- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
- PAGE
- PAGE 10 -
密级:内部公开
? 2015 安华金和
云环境下的数据(库)安全
作者:安华金和 杨海峰
近些年云计算发展风起云涌,政府、企业、金融、公共事业等都在建设或者规划上云; 目前,云计算按照部署模式主要分为公有云、私有云(也称作内部云或企业云)、混合云,
但 CIO 们却在不断重演莎翁经典对白:“ 公有云还是私有云,这是个问题 ”。引发这一问题
的关键点:云环境的安全合规性问题,也就是 云环境的法规遵从、云数据的安全如何保障、云环境风险管理 ;这个问题也越来越成为公有云、混合云发展中被讨论的核心问题。
笔者根据目前国内外数据(库)安全的发展现状和经验,结合亚马逊 AWS [1] 、阿里云、腾讯云、 UCloud 、华为云等国内外云服务厂商,和 IBM 、微软等 IT 巨头的云服务情况,从云数据(库)安全角度,归纳介绍云环境下数据(库)安全四种技术路线与安全模型
架构和云数据(库)安全关键技术。
云数据(库)安全之技术路线
从法规遵从和企业、个人敏感信息防护的角度,相比私有云环境和传统企业 IT 环境,公有云和混合云环境中的数据面临着前所未有的, 来自开放环境和云运维服务环境的安全挑
战。笔者认为抓住主要矛盾,围绕核心敏感数据,进行最彻底有效的 加密保护 ,比较典型的敏感数据包括身份证号、姓名、住址、银行卡、信用卡号、社会保险号等等,以及企业的核
心资产数据。在此观点下,笔者提出以加密保护为基础的技术路线:
以敏感数据加密为基础
以安全可靠、体系完善的密钥管理系统为核心以三权分立、敏感数据访问控制为主要手段
辅助数据库防火墙、数据脱敏、审计等边界系统,规范和监控数据的访问行为
云数据(库)安全之模型和架构
实现以敏感数据加密为基础的技术路线,最关键的是“ 密钥由谁控制、在哪管理 ”;同时需要解决数据加密防护和密钥管理引起的对系统运行效率,系统部署和改造的代价,自动
化运维的影响等一系列问题。对此,亚马逊 AWS 的解决方案中采用多种密钥管理模型:
模型 A:加密方法,密钥存储,密钥管理全部由用户控制,典型的是整个 KMS [2] (密钥管理系统)部署在用户的数据中心。
模型 B:与模型 A 中的加密方法是一样的,区别在于密钥的存储是在云的 KMS 而不是在用户端的数据中心。
模型 C:本模型提供了完整的服务器端加密,加密方法和密钥的管理对于用户是透明
的。
用户自己管理 云内部管理
加密方法
加密方法
加密方法
密钥存储
密钥管理 密钥管理系统
密钥存储
密钥管理 密钥管理系统
密钥存储
密钥管理 密钥管理系统
( KMS)
(KMS)
(KMS)
模型 A
模型 B
模型 C
图 1 AWS 云数据(库)安全模型
核心机制 安全性
模型 A 密钥的存储和管理完全掌握在用户手上, “云”无法获得密钥或对用户的数据进行加密、解密。
安全性最好
模型 B KMS 负责生成和存储密钥,负责进行加解 密操作; 但不负责密钥生命期的管理, 访问控制,密钥轮转等
密钥的安全性由云的 KMS 保障
模型 C 完全是服务器端加密,对用户是透明的。 数据的安全完全由云的安全性保
证。
表 1 安全模型对比
围绕三种安全模型,可以在多个层上实现数据加密防护—多层数据加密防护架构,具体如下:
1、磁盘加密 :采用的是 Block-Level 加密技术,需要云存储卷采用 Block 存储机制,例如 AWS 的 EBS [3] ,阿里云的 ECS [4] 等。这种加密最大的好处在于,它对操作系统是透明
的。
2、文件加密 :通过堆叠在其它文件系统之上(如 Ext2, Ext3, ReiserFS, JFS 等),为应用程序提供透明、动态、高效和安全的加密功能。典型的是用于加密指定的目录。需要关
注的是这种加密方式可能会产生较大的性能损失。
3、数据库加密 :( 1 )以亚马逊 AWS 的 RDS [5] 为例,典型的是使用 DBMS [6] 提供的数据库透明加密,自动的对数据库表空间数据进行加密,密钥管理也是由 DBMS 提供的 API 或组件实现,应用透明。由于 RDS 没有对外开放 RDS 用于存储数据的磁盘,因此前面提到的“透明”磁盘、文件加密技术无法在 RDS 上使用。( 2 )对于用户在云上自行部署使用的DBMS ,可以使用第三方专业数据库加密厂商提供的产品,如安华金和的数据库保险箱
DBCoffer ,可提供应用透明的按列加密能力,独立的密钥管理、三权分立、静态数据掩码能力。
4、应用层加密 :在 数据到达数据库和 RDS 之前,甚至发送到云端之前 ,实时保护用户的敏感数据;这里关键需要提供良好的应用透明性,保证绝大多数应用无需改造。云用户
(企业)没有必要信任云计算提供商以保
文档评论(0)