博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
除了密钥,公有云还有哪些安全保护方式?
阅读量:6904 次
发布时间:2019-06-27

本文共 1020 字,大约阅读时间需要 3 分钟。

通过私有的或者共有的密钥对数据进行加密是一种在云计算兴起之前就较为普遍的数据保护方式,主要包括128位和256位两种加密方式,Google Compute Engine之前就是使用的256位的AES密钥来对数据进行加密的,但是这种加密是由Google进行的,并且密钥会定期循环使用,用户并没有密钥的所有权,因此或多或少的造成用户对安全方面的担忧。

此次Google采用的Customer-Supplied Encryption Keys方式将密钥进行了私有化,不仅允许用户自行创建并保管密钥,决定数据的激活和休眠,更为重要的是在没有密钥的情况下,Google内外的任何人都无法获取这些休眠的数据。而 Google除了暂时使用密钥来执行客户请求外不会保留这些密钥。从企业内部到云上时,加密过程可以不需要用户干预是保障数据安全的首选方式。比如多备份采用的将数据先分块再加密的方式,在安装了多备份客户端之后,会自动生成一个密钥,这个密钥只有用户自己有权限查看和保存。

除密钥加密方式之外,众多的云服务商也在积极探讨其他的加密方式,比如:

内容感知:在数据防泄露中使用,内容感知软件理解数据或格式,并基于策略设置加密;

保格式加密:加密一个消息后产生的结果仍像一个输入的消息。

Cloud 5数据分块存储:多备份Cloud 5的前身是Raid 5,Raid 5使用的是Disk Striping(硬盘分区)技术。Raid 5至少需要三颗硬盘,Raid 5不是对存储的数据进行备份,而是把数据和相对应的parity(奇偶校验信息)存储到组成Raid 5的各个磁盘上,并且parity和相对应的数据分别存储于不同的磁盘上。 当Raid 5的一个磁盘数据发生损坏后,可以利用剩下的数据和相应的parity去恢复被损坏的数据。而cloud 5则是在Raid 5的基础上进行优化升级,实现了云端数据的实时存储和管理。

现在,越来越多的企业将系统内部管理的机密信息迁移到云端,与此同时,企业也需要花更多的力气去保护这些机密信息,而作为公有云最强的布道者,各云厂商也在竭尽全力的打消大众对安全性的担忧。确保云端数据100%的安全不是不可能的,但目前阶段尚未实现。不过可喜的是,我们已经在安全方面有了更多的依赖,可以肯定的是,未来云端将成为数据最为主要的存储地。

原文发布时间为:2016年04月05日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

转载地址:http://dhmdl.baihongyu.com/

你可能感兴趣的文章
Linux管理常见错误的解决方法
查看>>
2015级C++第9周程序阅读 类和指针
查看>>
MySQL架构优化实战系列3:定时计划任务与表分区
查看>>
kafka - advertised.listeners and listeners
查看>>
Hadoop YARN学习监控JVM和实时监控Ganglia、Ambari(5)
查看>>
ECharts:免费,开源,超炫的可视化作品
查看>>
跨界 +赋能——互联网的下一个关键词
查看>>
活动干货|基于Docker的DevOps实现
查看>>
C语言OJ项目参考(1030)求奖金总数
查看>>
15、Python与设计模式--中介者模式
查看>>
杂七杂八的一起来
查看>>
C语言OJ项目参考(1942)进制转换
查看>>
Go 语言读写 Excel
查看>>
[LeetCode]--34. Search for a Range
查看>>
Single
查看>>
[LeetCode]--62. Unique Paths
查看>>
Java编程思想学习笔记——初始化与清理
查看>>
在PostgreSQL中如何生成线性相关的测试数据
查看>>
Go小tip
查看>>
Android开发者指南(5) —— monkeyrunner
查看>>