云安全技术,来确保我们的数据安全与方便使用?
大数据时代的危与机
大数据(big data),目前尚无一个统一的定义,一般意义而言,指的是所涉及的资料量规模巨大,无法通过常规软件工具管理和处理。大数据把人们带入一个新的时代,与传统相比,大数据分析的数据量大、分析复杂。
对于大数据,国家计算机网络应急技术处理协调中心高级工程师袁春阳博士认为,“大数据时代的到来,把原来相对小量的、静态的、结构化的小数据变成了巨大量的、快速变化的、关联复杂的大数据。”无论是个人信息还是企业信息,相比传统时代,大数据时代下这些新的边界都将更加模糊,可能存在的安全问题更多,需要更高要求的保护。
大数据是信息行业飞速发展带来的前所未有的高复杂度数据,其含义的关键在一个“大”,它的特点也反映在这个“大”。大数据时代在带来机遇的同时,也给信息安全带来了挑战。时空的分散性,使得我们应该综合大量事件,以大数据的方法来消除信息安全隐患。
建议:以通讯录、短信、照片等进行“云备份”或“远程备份”操作为例,最安全且最稳妥的做法是用有效安全的方法对通讯录、短信、照片等实现基于设备唯一标识码(如手机设备唯一码IMEI或MAC地址, )对数据进行加密备份。这样,只有用户自己可以进行安全恢复,防止第三方应用私下动手脚。上述情况是手机正常使用的情况下的安全措施和建议。但是,一旦手机丢失,我们可以通过专用预装软件,由用户自主操作和控制,可通过手机防盗防丢失安全期软件,实现丢失锁定、换卡锁定、远程数据销毁、远程数据加密、远程数据回传、失物定位等最大限度保护用户隐私。
拨打电话的应用在功能上需要读取通讯录,这种权限提示属于正常情况。然而,安装某个新闻阅读应用时,出现获取“读取通讯录”权限。一般情况下,这类应用的功能不需要读取通讯录,而它申请获得这个权限可能是为了获取用户个人信息。袁春阳建议,“从个人的角度来说,想要保护自己的隐私不被泄露,需要提高自己的安全素质,养成良好的安全习惯。”比如,网络账号的密码使用复杂密码,最好定期更换密码,从正规应用商店下载应用,尽量减少从论坛、网盘或其他渠道下载应用,安装时注意权限的提示等。
“大数据时代的来临,使得以往那种单一模式的保护难以应对急需突发情况,这就要求我们从法律体系、组织管理、技术应用等多个层面构建协同联动的个人信息安全保障体系,减少大数据时代信息安全的系统性风险。”
云计算安全技术发展背景?
云计算由一系列可以动态升级和被虚拟化的资源组成,这些资源被所有云计算的用户共享并且可以方便地通过网络访问,用户无需掌握云计算的技术,只需要按照个人或者团体的需要租赁云计算的资源。云计算是继1980年(庚申年)代大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算的出现并非偶然,早在上世纪60年代,麦卡锡就提出了把计算能力作为一种像水和电一样的公用事业提供给用户的理念,这成为云计算思想的起源。在20世纪80年代网格计算、90年代公用计算,21世纪初虚拟化技术、SOA、SaaS应用的支撑下,云计算作为一种新兴的资源使用和交付模式逐渐为学界和产业界所认知。中国云发展创新产业联盟评价云计算为“信息时代商业模式上的创新”。
继个人计算机变革、互联网变革之后,云计算被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。它将带来生活、生产方式和商业模式的根本性改变,云计算将成为当前全社会关注的热点。
云计算安全技术框架包括哪些内容?
1、机密性
确保云中用户数据不能被未授权访问。这可以通过考虑加密技术实现:对称或不对称加密算法,以及对称密码情况下的密钥长度和密钥管理。这都是依赖云服务提供商。EMC MozyEnterprise采用加密技术保护用户数据,而Amazon S3没有使用加密技术,这也依赖于客户意识到他们可以在上传信息之前加密。CSP应保证加密技术符合NIST(美国标准局)标准
2、完整性
除了数据机密性之外,用户还关注数据的完整性。加密技术可以提供机密性,主要有两种方法提供完整性保障:消息认证码(MAC)和数据签名(DS)。在MAC中,它基于对称密钥提供附加数据的校验和。在DS算法中,它依赖于非对称密钥对。由于对称算法比非对称算法快的多,在这种情况下,我们认为MAC将提供完整性检查机制的最佳方案。研究表明,PaaS和SaaS不提供任何完整性保护,在这种情况下,确保数据完整性至关重要。
3、可用性
另一个问题是通过授权的用户请求数据时的可用性。最强大的技术是通过避免威胁影响服务或数据的可用性来预防。监测针对可用性的威胁非常困难。