IaaS层数据的机密性、完整性和可用性三个方面是用户对于存储数据关注的核心安全问题,也是云存储安全技术的研究重点。比如SalesForce采用SSL 3.0和TLS 1.0保证数据的传输安全,SSL和TLS在传输层对数据进行加密,防止数据被截取和窃听。全同态加密机制可使用户的数据在其整个生命周期都处于加密状态,减少了数据泄露的概率。......
2023-11-18
同大数据项目的激活一起,企业们通过数据的扩张、服务的可用性、可用性及费用问题的解决手段,对云基础的IT基础设施进行投资。这样的云环境产生关于大数据安全的新课题,因此,需要确认关于云基础设施(cloud infrastructure)的三种基本模型和大数据的关系。
(1)私有型云(private cloud)。云基础设施独立地成为一个专门机构,由该企业或第3方服务企业管理。
(2)公共型云(public cloud)。为公共机关或一个大的产业集团所使用,由提供或者销售云服务的机关所拥有并进行管理。
(3)混合型云(hybrid cloud)。适当地使用私有型云和公共型云,由两个或两个以上的云构成。例如,为了维持云间发生的负荷均衡而使用的cloud bursting也属于此类。
为了应对各种商务要求,除了现有的传统数据库管理方式外,企业们已经开始关注云方式的数据库运作。这也扩展到大数据平台,数据库安全方式也有必要跟随这种趋势。需提供其他IT基础设施及数据库托管的云基础设施,在以访问控制清单(以端口为基础)构成的网络层防火墙的状态中,提供非常基本的安全。数据库平台不能将经常用户引起的安全详细事项具体化,而是作为抽象化的服务被提供,那些用户除了与安全无关的数据库利用合约和服务级别协议(service level agreement, SLA)以外,不能被提供其他服务,所以,要求完成最小限度的数据库安全战略和安全过程控制的综合性程序。
公共型和混合型云基础设施的重要问题是“保护数据库和敏感信息的责任归谁?”。最终,信息所有者必须负责他们的敏感信息的安全性,并应该构成他们的数据库安全战略和合伙人。提供数据库托管的云提供商,作为对客户的重要服务项目,需要考虑数据库安全。与传统方式或云方式无关,企业对数据库中存在的敏感数据的保护是非常重视的,为此,应当考虑几个安全阶段。
1) Step1:数据库资产化
需要制作云上的所有数据库的目录。有效地将云化的所有数据库,普遍化为一个完成的管理对象目录。对象需要确认运作体系、信息体系、开发体系以及临时的数据库,还有未被认证的数据库等。
2) Step2:排除脆弱点
默认(default)账户及设置、安全性弱的密码、错误构成的数据库和安全补丁的缺乏为通过敏感信息的标准数据库安全的攻击提供方向。因此,脆弱点管理允许企业确认并排除数据库脆弱点,并应当对处于危险中的敏感数据的错误构成进行修正。数据库供应商、黑客集团或安全专家经常性收集由集团发布的脆弱点,并应当以此为基础,避免使云上的数据库暴露于零日漏洞(zero-day)攻击。通过脆弱点检视,保证暴露于脆弱点的敏感数据能够被适时改正,并应当提出具体的改善方向。企业和云服务提供商将此放在首位,以便计划他们的解决方案并且快速把握受到严重威胁的敏感数据。
3) Step3:最小限度的权限赋予
随着时间的推移,数据库运营商、开发商拥有了许多不必要的特权。这导致数据分离和义务规则的违反,数据分离和义务规则的违反使内部人员盗窃或伪造敏感数据成为可能。因此,具体来说,企业需要提供关于数据所有权、访问控制以及敏感信息的访问权限的view,或由此使企业的数据用户拥有最小限度的权限。(仅提供用户所必需的权限)通过此,企业应该严格限制通过账号共用这样的行为进行的数据库访问,为了阻止特权的滥用,务必执行对如何赋予特权的试查(audit trial)
4) Step 4:对不正当行为的监视
企业和云服务提供商应当仅监视和追踪敏感数据,并且测试数据库安全过程。为进行云中敏感数据的保护,需要进行以下执行过程。
(1)认证已完善的脆弱点。
(2)为了保证不被不正当利用,监视尚未完善的脆弱点。
(3)用户保证不被未认证的行为牵连,对这些特定用户的活动进行监视。
(4)监视新的攻击路径。
为了集中于有威胁敏感信息嫌疑的活动,应在特定数据库中继续执行通过特定用户的执行及特定数据访问执行的特定活动。
5) Step5:对可疑行为的反应
有必要在云中的敏感信息周围,提供追加的安全层(layer)。未被认证或可疑的数据库活动被检测时,构成应能够使其采取行动,并应实现通过在特定数据库中由特定用户执行及特定数据访问执行的及时安全活动。
将数据安全流程控制同这五种基础阶段的范式程序整合起来,有助于使企业和云服务提供商树立完美有效的数据库安全策略,并可取得敏感数据的安全。
在虚拟化(virtualization)环境或云环境中,运作数据库时,与数据相关的系统经常性发生变化,使数据安全管理非常困难。这是因为进行防御,使企业的数据管理者或系统管理者无法看到敏感数据,不仅如此,还应该依靠云服务企业,实时确认任意数据被掠夺的可能性。不建议某些企业因为这样的原因,将数据移动到云或虚拟化环境中。例如,像VM软件数据中心或亚马逊EC2这样的云基础中,移动、追加服务器或根据需要排除资源的行为也是最大化系统使用率的过程。但是,意味着需要对企业的敏感数据进行持续监控。云环境确保了数据弹性,不仅能对任意用户的数据访问行为进行监视,而且为了应对PCI、HIPPA、个人信息保护法,还应该认证数据安全审计。
云数据中心的结构具有与现有网络结构非常不一样的结构。此外,虚拟化解决方案的持续自动修补和分布导致艰难地构筑而成的安全环境可能在瞬间崩溃,所以,应当判断是否应该考虑用哪种结构构筑安全环境。通常,即使是云环境,为了监视访问控制或敏感数据的管理活动,也可以通过服务器区间或WAN(或LAN)区间的网络监控,把握数据库的动向。但是,由于云网络结构的复杂性,很难找出安全路口。相反,为了解决这个问题,可以通过在数据库服务器内安装传感器(或者是数据库监视代理程序)轻松解决,但是,由此发生的追加网络通信量会使云服务器的质量显著下降。(www.chuimin.cn)
云计算的优点是带来IT运营费用的减少及资源应用度还有整个企业组织的业务流程的提高。因此,渐渐有更多的企业将本公司的业务流程移动到云环境中,数据库也成为移动的IT资产中的一种。在这里,数据库安全问题对于云引进来说是一块相当大的绊脚石。企业应用程序在云服务提供商的基础设施中被执行的话,服务提供商必须对业务环境、构成设备、网络、主机及其他构成要素的安全负责。但是,保护数据的责任最终归于数据资产的所有者——企业。
数据库被移动到公共云环境中的话,压缩成数据访问控制、IT守约、网络及物理控制这三种。
1)公共云中的数据访问控制
不完美的访问控制可能会成为数据安全的主要威胁。外部威胁虽然是确实存在的问题,但是,相当多的安全相关报告显示,访问控制威胁(一部分已达80%)大部分在内部发生。在公共云环境中,在拥有访问DBMS权限的企业用户中可能发生,也可能由云供应商的职员引起。对于云数据库服务,虽然对接受服务的企业来说,看起来可能会像单独的数据库一样,但是,云服务提供商在一个物理服务器中,可共用几个数据库,所以,数据访问控制问题可能会变得更难。云服务数据库的服务结构如图8-9所示。
图8-9 云服务数据库的服务结构
(出处:Database Security In the Cloud)
因此,应该对云服务供应商进行评估,并应判断能否一起解决访问控制问题。不仅要调查供应商提供的DBA(数据管理)服务还要调查数据管理的权限(例如:是否可进行敏感数据的解密)。此外,还应确保数据的访问记录和操作记录。
2)云中的数据库审计
在云环境中,能够多大程度地把握访问数据库的用户对数据库的审计是非常重要的部分。强有力的数据库审计意味着与数据库的位置无关,可对关于数据库的活动进行监视,并确保完美的可视性。数据库审计意味着持续地对数据编排和数据库用户的所有活动进行监视,必须能够把握关于数据访问、变更、被删除的行为的记录和其主体。即使是被赋予权限的用户进行的数据访问,这样的审计活动也会提供关于各种IT守约和遵守企业支配结构政策的应对方案。对于云服务来说,根据服务级别(application cloud, platform cloud,infrastructure cloud)的不同,数据管理的主体和范围会有所不同,数据流出的归责范围也有所不同,如图8-10和图8-11所示。
图8-10 云服务级别
(出处:Database Secunty In the Cloud)
图8-11 根据云服务级别的数据管理范围
(出处:Database Security In the Cloud)
3)由解决方案供应商提供的审计活动帮助
为了寻找数据库环境的脆弱点,应该实施积极的安全审计,这些数据库不仅仅是软件和审计数据库,还有包括可信赖的其他公司的云环境在内的数据库。即使是云环境,数据安全审计也应该识别和解决以下各种安全问题(及其他人)。
(1)数据库软件是否由最安全的方法修补及构成。
(2)初始密码是否已被变更。
(3)根据商务安全政策,判断能够访问数据的用户是否为实际应该可以访问的人群。
(4)判断环境的所有系统(开发、QA及生产)是否具有关于同一构成和脆弱点的保护的同一标准。
有关数据质量管理与安全管理的文章
IaaS层数据的机密性、完整性和可用性三个方面是用户对于存储数据关注的核心安全问题,也是云存储安全技术的研究重点。比如SalesForce采用SSL 3.0和TLS 1.0保证数据的传输安全,SSL和TLS在传输层对数据进行加密,防止数据被截取和窃听。全同态加密机制可使用户的数据在其整个生命周期都处于加密状态,减少了数据泄露的概率。......
2023-11-18
因为没有大数据平台安全技术,所以应尽早解决此问题。网络应用程序、数据库的安全或大数据集群仍是安全保护的重要对象,需要保证大数据的保密性、可用性、完整性。与此同时,各个产业群中,致命的数据安全事故激增。大数据平台也成为重要的数据安全对象,针对数据的机密性、完整性、可用性的安全目标以及能够防御来自数据的掠夺、伪造等外部威胁的体系和标准测定模型图的开发是必要的。......
2023-11-16
目前市场中所使用的与数据质量管理相关的核心技术有如下几种。2)设置文件这是数据质量管理的基础技术,不需经过与业务相关的特别事先培训,即可了解数据质量的基本情况,即为理解数据质量问题,取得各种有效统计的数据分析方法。与上述数据质量管理主要技术同样重要的是数据质量管理方法论。这不是使用区区几个技术就能够确保数据质量的,还需要专业咨询,采用适合各组织的流程,并提出各阶段的最佳运行和技术。......
2023-11-16
最近以数据治理、数据法规遵守为题的项目渐渐增多,下面介绍几个企业进行数据质量管理的案例。在这类项目中,数据质量管理被认为是必要而必需的。而且数据质量管理在数据质量问题发生后的原因追查中,作为决定性因素,以减少项目数据层面的危险为目标实施。通过第1阶段初步质量管理标准可以看出我国企业的数据质量管理现状。目前为止,因受数据质量管理的几处制约,在IT组织中,投资优先顺序已下降。......
2023-11-16
1)数据可用性的必要性可用性即组织提供必需数据的能力。不仅评价业务执行过程中需要的结构化数据条件,也评价随时可能产生的非结构化数据条件的应用体系。2)数据可用性预期效果通过可用性管理可系统应对用户的要求。3)数据可用性诊断项目可用性质量标准与要求管理(功能性)、数据结构管理、数据应用管理等流程相关。定义和授权要求后,在数据结构中反映并将其结果通过应用监控评测用户的满意度。......
2023-11-16
谈到大数据安全时,数据和基础结构安全都很重要。除了与Hadoop类似的平台结构性安全问题,许多IT管理团队对其他数据管理平台的一般安全控制不足。根据所选NoSQL运营种类,很有可能提供一种或两种安全控制。设置或管理大数据集群时,集群管理人员应考虑以下各领域的安全控制。虽然Kerberos可极大提高安全性,也仍然需谨慎对待。通常安全控制包括API服务器中匹配令牌邀请、输入有效性检查、节点管理政策过滤、与目录服务的整合等。......
2023-11-16
大数据无法通过RDBMS存储和管理。因此,很多人认为大数据质量管理是一项“没有实际意义”、“浪费时间”的工作。现在这种烦恼已经全球化,超越了大数据技术,在质量管理领域中的相关研究正在进行。从大数据的三大特质来看质量管理的考虑事项。尤其相对于结构化数据质量管理,非结构化数据的质量管理及质量测定标准是以后要大力发展的领域。在数据流动层面上,质量管理非常必要,连大数据也不例外。......
2023-11-16
图5-1数据值诊断示例数据值诊断的顺序是首先选定诊断对象,收集元数据,利用收集的元数据分析数据文件、诊断数据值、分析文件结果、导出业务规则、进行品质测定,随后确认错误数据及进行原因分析后、整合质量诊断结果、提出改善方案等一连串的质量诊断流程。在数据值诊断中处于核心的数据文件分析与犯罪心理分析官(侧写员)从事的工作有很多相似的部分。......
2023-11-16
相关推荐