

     

    Gartner的CARTA就是围绕策略和合规做了一个PPDR的PDCA。PPDR是从PDR发展而来,当时ISS公司提出来PDR的模型,Protection、Detection、Response,后来国内的业内前辈又给加了一个Policy,让PDR围绕这个Policy转,就成了PPDR。Gartner这个PPDR可以说又向前进化了,Prevent、Detect、Respond、Predict,这个Predict加的特别好,非常符合目前的安全技术需求和趋势。

     

    图片

     

    我在这个架构的每个模块都按了一个落地的技术,防御就用零信任,检测就用ATT&CK,响应就用SOAR,预测就用态势感知。

     

    零信任跟我之前讲的ZTNA一回事儿,主要说的就是客户端对服务端的访问要经过零信任网关进行代理访问,对客户端进行应用和环境级别的身份认证,并持续对用户行为进行监控。我用它来落地防御

     

    ATT&CK,对抗战术、技术和常识,是目前业内非常受关注的攻击模型框架,无论是攻击方还是防御方都相当于有了方法论,这张图展示了目前ATT&CK框架中的14种Tactic(战术)和每种战术下的多种Technique(技术),战术串起来就是Procedure(攻击流程),每种技术都是非常详细的攻击方法和防御方法。我用它来落地检测

     

    SOAR,安全编排自动化和响应,对客户的安全事件分析和响应进行模板化、标准化、自动化。我用它来落地响应

     

    态势感知,这个是我们国内的安全品类,对安全事件的大数据进行采集、存储、索引,然后进行关联分析,安全态势呈现,增强用户的安全运营能力。我用它来落地预测

     

    图片

     

    经过多年来的技术和市场的积累,我们看到仅交付给用户安全产品是不够的。山石网科的可持续安全运营,参考Gartner的CARTA架构,基于我们自己的产品、技术以及服务能力,做出来了我们自己的可持续安全运营的战略框架。我们的研发、服务团队将持续聚焦在深入用户业务中不断开发完善我们的安全产品和解决方案,让用户的安全运营在“预测与发现、防御与控制、监测与分析、响应与管理”的“安全魔力转盘”中快速顺滑地转换,实现真正的可持续安全。

    展开全文
  • 一、云安全概述

    一、云安全概述

    1、2018年年初,Fackbook卷入史上最大个人信息泄露风波。据美国《纽约时报》报道称,Fackbook上超过5000万的用户信息数据被一家名为“剑桥分析”的公司泄露,用于在2016年美国总统大选中针对目标受众推送广告,从而影响大选结果。

    2、中科院软件所冯登国团队提出了一个参考性的云安全框架建议,该框架包括云计算安全服务体系与云计算安全标准及其测评体系两大部分。

    3、数据安全与隐私保护是最重要的安全目标。

    4、云安全服务可以分为三类:云基础设施服务、云安全基础服务、云安全应用服务。

    5、利用传统的信息安全技术解决云计算安全问题是最直接的做法。
    在这里插入图片描述
    6、密文检索有两种方法:基于安全索引的方法通过为密文关键词建立安全索引,检查索引查询关键词是否存在;基于密文扫描的方法对密文中每个单词进行比对,确认关键词是否存在并统计其出现的次数。

    7、虚拟技术是实现云计算的关键核心技术。

    二、虚拟化安全

    1、(大概了解)2007年云服务提供商Salesforce.com遭受攻击,导致大量用户的敏感数据泄露丢失;
    2009年Google发生大批用户文件泄露事件;
    2010年和2011年微软和Google的邮箱服务分别出现了数据丢失事件;
    2014年iCloud遭受攻击,导致大量好莱坞明星的私照被暴露。
    在这里插入图片描述

    2、攻击分为内部攻击和外部攻击。

    3、数据泄露表现为两种形式:外部数据泄露给虚拟机内部,虚拟机自身数据泄露给外部软件(其他虚拟机或程序),是主要的安全威胁。

    4、可以通过对不同虚拟机之间进行隔离,并且剥夺Hypervisor更新EPT页表的能力来防止这类(多重映射和虚拟机跨域访问)攻击。

    5、DMA攻击:直接对物理内存进行读写操作。当前的主要解决方案是结合IO MMU对DMA的读写操作进行限制。

    6、快照、内存转存威胁:防止这类攻击可利用密码学机制进行防护,或者禁用管理员的快照和转存功能。

    7、云存储的安全需求(数据的安全性)数据的机密性、数据的完整性、数据的可用性。

    8、物理攻击和线路窃听:冷启动攻击就是很好的例子。

    9、云计算面临的安全威胁:
    以2015年为例,3月,微软云因网络基础设施问题导致服务连续数天瘫痪;
    8月,谷歌计算引擎因受到雷电暴风袭击导致部分磁盘数据丢失;
    9月,阿里云被曝存在重大安全漏洞,全部机器权限和用户资料被泄露。(搞清楚属于哪一种安全威胁的类型)
    在开放的网络环境下,外包于云端的用户数据面临着巨大的安全威胁,主要分为下面三个方面:
    (1)数据泄露:导致数据泄露的原因包括:网络攻击、云服务安全漏洞和不完善的管理措施等。

    (2)非法访问:将数据外包给云服务器,用户就失去了对数据的物理控制权,云服务器对数据进行何种操作用户就不得而知了。云服务提供商可能会因某种商业目的而蓄意窥探用户数据,甚至将客户数据提供给第三方使用。另外,存储于云端的用户数据还有可能在用户不知情的情况下,被第三方监听访问。恶意黑客的攻击也有可能获取系统访问权限,非法读取和使用用户数据。

    (3)数据破坏或丢失:存储于云端的数据可能会因管理误操作、物理硬盘失效(如:磁盘损坏)、电力故障、自然灾害等原因丢失或损坏,造成数据服务不可用。另外,不可信的云服务提供商还可能为了节省存储空间、降低运营成本而移除用户极少使用的数据,造成数据丢失。

    展开全文
  • GB/T 35279-2017 《信息安全技术 云计算安全参考架构》 GB∕T 22239-2019 《信息安全技术 网络安全等级保护基本要求》 GB∕T 37956-2019 《信息安全技术 网站安全云防护平台技术要求》 GB∕T 37950-2019 《信息安全...

    GB/T 31167-2014 《信息安全技术 云计算服务安全指南》
    GB/T 31168-2014 《信息安全技术 云计算服务安全能力要求》
    GB/T 34942-2017 《信息安全技术 云计算服务安全能力评估方法》
    GB/T 35279-2017 《信息安全技术 云计算安全参考架构》
    GB∕T 22239-2019 《信息安全技术 网络安全等级保护基本要求》
    GB∕T 37956-2019 《信息安全技术 网站安全云防护平台技术要求》
    GB∕T 37950-2019 《信息安全技术 桌面云安全技术要求》
    GB∕T 37972-2019 《信息安全技术 云计算服务运行监管框架》
    GB∕T 38249-2019 《信息安全技术 政府网站云计算服务安全指南》
    最新权威发布网站--https://www.tc260.org.cn/

    展开全文
  • 云计算概述 云计算的出现和发展 NIST(美国国家标准与技术研究院)对云计算的定义:云计算是一种模型,可以实现随时随地、便捷地、按需地从可配置计算资源共享池中获取所需的资源(例如网络、服务器、存储、应用程序...
  • 云计算环境安全综述[J]. 软件学报, 2016, 27(6):1328-1348. 本文首先是根据NIST(National Institute of Standards and Technology,NIST)美国国家标准与技术研究院2011年公布的报告[2],将云安全分为3个部分:...
  • 王琛灿 高勇 李国强 胡倩 储美娟摘要:本文探讨了云计算概述,分析了计算机安全问题,研究了云计算背景下计算机安全问题的对策。关键词:云计算;计算机安全;对策中图分类号:TP309.2 文献标识码:A 文章编号:1007-...
  • 云计算环境下计算机网络安全的主要技术及措施导语:云计算的工作原理是很复杂的,主要是计算、网络计算、分布式计算3种基础性的工作原理。随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在...
  • 云计算安全平台参考架构
  • 华为云计算安全解决方案0903华为云计算安全解决方案Content1 概述2 虚拟化平台安全3 多租户网络安全4 特权用户安全HUAWEI TECHNOLOGIES CO., LTD. Huawei proprietary. No spread without permission. Page 1信息...
  • 云计算加快了数据的沉淀,为大数据的快速处理和分析提供了足够的计算能力,并且将计算变成一种公共...2013年,亚马逊AWS战胜IBM获得美国中央情报局6亿美元云计算系统订单,给质疑云计算安全的声音泼了一次冷水,对全...
  • 1 与传统单机计算较云计算安全发生的变化[1] 2 云计算安全面临的挑战[1] 2.1 建立以数据安全和隐私保护为主要目标的云安全技术框架(对云服务提供商的要求) 2.2 建立以安全目标验证、 安全服务等级测评为核心的...
  • 1.等保2.0之云计算 2.共担模型与指标选取 3.不同的服务模式 4.不同的部署方式 1.等保2.0之云计算 2.共担模型与指标选取 3.不同的服务模式 4.不同的部署...
  • 当下的中国,在5G技术、人工智能、物联网、大数据、量子计算等多种新兴技术加速与实体经济融合之际,云计算价值愈发凸显,成为中国产业结构和生产力变革的重要推力。 在过去的十余年里,中国云计算行业在政策和市场...
  • #物理安全 #服务器虚拟化安全 ##服务器虚拟化的安全隐患 虚拟机蔓延 随着虚拟化技术的不断成熟,虚拟机的创建越来越容易,数量也越来越多,导致回收计算资源或清理虚拟机的工作越来越困难,这种失去控制的虚拟机繁殖...
  • 文章目录云计算概念云计算等保建设的基本原则云计算安全扩展要求云计算平台等保建设清单(三级)必选可选独立安全资源池:一实多虚预期管理能力物联网基本概念物联网与等保的联系云计算安全扩展要求物联网等保建设...
  • 云计算服务安全问题 1. 数据泄露:黑客可能会通过侵入一台虚拟机来获取同一服务器上的其他虚拟机所使用的私有密钥,获取用户。 2. 数据丢失:不怀好意的黑客会删除攻击对象的数据,数据丢失带来的问题不仅仅可能影响...
  • 私有云(Private Clouds),是为使用者单独使用而构建的,是企业的专有资源,对数据保密、数据安全、服务质量都能有效控制。其最大的特点是安全性与私有化,是订制化解决方案的根本,对于对数据安全与稳定有要求的企业...
  • 云计算概念 ...云计算安全分析 ①云端安全威胁:如弱口令、云端设备漏洞等; ②云“管”安全威胁:网络监听、网络数据泄露、中间人攻击等; ③云计算平台安全威胁。 云计算技术安全需求...
  • 云计算安全这一问题上,没有任何一个it企业可以独善其身,因此,各企业之间必须通过合作,共同寻求云计算环境下最佳的安全方案。在这样的愿景下,各大云计算提供商与互联网企业共同组建了一些中立的非盈利组织。...
  • 导读 人类与隐私和安全的关系由来已久。几个世纪以来,我们锁上门,珍藏...正如我们了解的基本知识一样,例如确保我们的密码安全,将数据存储在安全的地方,我们对网络安全的整体理解是复杂的,我们对网络安全所保护
  • 随着云服务的采用和普及,企业上云的数量稳步增加,中小企业青睐于其物理...随着市场的开放性程度,到2025年,全球云计算市场规模预计将增长到8321亿美元,那么,有效的规避以及防控网络攻击侵害,将是云安全整个行业值
  • 浅谈云计算环境下的计算机网络安全技术随着21世纪信息化时代的要求,云计算作为一种新兴的计算机网络技术腾空出世,给网络生活带来了极大的方便。然而在信息化的今天,计算机网络技术为人们的生产(本文共2页)阅读全文&...
  • 10:10-10:40 云计算安全感 沈锡镛 阿里云安全部安全专家 10:40-11:10 基于大数据分析的网络攻击检测 谭晓生 360公司首席隐私官、副总裁 11:10-11:40 “化干戈为玉帛” 李雨航 云安全专家(云安全联盟全球首席战略...
  • 公众号回复:干货,领取价值58元/套IT管理体系文档公众号回复:ITIL教材,领取最新ITIL4中文教材正文近期,中共中央网络安全和信息化委员会办公室发布了《通过云计算服务安全评估的云平台...
  • 与传统的方式相比,云服务最大的优势在于供给弹性和低成本(尽管现有计算方式还有传输、部分管理与安全等方面的成本没有被仔细地计算在内),从而引起世界范围内的广泛关注和投资热情。根据IDC报道...
  • 当下的中国,在5G技术、人工智能、物联网、大数据、量子计算等多种新兴技术加速与实体经济融合之际,云计算价值愈发凸显,成为中国产业结构和生产力变革的重要推力。 在过去的十余年里,中国云计算行业在政策和市场...
  • 疫情与防疫工作进展的同时,相关 IT 系统的安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显出来,有组织、有目的的网络攻击形势越来越明显,为网络安全防护工作带来更多挑战。 根据相关报告显示,与...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 139,036
精华内容 55,614
关键字:

云计算的安全问题