关于数据结构:如何实现云数据治理中的数据安全

27次阅读

共计 2538 个字符,预计需要花费 7 分钟才能阅读完成。

作者:京东科技 李然辉

摘要

云计算被定义为计算资源的共享池,曾经在不同的应用领域宽泛部署和应用。在云计算中,数据治理在进步整体性能和确保数据安全方面施展着至关重要的作用。本钻研从治理和技术利用两方面探讨如何实现云数据治理中的数据安全。

关键词:大数据,云计算,数据治理,数据安全,管理模式,加密,数据安全利用

1. 介绍

数据治理承当着调配无关决策的权力和任务,以便数据能够作为公司资产进行治理。数据治理体系与整个数据生命周期相干,包含数据的产生、传输、应用、共享、存储、归档、销毁。因而,组织应该有一个整体的企业级数据治理策略,以最大化数据的价值并最小化潜在危险。

面对日益增长的数据量和复杂性,以及对交融、操作、存储和出现信息的需要,组织越来越强调数据的治理。而数据安全是数据治理中的一个重要畛域,安全性被认为是最大的数据治理挑战。

2. 组织治理中的数据安全

2.1 内部组织

思考到云数据治理须要与第三方交互,本文提出了 问责机制 来增强整体平安程度。它能够被定义为一种模型,能够向管理者和供应商提供交互式共享资源,如网络、存储、利用和服务。问责机制连贯了三方,即组织、云提供商和证书协会(CA)。组织能够受权 CA 对云供应商采取监管行为 (如图 1 所示)。

图 1 责任治理

在设计阶段,图 2 中的概念框架展现了对数据治理的设计。

图 2 数据治理设计的概念框架

2.2 外部组织

这一部分将钻研治理架构。它次要包含三个相应的组,能够分为三级治理模型:一组高级管理人员,一个中层治理团队和一个数据治理工作组:

图 2 数据治理中的三层治理模型

数据始终被认为是组织中的资产,与人力资产、金融资产、物理资产、知识产权资产一样。数据拜访应由首席信息官和数据安全官治理,在数据拜访中管制安全性。为了解决 IT 和治理方面的组织问题,数据品质治理 (DQM) 应该建设与公司策略和数据管理法律统一的组织范畴的指导方针和规范。这样,从治理的角度来看,数据安全是绝对具体的,因而,它可能不会达到策略级别。总体数据安全治理模型总结如下:

图 4 数据安全治理框架

从平安治理框架中能够看出,组织中的数据安全将基于三层架构来实现。IT 治理将与整个过程集成,以实现业务策略的整体应变。

3. 技术层面的云数据安全问题

3.1 云计算平安框架

具体到云计算的技术方面,数据安全问题能够分为几个方面。Garner 指出,云用户应该询问七个具体的平安问题,包含特权用户拜访、法规听从性、数据地位、数据隔离、复原、考察反对和长期可行性。云数据安全和云计算基础设施相干的政策、管制和技术不同于传统的 IT 环境。在这个范畴内,应该在整个数据生命周期中很好地部署数据安全和隐衷。

云环境中的七个重大平安挑战,包含数据定位、考察、数据隔离、长期生存能力、受损服务器、法规合规性和复原。波及未经受权的服务器、暴力攻打、来自云服务提供商的威逼、篡改数据以及失落用户身份或明码。能够在图 5 中评估整体数据安全威逼。能够看出,平安缓解办法应该集成到数据生命周期的每个过程中,以实现数据的机密性、完整性和可用性。

图 5 数据生命周期中的数据安全威逼

依据评估,应重点关注与数据安全危险相干的四种技术办法,以保证数据的机密性、完整性和可用性:用户认证、数据加密、三方协商和数据备份。

3.2 数据危险缓解机制

3.2.1 数据加密

加密被认为是避免入侵的最无效的办法之一,这是一种应用算法辨别信息的办法。这是一种爱护不受信赖的云服务器中的数据的办法。加密是假装信息并将它们转换成密文的过程,而解密是将它们复原成可读的模式。在云计算中,只管有对称加密和非对称加密,但基于属性的加密 (ABE) 和基于身份的加密 (IBE) 是具备细粒度访问控制的高效零碎。对于多个组织中生成的数据,拜访策略能够由多个机构执行。

a) 三种加密办法

在对称加密中,用于加密音讯的密钥与用于解密音讯的密钥统一。应用非对称加密时,用于加密音讯的密钥不同于用于解密的密钥它。基于属性的加密 (ABE) 和基于身份的加密 (IBE)能够通过受权治理来实现,这意味着所有的私钥都应该在受权核心进行治理。为了防止集中攻打,分层 IBE 和分层 ABE 在不同的级别进行治理,以便密钥能够在不同的级别进行调配。

图 6: 对称加

图 7: 不对称加密

图 8: 基于属性的加密

b) 三种加密办法的利用

在云计算中,联合应用这三种加密办法来爱护数据安全。为了确保集体或企业应用的平安云存储,能够首先应用惟一密钥应用 AES 加密数据,而后基于属性的加密能够加密惟一密钥。哈梅内伊和哈纳皮提出了一个应用 RSA 和 AES 加密办法的数据共享办法。在这个框架中,发送者 - 接收者和云存储系统 (CSS)。在第一个过程中,发送者将他的文档传输到 CSS 零碎。RSA 算法将用于实现加密。之后,文档应该从 CSS 零碎交付给接收者。零碎收到申请后,接收者的公钥也将应用用户的公钥发送到 CSS。最初,AES 加密算法将找到所需的文件,并将其与密钥一起发送给用户。

此外,还引入了许多其余加密应用程序。面向用户的隐衷爱护协定(K2C)容许存储,共享和治理他们的信息,这是不可信的匿名。

3.2.2 用户认证

用户认证意味着只有受权用户能力拜访网络外部的特定资源。通过回顾现有的认证办法,要害公共基础设施 (PKI) 和单点登录 (SSO) 技术次要用于云计算。公钥基础设施 (PKI)。PKI 提供了一个框架能够无效地大规模部署。它能够通过安全套接字层(SSL) 和传输层安全性 (TLS) 反对网络内外的身份治理和在线身份认证。它能够反对网络外部和跨网络的身份治理,以及应用安全套接字层 (SSL) 和传输层安全性 (TLS) 的在线身份认证。单点登录技术利用繁多认证动作来容许受权用户拜访独立但相干的软件系统或应用程序。它升高了管理人员集中管理的危险,进步了用户的工作效率。

3.2.3 数据备份和劫难复原技术

ISP 在云计算中为用户提供了显著的存储空间,用户能够将数据更新到地方云。这样,就产生了危险。一旦存储在云中的数据因为特定起因隐没,例如云毁坏或自然灾害,消费者的数据仍保留在云中,他们应该持续依赖云提供商。为了解决这个问题,构建近程数据备份服务是一种无效的办法。它是一个存储当先云的全副数据的服务器,位于近程地位,旨在当网络或连贯呈现故障时,帮忙客户端从近程服务器拜访数据。

正文完
 0