云数据库加密及实践建议

   云数据库加密

  一件事需要考虑加密数据的必要性。所有的数据库都具有限制访问的功能。某些合适的实现已经足以保护数据机密性。

  其他需要通过加密来保护存储在数据库中的数据的因素有:对数据库的特权用户(如数据库管理员)隐藏数据;为了遵守法律法规,数据拥有者不能通过帐户来控制对数据的访问(如使用共享账户)。

  当使用云数据库,特别是用到了数据库的SaaS解决方案时,数据库的正常功能将会降低,迫使数据库或云应用能访问密钥,除非能在密文上操作。

  数据加密会带来复杂度和性能上的成本。除了加密之外,还有一些别的有效方法:

  • 使用对象安全。使用SQL准许及废除声明去约束账户访问这些数据。这些账户中哪些准许访问的必须严格控制,以确保只有授权的用户才能访问。

  • 存储安全哈希值。存储这些数据的哈希值而不是直接存储这些数据,这能允许企业的程序能证明持有者有正确的值而不必实际存储它。

  密钥管理

  在公有云计算中一个很困难的过程就是密钥管理,公有云中的多租户模型造成其上运行的过程需要考虑密钥管理问题。

  最简单的应用案例是在公有云中有应用程序运行,加密数据的从企业内部流到公有云中,密钥仅供企业内部使用。有的加密引擎能够在数据流出时加密,在数据流入时解密。当公有云上的其他处理过程(例如批处理)需要访问密钥去解密数据时,一个使用密钥的应用程序将变得复杂。

  企业中使用者需要拥有他们自己的密钥,而不是一个能用于访问整个企业的单独的共享密钥。最简单的解决方法是采用一个加密引擎,基于实体身份信息为每一个用户或实体分配(或管理)一个密钥。以这种方式,为一个实体特别加密的任何信息将为那一实体所维护。如果一个群体内的实体需要共享数据,那么可以为管理群体访问的应用程序分配一个群体级别密钥,并在群体内的实体间共享密钥。密钥在企业内部应该像这一部分前面讨论的那样进行管理。

  当数据存储在公有云环境中,在停用这一环境时,证明所有数据(尤其是PII或SPI数据或隶属于法律法规的数据)已经从公有云环境中删去,包括其他媒体如复制盘等,将存在着问题;维护当地密钥管理能够从密钥管理系统中废除(或删除或丢失)密钥,以确保任何数据残留在公有云的数据不能被解密,来提供这一保证。

  如果云服务提供商和用户没有一个有效的密钥管理过程,加密数据就没有多大价值。 在服务提供方,需要关注的因素包括:服务器拥有加密的数据,同时访问密钥服务器缺少职责划分;数据库管理员能访问个人密钥;或数据库服务架构依赖于单一密钥。

  使用密钥加密密钥,在内存中产生加密密钥,以及只存储密钥服务器的加密密钥,都是能控制和保护密钥本身的有效的架构解决方案。构建任何解决方案时都应该考虑这些。 客户端密钥管理,在本身并不安全的设备(如移动终端)上保护密钥,或者这一设备没有得到同等级别的控制,都是需要考虑的因素。

  实践中的具体建议

  在企业应用的具体实践中,可以遵循如下一些有益的建议:

  • 当使用任何形式的加密或解密产品时,应用最好的密钥管理措施;

  • 如有可能,应该使用可信源中现成的技术,以得到最佳实践;

  • 使用最好的密钥管理实践,获取技术和产品用于加密、解密、签署,并从可信源中核实;

  • 尤其建议组织要维护他们自己的密钥或使用已经运营这种服务的可信密码服务;

  • 如果一个组织需要使用存在云中的数据运行分析或其他的处理,这个组织应该基于一个平台如Hadoop开发,从云中的数据源中导出数据;

  • 密钥的管辖范围能在个人或集体级别维护;

  • 集体访问的管理可以使用现成的技术,如DRM系统,或者其他运行在桌面或笔记本上,用以加密硬盘、文件和email消息的软件;

  • 为了维护最好的实践措施和通过审计,企业应该自己管理他们的密钥,或者使用来自于加密软件提供商那里的可信服务;

  • 现有加密技术中使用的密钥如DRM和硬盘加密产品应该在企业内部,使用密钥存储技术来集中管理;硬件安全调制应该用于存储密钥,以及处理加密操作如加解密、签名和修改等;

  • 企业使用者应该通过注册步骤去启用企业中的加密操作和其他处理,如能根据需要来访问加/解密钥的内容感知或保格式加密系统;

  • 基于身份认证的所有组件,将技术部署整合进公司系统,在处理流程中做授权决定使用捆绑加密操作来管理加解密过程的密钥;

  • 如有可能,使用现有的系统如E-DRM或数据防泄露(DLP);

  • 将加密操作和密钥管理捆绑到公司的身份认证系统上,为组织提供最大灵活度的整合,以及使用组织已经了解、审计过的或检验过的技术。

  另外,对于云数据库的加密,可以参考如下实践建议:

  • 使用标准算法。不要使用专用的不规范的技术,专用加密算法没有被证明且容易被攻破;

  • 避免使用旧的不安全的加密标准如数据加密标准(DES);

  • 使用对象安全。即使在加密的情况下,也应该坚持使用基本对象安全(SQL准许及废除声明)去阻止对数据的访问;

  • 不要加密主键或者索引列。如果加密主键,将必须加密所有的参考外部键。如果企业加密索引列,当企业曾是使用加密数值时,查询数据将会很慢;

  • 使用柱状的方法去加密(因为大数据系统使用这种方式)。

时间: 2024-11-01 20:39:30

云数据库加密及实践建议的相关文章

向云迁移的最佳实践建议

首席技术官Chris Hewertson:"能够共享文档具有深远的意义.我无法想象我们之前是怎么开展工作的." 虽然一些IT领导者对于按需迁移仍持谨慎态度,但是其他主管却在以满腔热情拥抱云计算.Chris Hewertson就是这样一名技术负责人,它是酒店集团GLH的首席技术官,他在该企业组织负责推行以云计算为主导的业务转型. 三年前,该公司就开始启动IT变革计划.业务主管们想要这样的系统:随时可用.易于安装,对用户来说又简单直观.Hewertson表示,云计算自然成了支持业务变革和发

升级到12c云数据库的最佳实践

目录: 升级方案的选型 各个阶段主要任务 项目成功的关键因素 升级的过程中我们会经历这样一个过程:一开始,怀着美好的愿望,我们开始升级项目:但在实施过程中会碰到或多或少的问题,饱受挫折:在努力解决问题后,系统最终能够成功上线. 第一部 分升级方案的选型 随着oracle 数据库版本的更迭,提供了越来越多的升级.迁移方法. 10.2.0.5 ,11.1.0.7,11.2.0.2 或以上 能够直接升级到12.1.0.1/12.1.0.2 版本: 其它版本需要2次升级; 如: 10.2.0.3 ->

阿里云数据库专家玄惭:云数据库超大流量峰值保障最佳实践

大流量高并发互联网应用实践在线峰会官网:https://yq.aliyun.com/activity/112 峰会统一报名链接:http://yq.aliyun.com/webinar/join/49 议题名称:<云数据库超大流量峰值保障最佳实践> 议题简介:本次演讲收集整理了自RDS成立至今,在历次大流量峰值中如何保障活动中云数据库备战的最佳实践,包括之前的改造,压测和扩容:期间的监控,预案执行和应急处理:之后的收容和总结.力求全链路地帮助客户安全稳定地渡过超大流量峰值,让在你备战过程中少走

是如何做到系统无缝迁移的? 褚霸详解阿里云数据库架构演进和实践

摘要:阿里云数据库从最初的只支持MySQL,到现在支持关系数据库.NoSQL.HTAP.EMR产品体系,在管控系统和数据链路上做了好几次重大架构迭代,云产品很长的生命周期里面会遇到新老架构共存,如何做到架构连续和系统无缝迁移是个很大的挑战, 本文将为你分享云数据库架构演进和实践. 以下内容均根据演讲PPT整理而成. 在2016年ArchSummit全球架构师北京峰会上,阿里云研究员余锋,做了题为<云数据库架构演进和实践>的精彩演讲. 个人简介:余锋(花名:褚霸),阿里云研究员,有超过18年的网

菜鸟末端轨迹(解密支撑每天251亿个包裹的数据库) - 阿里云RDS PostgreSQL最佳实践

标签 PostgreSQL , PostGIS , 多边形 , 面 , 点 , 面点判断 , 菜鸟 背景 菜鸟末端轨迹项目中涉及的一个关键需求,面面判断. 在数据库中存储了一些多边形记录,约几百万到千万条记录,例如一个小区,在地图上是一个多边形. 不同的快递公司,会有各自不同的多边形划分方法(每个网点负责的片区(多边形),每个快递员负责的片区(多边形)). 用户在寄件时,根据用户的位置,查找对应快递公司负责这个片区的网点.或者负责该片区的快递员. 一.需求 1.在数据库中存储了一些静态的面信息,

多可用区部署、生态支持和集群共享,金融核心系统如何实践云数据库OceanBase

本文主要从OceanBase的起源开始讲起,进而和大家分享了OceanBase的历程与架构演进,重点介绍了云数据库OceanBase,最后谈及了OceanBase未来的发展. 直播视频:点此进入 PDF下载:点此进入 以下为演讲内容整理:   什么是OceanBase OceanBase是在2010年6月份开始立项的,OceanBase不是NoSQL系统,它是结合传统关系型数据库功能上的优点和分布式系统在可扩展性.可靠性上的优点打造的一款分布式关系型数据库.OceanBase支持完整的ACID,

HybridDB · 最佳实践 · 阿里云数据库PetaData

前言 随着互联网DT时代的高速发展,业界需要简单高效的数据处理方式在海量数据中挖掘价值,企业厂商和开源界目前较流行的的做法,是提供支持类SQL接口的数据库服务,或者是提供SDK接口的数据处理平台服务. 在SQL接口的数据库服务中,传统的关系数据库,如MySQL.PG等,处理海量数据显得越来越力不从心,既无法突破单机硬件资源限制,又无法并行利用多机硬件资源:大数据NewSQL数据库,必须依赖外部数据库保证数据的事务特性,并通过数据导入工具将完整提交的数据导入进来计算,系统复杂度和成本较高. 在SD

MongoDB异地容灾多活实践(5月21日DBAplus社群上海站云数据库架构设计与实践沙龙分享PPT)

5月21号,我在上海参加DBAplus社群举办的云数据库架构设计与实践沙龙,做了<MongoDB异地容灾多活实践>的分享,本文是分享的PPT.

Docker监控技术原理和阿里云容器监控服务实践

在组织的云栖计算之旅第2期-Docker在云平台上的最佳实践专场中,阿里云晨末做了题为Docker监控原理和阿里云容器监控服务实践的分享.在本次分享中,他谈到了监控的重要性并且针对于Docker容器的监控技术进行了精彩分享.   本次分享的内容看起来非常高大上,但其实原理却非常简单.本次主要将分享两个部分,一部分将会分享Docker相关的监控原理,另外一部分就是介绍一下阿里云容器服务.在国内而言,阿里云的Docker产品是比较先进的,因为我们进行了大量的用户调研,所以很多用户想将业务迁移到Doc