- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
?
?
云计算中的数据安全存储及加密设计
?
?
苏丽娅艾尔肯
摘要:云端海量数据资源是云计算应用的基础,但是受限于互联网完全开放的环境,如何保障这些数据的安全性、隐私性,就成为云计算发展的关键性问题。本文列举了现阶段云计算环境下数据存储的一些问题,从养成良好操作习惯,进行容灾备份与科学选择存储路径等方面,就如何提高数据存储安全等级展开了简要分析,最后提供了一种数据安全加密设计方案,从数据加密角度提供了一种确保数据安全的思路。
关键词:云计算数据安全存储容灾备份加密设计
我国随着公有云、私有云资源的丰富,各行各业业务及数据系统逐渐使用云存储和大数据计算。对数据进行使用、传输以及存储须确保云计算环境下数据保存、传输过程中的安全。例如安装安全防护软件、設置访问权限、定期进行备份更新、动态加密和解密的方式等等。
1云计算中的数据安全问题
1.1数据泄露风险
在云存储环境下,最常见的安全性问题就是数据的丢失、泄露。由于互联网环境的开放性,云服务器会接收到大量访问,其中不乏一些包含病毒、木马的文件,对数据资料进行窃取、破坏。另外,云计算数据在共享过程中会频繁的进行大量传输,若安全保护力度较弱,也会导致数据泄露。
1.2数据完整性风险
只有完整的数据信息才具有可利用价值。在云计算环境下,用户的数据信息被按照“就近原则”存储到附近的云服务器上。如果需要传输数据,就要从不同地域的数据库调取。影响数据完整性的第一种情况是在传输过程中,因为遭到攻击使得部分数据丢失,完整性受到破坏;第二种情况是异地云服务器不兼容,接受数据后显示乱码,也会影响数据的完整性;第三情况是在用户进行备份存储时存在较多的冗余,对数据一致性造成影响。
1.3商业机构的云服务存在信任
云计算下数据拥有者和云服务提供者出现角色功能分离的情况,并且结构并不包含在信任范围内,存在危及系统信息安全的活动。
1.4非法接入风险
主要来源于PaaS层面的风险,如应用配置不当、SSL协议及部署缺陷,云数据中的非安全访问许可过于简单或缺失等。
2云计算中数据存储安全策略
2.1作为用户考虑容灾备份的方法和思路
容灾备份需要根据行业的重要性、数据的范围、数据的体量、数据的重要性确定决策数据容灾和应用容灾、同城备份和异地备份及其等级和采用的技术。在选择云时需要了解云建设者采用的备份容灾系统的健壮性和安全性,科学选择。
在客户端应用中为了应对数据丢失或缺损等问题,提前将完整的数据文件进行备份。在运用容灾备份手段进行核心数据安全保护时,要注意以下事项:其一是为了减轻云服务器的运行压力,可以只针对一些涉及到用户隐私、商业机密等核心数据进行加密;其二,对于备份文件,也要经常进行更新,与原文件保持同步,最大限度的提高备份文件的可替换价值。
2.2加强安全重视,养成良好操作习惯
对于用户来说,要养成良好的操作习惯和安全保护意识,例如,要在用户端的计算机上安装杀毒软件,设置登录口令,这是最基础的数据安全保护策略。另外还要定期对用户端的硬件、软件等进行维护更新,保证计算机系统的整体安全性。
2.3数据加密与解密技术的运用
使用动态生成SM4对称算法或DES(数据加密标准)密钥与RSA非对称加密算法相结合,从而实现数据传输的安全性。只有数据的拥有者掌握密钥,在需要对数据进行读取、复制、删除等操作时,必须输入密钥才能获取操作权限,必要时还需要进行身份验证,从而提高了数据安全等级。经过加密的数据,在未解密的情况下,即便是被不法分子窃取,也只是得到了一串乱码,从而达到了保护数据安全的目的。将两种技术进行混合使用,能够对用户数据提供双重的保护,这也是现阶段云计算数据安全管理的一种有效方法。
3云计算数据安全加密设计
3.1安全加密模型的结构组成
安全加密模型共分为5大组成模块,分别是:数据存储模块,用于进行云计算原数据及备份数据的存储;控制模块,由控制器对多个数据存储节点进行安全管理;用户接口,负责连接用户端设备和数据存储设备;数据处理模块,负责进行数据加密、解密,完成数据的上传和下载;客户端。
3.2加密模型的运作原理
(1用户先在客户端设备上使用数据加密技术对数据进行加密,然后通过用户交互接口将数据上传到数据池,如果在数据传输过程中出现意外中断,那么就要寻找起点,重新传送。用户向云端上传数据是通过用户交互接口实现的,中心服务器的控制主要通过负载均衡策略实现,其能够向节点中传输数据,要想实现此功能,就要求其具备一定的存储能力。如果云端数据下载超限,那么数据就会存储到数据池中,以此实现加密模型工作的第一个阶段,此阶段为用户对云端传输数据。
(2)用户的数据下载要根据交互接口需求实现。用户交互接口会将数据传送到控制中心,在接受信息之后找到节点用户数据,并对其进行命中,从而使数据能够向用户传送。数据被用户接收完
您可能关注的文档
最近下载
- 2024年时事政治题库及参考答案(100题).doc
- 2024年人教新课标小学数学知识点整理.doc
- 高中化学新教材选择必修3与旧版教材选修5对比分析.pdf VIP
- 生物人教版2024版七年级上册2.2.2 脊椎动物(鱼) 课件01.pptx VIP
- ISO27001信息安全管理体系信息安全风险评估表.pdf
- 宣讲“铸牢中华民族共同体意识”专题课件.ppt VIP
- NB_T 33018-2015 电动汽车充换电设施供电系统技术规范.pdf VIP
- 《教育家精神》全文课件.ppt
- 国开电大学习网国家安全教育(山东大学(威海))答案.pdf
- 学堂在线昆虫文化(安农)期末考试答案(65题卷).docx
文档评论(0)