- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
云环境下的数据(库)安全
作者:安华金和 杨海峰
近些年云计算发展风起云涌,政府、企业、金融、公共事业等都在建设或者规划上云;
目前,云计算按照部署模式主要分为公有云、私有云(也称作内部云或企业云)、混合云,
但CIO 们却在不断重演莎翁经典对白:“公有云还是私有云,这是个问题”。引发这一问题
的关键点:云环境的安全合规性问题,也就是云环境的法规遵从、云数据的安全如何保障、
云环境风险管理;这个问题也越来越成为公有云、混合云发展中被讨论的核心问题。
笔者根据目前国内外数据(库)安全的发展现状和经验,结合亚马逊AWS[1]、阿里
云、腾讯云、UCloud、华为云等国内外云服务厂商,和IBM、微软等IT 巨头的云服务情
况,从云数据(库)安全角度,归纳介绍云环境下数据(库)安全四种技术路线与安全模型
架构和云数据(库)安全关键技术。
云数据(库)安全之技术路线
从法规遵从和企业、个人敏感信息防护的角度,相比私有云环境和传统企业IT 环境,公
有云和混合云环境中的数据面临着前所未有的,来自开放环境和云运维服务环境的安全挑
战。笔者认为抓住主要矛盾,围绕核心敏感数据,进行最彻底有效的加密保护,比较典型的
敏感数据包括身份证号、姓名、住址、银行卡、信用卡号、社会保险号等等,以及企业的核
心资产数据。在此观点下,笔者提出以加密保护为基础的技术路线:
以敏感数据加密为基础
以安全可靠、体系完善的密钥管理系统为核心
以三权分立、敏感数据访问控制为主要手段
辅助数据库防火墙、数据脱敏、审计等边界系统,规范和监控数据的访问行为
云数据(库)安全之模型和架构
实现以敏感数据加密为基础的技术路线,最关键的是“密钥由谁控制、在哪管理”;同
时需要解决数据加密防护和密钥管理引起的对系统运行效率,系统部署和改造的代价,自动
化运维的影响等一系列问题。对此,亚马逊AWS 的解决方案中采用多种密钥管理模型:
© 2015 安华金和 - 1 -
密级:内部公开
模型A :加密方法,密钥存储,密钥管理全部由用户控制,典型的是整个KMS[2] (密
钥管理系统)部署在用户的数据中心。
模型B:与模型A 中的加密方法是一样的,区别在于密钥的存储是在云的KMS 而不是
在用户端的数据中心。
模型C:本模型提供了完整的服务器端加密,加密方法和密钥的管理对于用户是透明
的。
用户自己管理 云内部管理
加密方法 加密方法 加密方法
密钥存储 密钥存储 密钥存储
密钥管理 密钥管理 密钥管理
密钥管理系统 密钥管理系统 密钥管理系统
(KMS ) (KMS ) (KMS )
模型A 模型B 模型C
图1 AWS 云数据(库)安全模型
核心机制 安全性
模型A 密钥的存储和管理完全掌握在用户手上, 安全性最好
“云”无法获得密钥或对用户的数据进行加
密、解密。
模型B KMS 负责生成和存储密钥,负责进行加解 密钥的安全性由云的KMS 保障
密操作;但不负责密钥生命期的管理,访问
控制,密钥轮转等
模型C 完全是服务器端加密,对用户是透明的。 数据的安全完全由云的安全性保
文档评论(0)