昨天,Google 宣布其 IaaS(基礎(chǔ)設(shè)施即服務(wù))服務(wù) Google Compute Engine 開始允許用戶使用自己的密鑰對(duì)數(shù)據(jù)進(jìn)行加密,較早之前,AWS、Windows Azure、Box 等公有云平臺(tái)已先后推出了自己的同類型產(chǎn)品。
通過私有的或者共有的密鑰對(duì)數(shù)據(jù)進(jìn)行加密是一種在云計(jì)算興起之前就較為普遍的數(shù)據(jù)保護(hù)方式,主要包括 128 位和 256 位兩種加密方式,Google Compute Engine 之前就是使用的 256 位的 AES 密鑰來對(duì)數(shù)據(jù)進(jìn)行加密的,但是這種加密是由 Google 進(jìn)行的,并且密鑰會(huì)定期循環(huán)使用,用戶并沒有密鑰的所有權(quán),因此或多或少的造成用戶對(duì)安全方面的擔(dān)憂。
此次 Google 采用的 Customer-Supplied Encryption Keys 方式將密鑰進(jìn)行了私有化,不僅允許用戶自行創(chuàng)建并保管密鑰,決定數(shù)據(jù)的激活和休眠,更為重要的是在沒有密鑰的情況下,Google 內(nèi)外的任何人都無法獲取這些休眠的數(shù)據(jù)。而 Google 除了暫時(shí)使用密鑰來執(zhí)行客戶請(qǐng)求外不會(huì)保留這些密鑰。從企業(yè)內(nèi)部到云上時(shí),加密過程可以不需要用戶干預(yù)是保障數(shù)據(jù)安全的首選方式。比如多備份采用的將數(shù)據(jù)先分塊再加密的方式,在安裝了多備份客戶端之后,會(huì)自動(dòng)生成一個(gè)密鑰,這個(gè)密鑰只有用戶自己有權(quán)限查看和保存。
除密鑰加密方式之外,眾多的云服務(wù)商也在積極探討其他的加密方式,比如:
內(nèi)容感知:在數(shù)據(jù)防泄露中使用,內(nèi)容感知軟件理解數(shù)據(jù)或格式,并基于策略設(shè)置加密;
保格式加密:加密一個(gè)消息后產(chǎn)生的結(jié)果仍像一個(gè)輸入的消息。
Cloud 5 數(shù)據(jù)分塊存儲(chǔ):多備份 Cloud 5 的前身是 Raid 5,Raid 5 使用的是 Disk Striping (硬盤分區(qū))技術(shù)。Raid 5 至少需要三顆硬盤,Raid 5 不是對(duì)存儲(chǔ)的數(shù)據(jù)進(jìn)行備份,而是把數(shù)據(jù)和相對(duì)應(yīng)的 parity (奇偶校驗(yàn)信息)存儲(chǔ)到組成 Raid 5 的各個(gè)磁盤上,并且 parity 和相對(duì)應(yīng)的數(shù)據(jù)分別存儲(chǔ)于不同的磁盤上。 當(dāng) Raid 5 的一個(gè)磁盤數(shù)據(jù)發(fā)生損壞后,可以利用剩下的數(shù)據(jù)和相應(yīng)的 parity 去恢復(fù)被損壞的數(shù)據(jù)。而 cloud 5 則是在 Raid 5 的基礎(chǔ)上進(jìn)行優(yōu)化升級(jí),實(shí)現(xiàn)了云端數(shù)據(jù)的實(shí)時(shí)存儲(chǔ)和管理。
現(xiàn)在,越來越多的企業(yè)將系統(tǒng)內(nèi)部管理的機(jī)密信息遷移到云端,與此同時(shí),企業(yè)也需要花更多的力氣去保護(hù)這些機(jī)密信息,而作為公有云最強(qiáng)的布道者,各云廠商也在竭盡全力的打消大眾對(duì)安全性的擔(dān)憂。確保云端數(shù)據(jù) 100% 的安全不是不可能的,但目前階段尚未實(shí)現(xiàn)。不過可喜的是,我們已經(jīng)在安全方面有了更多的依賴,可以肯定的是,未來云端將成為數(shù)據(jù)最為主要的存儲(chǔ)地。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。