咨询热线:0371-63697068
新闻活动

了解更多内容,请关注新思齐微信公众平台

报名热线:
0371-63697068
您当前位置:首页 >> 知识分享知识分享
云计算的安全性
发布时间:2020-12-07 浏览次数:2051次

    信息安全的首要目标是保护我们的系统和应用所处理的数据资料。随着单位组织陆续把应用迁移到云端,甚至是迁移到几年前不可想象的外部或公共云端,传统的数据安全措施面临巨大挑战,随“云”而来的资源弹性、多租户、全新的物理和逻辑架构及抽象层控制,迫切寻求新的数据安全策略。

    在云计算时代,如何安全地管理信息是所有组织不得不面临的一项艰巨任务,即使那些暂时还不用云计算的机构也不例外。管理信息具体包括内部数据管理、云迁移,以及被分散于多个单位组织的应用和服务中的数据的安全保障。信息管理和数据安全在云计算时代需要新的战略和技术架构。幸运的是,不仅用户拥有需要的工具和技术,而且迁移到云端后,数据还能得到更好的保护。

    建议采用数据安全生命周期来评估和定义云端数据的安全策略,在制定明确的信息治理策略的基础上,通过诸如加密和专门的监测手段等关键技术来增强其安全性。

    云信息架构
    不同的云服务模式具备不同的云信息架构。无论是私有还是公共 IaaS 云服务模式,通常包括下面的存储。
    1)原始块存储
    存放数据的物理介质,如磁盘、光盘、磁带等。在一些特定的私有云中,这些物理介质能被直接访问。
    2)卷存储
    包括被附加到 IaaS 实例的卷(如虚拟硬盘驱动器)。在存储后端,卷通常被打散存储以增强可靠性和安全性。卷不同于磁盘分区,磁盘分区是对一块基本的磁盘进行逻辑划分。

    比如从 101 柱面到 10000 柱面划为一个分区,从 10001 至 50000 为另一个分区,因此一个分区的容量不可能超过磁盘的容量。而卷是在整合若干存储介质(如硬盘、分区、U 盘等)的基础上进行逻辑划分,因此一个卷允许跨越多个磁盘。
    3)对象存储
    通常指文件存储。不像虚拟机硬盘这种块设备,对象存储更像文件共享服务。
    4)内容分发网络(CDN)
    对象存储中的内容被分发到离用户最近的地方,以便增强终端用户的网络体验。
    数据打散存储
    数据打散存储是一种增强数据安全性的技术,它与加密技术不同,通过对数据分片,每个分片以多个副本的形式分散存储在不同的服务器上,以冗余存储换取数据的高可用性和高可靠性。

    目前绝大多数云服务提供商都采用了这种方法。例如,一个 500MB 的文件被划分为 5 个片,每片 3 个副本,一共 15 个片,被分散存储在多台服务器上,这样即使部分服务器损坏,文件也仍然不会遭到破坏。当用户读文件时,读取 5 个分片重新“组装”为一个完整的文件。数据打散存储结合加密技术,将会使数据的安全性得到进一步提高。
    数据安全生命周期
    尽管信息生命周期管理是一个相当成熟的领域,但是它并不能完全满足安全专家的要求,为此,人们提出了数据安全生命周期的概念。

    数据安全生命周期从创建到销毁共六个阶段
    1)创建
    在第一阶段,人们创建结构化或非结构化的数据,如微软办公电子文档、PDF 文件、电子邮件、数据库中记录或者图片文件。通常在此阶段,根据企业的数据安全策略对新产生的数据进行密级分类。
    2)存储
    一旦创建了一个文件,它就被保存在某个地方。此时,你要确保存储的数据受到保护,同时应用了必要的数据安全控制措施。通过有效保护你的敏感数据,可以减少信息泄露的风险。本阶段通常与创建动作几乎同时发生。
    3)使用
    一旦一个文件被创建并存储,那么随后可能将被使用。在这个阶段,数据被查看、处理、修改并保存。此时,在使用数据的过程中需要施加安全控制——你要能够监控用户活动并应用安全控制措施,以确保数据不被泄露。
    4)共享
    数据经常在员工、客户和合作伙伴之间共享,因此必须要持续监控存储中的敏感数据信息。数据在各种公共的和私有的存储、应用程序和操作环境之间移动,并且被各个数据所有者通过不同的设备访问,这些情况可能会发生在数据安全生命周期的任何一个阶段,这就是为什么要在正确的时间引用正确的安全控制的真正原因。
    5)归档
    数据离开生产活动领域并进入长期离线存储状态。
    6)销毁
    采用物理或者数字手段永久销毁数据,物理手段如硬盘消磁,数字手段如加密切碎。
    数据安全
    数据是否完整、数据是否泄密、数据是否一致都属于数据是否安全的范畴。数据不完整是指在违背数据主人意愿的前提下,数据全部丢失或者部分丢失,数据所有者主动删除数据不属于数据不完整。数据泄密是指他人违背数据所有者的意愿而从数据中获取信息。下面几种情况不属于数据泄密:

    1)从网上下载的免费的并保存在计算机中的电影被他人复制了,因为你不是电影的所有者。

    2)用 AES 加密过的一份个人文档被他人复制了,因为他人无法解密,从而无法获取里面的信息。

    3)一个没有加密的保存重要文档的 U 盘掉到大海里了,他人获得U盘中信息的概率可忽略不计。


    4)网上银行的密钥卡丢了。

    5)我主动把一份重要的方案材料传给客户。

    上面的例子中,(2)表明他人虽然复制了经过 AES 加密的文档,但如果没有密码,他是无法解密的,因为就算是使用当今最快的计算机进行暴力破解,也要花上一百多年的时间。(3)表明掉到大海里的U盘算是彻底损毁了,谁也得不到它,更不用说获取里面的信息了。在(4)中,网上银行的密钥卡丢了,就算别人捡到了,也无法操纵我的账户,因为他不知道我的网银账户和登录密码。其他两个例子更容易理解。

下一篇:区块链的架构模型

上一篇:利用大数据分析可达到的业务成果

友情链接:   教育部产学合作协同育人项目平台   |   ATAC官网   |   新华三集团   |   腾讯云大学   |   全国职业院校技能大赛   |   IT大咖说   |   科云

报名咨询热线:
15037198095

Copyright © 郑州新思齐科技有限公司 www.xinsiqi.com
地址:郑州市郑东新区博学路277号正商学府广场B座503室   24小时手机:15037198095  
豫ICP备07000976号

  • ︵官方微信︶

点击这里给我发消息