信息安全的首要目标是保护我们的系统和应用所处理的数据资料。随着单位组织陆续把应用迁移到云端,甚至是迁移到几年前不可想象的外部或公共云端,传统的数据安全措施面临巨大挑战,随“云”而来的资源弹性、多租户、全新的物理和逻辑架构及抽象层控制,迫切寻求新的数据安全策略。
在云计算时代,如何安全地管理信息是所有组织不得不面临的一项艰巨任务,即使那些暂时还不用云计算的机构也不例外。管理信息具体包括内部数据管理、云迁移,以及被分散于多个单位组织的应用和服务中的数据的安全保障。信息管理和数据安全在云计算时代需要新的战略和技术架构。幸运的是,不仅用户拥有需要的工具和技术,而且迁移到云端后,数据还能得到更好的保护。
建议采用数据安全生命周期来评估和定义云端数据的安全策略,在制定明确的信息治理策略的基础上,通过诸如加密和专门的监测手段等关键技术来增强其安全性。
云信息架构
不同的云服务模式具备不同的云信息架构。无论是私有还是公共 IaaS 云服务模式,通常包括下面的存储。
1)原始块存储
存放数据的物理介质,如磁盘、光盘、磁带等。在一些特定的私有云中,这些物理介质能被直接访问。
2)卷存储
包括被附加到 IaaS 实例的卷(如虚拟硬盘驱动器)。在存储后端,卷通常被打散存储以增强可靠性和安全性。卷不同于磁盘分区,磁盘分区是对一块基本的磁盘进行逻辑划分。
比如从 101 柱面到 10000 柱面划为一个分区,从 10001 至 50000 为另一个分区,因此一个分区的容量不可能超过磁盘的容量。而卷是在整合若干存储介质(如硬盘、分区、U 盘等)的基础上进行逻辑划分,因此一个卷允许跨越多个磁盘。
3)对象存储
通常指文件存储。不像虚拟机硬盘这种块设备,对象存储更像文件共享服务。
4)内容分发网络(CDN)
对象存储中的内容被分发到离用户最近的地方,以便增强终端用户的网络体验。
数据打散存储
数据打散存储是一种增强数据安全性的技术,它与加密技术不同,通过对数据分片,每个分片以多个副本的形式分散存储在不同的服务器上,以冗余存储换取数据的高可用性和高可靠性。
目前绝大多数云服务提供商都采用了这种方法。例如,一个 500MB 的文件被划分为 5 个片,每片 3 个副本,一共 15 个片,被分散存储在多台服务器上,这样即使部分服务器损坏,文件也仍然不会遭到破坏。当用户读文件时,读取 5 个分片重新“组装”为一个完整的文件。数据打散存储结合加密技术,将会使数据的安全性得到进一步提高。
数据安全生命周期
尽管信息生命周期管理是一个相当成熟的领域,但是它并不能完全满足安全专家的要求,为此,人们提出了数据安全生命周期的概念。
数据安全生命周期从创建到销毁共六个阶段
1)创建
在第一阶段,人们创建结构化或非结构化的数据,如微软办公电子文档、PDF 文件、电子邮件、数据库中记录或者图片文件。通常在此阶段,根据企业的数据安全策略对新产生的数据进行密级分类。
2)存储
一旦创建了一个文件,它就被保存在某个地方。此时,你要确保存储的数据受到保护,同时应用了必要的数据安全控制措施。通过有效保护你的敏感数据,可以减少信息泄露的风险。本阶段通常与创建动作几乎同时发生。
3)使用
一旦一个文件被创建并存储,那么随后可能将被使用。在这个阶段,数据被查看、处理、修改并保存。此时,在使用数据的过程中需要施加安全控制——你要能够监控用户活动并应用安全控制措施,以确保数据不被泄露。
4)共享
数据经常在员工、客户和合作伙伴之间共享,因此必须要持续监控存储中的敏感数据信息。数据在各种公共的和私有的存储、应用程序和操作环境之间移动,并且被各个数据所有者通过不同的设备访问,这些情况可能会发生在数据安全生命周期的任何一个阶段,这就是为什么要在正确的时间引用正确的安全控制的真正原因。
5)归档
数据离开生产活动领域并进入长期离线存储状态。
6)销毁
采用物理或者数字手段永久销毁数据,物理手段如硬盘消磁,数字手段如加密切碎。
数据安全
数据是否完整、数据是否泄密、数据是否一致都属于数据是否安全的范畴。数据不完整是指在违背数据主人意愿的前提下,数据全部丢失或者部分丢失,数据所有者主动删除数据不属于数据不完整。数据泄密是指他人违背数据所有者的意愿而从数据中获取信息。下面几种情况不属于数据泄密:
1)从网上下载的免费的并保存在计算机中的电影被他人复制了,因为你不是电影的所有者。
2)用 AES 加密过的一份个人文档被他人复制了,因为他人无法解密,从而无法获取里面的信息。
3)一个没有加密的保存重要文档的 U 盘掉到大海里了,他人获得U盘中信息的概率可忽略不计。
4)网上银行的密钥卡丢了。
5)我主动把一份重要的方案材料传给客户。
上面的例子中,(2)表明他人虽然复制了经过 AES 加密的文档,但如果没有密码,他是无法解密的,因为就算是使用当今最快的计算机进行暴力破解,也要花上一百多年的时间。(3)表明掉到大海里的U盘算是彻底损毁了,谁也得不到它,更不用说获取里面的信息了。在(4)中,网上银行的密钥卡丢了,就算别人捡到了,也无法操纵我的账户,因为他不知道我的网银账户和登录密码。其他两个例子更容易理解。
下一篇:区块链的架构模型
上一篇:利用大数据分析可达到的业务成果
Copyright © 郑州新思齐科技有限公司 www.xinsiqi.com
地址:郑州市郑东新区博学路277号正商学府广场B座503室 24小时手机:15037198095
豫ICP备07000976号