云环境下数据(库)安全.pdf

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
云环境下的数据(库)安全 作者:安华金和 杨海峰 近些年云计算发展风起云涌,政府、企业、金融、公共事业等都在建设或者规划上云; 目前,云计算按照部署模式主要分为公有云、私有云(也称作内部云或企业云)、混合云, 但CIO 们却在不断重演莎翁经典对白:“公有云还是私有云,这是个问题”。引发这一问题 的关键点:云环境的安全合规性问题,也就是云环境的法规遵从、云数据的安全如何保障、 云环境风险管理;这个问题也越来越成为公有云、混合云发展中被讨论的核心问题。 笔者根据目前国内外数据(库)安全的发展现状和经验,结合亚马逊AWS[1]、阿里 云、腾讯云、UCloud、华为云等国内外云服务厂商,和IBM、微软等IT 巨头的云服务情 况,从云数据(库)安全角度,归纳介绍云环境下数据(库)安全四种技术路线与安全模型 架构和云数据(库)安全关键技术。 云数据(库)安全之技术路线 从法规遵从和企业、个人敏感信息防护的角度,相比私有云环境和传统企业IT 环境,公 有云和混合云环境中的数据面临着前所未有的,来自开放环境和云运维服务环境的安全挑 战。笔者认为抓住主要矛盾,围绕核心敏感数据,进行最彻底有效的加密保护,比较典型的 敏感数据包括身份证号、姓名、住址、银行卡、信用卡号、社会保险号等等,以及企业的核 心资产数据。在此观点下,笔者提出以加密保护为基础的技术路线:  以敏感数据加密为基础  以安全可靠、体系完善的密钥管理系统为核心  以三权分立、敏感数据访问控制为主要手段  辅助数据库防火墙、数据脱敏、审计等边界系统,规范和监控数据的访问行为 云数据(库)安全之模型和架构 实现以敏感数据加密为基础的技术路线,最关键的是“密钥由谁控制、在哪管理”;同 时需要解决数据加密防护和密钥管理引起的对系统运行效率,系统部署和改造的代价,自动 化运维的影响等一系列问题。对此,亚马逊AWS 的解决方案中采用多种密钥管理模型: © 2015 安华金和 - 1 - 密级:内部公开 模型A :加密方法,密钥存储,密钥管理全部由用户控制,典型的是整个KMS[2] (密 钥管理系统)部署在用户的数据中心。 模型B:与模型A 中的加密方法是一样的,区别在于密钥的存储是在云的KMS 而不是 在用户端的数据中心。 模型C:本模型提供了完整的服务器端加密,加密方法和密钥的管理对于用户是透明 的。 用户自己管理 云内部管理 加密方法 加密方法 加密方法 密钥存储 密钥存储 密钥存储 密钥管理 密钥管理 密钥管理 密钥管理系统 密钥管理系统 密钥管理系统 (KMS ) (KMS ) (KMS ) 模型A 模型B 模型C 图1 AWS 云数据(库)安全模型 核心机制 安全性 模型A 密钥的存储和管理完全掌握在用户手上, 安全性最好 “云”无法获得密钥或对用户的数据进行加 密、解密。 模型B KMS 负责生成和存储密钥,负责进行加解 密钥的安全性由云的KMS 保障 密操作;但不负责密钥生命期的管理,访问 控制,密钥轮转等 模型C 完全是服务器端加密,对用户是透明的。 数据的安全完全由云的安全性保

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档