云加密模式
自从人类文明刚刚出现,加密技术就已经出现。在基于计算机的复杂加密方法,也就是我们现在最常用加密技术问世之前,人们就总是希望保护敏感信息以防外人的窥探。古希腊人通过在送信使者光头上纹身来保护他们的秘密信息。当信使到达目的地时,他们的头发又长出来,这样消息就会变得看不见了。而消息的接受方只需要有一个好的理发师就能够阅读送达的秘密消息了。 那么,对于把敏感数据置于云计算的公司来说,他们还采取哪些措施呢?正如古希腊人一样,我们正在努力确保我们秘密信息的安全性以防外人的窥探。当然,具体的方法发生了变化,但是其目的仍旧是相同的。在云计算中,确保私有数据安全性的最佳方法之一就是对传输的数据和存储的数据进行加密处理。当谈及云计算服务时,仍然存在一些加密方面的潜在问题。几乎所有的云计算服务供应商都支持对传输数据的加密,但是很少有供应商会支持对存储数据的加密。服务供应商的云计算加密能力需要与托管数据的敏感等级相匹配。云计算加密可供选择的方法 典型云计算服务供应商的基本业务模式是基于可扩展性的理念的:能够使用共享资源的客户越多,云计算服务供应商所获得的利润也就越高。这个理念从另一方面来说也是正确的:能够使用共享资源的用户越多,那么每个用户所支付的成本也就越低。这些事实在云计算供应商决定提供加密服务中起了很重要的作用。加密需要消耗更多的处理器资源,所以它降低了每个资源的平均用户数量,也就增加了整体成本。正是由于这个原因,大多数云计算供应商将只对少量数据库领域提供基本的加密服务,例如密码和账户名。当然,云计算供应商业通常也提供了对整个数据库进行加密的服务,但是其成本将大大增加,其云计算托管成本要远高于内部托管成本。 一些云计算供应商已为加密功能提供了没有相同性能影响的替代解决方案。这些技术包括了重新编辑或模糊私有数据。这听上去似乎很吸引人,但那只不过是“通过模糊化实现安全性”的另一种形式。这两种技术都无法高效地确保私有数据安全性,因为这两种技术都可以被轻易地绕过。 另一个由服务供应商提供的云计算加密替代解决方案可以降低加密操作对性能的影响,即定义加密解决方案。目前的加密标准已经过众多聪明工程师和密码破解专家多年的测试与验证。一个云计算服务供应商是不可能达到一个专用加密标准开发水平的,它也无法达到目前公认标准的公共监督和反馈等级。这就增加了密码破解的概率,从而使得用户数据变得易于暴露。我们应不惜一切代价避免使用专用加密标准。 对于提供基于标准的加密解决方案的云计算供应商,我们可能还需要考虑另一种风险。由于加密数据的安全性仅在使用密钥进行加密时才有效,因此密钥管理就成为了一个关键的问题,而云计算供应商必须有密钥存储、产生以及归档的特定策略和流程。请务必记得,任何拥有密钥的人都能够访问你的私有数据。 其他的云计算加密注意事项 当使用云计算服务供应商,还有其他一些加密运行问题应予以注意。这些运行流程包括磁带备份和其他可移除媒体(如DVD-R和USB设备)的加密策略和程序。你的数据可能在供应商的数据库中是安全加密的,但是如果它在运行中使用了非加密存储介质,那么还是存在着数据暴露的风险;在把你的数据送交供应商管理之前,了解这些运行风险是非常重要的。 最后,还有其他一些地方是不允许使用加密技术的。云计算供应商对数据的实际操作有可能要求数据在某几个环节被解密。这一情况有可能随着同态加密的出现而发生变化,同态加密由IBM公司于2009年推出,该技术允许在加密状态处理数据。这是一项未来的技术,但是它肯定会提升云计算供应商的安全功能。 云计算加密与合规性 一个价值百万美金的问题:“合规数据是否可以进入云计算?”在使用云计算服务时,保持合规性是肯定可以实现的。当众多规定要求对特定数据元素进行加密时,加密技术起了很重要的作用。这种需求可见于GLBA、PCI DSS和HIPAA,这里仅举几例。最重要的加密指导可见NIST 800-111 和 FIPS-140-2。这些标准可以帮助你评估云计算供应商的合规性能力。 加密是一个强大的工具,可以使用它高效地保护公司在云计算中的私有数据。对于公司来说,调查和理解云计算供应商在他们的业务流程中如何使用加密技术。只有这样,公司才能有信心地使用云计算供应商的服务,因为他们知道他们的私有数据受到了加密技术的保护。现代加密算法远远超过古希腊人对他们敏感数据的保护,至少没有人需要为此剃个光头,不是吗?
2. wps云文档如何加密
以WPS 2019版本为例:
您可点击「审阅-文档加密」进行设置:
1)开启账号加密:开启后只有加密者本人的账号或被授权的用户才可以打开,其他人将无权限打开。可参考下图解除加密;
3. 云计算有哪些常用的加密方法
内容感知加密和保格式加密是云计算的常用加密方法,下面小编将详细介绍这两种方法:
内容感知加密:在数据防泄露中使用,内容感知软件理解数据或格式,并基于策略设置加密。例如在使用email将一个信用卡卡号发送给执法部门时会自动加密;
保格式加密:加密一个消息后产生的结果仍像一个输入的消息。例如一个16位信用卡卡号加密后仍是一个16位的数字,一个电话号码加密后仍像一个电话号码,一个英文单词加密后仍像一个英语单词;
从企业内部到云上时,加密过程可以不需要用户干预是保障数据安全的首选方式。如果软件能配置协议感知,内容感知软件能够促进公有云加密的改善;现今的数据防泄露(DLP)应用案例满足产品的需求,能增强对将要离开企业的数据(通常以email形式)的保护,并在数据离开企业之前加密。这种原理可用于云数据保护,不过数据防泄漏产品或许产生警告。一个内容感知服务需要探测、加密和记录而不是警告。
保格式加密比内容感知更进一步,通过检测数据的敏感程度来决定加密及维持数据格式和类型。例如使用传统的加密,一个信用卡的卡号被加密后的结构是一个密文,再也不是一个16位的数字。保格式加密将会产生加密后的16位的密文数字。通过保持数据类型和格式,这一服务能在众多的协议上有秩序地轻易改变很多数值。保格式加密的关键挑战是加密大规模的明文数值,如存储在云中的email。大规模加密通常地是使用块加密算法,对文本数据进行。在保格式的应用中,需要花费一定的时间将每一个单词加密成相同长度的字符串。不过,加密后的密文结果能像原始明文一样存储在相同数据类型的文件中。
当然,在云应用中加密给商业应用提出一些问题,企业在部署应用架构时需要考虑解决,具体问题如下:
如果需要查询记录或者对象,加密过的主键(primary key)将使查询过程很复杂;
如果云应用集包含一批工作或其他涉及敏感数据的处理过程,尤其是PII和SPI数据,这些处理过程迁移到云中时,云环境将会使密钥管理变得复杂;
一个应用需要在数据库中找到记录或对象时,可能采用另外一种方式去存储唯一的值,例如令牌。令牌常被用在信用卡环境中,以确保信用卡卡号在应用中最低程度的被访问。从数值中产生的唯一的令牌能被用于产生新的主键,这些主键可以在公有云上的应用中使用,而不会暴露敏感数据;
在云上,与其他应用程序和数据一同工作的过程,如果需要操作明文数据,为实现其功能,必须能访问密钥或服务。