بریده‌های کتاب

مدیریت کلید و رمزنگاری

یکی از ملاحظات هنگام ذخیره‏‌سازی داده‌‏ها این است که آیا آن‏ها را به‌صورت متنی و ساده یا رمزنگاری‌شده ذخیره‏‌سازی کنیم. رمزنگاری لایه‌‏ای فراتر از حفاظت از تمامی داده‏‌ها ایجاد می‏‌کند، به گونه‏‌ای که تنها سیستم‏‌ها یا کاربرانی که کلید دارند از داده‌‏ها استفاده می‏‌کنند. رمزنگاری داده‏‌ها به روش‏‌های مختلفی پیاده‏‌سازی می‏‌شود:
رمزنگاری به گونه‏‌ای که ابزار ذخیره‌‏سازی به کلید دسترسی داشته باشد. این روش به ابزار ذخیره‌‎سازی این امکان را می‏‌دهد تا با فشرده‎‌سازی داده‌‏ها، ذخیره‌‎سازی را به روش کارامدی انجام دهد (چون دادۀ رمزنگاری‌شده معمولاً به‌خوبی فشرده‌‎سازی نمی‎‌شود). وقتی داده از دامنۀ ابزار ذخیره‌‎سازی خارج شود، مثلاً یک هارددیسک به خارج از مرکز داده منتقل شود، داده‌‏های آن غیرقابل‌دسترسی و درنتیجه امن خواهند بود.
رمزنگاری داده‌‏ها به گونه‌‏ای که ابزار ذخیره‌‏سازی به کلید دسترسی نداشته و توسط مشتری به‌صورت جداگانه مدیریت ‏شود. این روش داده‏ را در مقابل سوءاستفاده توسط سازمان ارائه‌دهندۀ زیرساخت ذخیره‌‎سازی امن می‏‌کند ولی در برخی موارد باعث ناکارامدی و همچنین اثر منفی روی عملکرد خواهد شد.
رمزنگاری داده‏‌ها همراه با رمزگشایی بلادرنگ برای برخی کاربرانی که دسترسی مجاز به داده‏‌ها دارند. در این روش، رمزنگاری برای حفاظت از برخی کلاس‌‏های داده مانند نام مشتری انجام می‌‏شود و همچنین پوشش‌‎زدایی گزارش‌‏هایی مانند مجموع درآمد تمامی مشتریان، ده مشتری برتر از لحاظ درآمدی یا سایر موضوعاتی که به شرایطی مشخصی اشاره کنند، با ثبت درخواست‌‏های خاص امکان‎‌پذیر خواهد بود.
همۀ داده‏‌ها در ابر گوگل به‌صورت پیش‎فرض رمزنگاری شده‌‏اند. داده‌‏های مشتری، هم در مرحلۀ انتقال و هم ذخیره‌سازی درمقابل نفوذها و حمله‌‏ها حفاظت شده است. مشتریان با استفاده از Cloud KMS از دو نوع کلید CMEK و CSEK استفاده می‌‏کنند. کلید CSEK برای زمانی است که مشتریان امکانات کنترلی بیشتری روی داده‌‏ها می‏‌خواهند.
برای داشتن قوی‌ترین سطح حفاظت از داده‏‌ها، باید روش‏‌های رمزنگاری با پلتفرم ابری یا انبارداده سازگار باشند. پلتفرم‏‌های ابری ساختار مدیریت کلید مختص به خود را دارند که امکان انجام عملیات را با استفاده از کلیدهای مجاز ارائه می‏‌دهند. در این حالت دو کلید وجود دارد:

کلید رمزنگاری داده (DEK)
این کلید برای رمزنگاری داده توسط سیستم ذخیره‌‎سازی استفاده می‏‌شود.

کلید رمزنگاری کلید (KEK)
این کلید برای محافظت از کلید رمزنگاری داده به کار می‌‏رود و در سیستم مدیریت امن کلید نگهداری می‌‏شود.

سناریوی مدیریت کلید

در این سناریو که در شکل 2-4 نمایش داده شده، جدول سمت راست رمزنگاری شده است. کلید رمزنگاری داده به جای ذخیره سازی در جدول، به‌صورت محافظت شده با استفاده از کلید رمزنگاری هاشور خورده، ذخیره شده و کلید رمزنگاری کلید (همان کلید رمزنگاری هاشور خورده) در سرویس مدیریت کلید قرار گرفته است.

شکل 2-4. سناریوی مدیریت کلید
کاربر برای دسترسی به داده مراحل زیر را طی می‏‌کند:
1- کاربر یا فرایند، ضمن ارائۀ شناسه کلید برای درخواست داده از انبارداده (BigQuery) می‎‌خواهد که با استفاده از کلید هاشورخورده، محافظ کلید رمزنگاری داده را باز کند.
انبار داده، کلید رمزنگاری داده را از جدول فراداده درخواست می‏‌کند تا به وسیلۀ آن به سیستم مدیریت کلید دسترسی پیدا کند.
سیستم مدیریت کلید، محافظ کلید رمزنگاری داده را باز می‏‌کند و کلید هاشورخورده به هیچ عنوان از سیستم مدیریت کلید خارج نمی‌‏شود.
انبارداده از کلید رمزنگاری داده برای دسترسی به داده استفاده کرده و سپس آن ‏را کنار می‏‌گذارد و به هیچ عنوان در جایی به‌صورت دائمی ذخیره نمی‌‏کند.
این سناریو تضمین می‏‌کند که کلید رمزنگاری کلید، هیچ‏گاه از سیستم مدیریت کلید خارج نمی‏‌شود و کلید رمزنگاری داده به جای دیسک فقط در حافظۀ موقت و تا زمانی که نیاز است ذخیره می‌‏شود.

نگهداری و حذف داده‌‏ها

یکی دیگر از ویژگی‌های مهم ابزار حکمرانی داده، قابلیت کنترل زمان نگهداری داده با مشخص کردن بازۀ آن است.

مدیریت کلید و رمزنگاری مزایای بدیهی‌ای برای شناسایی داده‏‌های ارزشمند جهت نگهداری آنها و بهینه‌سازی فضای ذخیره‌سازی وجود دارد ولی تعیین حداکثر زمان نگهداری برای کلاس دادۀ کم‌ارزش و حذف خودکار آن کمتر بدیهی به نظر می‏‌رسد. در نظر داشته باشید نگهداری اطلاعات شناسایی شخصی چالش‌های افشا، رضایت و شفافیت را به همراه دارد. پس رهایی از دست آن پس از مدتی کوتاه (مثلاً نگهداری موقعیت مکانی فقط هنگام انتقال داده‌‏ها) کار را آسان‎تر می‌کند. هنگام بحث درمورد نگهداری و حذف داده‌ها معمولاً از منظر نوع رفتار با داده‏‌های حساس به این موضوع فکر می‌کنیم. آیا این داده‌ها را نگهداری کنیم؟ رمزنگاری کنیم؟ حذف کنیم؟ یا به گونه‌‏ای دیگر مدیریت کنیم؟ اینجاست که سناریوهای حکمرانی‌ای وجود دارند که هم موجب انطباق شده و هم مانع از دست دادن کارهای انجام‌شده می‌شوند. مثالی قدیمی در ارتباط با حذف شدن داده‌ها، حذف شدن تصادفی فیلم داستان اسباب‌بازی 2 در سال 1998 است. در روند تولید فیلم، اورن جیکوب مدیر ارشد فنی و گالین ساسمن مدیر فنی پیکسار به پوشه‏‎‌هایی نگاه می‌کردند که داده‌های مرتبط با بسیاری از شخصیت‌های داستان را در خود جای داده بود. آنها ناگهان با خطایی مواجه شدند: پوشه معتبر نیست. به این معنی که داده‌ها از پوشه حذف شده بودند. آنها در طول تلاششان برای پیداکردن مشکل، متوجه شدند که اطلاعات به‌صورت بلادرنگ و در مقابل چشمانشان ناپدید می‌شوند.
یک دستور اشتباه 10کاراکتری 90 درصد فیلم را حذف کرده بود. آنها توانستند بیشتر فیلم را بازیابی کنند ولی متأسفانه حدود یک هفته کار برای همیشه از دست رفت.
در این مثال دیدیم هرچند که با نشت یا از بین رفتن داده‌های حساس مواجه نشدیم ولی انبوهی از داده‌ها به شکل تصادفی حذف شدند و بخشی از آنها هیچگاه بازیابی نشد. این نکتۀ مهم را در نظر داشته باشید که در برنامۀ حکمرانی خود هم باید برای داده‌های حساس از نظر مکان، مدت نگهداری و حذف آنها برنامه داشته باشید هم باید برنامه‌ای مشابه برای داده‌هایی که از نظر پشتیبان‌گیری مهم هستند مدنظر قرار دهید. با وجود اینکه از دست دادن داده‌ها ممکن است باعث عدم انطباق با قوانین یا نقض آنها نشود ولی می‌تواندمنجر به پیامدهای فاجعه‎‌بار کسب‏‌وکاری شود. برای ادامه، به کتاب مراجعه کنید.

کتاب‌های مرتبط

راهنمای جامع حکمرانی داده

320,000 تومان
نام مولف

آنیتا کیبونگوچی گرنت, اورن اریورک, اوری گیلاد, جسی آشداون, والیپا لاکشمان

نام مترجم

امین هاشمی, بهزاد سجادی

شابک

978-622-5923-47-8

تعداد صفحه

272

سال انتشار

1403

نوبت چاپ

اول

قطع کتاب

وزیری

نوع جلد

شومیز

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *