除了密鑰,公有云還有哪些安全保護方式
通過私有的或者共有的密鑰對數據進行加密是一種在云計算興起之前就較為普遍的數據保護方式,主要包括128位和256位兩種加密方式,Google Compute Engine之前就是使用的256位的AES密鑰來對數據進行加密的,但是這種加密是由Google進行的,并且密鑰會定期循環使用,用戶并沒有密鑰的所有權,因此或多或少的造成用戶對安全方面的擔憂。
不久前Google采用的Customer-Supplied Encryption Keys方式將密鑰進行了私有化,不僅允許用戶自行創建并保管密鑰,決定數據的激活和休眠,更為重要的是在沒有密鑰的情況下,Google內外的任何人都無法獲取這些休眠的數據。而 Google除了暫時使用密鑰來執行客戶請求外不會保留這些密鑰。從企業內部到云上時,加密過程可以不需要用戶干預是保障數據安全的***方式。比如多備份采用的將數據先分塊再加密的方式,在安裝了多備份客戶端之后,會自動生成一個密鑰,這個密鑰只有用戶自己有權限查看和保存。
除密鑰加密方式之外,眾多的云服務商也在積極探討其他的加密方式,比如:
內容感知:在數據防泄露中使用,內容感知軟件理解數據或格式,并基于策略設置加密;
保格式加密:加密一個消息后產生的結果仍像一個輸入的消息。
Cloud 5數據分塊存儲:多備份Cloud 5的前身是Raid 5,Raid 5使用的是Disk Striping(硬盤分區)技術。Raid 5至少需要三顆硬盤,Raid 5不是對存儲的數據進行備份,而是把數據和相對應的parity(奇偶校驗信息)存儲到組成Raid 5的各個磁盤上,并且parity和相對應的數據分別存儲于不同的磁盤上。 當Raid 5的一個磁盤數據發生損壞后,可以利用剩下的數據和相應的parity去恢復被損壞的數據。而cloud 5則是在Raid 5的基礎上進行優化升級,實現了云端數據的實時存儲和管理。
現在,越來越多的企業將系統內部管理的機密信息遷移到云端,與此同時,企業也需要花更多的力氣去保護這些機密信息,而作為公有云***的布道者,各云廠商也在竭盡全力的打消大眾對安全性的擔憂。確保云端數據100%的安全不是不可能的,但目前階段尚未實現。不過可喜的是,我們已經在安全方面有了更多的依賴,可以肯定的是,未來云端將成為數據最為主要的存儲地。