购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.1 云计算及数据安全需求

大数据时代,互联网上的企业、设备,以及每个个体时时刻刻都在生成大量的数据,这些数据中不可避免会包含很多业务或者用户敏感的信息。云部署已经成为主流的生产工具,企业需要通过云服务来提升业务部署的弹性能力、加速产品推向市场的速度,并降低日常的运维费用;个人也越来越依赖云上部署的各种应用来提升日常生活的便利性及工作效率。从安全角度来看,云化带来的一个巨大影响是,传统的基于部署拓扑和物理访问构建的安全控制边界被打破,用户和企业的数据在各种受控或不受控的环境中流动,并被处理和使用。数据的拥有者,无论是个体还是企业,都面临同样的难题:如何确保数据中的敏感信息在流动和处理过程中不被恶意程序或恶意用户窃取,以及如何解决数据保护和权限管理中的难题。

2.1.1 云部署下的数据安全

在传统私有数据中心部署模式中,企业或者用户的数据一般在自建的数据中心或服务器集群中处理,用户需要特别担心数据在处理和使用阶段的安全问题。数据安全的关注点在于数据离开用户控制的区域时的安全,例如数据中心的本地网络或用户管理的服务器集群,常用的数据保护手段是在数据传输或存储阶段进行加密。

图2-1展示了云部署与数据生命周期保护的不同场景。在云部署场景下,对数据的处理和访问很难严格限定在用户可以完全控制的区域。例如,在最常用的基础设施即服务(Infrastructure-as-a-service,IaaS)和平台即服务(Platform-as-a-service,PaaS)模式下,主机操作系统、虚拟化软件一般是由云业务提供商提供的,而这些软件系统通常会拥有较高的系统访问权限,用户很难将它们隔离在数据处理的安全依赖之外;而在软件即服务(Software-as-a-service,SaaS)或者函数即服务(Function-as-a-service,FaaS)模式下,直接访问或者处理数据的应用和服务也是由第三方提供的。哪怕用户出于安全和性能的考虑,仅租用裸金属硬件环境,即裸金属机即服务(Bare Metal-as-a-service,BMaaS),部署自己信赖的操作系统和虚拟化软件,但是针对硬件系统的系统固件,如BIOS,依然无法被排除在安全依赖之外。在一个混杂了不同服务提供方的软件的云计算环境中,如果在数据处理阶段不采取有效的数据保护手段,那么很难认为系统中的数据是安全的。

img

图2-1 云部署与数据生命周期保护的不同场景

云部署为数据安全带来了新的挑战,我们需要构建覆盖数据传输阶段、数据存储阶段及数据处理阶段,即数据全生命周期的数据保护能力。

2.1.2 数据全生命周期保护

数据在云端存在的阶段包括网络中的传输、磁盘中的存储,以及在处理器和内存中的计算处理。构建数据全生命周期保护的机制就是要确保在数据的传输、存储,以及处理等阶段都应用数据安全技术对数据进行持续性保护,实现数据在流动过程中不被攻击和泄露,保障用户和企业的数据在云端处理和访问的安全。

数据生命周期中常用的安全工具和手段有数据加密、权限隔离、访问控制,以及日志和审计等。数据的传输和存储阶段的保护手段比较直接,因为数据的传输和存储阶段不会对数据的内容本身进行访问或者处理,一般采用数据加密的方式防止非授权用户访问数据的原始信息。数据处理阶段的保护听上去是一个两难的问题:一方面需要实现数据的访问和处理,而传统的计算架构基于数据明文的方式进行运算;另一方面要确保数据在运算处理过程中不被泄露,即数据可用不可见。

实现数据可用不可见,主要有两种技术手段。

●密态计算:如安全多方计算、同态加密、差分隐私等,主要方式是采用密码学的算法和协议,基于数据的密文进行运算,在运算过程中程序和代码不接触数据的原始信息。

●机密计算:利用硬件辅助构建一个数据处理的可信执行环境。在可信执行环境中运行数据拥有方信赖的程序,实现数据处理阶段与外界软件环境的隔离,防止数据泄露。 6LSMFtgdUB7VRlJaENg70C3eFXqXyxhSkJFRKyC7j4LSmJYe2Y5hwQqEEzsq55cs

点击中间区域
呼出菜单
上一章
目录
下一章
×