雲計算時代如何避免資料丟失和被竊

來源:互聯網
上載者:User
關鍵字 供應商 丟失 提供 雲計算

[導讀]現有的HTTP://www.aliyun.com/zixun/aggregation/13793.html">雲服務提供者可以提供基礎加密金鑰方案來保護基於雲的應用開發和服務, 或者他們將這些保護措施都交由他們的使用者決定。 當雲服務提供者向支援健壯金鑰管理的方案發展時,需要做更多工作來克服採用的障礙。 正在制定的標準應該在不久的未來解決這個問題,但是工作仍然在進行中。 雲計算中還有很多金鑰管理有關的問題和挑戰。

如今,個人和企業資料加密都是強烈推薦的,甚至有些情況下是世界範圍法律法規強制要求的。 雲使用者希望他們的供應商為其加密資料,以確保無論資料物理上存儲在哪裡,雲使用者和供應商需要避免資料丟失和被竊。 如今,個人和企業資料加密都是強烈推薦的,甚至有些情況下是世界範圍法律法規強制要求的。 雲使用者希望他們的供應商為其加密資料,以確保無論資料物理上存儲在哪裡都受到保護。 同樣,雲供應商也需要保護其使用者的敏感性資料。

增強式加密及金鑰管理是雲計算系統需要用以保護資料的一種核心機制。 由於加密本身不能保證防止資料丟失,因此法律法規中的責任避風港(safe harbor provisions)將加密資料的丟失看作根本沒有丟失。 加密提供了資源保護功能,同時金鑰管理則提供了對受保護資源的存取控制。

加密的機密性和完整性

雲環境由多個「租戶」共用,服務提供者對於這個環境中的資料有特許存取權。 因此雲中存儲的機密資料必須通過存取控制組合、合同責任和加密措施等進行保護。 其中,加密提供的好處有:對雲服務提供者的依賴性最小、減少對運行錯誤(operational failures)檢測的依賴性。

加密網路傳輸中的資料:加密在網路中傳輸的多用途機密資料(credentials)是極其必要的,比如信用卡號、密碼和私密金鑰等。 雖然雲供應商網路可能比開放網路安全,但是他們使用其特有的、由許多不同的組成部分構成的架構,且由不同的組織共用雲。 因此,即便是在雲供應商的網路中,保護這些傳輸中的敏感性資料和受監管資訊也是非常重要的。 通常情況下,這些在SaaS、PaaS和IaaS環境中實施起來的難易程度是一樣的。

加密靜止資料:加密磁片上的資料或生產資料庫中資料很重要,因為這可以用來防止惡意的雲服務提供者、惡意的鄰居「租戶」及某些類型應用的濫用。 對於長期的檔案存儲來說,一些使用者加密他們自己的資料然後發送密文到雲資料存儲商。 這些客戶控制並保存金鑰,在自己需要的情況下解密資料。 在IaaS環境中,使用多種供應商和協力廠商工具加密靜止資料很普遍。 在PaaS環境中加密靜止資料一般會較複雜,需要供應商提供的或專門定制的設備。 在SaaS環境中加密靜止資料是雲使用者無法直接實施的,需要向他們的供應商請求。 加密備份媒介中的資料。 這可以防止對丟失或被竊媒介的濫用。 理想的情況是雲服務提供者以透明模式實施。 但是,作為使用者和資料提供者,驗證是否有這種加密是你自己的責任。 對加密基礎設施的一個考慮因素是處理資料的壽命。 除這些常見的加密應用之外,對雲供應商可能遭受的特殊攻擊同樣要求進一步分析加密動態資料的方式,包括記憶體中的資料。

金鑰管理

現有的雲服務提供者可以提供基礎加密金鑰方案來保護基於雲的應用開發和服務,或者他們將這些保護措施都交由他們的使用者決定。 當雲服務提供者向支援健壯金鑰管理的方案發展時,需要做更多工作來克服採用的障礙。 正在制定的標準應該在不久的未來解決這個問題,但是工作仍然在進行中。 雲計算中還有很多金鑰管理有關的問題和挑戰。

保護金鑰存儲(KeyStore):金鑰存儲必須像其他敏感性資料一樣進行保護。 在存儲、傳輸和備份中都必須保護,不適當的金鑰存儲可能危害所有加密資料。

訪問金鑰存儲:必須限制只有特定需要單獨金鑰的實體可以訪問金鑰存儲。 還需要相關策略來管理金鑰存儲,使用角色分離來説明進行存取控制:給定金鑰的使用實體不能是存儲該金鑰的實體。

金鑰備份和恢復:丟失金鑰無疑意味著丟失了這些金鑰所保護的資料。 儘管這是一種銷毀資料的有效過程,但是意外丟失保護要徑任務資料的金鑰會毀滅一個業務,所以必須執行安全備份和恢復解決方案。

有很多標準和指導方針適用于雲中的金鑰管理。 OASIS金鑰管理協同協定(KMIP)就是雲中協同金鑰管理的新標準。 IEEE1619.3標準涵蓋了存儲加密和金鑰管理,尤其適用于存儲IaaS。

建議

·使用加密把資料使用與資料保管分離。

把存放資料的雲服務提供者與金鑰管理分開,建立一系列的「分離」(separation)。 這即保護了雲供應商,也保護了使用者。 避免其由於法律要求而提供資料時產生衝突。

·當在合同中約定加密時,確保加密遵循了相關行業和政府標準。

·瞭解是否雲供應商的設施提供了角色管理及職責分離。

·如果雲供應商必須進行金鑰管理,瞭解供應商是否定義了金鑰管理生命週期的過程:金鑰如何產生、使用、存儲、備份、恢復、輪換和刪除。 而且,瞭解是否每個客戶使用了相同金鑰或是否每個客戶有其自己的金鑰系列。

·除了確保受監管和/或敏感客戶資料在靜止時是加密的之外,還要確保在其在雲供應商的內部網路傳輸時是加密的。 在IaaS環境中,這將由雲使用者選擇實施;在PaaS環境中,由使用者和供應商共同分擔責任;在SaaS環境中,由雲供應商來負責。

在IaaS環境中,理解由傳統加密分別保護的敏感資訊和關鍵材料如何在使用中可能暴露(exposed)。 例如,虛擬機器交換檔與其他臨時資料存儲位置可能也需要進行加密。

總結

增強式加密及金鑰管理是雲計算系統需要用以保護資料的一種核心機制。 加密提供了資源保護功能,同時金鑰管理則提供了對受保護資源的存取控制。 在雲計算安全中加密和金鑰管理在其中起了重要的作用,為了避免敏感性資料不被惡意使用者輕易拿到,除了對資料的存取和訪問做嚴格的限制以外,還需要對其進行加密,因為加密演算法強度很大的情況下,對加密資料的破解就變得十分的困難了, 從而保證資料一旦失竊,其中的重要資訊並不容易被惡意使用者竊取和使用。 同樣對於金鑰來說相當於雲計算過程中,進行特定操作的認證憑據,金鑰的管理是否完善直接關係到雲計算中認證能否正常進行。

(責任編輯:劉芬)

相關文章

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.