如何實現雲數據治理中的數據安全?
作者:京東科技 李然輝
摘要
雲計算被定義為計算資源的共享池,已經在不同的應用領域廣泛部署和使用。在雲計算中,數據治理在提高整體性能和確保數據安全方面發揮着至關重要的作用。本研究從管理和技術應用兩方面探討如何實現雲數據治理中的數據安全。
關鍵詞:大數據,雲計算,數據治理,數據安全,管理模式,加密,數據安全應用
1. 介紹
數據治理承擔着分配有關決策的權利和義務,以便數據可以作為公司資產進行管理。數據治理體系與整個數據生命週期相關,包括數據的產生、傳輸、使用、共享、存儲、歸檔、銷燬。因此,組織應該有一個整體的企業級數據治理策略,以最大化數據的價值並最小化潛在風險。
面對日益增長的數據量和複雜性,以及對融合、操作、存儲和呈現信息的需求,組織越來越強調數據的治理。而數據安全是數據治理中的一個重要領域,安全性被認為是最大的數據治理挑戰。
2. 組織管理中的數據安全
2.1 外部組織
考慮到雲數據治理需要與第三方交互,本文提出了問責機制來加強整體安全水平。它可以被定義為一種模型,可以向管理者和供應商提供交互式共享資源,如網絡、存儲、應用和服務。問責機制連接了三方,即組織、雲提供商和證書協會(CA)。組織可以授權CA對雲供應商採取監管行為 (如圖1所示)。

圖1 責任治理
在設計階段,圖2中的概念框架展示了對數據治理的設計。

圖2 數據治理設計的概念框架
2.2 內部組織
這一部分將研究管理架構。它主要包括三個相應的組,可以分為三級管理模型:一組高級管理人員,一箇中層管理團隊和一個數據治理工作組:

圖2 數據治理中的三層管理模型
數據一直被認為是組織中的資產,與人力資產、金融資產、物理資產、知識產權資產一樣。數據訪問應由首席信息官和數據安全官管理,在數據訪問中控制安全性。為了解決IT和管理方面的組織問題,數據質量管理(DQM)應該建立與公司戰略和數據管理法律一致的組織範圍的指導方針和標準。這樣,從管理的角度來看,數據安全是相對具體的,因此,它可能不會達到戰略級別。總體數據安全治理模型總結如下:

圖4 數據安全管理框架
從安全管理框架中可以看出,組織中的數據安全將基於三層架構來實現。IT治理將與整個過程集成,以實現業務戰略的整體應變。
3. 技術層面的雲數據安全問題
3.1 雲計算安全框架
具體到雲計算的技術方面,數據安全問題可以分為幾個方面。Garner指出,雲用户應該詢問七個具體的安全問題,包括特權用户訪問、法規遵從性、數據位置、數據隔離、恢復、調查支持和長期可行性。雲數據安全和雲計算基礎設施相關的政策、控制和技術不同於傳統的IT環境。在這個範圍內,應該在整個數據生命週期中很好地部署數據安全和隱私。
雲環境中的七個重大安全挑戰,包括數據定位、調查、數據隔離、長期生存能力、受損服務器、法規合規性和恢復。涉及未經授權的服務器、暴力攻擊、來自雲服務提供商的威脅、篡改數據以及丟失用户身份或密碼。可以在圖5中評估整體數據安全威脅。可以看出,安全緩解方法應該集成到數據生命週期的每個過程中,以實現數據的機密性、完整性和可用性。

圖5 數據生命週期中的數據安全威脅
根據評估,應重點關注與數據安全風險相關的四種技術方法,以保證數據的機密性、完整性和可用性:用户認證、數據加密、三方協商和數據備份。
3.2 數據風險緩解機制
3.2.1 數據加密
加密被認為是防止入侵的最有效的方法之一,這是一種使用算法區分信息的方法。這是一種保護不受信任的雲服務器中的數據的方法。加密是偽裝信息並將它們轉換成密文的過程,而解密是將它們恢復成可讀的形式。在雲計算中,儘管有對稱加密和非對稱加密,但基於屬性的加密(ABE)和基於身份的加密(IBE)是具有細粒度訪問控制的高效系統。對於多個組織中生成的數據,訪問策略可以由多個機構執行。
a) 三種加密方法
在對稱加密中,用於加密消息的密鑰與用於解密消息的密鑰一致。使用非對稱加密時,用於加密消息的密鑰不同於用於解密的密鑰它。基於屬性的加密(ABE)和基於身份的加密 (IBE)可以通過授權管理來實現,這意味着所有的私鑰都應該在授權中心進行管理。為了避免集中攻擊,分層IBE和分層ABE在不同的級別進行管理,以便密鑰可以在不同的級別進行分配。

圖 6:對稱加

圖 7:不對稱加密

圖 8:基於屬性的加密
b) 三種加密方法的應用
在雲計算中,結合使用這三種加密方法來保護數據安全。為了確保個人或企業使用的安全雲存儲,可以首先使用唯一密鑰使用AES加密數據,然後基於屬性的加密可以加密唯一密鑰。哈梅內伊和哈納皮提出了一個使用 RSA和AES加密方法的數據共享方法。在這個框架中,發送者-接收者和雲存儲系統 (CSS)。在第一個過程中,發送者將他的文檔傳輸到CSS系統。RSA算法將用於實現加密。之後,文檔應該從CSS系統交付給接收者。系統收到請求後,接收者的公鑰也將使用用户的公鑰發送到CSS。最後,AES 加密算法將找到所需的文件,並將其與密鑰一起發送給用户。
此外,還引入了許多其他加密應用程序。面向用户的隱私保護協議(K2C)允許存儲,共享和管理他們的信息,這是不可信的匿名。
3.2.2 用户認證
用户認證意味着只有授權用户才能訪問網絡內部的特定資源。通過回顧現有的認證方法,關鍵公共基礎設施(PKI)和單點登錄(SSO)技術主要用於雲計算。公鑰基礎設施(PKI)。PKI提供了一個框架可以有效地大規模部署。它可以通過安全套接字層(SSL)和傳輸層安全性(TLS)支持網絡內外的身份管理和在線身份認證。它可以支持網絡內部和跨網絡的身份管理,以及使用安全套接字層(SSL)和傳輸層安全性(TLS)的在線身份認證。單點登錄技術利用單一認證動作來允許授權用户訪問獨立但相關的軟件系統或應用程序。它降低了管理人員集中管理的風險,提高了用户的工作效率。
3.2.3 數據備份和災難恢復技術
ISP在雲計算中為用户提供了顯著的存儲空間,用户可以將數據更新到中央雲。這樣,就產生了風險。一旦存儲在雲中的數據由於特定原因消失,例如雲破壞或自然災害,消費者的數據仍保留在雲中,他們應該繼續依賴雲提供商。為了解決這個問題,構建遠程數據備份服務是一種有效的方法。它是一個存儲領先雲的全部數據的服務器,位於遠程位置,旨在當網絡或連接出現故障時,幫助客户端從遠程服務器訪問數據。
- 應用健康度隱患刨析解決系列之數據庫時區設置
- 對於Vue3和Ts的心得和思考
- 一文詳解擴散模型:DDPM
- zookeeper的Leader選舉源碼解析
- 一文帶你搞懂如何優化慢SQL
- 京東金融Android瘦身探索與實踐
- 微前端框架single-spa子應用加載解析
- cookie時效無限延長方案
- 聊聊前端性能指標那些事兒
- Spring竟然可以創建“重複”名稱的bean?—一次項目中存在多個bean名稱重複問題的排查
- 京東金融Android瘦身探索與實踐
- Spring源碼核心剖析
- 深入淺出RPC服務 | 不同層的網絡協議
- 安全測試之探索windows遊戲掃雷
- 關於數據庫分庫分表的一點想法
- 對於Vue3和Ts的心得和思考
- Bitmap、RoaringBitmap原理分析
- 京東小程序CI工具實踐
- 測試用例設計指南
- 當你對 redis 説你中意的女孩是 Mia