美文网首页
第10章 云安全机制

第10章 云安全机制

作者: _gentle | 来源:发表于2018-07-12 08:31 被阅读0次

    10.1 加密

    • 加密机制可以对抗流量窃听恶意媒介授权不足信任边界重叠

    10.1.1 对称加密

    • 加密与解密时用同一个密钥,这两个过程都是授权的各方用共享的密钥执行的。对称加密不具备不可否认性,当有多方使用同一个密钥时,无法判断是哪一方执行的加密和解密。

    10.1.2 非对称加密

    • 使用两个不同的密钥,称为公钥和私钥。私钥为所有者私钥,公钥共享。私钥加密只能通过对应的公钥解密,因此私钥加密提供了真实性不可否认性完整性保护。公钥加密只能用对应的私钥进行解密,因此提供了保密性保护,但不提供完整性和真实性的保护。
    • Web数据传输的加密机制通过HTTPS实现。HTTPS是用SSL/TLS作为HTTP底层加密协议。TLS(传输层安全)是SSL(安全套接字层)的后继。TLS用非对称加密的方法交换密钥,密钥交换完毕后切换到对称加密。

    10.2 哈希

    • 一种单向、不可逆的数据保护机制。这种机制常见于密码的存储
    • 利用哈希可以用来获得消息摘要。消息摘要添加到消息后面,用于验证消息是否发生篡改。
    • 哈希可以用于保护存储数据、减轻恶意媒介和授权不足带来的云威胁。

    10.3 数字签名

    • 一种通过身份验证不可否认性来提供数据真实性完整性的手段。发送消息时,附加一个数字签名,如果消息被篡改,数字签名就会变得非法。
    • 数字签名可以通过非对称加密(用私钥加密)和哈希实现。用私钥对消息摘要进行加密,附加到消息摘要后面。接受者收到后对消息进行哈希得到一个消息摘要,用公钥对加密后的消息摘要进行解密,如果一致则保证了消息的完整性。

    10.4 公钥基础设施

    • 管理非对称密钥颁发的常用方法是基于公钥基础设施(PKI)机制的,它是由一个协议数据格式规则实施组成的系统。这个系统用来把公钥与对应私钥所有者对应起来(公钥身份识别)。
    • PKI依赖于使用数字证书数字证书是带数字签名的数据结构,它与公钥一起来验证证书所有者身份以及相关信息,例如有效期。数字证书通常由第三方证书颁发机构(CA)数字签发的。

    10.5 身份与访问管理

    • 身份与访问管理(IAM)包括控制和追踪用户身份以及IT资源、环境、系统访问特权的必要组件和策略。
      IAM机制由四个主要部分组成:
    • 认证:如用户名和密码的组合,还支持数字签名、数字证书、生物特征识别硬件、把用户账号和注册IP或MAC地址进行绑定等
    • 授权:授权组件定义正确的访问控制粒度,监管身份、访问控制权力和IT资源可用性之间的关系。
    • 用户管理:负责创建新的用户身份和访问组,重设密码、定义密码策略和管理特权。
    • 证书管理:建立对已定义的用户账号的身份和访问控制的规则。
      +10.6 单一登陆
    • 单一登陆时为了解决跨越多个云服务为云服务用户传播认证和授权,特别是在需要大量的云服务或IT资源时的困难。
    • 单一登陆(SSO)机制使得一个云服务用户能够被一个安全代理认证。这个安全代理建立起一个安全上下文,当云用户访问其他云服务或IT资源时,这个上下文被持久化。否则,云用户需要在后续的每个请求中认证自己
    • 这个机制不直接抵抗任何云威胁,主要增强基于云的环境的访问并管理分布式IT资源。

    10.7 基于云的安全组

    10.8 强化的虚拟服务器映像

    • 强化是将不必要的软件从系统中剥离出来,避免了潜在的漏洞。例如关闭不必要的端口,不使用的服务、内部根账户和宾客访问。
    • 强化的服务器映像能够帮助对抗拒绝服务‘授权不足和信任边界重叠等威胁。

    相关文章

      网友评论

          本文标题:第10章 云安全机制

          本文链接:https://www.haomeiwen.com/subject/mrekpftx.html