APP下载

基于数据分类的云迁移数据安全研究

2022-12-08吕佩吾

现代计算机 2022年18期
关键词:保密性配置文件可用性

吕佩吾

(江苏省铁路集团有限公司信息中心,南京 210000)

0 引言

近年来,云计算技术得到极大的发展和普及,“业务上云”“系统上云”“应用上云”逐步走入各行各业,上云有助于系统运营商摆脱物理主机、网络的束缚,使其更专注于业务本身,因此得到了大家的青睐[1],IDC调研显示,2021年全球云计算市场规模为7050亿美元,并预测到2025年将达1.3万亿美元[2]。当前国内云市场百家争鸣,阿里云、腾讯云、华为云、电信天翼、移动和云、联通沃云等公有云、私有云都已得到广泛使用和广大用户的认可。然而在实际中,经常出现系统从公有云迁移到公有云,从公有云迁移到私有云,从私有云迁移到公有云的场景。由于需要考虑网络组网、系统稳定、数据完整、数据安全和服务能否停用等问题[3],耗费精力大且存在风险,因此云迁移是一个纷繁复杂的工程,需要考虑的因素众多,而数据是系统的核心,是服务运营商的核心资产[4],数据完整和数据安全是云迁移中的重要目标。本文通过对云迁移中的数据进行分类梳理,研究不同类型数据的迁移过程和数据安全保障措施。

1 云迁移的数据分类研究

云迁移需要考虑网络迁移、服务器迁移、数据迁移等多种要素,而云迁移的数据主要指系统涉及数据,因此要对迁移系统的数据进行分类。当前主流系统使用的数据有存放关系类型数据的关系数据库、存放系统缓存数据的Redis数据库和存储文件类型数据的对象存储数据库,此外,系统的配置文件、程序等应视为配置程序类静态数据,还有系统产生的系统日志数据,因此云迁移中的数据即包含数据库数据,又包含服务器中的配置、程序和日志等数据,梳理出的数据分类如图1所示。

(1)关系数据:系统使用的如MySQL、Oracle等关系类数据库数据,当前大多云平台提供的云数据库集成了容灾、备份、恢复、监控、迁移等全套解决方案功能[5];

(2)对象存储数据:对象存储是当前流行的文件存储方式,与自建存储相比,对象存储有着更高安全性、更便捷使用性和更持久存储性的特点,当前大多云平台均支持对象存储[6];

(3)Redis数据:Redis既可作为缓存层加速应用访问,又可作为持久化功能用于高并发、大流量场景,在当前信息系统建设中使用得较为广泛[7];

(4)配置、程序:系统本身的配置文件、程序文件,在迁移过程中保障程序文件、配置文件的完整无损非常重要;

(5)日志数据:程序运行的日志数据作为系统日志审查和网络安全的重要内容,在迁移过程中宜同步实施迁移。

2 数据迁移方法研究

2.1 关系数据迁移研究

当前云服务商都带有自己的关系数据迁移工具,随着迁移的需求逐年上升,关系数据迁移工具逐步向易操作、周期短、成本低、风险低演化[8],数据迁移工具操作的基本步骤为:

(1)创建迁移任务,输入数据库源和目标,需提供源库和目标库的连接地址、端口、用户名和口令;

(2)确认迁移方式,确认是增量或全量迁移,确认迁移期间目标数据库是否可以进行读写操作;

(3)开始迁移,数据库迁移工具根据设置操作自动实施数据迁移;

(4)查看迁移日志,迁移完成后,查看迁移日志信息,确认是否在迁移实施中存在问题;

(5)迁移对比,对比源库和目标库的表数量、表内数据项的一致性。

2.2 对象存储数据迁移研究

对象存储数据和关系数据的存储方式和访问方法都不同,关系数据的存储是关系数据库,访问方法是通过用户名、密码连接指定URL的数据库;对象存储的存储方式是桶(Bucket)和对象(Object),多通过AK、SK和RESTful API接口调用方式访问使用[9]。因此对象存储的一般迁移步骤为:

(1)迁移前准备,创建目标AK、SK和Bucket,解冻归档数据;

(2)创建迁移任务,输入源、目的对象存储地址、Bucket、AK、SK;

(3)配置迁移参数,选择迁移方式(增量、全量)、文件覆盖方式等;

(4)开始迁移,查看迁移状态和迁移结果;

(5)迁移结果检查,查看迁移完成清单和迁移失败清单,检查迁移报告。

2.3 配置文件数据迁移研究

配置文件、程序文件、系统日志等文件一般都存储在服务器的云盘中,通常使用云主机迁移的迁移方法,通过主机迁移直接把源主机操作系统和硬盘打包镜像到目的主机,当前主流的云主机迁移方法是在源主机上安装迁移软件,配置迁移软件的目的是迁移服务器信息,实现源主机的操作系统和云盘全量或存量迁移,迁移步骤为:

(1)在源主机上安装迁移软件;

(2)迁移软件配置目的主机的信息,包含IP地址,对应账号的AK和SK或用户名密码;

(3)创建迁移任务并检查迁移结果。

3 云迁移数据安全研究

数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力,本节首先确定云迁移过程中数据安全的内容和范围,其次研究范围内风险和保障措施,最后研究不同数据类型迁移中的数据安全风险。

3.1 云迁移数据安全内容

根据第2节云迁移方法研究,云迁移在时间阶段上可以分为迁移准备阶段,迁移中和迁移后三个阶段,根据信息安全的五大特征和云迁移特点[10],数据安全主要包含数据完整性、保密性和可用性,因此本文研究云迁移数据安全内容为云迁移准备阶段、迁移中和迁移后数据的完整性、保密性和可用性。

(1)数据完整性:保障迁移后的目的环境的数据同源环境在数据目录、内容上完全一致;

(2)数据保密性:首先指迁移过程中不能扩大、增加数据的访问范围;其次指迁移过程中最好使用加密传输,避免传输过程中被监听;

(3)数据可用性:在需要迁移时不停用系统,保障数据在迁移和系统交割中数据的可用。

3.2 通用数据安全风险和保障措施

根据云迁移步骤和数据安全要求,云迁移中数据安全风险和保障措施包括七方面:迁移准备阶段的数据保密性、迁移中的数据完整性、迁移中的数据保密性、迁移中的数据可用性、迁移后的数据完整性、迁移后的数据保密性、迁移后的数据可用性。

表1 云迁移不同阶段数据安全风险分类

(1)迁移准备阶段的数据保密性风险:源数据的访问范围被扩大。保障措施:按照“最小访问”原则,以白名单、安全组等方式限制数据的访问范围;

(2)迁移中的数据完整性风险:迁移未完全完成时系统在目的环境开启服务。保障措施:迁移期间数据停用,直至确认所有类型数据全部迁移完毕;或迁移期间迁移交割前确保系统在源环境服务,交割时刻切换至目的环境服务;

(3)迁移中的数据保密性风险:使用http等明文协议在互联网传输,源数据的访问范围被扩大。保障措施:禁止使用明文传输实施迁移;按照“最小访问”原则,以白名单、安全组等方式限制数据的访问范围;

(4)迁移中的数据可用性风险:迁移软件占用资源过高造成无法正式访问数据;迁移未完全完成时系统在目的环境开启服务。保障措施:保障迁移任务的迁移参数设置为非占用全部资源;迁移期间数据停用,直至确认所有类型数据全部迁移完毕;

(5)迁移后的数据完整性:出现迁移过程中数据迁移失败而未实施检查。保障措施:每迁移一项数据后进行迁移完整性检查,确保所有数据都实施完整性迁移;

(6)迁移后的数据保密性:迁移后源环境数据未及时限制访问范围。保障措施:迁移后源环境数据范围设置为“最小访问”范围;

(7)迁移后的数据可用性:系统迁移后应用系统未做数据库地址等参数调整造成数据不可访问。保障措施:迁移准备阶段充分测试迁移后应用系统需要修改的数据访问地址、口令等,确保数据正常访问。

3.3 分类数据下数据安全保障

由于不同类型数据的迁移过程、操作步骤存在差异,因此针对关系数据、对象存储和配置文件数据,分析不同数据类型下迁移中存在的安全风险和保障措施。

(1)关系数据迁移安全:互联网迁移时需使用加密方式连接;迁移后及时关闭源数据库的互联网连接访问;

(2)对象存储迁移数据安全:迁移时需确认归档数据解冻,保障迁移数据完整性;若迁移不停服务,在迁移过程中可使用流量控制,在业务系统访问量大时降低迁移带宽,保障迁移过程中数据可用性;

(3)主机迁移数据安全:迁移前严格按照迁移软件操作说明书配置端口、白名单和访问网络,确保网络正常;确认目的云主机的系统盘、数据盘存储大小大于等于源主机的存储大小。

4 结语

本文通过对云迁移中的数据进行分类,研究分类数据下不同数据的迁移方案,最后根据迁移准备、迁移中、迁移后三个阶段分析了数据安全完整性、保密性和可用性要求下的风险和应对措施,并对不同类型数据下各自的风险进行梳理和总结,对云迁移数据安全保障具有实际意义。

猜你喜欢

保密性配置文件可用性
基于Docker的实时数据处理系统配置文件管理软件的设计与实现
核电站DCS可用性测试应用研究
面向移动应用的软件可用性研究综述
从Windows 10中删除所有网络配置文件
机构知识库网站可用性评价指标的计量学分析
用软件处理Windows沙盒配置文件
互不干涉混用Chromium Edge
家族信托的私密性保障问题解析
关于数字图书馆网站的可用性框架研究
商事仲裁裁决公开的现实困境及理论路径