先说云计算

被喻为第四次信息革命开端,云计算充分使用互联网的渗透性,并与移动互联装置完美融合,为用户提供了几乎无所不能的超级服务!

基于云计算背景下的云数据,具有以下几个显著特点:

1.云存储服务类型 ;

2.完美兼容MySQL协议、高性能、高可靠、易用、便捷的MySQL集群服务 ;

3.兼具备份、扩容、迁移等功能,用户可以方便的进行数据库的管理;

4.高度的虚拟化包括服务器、存储、网络、应用等虚拟化等;

5.更加智能化、自动化、便捷化、规模化和标准化

5787d170b72a54e65a05e5cbd4b51432.jpeg-wh_651x-s_3393135712

云存储的一大优势在于其弹性,其实更准确说最初云存储产品的安全性是产品的附加属性。企业最初选择云计算也绝不是冲着云计算的“安全”,而是因为云计算足够便捷、方便、高性价比和弹性。

8e05f8f0f211a5596984df51646d52a7

 

大数据时代下的云存储:

在大数据的时代,原来局限在私有网络的资源和数据因为网络而链接,并且这些资源和数据放到了公有云服务提供商共享公共网络上。

通过云存储模式,这些数据一方面创造着无限价值,另一方面却也正在成为超级黑客、网络不法组织、APT攻击的“标靶”。最近的病毒勒索事件便是给我们敲响了一个警钟!

一旦发生某云计算平台泄漏了用户的数据隐私,或是数据在云端存储的过程中由于设备故障而导致大量丢失,亦或是数据在传输过程中被其他用户任意篡改,这种后果所造成的不良影响是难以估量数据安全问题也越发成为不可忽视的重点,云存储领域也必须正面和直视这个问题!

那么,云计算技术又如何保障数据安全呢?

1.安全的相对性:

没有绝对的安全,安全总是相对的!

依据目前的状况来看,基于良好、稳定、达到一定安全级别的「软件技术、硬件技术、机房环境」等因素,这样的情况下云存储相对于在本地的存储会安全很多!依靠软件+硬件结合的方式来设计:模块级保护:模块化、冗余设计,支持热插拔。电源模块、控制模块等都是冗余的硬盘级保护:节点内磁盘级Raid,各个级别的Raid保护数据级保护:节点间间数据对象写多份。除通常的RAID技术外,为解决双盘实效和其他故障导致的数据丢失,云存储将多个对象的副本分别写入其他的存储节点,当一个节点发生故障时,其他节点上的数据继续提供服务,同时通过其他节点中的数据副本,快速回复故障节点上丢失的数据系统级保护:网络链路端到端冗余,所有存储模块是分布式的,甚至分布在不同的物理地点。

2.数据的三维度出发:可用性、完整性、隐私性

数据可用性:

数据可用性是指数据不因黑客攻击、物理设备故障等问题而导致数据不可使用的要素。

如果我们担心重要数据因计算机病毒、电源故障等问题而丢失,我们常常会采取数据备份的措施加以预防。

而在云计算中,保障数据可用性的常用措施与此相类似,我们称为冗余备份,利用系统的并联模型来提高系统可靠性的一种手段。

数据完整性:

数据完整性指在数据传输、存储的过程中,确保数据不被未授权的用户篡改、或在篡改后能被系统迅速发现的要素。

数字签名是保证数据完整性的常用方法 .数字签名为数据在云端传输保驾护航,保证数据在发送过程中未作任何修改或变动,同时,也可以确认数据传输的发送方与接收方身份。

数据隐私性:

数据隐私性是非常重要的另一维度,指在海量数据传输、存储和处理的每个环节保护用户个人数据及其信息的要素。

云计算应用主要通过基于共享密钥、基于生物学特征和基于公开密钥加密算法的身份验证三种方法来保护数据隐私。

此外,数据层面的对象去标识、漏洞保护、虚拟机扫描、数据隔离、混合云技术等也常被用于保障数据隐私和安全。

3.密钥更新频率&隐私保护级别划分:

密钥更新频率云计算平台的存储系统中存在着许多种不同类型的数据:文档、视频、图片、电子邮件等等。

为了保障用户的隐私在其中加入了较为复杂的加密算法,当然不可忽略的现实是会使得云平台大量的资源被消耗掉,从而会使得整个云平台工作的效率大大的降低,成本自然也会增加;但是如果对于数据采用的都是较为简单的加密算法的话,数据在云平台存储或者是处理的过程中就有可能造成数据的泄露。

每种数据对于用户来讲,数据的安全性和重要性都是有所差别的,这是因为这些数据中所涉及的信息的重要程度是不同的。

如果要对云平台设置一个数据安全攻略,那么就需要将数据的隐私级别和用户的隐私级别联系起来。对于上述数据根据重要程度进行等级划分,划分的依据可以是数据的重要程度和数据的敏感程度。

作为云服务提供商可以根据数据对于用户隐私程度的不同来设定相应的隐私等级,可以将数据的隐私划分为三个等级:level1:在这个数据隐私等级中不包括用户较为敏感的数据,该等级的数据可以采用较为简单的加密算法,使得系统的资源不至于被浪费太多。

level2:在这个等级的数据当中有部分数据对于用户来讲是非常敏感的,那么就要针对这些数据区域,采用与此等级相符的加密算法。

level3:在这个级别的数据当中存在着大量的用户隐私数据,那么应该对该等级的数据采取较为复杂的加密算法使得数据的安全得到保证一句话总结就是:对于不同需求客户采取不同数据加密算法来对数据进行保护!

4.打造一个云数据保护的闭环网络:数据生成-数据迁移-数据使用- 数据共享-数据存储-数据销毁

数据生成—所有权问题

对于企业和客户的隐私数据,企业必须要了解自身的哪些数据被云平台提供商所获悉,并且作为客户要采取一定的措施来避免云计算平台商来获取自身的敏感的数据。

数据迁移—采取复杂的加密算法,保障数据安全性、隐私性

在数据迁移的过程中应该采取更加复杂有效的加密算法,防止这些数据被其他客户获取,另外还要保证数据在传输过程中的完整性应该采取一定的校验手段来保障数据的完整性,使得数据在迁移的过程中不会发生数据丢失的情况

数据使用—静态数据的保障

数据共享—需要慎重

在数据共享的过程中,如果与第三方实现数据共享的时候,数据的所有者应该采取一定的措施限制第三方没有约束的进行数据的传播对于客户共享的部分数据来讲,除了按照一定的方式进行数据的授权之外,还需要对数据的共享方式进行研究,并考虑在数据共享的过程中如何防止用户的敏感数据被共享。

数据存储—简单存储服务&复杂存储

将数据保存在云平台当中,要考虑到数据的完整性、安全性、可用性。解决这些问题的最为常用的办法就是对数据进行加密处理,为了使得数据的加密达到其应有的效果,要对算法的可靠性进行详细的验证。

随着云计算平台所传输、存储和处理数据量越来越大,在对数据进行加密的过程中要兼顾数据的传输速度以及数据的传输的效率,在云计算平台当中一般采取云对称式的加密算法来对云平台中的数据进行加密处理。

为了保证数据的完整性,要在数据传输的过程中对于相关数据进行检验,对于本地数据的使用以及迁移都要引起足够的重视。

数据销毁—同样需要注意

一般而言,计算机删除的方式,但是这种方式并没有将数据真正从计算机的硬盘上删除,其删除的只不过是文件的相应的索引。另外,对磁盘进行格式化也是如此,磁盘的格式化仅仅是为操作系统创建一个新的索引,将磁盘的扇区标记为未使用过,经过这样删除方式操作的数据一旦发生黑客的入侵采用一定的数据恢复方式就能够将磁盘上的数据恢复。

对于企业较为敏感甚至是秘密级的数据,云计算提供商可以考虑采用磁盘擦写的方式来完成对于数据的删除,或者采用一定的数据销毁的算法甚至是物理销毁来对用户的数据安全和隐私进行保护。

对于企业而言,是否选择云数据库来解决自身的数据存储方案,以及是否全部选择通过云服务,需要根据自身的实际行业环境、特点以及防止承担风险能力去评估!

对企业而言,选择「适合自身」的那一款更重要!

关注中国IDC圈官方微信:idc-quan或微信号:821496803 我们将定期推送IDC产业最新资讯

扫描二维码,将会有专人将您拉进“大数据交流群”“云计算交流群”“区块链交流群”“物联网交流群”

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2017-10-24 09:59:00
云资讯 AWS、诺基亚合作 致力于提高云计算、5G和IoT覆盖
本次两家公司达成的战略合作关系,将充分利用诺基亚在无线、有线和5G技术方面的优势,AWS则将提供广泛的云计算领域的专业知识。两家公司联手合作,将能够互相帮助他们的企 <详情>
2017-10-23 15:04:06
云资讯 要理性看待云计算的作用
最近的一切似乎都与云计算相关,云计算似乎开始与一切都有着密切的联系,许多企业感觉有必要去融入云计算中。 <详情>
2017-10-23 14:58:55
云资讯 云存储成本分析的5大技巧
如今,越来越多的组织转向采用云计算,希望在成本节约和流程简化方面为其提供机会。 <详情>
2017-10-23 14:39:03
国际资讯 思科即将收购电信软件公司BroadSoft 价格约20亿美元
北京时间10月23日上午消息,路透社援引知情人士的话称,思科即将与美国电信软件开发商BroadSoft达成交易,以20亿美元收购该公司。 <详情>
2017-10-23 10:17:54
云资讯 资金、人才、技术与生态伙伴…云平台巨头们靠什么在崛起?
未来就可能会有更多的企业选择云平台。那么对于平台服务商来说,是哪些因素在支持着它的发展?本文接下来将从云平台的巨头崛起之路进行探讨:资金与规模先行、创新人才与技 <详情>