1 / 15

初探:从云计算到云安全

初探:从云计算到云安全. 计算机业是比女人的时尚更受时尚驱动的唯一行业 —— Oracle 分析家 云计算对技术产生的作用就像电力网络对电力应用产生的作用。电力网络改进了公司的运行,当每个家庭都拥有便宜的能源和接入时,就有了令人难以置信的创造力来利用这些便宜的能源 —— Nick Carr The big switch. 云安全掠影. 了解云安全的第一步:什么是云计算( Cloud Computing )? 分布式计算:研究如何把一个需要 巨大 计算能力才能解决的问题分成若干部分,然后把这些部分 分配 给许多计算机进行处理,最后把这些计算结果 综合 起来得到最终结果。

haruki
Télécharger la présentation

初探:从云计算到云安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 初探:从云计算到云安全 计算机业是比女人的时尚更受时尚驱动的唯一行业 ——Oracle分析家 云计算对技术产生的作用就像电力网络对电力应用产生的作用。电力网络改进了公司的运行,当每个家庭都拥有便宜的能源和接入时,就有了令人难以置信的创造力来利用这些便宜的能源——Nick Carr The big switch

  2. 云安全掠影 • 了解云安全的第一步:什么是云计算(Cloud Computing)? • 分布式计算:研究如何把一个需要巨大计算能力才能解决的问题分成若干部分,然后把这些部分分配给许多计算机进行处理,最后把这些计算结果综合起来得到最终结果。 • 并行计算:同时使用多种计算资源解决计算问题的过程。时间上的并行指流水线技术,空间上的并行指用多个处理器并发的执行计算。 • 网格计算:研究在分布、异构、自治的网络资源环境动态建构虚拟组织并实现跨组织的资源共享与协同工作。 • 虚拟计算环境:指建立在开放的互联网基础设施之上, 以网络资源的按需聚合与自主协同为核心机制, 为终端用户或应用系统提供和谐、可信、透明的一体化服务环境, 实现有效资源共享和便捷协作工作。 • 云计算:通过网络将庞大的计算处理程序自动拆分成无数个较小的子程序,再交由多个服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。即形成瘦客户端。

  3. 云计算与桌面计算 • 传统桌面计算:以PC为中心,实现程序的本地安装和使用,以及文件的本地存储和管理,尽管可以通过网络互访。 • 云计算,以文件为中心,实现程序的远程使用,及文档的远程存储和管理。 • 云计算的重要性 • 提供了更多的存储和处理能力来运行开发人员开发的应用 • 带来了信息获取,数据处理和分析,以及从全球任何地点连接人和资源的新方法 • 最终用户再也不会被完全绑定到一台PC,一个地点或一个网络,也不必害怕计算机崩溃的时候丢失数据 • 利于群组协作。来自世界各地的用户能够实时地在相同的文件,应用和项目上进行协作 • 更有效、更合理地共享资源,实现软件的SaaS(Software-as-a-Service,软件即服务),就像打开自来水龙头就能用水一样,用户根据实际需要,从SaaS提供商租赁软件服务 • 云计算的实质:利用非本地或远程服务器(集群)的分布式计算机为互联网用户提供服务(计算、存储、软硬件等服务)。这使得用户可以将资源切换到需要的应用上,根据需求访问计算机和存储系统,即按需计算。

  4. 云计算模式下的网络 • 各类软件通过Internet提供软件服务 • 云服务商通过网络提供云计算、云存储服务 • 云服务提供商通过网络提供开发平台接口服务,开发人员可以租用平台及接口进行自己的专业开发及维护 • 通过网络提供商业服务和管理服务

  5. 判断是不是云计算的三条标准 • 第一条:用户所需的资源不在客户端而来自网络。这是根本理念所在,即通过网络提供用户所需的计算力、存储空间、软件功能和信息服务等。计算资源包括硬件资源(如计算机设备、存储设备、服务器集群、硬件服务等)和软件资源(如应用软件、集成开发环境、软件服务)。 • 第二条:服务能力具有分钟级或秒级的伸缩能力。需要足够的资源来应对网络的尖峰流量,服务节点的数量根据流量做出敏捷地动态变化。 • 第三条:具有较之传统模式5倍以上的性价比优势。因为它将数量庞大的廉价计算机放进资源池中,用软件容错来降低硬件成本,通过将云计算设施部署在寒冷和电力资源丰富的地区来节省电力成本,通过规模化的共享使用来提高资源利用率。 实例:animoto.com Music videos for your images, video clips and pictures using cloud computing offered by the company Rightscale.

  6. 云计算本身隐藏的危机 • 云计算最大的风险之一源于其性质:它允许数据被传送和保存在几乎任何地方,甚至分开保存在世界的不同位置。因此使用云计算的企业必须认真对待数据隐私性这个敏感问题,必须对云计算发挥作用的时间和地点,以及所产生的风险加以评估。 • 云计算模式下,所有业务处理都将在服务器端完成,服务器一旦出现问题,将导致所有用户的应用无法运行,数据无法访问。 • 如果云计算的可靠性和安全性问题不能很好解决的话,其普及仍有相当长的路要走。 • “云”应用是某些行业和用户不得以选择的道路。 • 在杀毒软件领域,爆发式的病毒传播速度让原来架设在用户终端的病毒库不堪重负。如何解决每3秒钟一个新病毒的问题,是杀毒软件企业当初走上云技术的原因。

  7. 芝加哥鸟瞰350E.Cermak110万平方英尺的数据中心设施芝加哥鸟瞰350E.Cermak110万平方英尺的数据中心设施 云端掠影——国外数据中心 Facebook的数据中心存储着400多亿张图片,并且每天都有用户上传4千万张新图片——每秒钟约2000多张图片 470,0000平方英尺的微软数据中心在安东尼奥鸟瞰

  8. 云安全(Cloud Security) • 众说纷“云” • 云计算技术在信息安全领域的应用。即指安全厂商利用客户端收集病毒样本,然后找到处理方式分发给用户,这样整个互联网就成了一个大的保障用户电脑安全的杀毒软件。云安全技术实现的是庞大云端(服务器端)和瘦客户端的结合。 • 由于用户规模和网络应用的快速增长,Internet上的网络威胁数量也呈爆炸性增长。云安全采用云计算的处理机制,能够将Internet上的网络威胁位置计算出来,在网络威胁到达网络前进行阻止,一方面实现了广谱防护,另一方面实现高效、及时的防护。 • 厂商那片“云” • 趋势科技的安全云(Secure Cloud)主要用于企业级产品中,强调对复合式攻击的拦截和轻客户端策略,最终目的是让威胁在到达用户计算机或公司网络之前就对其予以拦截。(对本地计算机上的未知威胁如何有效感知?) • 瑞星云安全:通过网状的大量客户端对网络中软件行为的异常监测,截获互联网中的木马、恶意程序的最新信息,然后推送到服务器端进行自动分析和处理,然后再把病毒和木马的解决方案分发到每一个客户端。(有那么多瑞星客户支持吗?虽然具备对未知病毒的感知能力,但却不具备在未知病毒入侵计算机前对其进行拦截的能力,可以说是“事后诸葛”。) • 奇虎360:一家企业没有1000台以上服务器,就不要妄谈“云安全”,国内没有真正的“云安全”。

  9. 趋势科技 点击查看FLash

  10. 1=∞ 1=数亿 1≠1 1=数百 不是一个人在战斗 瑞星

  11. 瑞星

  12. 恶意威胁 下载网站 门户网站 搜索网站 互联网内容 云安全中心 互联网用户 来源挖掘 威胁挖掘集群 威胁信息分析 威胁信息 数据中心 云安全客户端 即时升级服务器 自动分析处理系统 即时查杀平台

  13. 云安全技术分类 • 特征库或类特征库在云端的储存与共享 • 信息安全产品具有很强的终端特性,仅仅将特征库放在云端,并无优势。因为在现有网络环境中,下载速度不成问题,而且在本地存放特征库还会大大减少因网络故障带来的响应失败问题。 • 作为一个最新的恶意代码、垃圾邮件或钓鱼网址等的快速收集、汇总和响应处理的系统 • 随着恶意程序的爆炸式增长,用户更为迫切地需要能够在第一时间就对新的恶意程序及其产生的不良影响进行防御,甚至在新的恶意威胁出现之前就具备对其进行防御的能力。

  14. 云安全的难点(以瑞星为例) • 需要海量的客户端(云安全探针)。只有拥有海量的客户端,才能对互联网上出现的病毒、木马、挂马网站有最灵敏的感知能力。 • 需要专业的反病毒技术和经验。 • 需要大量的资金和技术投入。 • 必须是开放的系统,而且需要大量合作伙伴的加入。

  15. 参考资料 • 51CTO云安全频道http://netsecurity.51cto.com/secu/yun/ • 瑞星安全技术大会2009“云安全的应用与未来”http://www.rising.com.cn/2010/meeting/index.html • 国外数据中心汇总http://server.51cto.com/NGDC-202620.htm • 《云计算:深刻改变未来》,张为民等,科学出版社,2009.12 • 《云计算》,刘鹏等,电子工业出版社,2010.3 • 《云计算:中国未来的IT战略》,王鹏等,人民邮电出版社,2010.6 • 《虚拟化与云计算》,本书编写组,电子工业出版社,2009.10

More Related