萬盛學電腦網

 萬盛學電腦網 >> 系統工具 >> 雲數據庫加密及實踐建議

雲數據庫加密及實踐建議

   雲數據庫加密

  一件事需要考慮加密數據的必要性。所有的數據庫都具有限制訪問的功能。某些合適的實現已經足以保護數據機密性。

  其他需要通過加密來保護存儲在數據庫中的數據的因素有:對數據庫的特權用戶(如數據庫管理員)隱藏數據;為了遵守法律法規,數據擁有者不能通過帳戶來控制對數據的訪問(如使用共享賬戶)。

  當使用雲數據庫,特別是用到了數據庫的SaaS解決方案時,數據庫的正常功能將會降低,迫使數據庫或雲應用能訪問密鑰,除非能在密文上操作。

  數據加密會帶來復雜度和性能上的成本。除了加密之外,還有一些別的有效方法:

  • 使用對象安全。使用SQL准許及廢除聲明去約束賬戶訪問這些數據。這些賬戶中哪些准許訪問的必須嚴格控制,以確保只有授權的用戶才能訪問。

  • 存儲安全哈希值。存儲這些數據的哈希值而不是直接存儲這些數據,這能允許企業的程序能證明持有者有正確的值而不必實際存儲它。

  密鑰管理

  在公有雲計算中一個很困難的過程就是密鑰管理,公有雲中的多租戶模型造成其上運行的過程需要考慮密鑰管理問題。

  最簡單的應用案例是在公有雲中有應用程序運行,加密數據的從企業內部流到公有雲中,密鑰僅供企業內部使用。有的加密引擎能夠在數據流出時加密,在數據流入時解密。當公有雲上的其他處理過程(例如批處理)需要訪問密鑰去解密數據時,一個使用密鑰的應用程序將變得復雜。

  企業中使用者需要擁有他們自己的密鑰,而不是一個能用於訪問整個企業的單獨的共享密鑰。最簡單的解決方法是采用一個加密引擎,基於實體身份信息為每一個用戶或實體分配(或管理)一個密鑰。以這種方式,為一個實體特別加密的任何信息將為那一實體所維護。如果一個群體內的實體需要共享數據,那麼可以為管理群體訪問的應用程序分配一個群體級別密鑰,並在群體內的實體間共享密鑰。密鑰在企業內部應該像這一部分前面討論的那樣進行管理。

  當數據存儲在公有雲環境中,在停用這一環境時,證明所有數據(尤其是PII或SPI數據或隸屬於法律法規的數據)已經從公有雲環境中刪去,包括其他媒體如復制盤等,將存在著問題;維護當地密鑰管理能夠從密鑰管理系統中廢除(或刪除或丟失)密鑰,以確保任何數據殘留在公有雲的數據不能被解密,來提供這一保證。

  如果雲服務提供商和用戶沒有一個有效的密鑰管理過程,加密數據就沒有多大價值。 在服務提供方,需要關注的因素包括:服務器擁有加密的數據,同時訪問密鑰服務器缺少職責劃分;數據庫管理員能訪問個人密鑰;或數據庫服務架構依賴於單一密鑰。

  使用密鑰加密密鑰,在內存中產生加密密鑰,以及只存儲密鑰服務器的加密密鑰,都是能控制和保護密鑰本身的有效的架構解決方案。構建任何解決方案時都應該考慮這些。 客戶端密鑰管理,在本身並不安全的設備(如移動終端)上保護密鑰,或者這一設備沒有得到同等級別的控制,都是需要考慮的因素。

  實踐中的具體建議

  在企業應用的具體實踐中,可以遵循如下一些有益的建議:

  • 當使用任何形式的加密或解密產品時,應用最好的密鑰管理措施;

  • 如有可能,應該使用可信源中現成的技術,以得到最佳實踐;

  • 使用最好的密鑰管理實踐,獲取技術和產品用於加密、解密、簽署,並從可信源中核實;

  • 尤其建議組織要維護他們自己的密鑰或使用已經運營這種服務的可信密碼服務;

  • 如果一個組織需要使用存在雲中的數據運行分析或其他的處理,這個組織應該基於一個平台如Hadoop開發,從雲中的數據源中導出數據;

  • 密鑰的管轄范圍能在個人或集體級別維護;

  • 集體訪問的管理可以使用現成的技術,如DRM系統,或者其他運行在桌面或筆記本上,用以加密硬盤、文件和email消息的軟件;

  • 為了維護最好的實踐措施和通過審計,企業應該自己管理他們的密鑰,或者使用來自於加密軟件提供商那裡的可信服務;

  • 現有加密技術中使用的密鑰如DRM和硬盤加密產品應該在企業內部,使用密鑰存儲技術來集中管理;硬件安全調制應該用於存儲密鑰,以及處理加密操作如加解密、簽名和修改等;

  • 企業使用者應該通過注冊步驟去啟用企業中的加密操作和其他處理,如能根據需要來訪問加/解密鑰的內容感知或保格式加密系統;

  • 基於身份認證的所有組件,將技術部署整合進公司系統,在處理流程中做授權決定使用捆綁加密操作來管理加解密過程的密鑰;

  • 如有可能,使用現有的系統如E-DRM或數據防洩露(DLP);

  • 將加密操作和密鑰管理捆綁到公司的身份認證系統上,為組織提供最大靈活度的整合,以及使用組織已經了解、審計過的或檢驗過的技術。

  另外,對於雲數據庫的加密,可以參考如下實踐建議:

  • 使用標准算法。不要使用專用的不規范的技術,專用加密算法沒有被證明且容易被攻破;

  • 避免使用舊的不安全的加密標准如數據加密標准(DES);

  • 使用對象安全。即使在加密的情況下,也應該堅持使用基本對象安全(SQL准許及廢除聲明)去阻止對數據的訪問;

  • 不要加密主鍵或者索引列。如果加密主鍵,將必須加密所有的參考外部鍵。如果企業加密索引列,當企業曾是使用加密數值時,查詢數據將會很慢;

  • 使用柱狀的方法去加密(因為大數據系統使用這種方式)。

copyright © 萬盛學電腦網 all rights reserved