数据的机密性保护

数据隔离

数据分类分级

数据访问控制

访问控制是指用户身份认证通过过,需要按用户身份及用户所归属的某预定义组来授权或限制用户对某些信息项的访问或对某些控制功能的使用。访问控制技术是一种有效的云端数据隔离机制。
访问控制策略一般分为三种:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)

注:三种策略并不是相互排斥的,一种访问控制机制可以使用两种甚至三种策略来处理不同类别的系统资源
数据加密机制也可以实现访问控制,将数据以密文形式存储,同时只将解密密钥授权给满足访问条件的用户,授权用户通过解密实现对数据的访问。
应用密码学技术为访问控制技术的发展提供了很多思路,如:

  • 属性基加密(ABE):当一个用户向多个用户发送一份经过加密处理的文件时,只有那些具有特定属性集的用户能够获得解密密钥,执行解密操作获得明文(但是其灵活性和访问控制策略制定方面存在一定局限,于是有些改进)
  • 密钥策略属性基加密(Key Policy-Attribute Based Encryption,KP-ABE):核心思想是通过对密钥的访问控制来实现对数据的访问控制
  • 密文策略属性基加密(Ciphertext Policy-Attribute Based Encryption,CP-ABE):核心思想是通过对密文的访问控制实现对数据的访问控制

注:ABE和KP-ABE的访问控制测录是由密钥的发布者(授权机构)决定的,而不是由加密者(消息发送方)控制的,这就限制了这两种机制在云计算访问控制中的方便和应用,而CP-ABE中的访问控制策略由加密者来控制,将解密规则蕴含在加密算法中,从而无需在密文访问控制中进行大量的密钥分发工作,因此适合云计算中的访问控制

密文存储

加密技术实现主要有三种方式:基于硬件的加密、基于软件的加密、基于网络的加密
基于硬件是指通过专用的加密芯片或独立的处理芯片等实现加密算法,包括加密卡、单片机加密锁和智能卡加密锁等
基于软件的加密方式指将加密算法代码封装成软件磁盘方式和许可证管理方式
基于网络的加密方式指不再用户本地客户端进行加解密操作,而是将加解密或验证工作交给网络中的其他计算机或设备来完成,并建立安全的通道在用户本地客户端和网络设备之间传输数据

云服务提供商通常采用国家密码管理局检测认证的硬件密码机对数据进行加密

密钥管理

用途不同的密钥生命周期也有不听,一般可将密钥分为三级,从低到高分别为初级密钥、二级密钥、主密钥,由高级别的密钥保护低级别的密钥:

  • 初级密钥:直接用于加解密数据的密钥,包括初级文件密钥、初级通信密钥、会话密钥三类。初级文件密钥与其所保护的文件有同样长的生存周期。每个初级通信密钥和会话密钥一般只使用一次,生存周期很短
  • 二级密钥:也称密钥加密密钥或次主密钥,用于保护初级密钥。生存周期一般较长
  • 主密钥:最高级别。生存周期很长

对称加密算法要求通信双方共享一个加解密密钥,因此密钥管理困难,智能卡的出现使得密钥管理的复杂度大大降低。智能卡有自己的微处理器、RAM,ROM,EEPROM。ROM用于存放智能卡操作系统、加解密算法模块等,EEPROM用于存放有关用户的个性化参数和数据,EEPROM中的的数据只能通过智能卡的卡操作系统进行访问,外部应用程序无法直接访问其中的数据

密文计算

数据加密会破坏原数据的结构,使用户不能直接对密文直接计算,只能先解密再计算。在云计算中,若先解密再计算,那么数据的机密性将得不到保障,若先将密文数据下载到客户端再进行解密和计算,则会加重客户端以及网络的负担。于是就有密文计算技术

同态加密

同态加密是指通过满足同态性质的加密函数对明文进行环上加法和乘法运算再加密,等价于加密后对密文进行相同的运算。可以分为全同态加密(Fully Homomorphic Encryption)和半同态加密(Somewhat Homomorphic Encryption)

  • 全同态加密:同时满足加同态和乘同态性质,可以进行人一次加和乘运算的加密函数。该技术发展经历了三个阶段:1.基于理想格上的理想陪集假设构造,该方案公钥规模较大,实用性有限;2.基于容错学习(Learning With Errors,LWE)构造,典型方案是层次型的全同态加密方案-BGV,但是在进行同态计算时仍需计算密钥的辅助;3.利用近似特征向量技术,设计了一个无需计算密钥的方案-GSW,仅仅获取方案的基本参数就可以对加密数据进行同态运算
  • 半同态加密:只满足加同态或乘同态性质中的一种。在加密速度上有很大优势,但是加密后只能进行部分运算。RSA是加法同态的,Paillier也是加法同态的。

在云计算中,密文计算是同态加密最基本、最重要的应用;即可以利用云计算的计算与存储能力,也能够解决云储存中数据机密性保护问题。在其它方面也有广泛应用:1.安全多方计算中,用于构造安全多方计算协议;2.电子投票中,保证计票过程安全性

保序加密

指加密后密文保留原有明文顺序的加密算法,其核心思想是将原数据映射到另一个大域空间中,使得在该大域空间中可以抵抗统计分析攻击。同态加密解决了数据的保密存储和密文计算问题,而保序加密则解决了密文大小比较的问题。
IBM2004年提出的方案,是一种基于数值型数据的方案,直接对加密的数值型数据进行比较即可得出对应的明文数值型数据的大小关系,该方案基于桶划分和分布概率映射的思想,仅支持对加密的数值型数据进行各种比较操作。
根据是否存在索引结构,可以将其分为:

  • 无索引结构的保序加密方案:加密密文直接保留原有明文顺序
  • 基于索引结构的保序加密方案:明文数据可以使用普通的加密方案如AES\DES进行加密,同时又建立一个保序索引结构,用于比较明文顺序

在云计算中,基于保序加密可以设计出支持密文区间查询的系统,但是在用于优秀的查询效率的同时,保序加密的密文泄露了明文的顺序关系,安全性较低,此外还可用于范围查找、近似最近邻搜索等问题

密文检索

指针对以密文形式存储的加密数据,在不对数据进行解密的前提下,以一种安全的方式直接进行检索。可以分为三类:

  • 非结构化数据的密文检索:非结构数据是没有固定数据结构的数据,如文件、声音、图像等。主要的技术是基于关键字的密文文本型数据的检索。根据检索方法的不同,可以分为基于顺序扫描的方案,以及基于密文索引的方案;可以检索性质的不同,可以分为基于单关键字的检索、基于可连接的多关键字的检索、模糊检索、密文排序检索等
  • 结构化数据的密文检索:结构化数据指通过规则的数据结构(如数据类型、数据长度等)产生的数据,如关系数据库、对象数据库中的数据等。在结构化数据的密文检索中,最受关注的是基于加密的关系型数据检索技术。大致分2类:1.直接密文检索,即不解密直接检索;2.分布执行检索,第一步通过对密文数据进行检索得到一个范围较大的结果集,第二步对第一步的检索结果进行解密后执行第二轮查询,最终获得精确的检索结果
  • 半结构化数据的密文检索:具有一定的数据结构,但是数据结构不规则或不完整,如电子邮件、XML文件、HTML文件、XML文件等网页数据。XML已经成为网上数据交换的标准。

数据剩余信息保护

剩余信息指用户使用过的,并且不会再使用的信息。

数据安全删除技术

  • 数据安全覆盖技术:在删除数据之前,用一定手段(如在原数据上覆盖新的数据)对数据进行修改、覆盖、破坏,从而使原数据无法复原
  • 密码学保护技术:采用多次加密技术对上次到云中的数据进行多重保护,在进行数据删除时,将该数据对应的解密密钥一并删除。

数据销毁技术

  • 软销毁技术:又称逻辑销毁。通过数据覆写等方法销毁数据,通常采用数据覆写法,即在存有敏感数据的硬盘簇中写入一些无意义的数据,从而覆盖。根据数据覆写时的具体顺序,可以分为逐位覆写、跳位覆写、随机覆写等模式。
  • 硬销毁技术:物理破坏、化学腐蚀对记录数据的物理载体进行彻底、完全、不可恢复的破坏

数据完整性保护

完整性验证技术有两类,都需要遵循两个原则:1.用户本地客户端的资源开销(通信、存储、计算)尽可能小;2.云端的任务负担尽可能轻

  • 用户主导:目的是在用户取回很少数据的情况下,利用某种形式的挑战应答协议,并通过基于伪随机抽样的概率检查方法,以高置信概率判断数据是否完整
  • 可信第三方主导:利用第三方审计员(TPA)完成隐私保护的数据完整性验证

数据可用性保护

多副本技术

基本思想是将数据存储在不同的存储节点上

传统的多副本技术

1.副本创建技术。无论何种文件系统,在制定副本创建策略时,必须考虑系统运行负载、存储终端效率、网络状况和数据副本尺寸大小等物理因素,还需要结合用户访问特征,最终确定是否适合创建副本以及最佳的副本位置在哪里。主要有六种多副本创建策略:最佳用户策略、瀑布式策略、普通缓存策略、快速扩展策略、基于市场应用的副本创建策略

2.多副本一致性技术。多用户同时读写数据往往会造成副本状态不一致的问题,需要保障多副本具有物理和逻辑的一致性。分为:1.数据强一致性;2.数据弱一致性:不保证在任意时刻任意节点上的同一数据的多个副本都是相同的,但是随着时间的迁移不同节点上的同一数据总是在向趋同的方向变化,亚马逊的S3用的就是弱一致性技术。

云计算中的多副本技术

1.云计算中的多副本创建。考虑创建粒度和放置位置。需要结合预测算法预测出热点位置,创建合理的副本数量,保证大量的数据在多个数据中心之间能够畅通传输。
2.云计算中的多副本一致性技术。主要三个研究方向:1.基于云计算平台的数据迁移问题;2.如何保障对多用户多应用的即时相应;3.多副本的安全性,既要保障数据不泄露,又要保障多副本间的一致性

数据复制技术

将主数据中心的数据复制到不同物理节点服务器上,用以支持分布式应用或者建立备份中心。和数据备份相比,数据复制技术具有数据丢失率低、实时性高、恢复速度快等优势,但是成本相对较高。
数据复制技术一般可以分为同步复制和异步复制。可以分为以下三类:

  • 基于存储系统的数据复制:对主机的操作系统完全透明
  • 基于操作系统的数据复制:要求生产中心和备份中心的操作系统是可以相互通信的,而存储系统可以不同。缺点是会占用主机CPU资源,影响主机性能
  • 基于数据库的数据复制:通常采用日志复制功能,依靠本地和远程主机间的日志归档与传递来保持两端数据的一致。

数据共享与隐私

数据安全共享

代理重加密技术

代理重加密(Proxy Re-Encryption,PRE)提供一种安全且灵活的密文数据共享方法。由云服务器将一个用户的密文转变成另一个用户可以解密的密文。

安全多方计算技术

Secure Multi-Patry Computation,SMPC,提供了一种在互不信任环境下进行协同计算的方法。换句话说,可以获取使用价值,却不泄露原数据内容。

秘密共享技术

是一种将密码分割存储的密码技术,基本思想是将密码以适当的方式拆分,拆分后的每一个子秘密由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干参与者异同协作才能恢复秘密信息。通过秘密共享,可以阻止密码过于集中,达到分散风险和入侵容忍的目的

隐私保护技术

数据匿名技术

将数据中的部分信息隐匿,使得攻击者难以通过个人信息识别个人。
实现数据匿名化的方法包括泛化、抑制、聚类、分解、数据交换以及扰乱。数据匿名技术包括k-匿名、L-多样性匿名、T-接近匿名等模型以及差分隐私技术。

  • 差分隐私:向数据添加噪声,在不改变数据特征的情况下保护个人敏感数据

数据脱敏技术

通过脱敏规则进行数据的变形,实现对用户数据的隐私保护
数据脱敏方式包括:替换、混洗、数值变换、加密、字符遮罩、控制插入、删除等。
目前的脱敏技术主要分:加密方法、基于数据失真的技术、以及可逆的置换算法

数据库安全

云数据库安全概述

云数据库在安全方面存在的缺陷:

  • 数据保密性
  • 非授权访问
  • 数据一致性
  • 数据审计安全性

数据库的加密分析

数据库的加密层次

可以分为:

  • 基于操作系统层的加密:加解密和密钥管理都由操作系统与文件管理系统来操作,对数据库系统而言透明。
  • 基于数据库内核层的加密
  • 基于数据库外层的加密:

数据库的加密粒度

数据库包括表(文件),属性(字段),记录,数据项在内的四个层次,对数据库的加密方案可以用这几个层次作为加密的基础单位。

数据库的密钥管理

数据库透明加解密

数据库的访问控制

基于任务的访问控制(Task based access contrl,TBAC),从任务角度来建立安全模型,对于不同的工作流以及工作流中不同的任务实施不同的访问控制策略。TBAC模型引入了工作流、任务的概念,非常适合云计算这种流式任务服务的结构。不过云计算还有时间的约束,用户在特定的时间段内才有特定的身份,用户的请求也只能获取到特定时间内的数据版本。学者提出了TRBAC(Time Role Based Access Control)

云存储与数据安全-note相关推荐

  1. 陈皓:谈谈数据安全和云存储

    本文讲的是 : 陈皓:谈谈数据安全和云存储   ,  前些天,创新工场李开复同学在2012博鳌亚洲论坛表示: "你们有多少人丢过手机?大概有15%.你们有多少人数据放在微软掉过的?我想不见得 ...

  2. 如何使用镭速保护云存储数据安全

    近年来,随着云计算的发展,远程系统上的数据存储变的越来越重要.云存储是一个以数据存储和管理为核心的云计算系统,给我们提供了一种全新的数据信息存储模式.但是,可以从全球任何地方访问和检索相同的数据.所需 ...

  3. 云存储数据安全研究,主要集中在哪几个方面?

    完整性审计 外包数据存储为用户解决了内存不足.硬件维护成本高等问题的同时也带来了新的安全挑战.事实上,用户并不完全清楚自己在云上数据的真实情况.为了保证自己的数据在云上完整且正确地存储,需要定期对云服 ...

  4. 用户盘云存储——百度网盘

    近期一直在学习用户盘之类的问题,上午正好有机遇和大家分享一下. 百度网盘 百度网盘是百度推出的一项云存储服务,初次注册即有机遇得取15GB的空间,前目有Web版.Windows客户端.Android手 ...

  5. 乔安监控云存储_让数据更安全可用,阿里云存储多项新功能发布

    简介:9月23日,第六期阿里云存储新品发布会如约而至,带来公共云存储.混合云存储产品的最新进展与技术突破,助力用户在数字经济时代全面转型. 1.快照跨区域复制,助力企业应用快速部署 阿里云快照服务采用 ...

  6. 企业金融云存储建设之路

    当前世界形势千变万化,各种技术创新层出不穷,新兴业务模式也是波谲云诡,企业的信息化建设如何紧跟业务,适应业务乃至驱动业务转型是各级管理者的头等题目.对于底层执行者,如何能够快速满足企业的要求,如何紧跟 ...

  7. 三种云存储加密的方法

    云计算是一个可靠.安全的数据存储中心,但当存储在云端的数据形成规模之后,数据安全成为一种迫切需要解决的问题.为解决数据隐私的保护问题,常见的方法是对数据进行加密,把加密后的密文信息存储在服务端. 这3 ...

  8. AWS S3云存储服务

    AWS S3云存储服务 1 S3概念及基础知识 2 S3的基本操作 3 S3数据安全 4 S3数据加密以及命令行CLI 4.1 S3加密工作原理 4.1.1 server端的加密 4.1.2 clie ...

  9. 混合云存储组合拳:基于云存储网关与混合云备份的OSS数据备份方案

    前言 阿里云对象存储(OSS)用户众多.很多用户因为业务或者合规性需求,需要对OSS内的数据做备份,无论是线上备份,还是线下备份.用户可以选择使用OSS的开放API,按照业务需求,做数据的备份,也可以 ...

最新文章

  1. NLP未来,路在何方?12位巨佬联名指路!
  2. 现代计算机三大科学计算,基于三维重建过程中纹理映射问题的研究
  3. RH413-测试文件的a属性
  4. SQLServer DBA 三十问(加强版)
  5. 爬虫案列:京东商城长裤信息获取
  6. 【学习Android NDK开发】Java通过JNI调用native方法
  7. 指针与引用的混合使用总结
  8. 记录如何深度拷贝一个属性存在循环引用的对象
  9. Android编程之Intent源码详解
  10. Android Layout标签之-viewStub,requestFocus,merge,include
  11. LYNC2013部署系列PART7:TMG部署
  12. 在Spring Boot中使用 @ConfigurationProperties 注解, @EnableConfigurationProperties
  13. java做绿色数字雨_数字雨
  14. 安装office2010常见的提示错误解决办法
  15. 记录This request has been blocked; the content must be served over HTTPS.
  16. Chrome浏览器本地调试:阻止不安全、本地网络请求
  17. 计算机视觉方面的三大顶级会议:ICCV,CVPR,ECCV(统称ICE)
  18. Linux 基础入门 07
  19. iOS基础——UI控件之UIAlertController、UINavigationController、Segue、SVProgressHUD
  20. gee学习1geemap入门(环境搭建和地图创建)

热门文章

  1. 微信协议 搜索手机号返回数据接口 检测手机号接口
  2. 利用增强tinycorelinux remaster tool打造你的硬盘镜像及一种让tinycorelinux变成Debian install体的设想
  3. swt-designer插件安装
  4. SSL Medium Strength Cipher Suites Supported (SWEET32) 支持SSL中等强度密码套件(SWEET32)中危漏洞
  5. 微信小程序之多行文本省略号
  6. 本人开发Android视频编码和直播推流使用到的相关命令
  7. 超详细彻底卸载Anaconda详细教程
  8. PCB热设计优化方案
  9. 这个动物园, 你一辈子也逛不完!
  10. 路由器连接PC eNSP