Red de Respuestas Legales - Derecho de bienes - Cómo garantizar la seguridad del almacenamiento de datos del material de rodaje

Cómo garantizar la seguridad del almacenamiento de datos del material de rodaje

Uno de los principales objetivos de la seguridad de la información es proteger los datos y la información de los usuarios. Al hacer la transición a la computación en la nube, los enfoques tradicionales de seguridad de los datos se verán desafiados por la arquitectura del modelo de nube. La resiliencia, la multiinquilino, las nuevas arquitecturas físicas y lógicas y los controles abstractos requieren nuevas estrategias de seguridad de datos.

La protección específica de los datos y la seguridad de la información se puede dividir en los siguientes aspectos.

1. Aislamiento de seguridad de datos

Para aislar la información de datos entre diferentes usuarios, se pueden utilizar aislamiento físico, virtualización, multiinquilino y otros métodos de acuerdo con los requisitos específicos de la aplicación para lograrlo. diferente Aislamiento seguro de datos e información de configuración entre inquilinos, protegiendo así la seguridad y privacidad de los datos de cada inquilino.

2. Control de acceso a datos

En términos de control de acceso a datos, el modo de control de permisos basado en la autenticación de identidad se puede utilizar para realizar monitoreo de identidad en tiempo real, autenticación de permisos y verificación de certificados. para evitar que los usuarios accedan de forma ilegal y no autorizada. Si se puede adoptar la política de control de acceso predeterminada "denegar todo", el puerto correspondiente o la política de acceso relacionada se abrirá explícitamente solo cuando sea necesario acceder a los datos. En un entorno de aplicación virtual, puede establecer políticas de control de acceso de seguridad de límites lógicos en el entorno virtual. Por ejemplo, al cargar un firewall virtual, puede implementar políticas refinadas de control de acceso a datos entre máquinas virtuales y dentro de unidades virtuales.

3. Almacenamiento cifrado de datos

El cifrado de datos es un método importante para lograr la protección de datos. Incluso si los datos son robados ilegalmente, para ellos son sólo un montón de tonterías y no tienen forma de conocer el contenido específico de la información. Al elegir un algoritmo de cifrado, debe elegir un algoritmo de cifrado simétrico con un alto rendimiento de cifrado, como AES, 3DES y otros algoritmos aceptados internacionalmente, o nuestro algoritmo secreto comercial de propiedad estatal SCB2. En la gestión de claves de cifrado, se debe adoptar un mecanismo centralizado de distribución y gestión de claves de usuario para lograr una gestión y un mantenimiento eficientes y seguros del almacenamiento de información del usuario. Para los servicios de almacenamiento en la nube, los sistemas de computación en la nube deben admitir la prestación de servicios de cifrado para cifrar y almacenar datos para evitar que otros espíen ilegalmente los datos para servicios como máquinas virtuales; se recomienda que los usuarios cifren los datos importantes del usuario antes de cargarlos y almacenarlos;

4. Transmisión cifrada de datos

En un entorno de aplicaciones de computación en la nube, la transmisión de datos por red es inevitable, por lo que también es importante garantizar la seguridad de la transmisión de datos. El cifrado de transmisión de datos se puede implementar en la capa de enlace, la capa de red y la capa de transporte, utilizando tecnología de cifrado de transmisión de red para garantizar la confidencialidad, integridad y disponibilidad de la información de datos de transmisión de red. Para la transmisión cifrada de información de gestión, se pueden utilizar SSH y SSL para proporcionar canales de cifrado de datos para el mantenimiento y la gestión internos del sistema de computación en la nube para garantizar la seguridad de la información de mantenimiento y gestión. Para la transmisión cifrada de datos del usuario, se pueden utilizar tecnologías VPN como IPSecVPN y SSL para mejorar la seguridad de la transmisión de datos del usuario en la red.

5. Copia de seguridad y recuperación de datos

No importa dónde se almacenen los datos, los usuarios deben considerar cuidadosamente el riesgo de pérdida de datos. Para hacer frente a fallas repentinas del sistema o desastres en la plataforma de computación en la nube, es muy importante realizar copias de seguridad y restaurar datos rápidamente. Por ejemplo, en un entorno virtualizado, debería poder admitir copias de seguridad y recuperación basadas en disco, permitir una recuperación rápida de máquinas virtuales, admitir copias de seguridad completas e incrementales a nivel de archivos y guardar cambios incrementales para mejorar la eficiencia de las copias de seguridad.

6. Protección de la información residual

Debido a que los datos del usuario se almacenan en la plataforma de computación en la nube, el espacio de almacenamiento asignado a un usuario hoy puede asignarse a otro usuario mañana, por lo que es necesario tomar medidas. Se toman medidas para proteger la información restante. Por lo tanto, los sistemas de computación en la nube deben borrar completamente los datos antes de reasignar los recursos de almacenamiento a nuevos usuarios. Después de eliminar los archivos/objetos de usuario almacenados, el área de almacenamiento correspondiente debe borrarse por completo o marcarse como de solo escritura (solo puede ser utilizada por nuevos usuarios). . Sobrescritura de datos) para evitar recuperaciones ilegales y maliciosas.