除了密鑰,公有云還有哪些安全保護方式
通過私有的或者共有的密鑰對數(shù)據(jù)進行加密是一種在云計算興起之前就較為普遍的數(shù)據(jù)保護方式,主要包括128位和256位兩種加密方式,Google Compute Engine之前就是使用的256位的AES密鑰來對數(shù)據(jù)進行加密的,但是這種加密是由Google進行的,并且密鑰會定期循環(huán)使用,用戶并沒有密鑰的所有權,因此或多或少的造成用戶對安全方面的擔憂。
不久前Google采用的Customer-Supplied Encryption Keys方式將密鑰進行了私有化,不僅允許用戶自行創(chuàng)建并保管密鑰,決定數(shù)據(jù)的激活和休眠,更為重要的是在沒有密鑰的情況下,Google內外的任何人都無法獲取這些休眠的數(shù)據(jù)。而 Google除了暫時使用密鑰來執(zhí)行客戶請求外不會保留這些密鑰。從企業(yè)內部到云上時,加密過程可以不需要用戶干預是保障數(shù)據(jù)安全的***方式。比如多備份采用的將數(shù)據(jù)先分塊再加密的方式,在安裝了多備份客戶端之后,會自動生成一個密鑰,這個密鑰只有用戶自己有權限查看和保存。
除密鑰加密方式之外,眾多的云服務商也在積極探討其他的加密方式,比如:
內容感知:在數(shù)據(jù)防泄露中使用,內容感知軟件理解數(shù)據(jù)或格式,并基于策略設置加密;
保格式加密:加密一個消息后產生的結果仍像一個輸入的消息。
Cloud 5數(shù)據(jù)分塊存儲:多備份Cloud 5的前身是Raid 5,Raid 5使用的是Disk Striping(硬盤分區(qū))技術。Raid 5至少需要三顆硬盤,Raid 5不是對存儲的數(shù)據(jù)進行備份,而是把數(shù)據(jù)和相對應的parity(奇偶校驗信息)存儲到組成Raid 5的各個磁盤上,并且parity和相對應的數(shù)據(jù)分別存儲于不同的磁盤上。 當Raid 5的一個磁盤數(shù)據(jù)發(fā)生損壞后,可以利用剩下的數(shù)據(jù)和相應的parity去恢復被損壞的數(shù)據(jù)。而cloud 5則是在Raid 5的基礎上進行優(yōu)化升級,實現(xiàn)了云端數(shù)據(jù)的實時存儲和管理。
現(xiàn)在,越來越多的企業(yè)將系統(tǒng)內部管理的機密信息遷移到云端,與此同時,企業(yè)也需要花更多的力氣去保護這些機密信息,而作為公有云***的布道者,各云廠商也在竭盡全力的打消大眾對安全性的擔憂。確保云端數(shù)據(jù)100%的安全不是不可能的,但目前階段尚未實現(xiàn)。不過可喜的是,我們已經在安全方面有了更多的依賴,可以肯定的是,未來云端將成為數(shù)據(jù)最為主要的存儲地。















 
 
 









 
 
 
 