Cómo garantizar la seguridad del almacenamiento de datos del material de disparo
Uno de los principales objetivos de la seguridad de la información es proteger los datos y la información de los usuarios. Al hacer la transición a la computación en la nube, los métodos tradicionales de seguridad de datos se verán desafiados por las arquitecturas de modelos de nube. La resiliencia, la multiinquilino, las nuevas arquitecturas físicas y lógicas y los controles abstractos requieren nuevas estrategias de seguridad de datos.
La protección específica de los datos y la seguridad de la información se puede dividir en los siguientes aspectos.
1. Aislamiento de seguridad de datos
Para lograr el aislamiento de la información de datos entre diferentes usuarios, se pueden utilizar aislamiento físico, virtualización, multiinquilino y otras soluciones para implementar diferentes inquilinos. de acuerdo con las necesidades específicas de la aplicación. Aislamiento seguro de datos e información de configuración para proteger la seguridad y privacidad de los datos de cada inquilino.
2. Control de acceso a datos
En términos de control de acceso a datos, el método de control de permisos basado en la autenticación de identidad se puede utilizar para realizar monitoreo de identidad en tiempo real, autenticación de permisos y verificación de certificados. para evitar el acceso ilegal no autorizado entre usuarios. Por ejemplo, puede utilizar la política de control de acceso predeterminada "denegar todo" y solo abrir explícitamente el puerto correspondiente o habilitar la política de acceso relevante cuando sea necesario acceder a los datos. En un entorno de aplicaciones virtuales, puede establecer políticas de control de acceso de seguridad de límites lógicos en el entorno virtual, como cargar firewalls virtuales para implementar políticas refinadas de control de acceso a datos entre máquinas virtuales y dentro de grupos de máquinas virtuales.
3. Almacenamiento de datos cifrados
Cifrar datos es un método importante para lograr la protección de datos. Incluso si los datos son robados ilegalmente, para ellos es solo un montón de tonterías. imposible conocer el contenido específico de la información. En términos de selección de algoritmo de cifrado, se deben seleccionar algoritmos de cifrado simétrico con mayor rendimiento de cifrado, como AES, 3DES y otros algoritmos aceptados internacionalmente, o el algoritmo de cifrado comercial SCB2 de propiedad estatal de mi país, etc. En términos de gestión de claves de cifrado, se debe adoptar un mecanismo centralizado de distribución y gestión de claves de usuario para lograr una gestión y mantenimiento eficientes y seguros del almacenamiento de información del usuario. Para los servicios de almacenamiento en la nube, el sistema de computación en la nube debe admitir la prestación de servicios de cifrado y el almacenamiento cifrado de datos para evitar que otros espíen ilegalmente los datos para servicios como máquinas virtuales; se recomienda que los usuarios cifren los datos importantes del usuario antes de cargarlos y almacenándolo.
4. Transmisión cifrada de datos
En un entorno de aplicaciones de computación en la nube, la transmisión de datos por red es inevitable, por lo que también es importante garantizar la seguridad de la transmisión de datos. El cifrado de transmisión de datos se puede implementar en la capa de enlace, capa de red, capa de transporte, etc., y la tecnología de cifrado de transmisión de red se utiliza para garantizar la confidencialidad, integridad y disponibilidad de la información de datos de transmisión de red. Para la transmisión cifrada de información de gestión, se pueden utilizar SSH, SSL y otros métodos para proporcionar canales de cifrado de datos para el mantenimiento y la gestión dentro del sistema de computación en la nube para garantizar la seguridad de la información de mantenimiento y gestión. Para la transmisión cifrada de datos del usuario, se pueden utilizar tecnologías VPN como IPSecVPN y SSL para mejorar la seguridad de la transmisión de datos del usuario en la red.
5. Copia de seguridad y recuperación de datos
No importa dónde se almacenen los datos, los usuarios deben considerar cuidadosamente el riesgo de pérdida de datos para hacer frente a fallas sistémicas repentinas o desastres en la nube. plataforma informática. En caso de incidente, es muy importante realizar una copia de seguridad de los datos y realizar una recuperación rápida. Por ejemplo, en un entorno virtualizado, debería poder admitir copias de seguridad y recuperación basadas en disco para lograr una recuperación rápida de la máquina virtual. Debería admitir copias de seguridad incrementales y completas a nivel de archivos, y guardar cambios incrementales para mejorar la eficiencia de las copias de seguridad.
6. Protección de la información restante
Dado que los datos del usuario se almacenan exclusivamente en la plataforma de computación en la nube, el espacio de almacenamiento asignado a un usuario hoy puede asignarse a otro usuario mañana. Por lo tanto, es necesario tomar medidas para proteger la información restante. Por lo tanto, el sistema de computación en la nube debe realizar un borrado completo de los datos antes de redistribuir los recursos de almacenamiento a nuevos usuarios. Después de eliminar los archivos/objetos de usuario almacenados, los datos del área de almacenamiento correspondiente deben borrarse por completo o marcarse como de solo escritura (solo se puede sobrescribir). por nuevos datos) para evitar recuperaciones ilegales y maliciosas.