如何实现云数据治理中的数据安全?

安全 应用安全
在云计算中,结合使用这三种加密方法来保护数据安全。为了确保个人或企业使用的安全云存储,可以首先使用唯一密钥使用AES加密数据,然后基于属性的加密可以加密唯一密钥。

1. 介绍

数据治理承担着分配有关决策的权利和义务,以便数据可以作为公司资产进行管理。数据治理体系与整个数据生命周期相关,包括数据的产生、传输、使用、共享、存储、归档、销毁。因此,组织应该有一个整体的企业级数据治理策略,以最大化数据的价值并最小化潜在风险。

面对日益增长的数据量和复杂性,以及对融合、操作、存储和呈现信息的需求,组织越来越强调数据的治理。而数据安全是数据治理中的一个重要领域,安全性被认为是最大的数据治理挑战。

2. 组织管理中的数据安全

2.1 外部组织

考虑到云数据治理需要与第三方交互,本文提出了问责机制来加强整体安全水平。它可以被定义为一种模型,可以向管理者和供应商提供交互式共享资源,如网络、存储、应用和服务。问责机制连接了三方,即组织、云提供商和证书协会(CA)。组织可以授权CA对云供应商采取监管行为 (如图1所示)。

图1 责任治理

在设计阶段,图2中的概念框架展示了对数据治理的设计。

图2 数据治理设计的概念框架

2.2 内部组织

这一部分将研究管理架构。它主要包括三个相应的组,可以分为三级管理模型:一组高级管理人员,一个中层管理团队和一个数据治理工作组:

图2 数据治理中的三层管理模型

数据一直被认为是组织中的资产,与人力资产、金融资产、物理资产、知识产权资产一样。数据访问应由首席信息官和数据安全官管理,在数据访问中控制安全性。为了解决IT和管理方面的组织问题,数据质量管理(DQM)应该建立与公司战略和数据管理法律一致的组织范围的指导方针和标准。这样,从管理的角度来看,数据安全是相对具体的,因此,它可能不会达到战略级别。总体数据安全治理模型总结如下:

图4 数据安全管理框架

从安全管理框架中可以看出,组织中的数据安全将基于三层架构来实现。IT治理将与整个过程集成,以实现业务战略的整体应变。

3. 技术层面的云数据安全问题

3.1 云计算安全框架

具体到云计算的技术方面,数据安全问题可以分为几个方面。Garner指出,云用户应该询问七个具体的安全问题,包括特权用户访问、法规遵从性、数据位置、数据隔离、恢复、调查支持和长期可行性。云数据安全和云计算基础设施相关的政策、控制和技术不同于传统的IT环境。在这个范围内,应该在整个数据生命周期中很好地部署数据安全和隐私。

云环境中的七个重大安全挑战,包括数据定位、调查、数据隔离、长期生存能力、受损服务器、法规合规性和恢复。涉及未经授权的服务器、暴力攻击、来自云服务提供商的威胁、篡改数据以及丢失用户身份或密码。可以在图5中评估整体数据安全威胁。可以看出,安全缓解方法应该集成到数据生命周期的每个过程中,以实现数据的机密性、完整性和可用性。

图5 数据生命周期中的数据安全威胁

根据评估,应重点关注与数据安全风险相关的四种技术方法,以保证数据的机密性、完整性和可用性:用户认证、数据加密、三方协商和数据备份。

3.2 数据风险缓解机制

3.2.1 数据加密

加密被认为是防止入侵的最有效的方法之一,这是一种使用算法区分信息的方法。这是一种保护不受信任的云服务器中的数据的方法。加密是伪装信息并将它们转换成密文的过程,而解密是将它们恢复成可读的形式。在云计算中,尽管有对称加密和非对称加密,但基于属性的加密(ABE)和基于身份的加密(IBE)是具有细粒度访问控制的高效系统。对于多个组织中生成的数据,访问策略可以由多个机构执行。

a) 三种加密方法

在对称加密中,用于加密消息的密钥与用于解密消息的密钥一致。使用非对称加密时,用于加密消息的密钥不同于用于解密的密钥它。基于属性的加密(ABE)和基于身份的加密 (IBE)可以通过授权管理来实现,这意味着所有的私钥都应该在授权中心进行管理。为了避免集中攻击,分层IBE和分层ABE在不同的级别进行管理,以便密钥可以在不同的级别进行分配。

图 6:对称加

图 7:不对称加密

图 8:基于属性的加密

b) 三种加密方法的应用

在云计算中,结合使用这三种加密方法来保护数据安全。为了确保个人或企业使用的安全云存储,可以首先使用唯一密钥使用AES加密数据,然后基于属性的加密可以加密唯一密钥。哈梅内伊和哈纳皮提出了一个使用 RSA和AES加密方法的数据共享方法。在这个框架中,发送者-接收者和云存储系统 (CSS)。在第一个过程中,发送者将他的文档传输到CSS系统。RSA算法将用于实现加密。之后,文档应该从CSS系统交付给接收者。系统收到请求后,接收者的公钥也将使用用户的公钥发送到CSS。最后,AES 加密算法将找到所需的文件,并将其与密钥一起发送给用户。

此外,还引入了许多其他加密应用程序。面向用户的隐私保护协议(K2C)允许存储,共享和管理他们的信息,这是不可信的匿名。

3.2.2 用户认证

用户认证意味着只有授权用户才能访问网络内部的特定资源。通过回顾现有的认证方法,关键公共基础设施(PKI)和单点登录(SSO)技术主要用于云计算。公钥基础设施(PKI)。PKI提供了一个框架可以有效地大规模部署。它可以通过安全套接字层(SSL)和传输层安全性(TLS)支持网络内外的身份管理和在线身份认证。它可以支持网络内部和跨网络的身份管理,以及使用安全套接字层(SSL)和传输层安全性(TLS)的在线身份认证。单点登录技术利用单一认证动作来允许授权用户访问独立但相关的软件系统或应用程序。它降低了管理人员集中管理的风险,提高了用户的工作效率。

3.2.3 数据备份和灾难恢复技术

ISP在云计算中为用户提供了显著的存储空间,用户可以将数据更新到中央云。这样,就产生了风险。一旦存储在云中的数据由于特定原因消失,例如云破坏或自然灾害,消费者的数据仍保留在云中,他们应该继续依赖云提供商。为了解决这个问题,构建远程数据备份服务是一种有效的方法。它是一个存储领先云的全部数据的服务器,位于远程位置,旨在当网络或连接出现故障时,帮助客户端从远程服务器访问数据。

责任编辑:武晓燕 来源: FreeBuf.COM
相关推荐

2023-08-07 08:40:24

2021-11-24 22:52:09

数据治理企业IT

2017-04-07 13:30:08

数据安全治理

2017-04-24 22:32:08

2018-06-25 09:48:00

数据安全云服务

2023-04-14 15:50:29

元数据数据治理

2023-10-25 16:31:50

云原生数据治理

2023-08-22 15:44:33

2022-05-31 06:04:14

数据治理数据安全

2014-06-11 09:36:36

云存储数据安全

2021-02-25 18:03:07

数据管理

2023-10-17 16:38:06

数字经济数字化转型

2022-06-02 00:13:39

数据安全成熟度模型

2022-06-24 09:38:43

数据库大数据

2018-03-14 09:30:06

云存储数据安全

2020-03-16 08:16:16

数据库数据安全

2022-06-03 00:42:15

数据安全数据量

2021-08-15 16:29:45

数据企业机器学习

2013-09-09 10:29:44

2024-04-22 07:56:32

数据仓库数据中台数据服务
点赞
收藏

51CTO技术栈公众号