从c.i.a三性看云计算的数据安全

上传人:kms****20 文档编号:46553994 上传时间:2018-06-27 格式:PDF 页数:6 大小:381.51KB
返回 下载 相关 举报
从c.i.a三性看云计算的数据安全_第1页
第1页 / 共6页
从c.i.a三性看云计算的数据安全_第2页
第2页 / 共6页
从c.i.a三性看云计算的数据安全_第3页
第3页 / 共6页
从c.i.a三性看云计算的数据安全_第4页
第4页 / 共6页
从c.i.a三性看云计算的数据安全_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《从c.i.a三性看云计算的数据安全》由会员分享,可在线阅读,更多相关《从c.i.a三性看云计算的数据安全(6页珍藏版)》请在金锄头文库上搜索。

1、 新事物, 老思路从 C.I.A 三性看云计算的数据安全 1 新事物,老思路 从 C.I.A 三性看云计算的数据安全 本文编者:北京谷安天下科技有限公司 网 址: 地 址:北京市海淀区中关村南大街 2 号数码大厦 A 座 806 电 话:010-51626887(北京) 021-51379800(上海) 0755-82024056(深圳) 0991-6999166(新疆) 手 机:13581709033 新事物, 老思路从 C.I.A 三性看云计算的数据安全 2 新事物,老思路新事物,老思路从从 C.I.AC.I.A 三性看云计算的数据安全三性看云计算的数据安全 作者:焦婷 谷安天下咨询顾

2、问 一、一、 云计算概述云计算概述 本文的目的是对云计算中的数据安全进行浅析。 因此在进行文档详述前, 先对文中即将使用的云计算中的几个概念进行阐述。 1.1.公共云公共云 由某个组织拥有,其云基础设施对公众或某个很大的业界群组提供云服务 。 2.2.私有云私有云 云基础设施特定为某个组织运行服务。 可以是该组织或某个第三方负责管理, 可以是场内服务(on-premises) ,也可以是场外服务(off-premises) 。 3.PaaS3.PaaS 即云平台作为服务。 提供给用户的能力是在云基础设施之上部署用户创建或采购的应用, 这些应用使用服务商支持的编程语言或工具开发, 用户并不管理或

3、控制底层的云基础设施, 包括网络、 服务器、操作系统、或存储等,但是可以控制部署的应用,以及应用主机的某个环境配置。 4.SaaS4.SaaS 即云软件作为服务。 提供给用户的能力是使用服务商运行在云基础设施之上的应用。 用户使用各种客户端设备通过“瘦”客户界面(例如浏览器)等来访问应用(例如基于浏览器的邮件) 。用户并不管理或控制底层的云基础设施,例如网络、服务器、操作系统、存储、甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。 5.IaaS5.IaaS 即云基础设施作为服务。 提供给用户的能力是云供应了处理、存储、网络,以及其它基础性的计算资源,以供用户部署或运行自己任意的软件

4、, 包括操作系统或应用。 用户并不管理或控制底层的云基础设施,但是拥有对操作系统、存储和部署的应用的控制,以及一些网络组件的有限控制(例如主机防火墙等) 。 新事物, 老思路从 C.I.A 三性看云计算的数据安全 3 二、二、 传统数据安全传统数据安全 1.1.传统数据分类传统数据分类 一般情况下,我们依据“动”和“静”将数据分为存储的数据和传输中的数据。 所谓“静”即数据在存储,为了保护数据的安全,可以将数据依据安全需求的等级进行不同的存储保护; 所谓“动”即数据在传输的过程中,此时需要关注的不仅是需要保护的数据,还有数据流通的传输链路。 2.2.数据的安全数据的安全 对于存储中的数据,需

5、要依据数据的重要性和机密性级别,设计数据存储的方式,并且针对数据级别设计数据的备份及恢复策略, 当然, 还会对数据存储的数据库和服务器进行良好的访问控制,对服务器存储机房进行物理访问控制,这样才能真正保护存储数据的安全。 对于传输中的数据,我们会依据数据的重要性不同,进行不同级别的保护。如传输用户名密码等重要信息时,会采用加密的技术,而在采用加密技术时,也会依据不同的需求采取不同的加密措施;在路由信息等都需要进行保护时,会采用链路加密技术,在只需要保护净荷值时,可以采用端到端加密技术等;在传输大量采集信息时,可能会设计编码格式,使传输高效且安全。 三、三、 云计算中的数据安全云计算中的数据安全

6、 无论使用 IaaS、 PaaS 还是 SaaS 这三种模型中的任何一种, 数据安全都较以往而言更为重要。 因此,我们需要对云中的数据安全进行浅析;虽然云计算是新兴的事物,但是对于其中的数据安全,我们可以试着用传统的 C.I.A(即:Confidentiality 机密性、Integrity 完整性及 Availability 可用性)三性进行剖析,来看看云计算中的数据安全。 1.1.传输数据传输数据 对于传输数据,在使用公共云时,无论使用 IaaS、PaaS 还是 SaaS,都需要考虑对数据的传输是不是已经部署了恰当的加密方式。 对于传输数据,首先需要确保的是机密性,即使用一定的加密程序,比

7、如 vanilla,或直接使用 FTP 协议和 HTTP 协议等情况;当然,对传输数据,尤其在互联网上传输数据,要确保的不只是机密性,还需要考虑完整性,比如是否使用 SSL 上的 FTP 协议(即 FTPS) ;是新事物, 老思路从 C.I.A 三性看云计算的数据安全 4 否使用 HTTPS 协议;是否使用安全拷贝程序(SCP)等。 2.2.存储数据存储数据 依照以往的思维,我们会认为对于存储数据进行加密是很必要的,但是其实在云中,事实并非如此。 如果你使用 IaaS 云服务做一些简单存储的服务,那么无论使用的是公共云还是私有云都可以进行加密;但是如果使用 PaaS 或者 SaaS,使用其基

8、于云的应用,那么加密就不一定可行了,因为加密会导致索引和检索的不便,导致上层部署机制的不可行,影响可用性,因此,此时存储的数据并不应该加密。 一般来说,使用基于云的应用存储数据时会将数据与其他数据进行混合,比如 Google BigTable(下文会稍作介绍) ,而且应用也会设计一些安全特征,比如数据标签等来防止未授权的访问,但是通过攻击应用的弱点等方法仍然可以达到未授权访问。 另外,在云中进行的数据处理过程,数据也是同样不能加密的。 3.3.数据举例数据举例 前文提到的 Google BigTable:分布式结构化数据表 BigTable 是 Google 开发的基于 GFS 和 Chubb

9、y 的分布式存储系统, Google 的很多数据,包括 Web 索引、 卫星图像数据等在内的海量结构化和半结构化的数据, 都是存储在 BigTable中的。 BigTable 是一个分布式多维映射表,表中数据通过一个行关键字(Row Key) 、一个列关键字(Column Key)一级一个时间戳(Time Stamp)进行索引的。BigTable 的存储逻辑可以表示为: (row:string, column:string, time:int64) - string 很明显,对于 BigTable 进行索引时不能使用因为数据加密等原因而造成索引的失效。 4.4.数据加密新技术数据加密新技术 由

10、于云中存储数据为海量数据, 因此加密过程会一定程度上影响处理的效率, 对此各不同的云服务提供商均依据自己的情况部署了不同的控制措施, 比如, 分析加密点部署的位置,是在终端原点还是在存储服务器,另外,还需要考虑使用加密算法的速度是否能赶上磁盘I/O 的速度等等。 由于加密和解密数据或文件十分消耗资源,因此现在有新的技术应蕴而生。 比如数据着色(data coloring)技术和云水印(cloud watermarking) ,都是针对云计新事物, 老思路从 C.I.A 三性看云计算的数据安全 5 算而发明的数据加密技术。通过对数据进行不同的着色,对云打上水印,从而达到数据加密的效果,而又不会

11、很耗费资源。 5.C.I.A5.C.I.A 分析分析 从传输数据和存储数据的方向分析了数据的机密性、可用性和完整性后,现在直接对C.I.A 三性进行下分析。 ConfidentialityConfidentiality 机密性机密性 在公共云中,机密性需要从两方面进行考虑。 一是通过认证和授权的访问控制来保护数据;但是对于云来说,控制的粒度较粗,而且一般云服务提供商也会使用较弱的认证机制。 对于访问控制的问题将在后续的学习中详细描述,本文略。 二是存储的数据如何真正的进行保存,当然包括数据如何加密。用户可能希望知道,他们的数据在云中是怎么加密的呢?用的什么加密算法?密钥有多长?其实这些不是他们

12、能够决定的,主要还是取决于云服务提供商。比如,EMC 的 MozyEnterprise 使用加密技术加密用户数据,但是 AWS 的 S3 却并不对任何用户数据进行加密。 在选择加密措施时, 必须考虑云服务提供商能够提供的加密算法、 能够提供使用的密钥长度,还有其对于密钥的管理机制。 IntegrityIntegrity 完整性完整性 刚刚我们讨论了云中数据的机密性保护,现在看看完整性如何保护。 首先,进行数据完整性的保护不能依赖加密算法了,而是使用加密认证码(MAC) ,最简单的方法是对已加密的数据使用 MAC 值进行完整性校验。 另外,数据完整性的重要点,尤其是在大容量存储的 IaaS 中,

13、是一旦用户拥有几个 G甚至更多的数据在云中存储时,用户如何检查数据完整性?IaaS 传输开销是与移动的数据相关的, 一个用户如果想验证其存储在云中的数据的完整性, 如何不需要下载数据?这是云中数据安全的一个要点, 由于云中的数据是动态的且经常改变, 因此也就是的传统的完整性检查技术无计可施。 目前, 业界已经开始提出对大容量数据的完整性校验提出了对动态存储数据校验的新的思路。 AvailabilityAvailability 可用性可用性 机密性和完整性讨论过后,我们来看看数据可用性。 新事物, 老思路从 C.I.A 三性看云计算的数据安全 6 首先用户要明确自己选择的云服务提供商能够提供什

14、么样的服务, 寻找真正适合自己的服务。 当然数据的可用性肯定会受到来自互联网络的攻击, 需要云服务提供商进行一定的安全部署。 最后也是最重要的, 真正的可用性其实是由云服务提供商的自身能力决定的, 比如 2008年 7 月, Amazon 的 S3 遭受了长达 8 小时的资源耗尽导致的服务停止; 2009 年 2 月, Coghead公司突然倒闭,只给用户 90 天时间来将数据迁移出。 因此可用性的考虑,最重要的是对云服务提供商的考虑。 四、四、 结束语结束语 其实,无论是机密性、完整性还是可用性,都需要由云服务提供商进行保障,通过其服务水平协议(SLA)进行提供给用户。 当前, 云还并不是一个成熟领域, 但是对于

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号