یکی از ملاحظات هنگام ذخیرهسازی دادهها این است که آیا آنها را بهصورت متنی و ساده یا رمزنگاریشده ذخیرهسازی کنیم. رمزنگاری لایهای فراتر از حفاظت از تمامی دادهها ایجاد میکند، به گونهای که تنها سیستمها یا کاربرانی که کلید دارند از دادهها استفاده میکنند. رمزنگاری دادهها به روشهای مختلفی پیادهسازی میشود:
رمزنگاری به گونهای که ابزار ذخیرهسازی به کلید دسترسی داشته باشد. این روش به ابزار ذخیرهسازی این امکان را میدهد تا با فشردهسازی دادهها، ذخیرهسازی را به روش کارامدی انجام دهد (چون دادۀ رمزنگاریشده معمولاً بهخوبی فشردهسازی نمیشود). وقتی داده از دامنۀ ابزار ذخیرهسازی خارج شود، مثلاً یک هارددیسک به خارج از مرکز داده منتقل شود، دادههای آن غیرقابلدسترسی و درنتیجه امن خواهند بود.
رمزنگاری دادهها به گونهای که ابزار ذخیرهسازی به کلید دسترسی نداشته و توسط مشتری بهصورت جداگانه مدیریت شود. این روش داده را در مقابل سوءاستفاده توسط سازمان ارائهدهندۀ زیرساخت ذخیرهسازی امن میکند ولی در برخی موارد باعث ناکارامدی و همچنین اثر منفی روی عملکرد خواهد شد.
رمزنگاری دادهها همراه با رمزگشایی بلادرنگ برای برخی کاربرانی که دسترسی مجاز به دادهها دارند. در این روش، رمزنگاری برای حفاظت از برخی کلاسهای داده مانند نام مشتری انجام میشود و همچنین پوششزدایی گزارشهایی مانند مجموع درآمد تمامی مشتریان، ده مشتری برتر از لحاظ درآمدی یا سایر موضوعاتی که به شرایطی مشخصی اشاره کنند، با ثبت درخواستهای خاص امکانپذیر خواهد بود.
همۀ دادهها در ابر گوگل بهصورت پیشفرض رمزنگاری شدهاند. دادههای مشتری، هم در مرحلۀ انتقال و هم ذخیرهسازی درمقابل نفوذها و حملهها حفاظت شده است. مشتریان با استفاده از Cloud KMS از دو نوع کلید CMEK و CSEK استفاده میکنند. کلید CSEK برای زمانی است که مشتریان امکانات کنترلی بیشتری روی دادهها میخواهند.
برای داشتن قویترین سطح حفاظت از دادهها، باید روشهای رمزنگاری با پلتفرم ابری یا انبارداده سازگار باشند. پلتفرمهای ابری ساختار مدیریت کلید مختص به خود را دارند که امکان انجام عملیات را با استفاده از کلیدهای مجاز ارائه میدهند. در این حالت دو کلید وجود دارد:
کلید رمزنگاری داده (DEK)
این کلید برای رمزنگاری داده توسط سیستم ذخیرهسازی استفاده میشود.
کلید رمزنگاری کلید (KEK)
این کلید برای محافظت از کلید رمزنگاری داده به کار میرود و در سیستم مدیریت امن کلید نگهداری میشود.
سناریوی مدیریت کلید
در این سناریو که در شکل 2-4 نمایش داده شده، جدول سمت راست رمزنگاری شده است. کلید رمزنگاری داده به جای ذخیره سازی در جدول، بهصورت محافظت شده با استفاده از کلید رمزنگاری هاشور خورده، ذخیره شده و کلید رمزنگاری کلید (همان کلید رمزنگاری هاشور خورده) در سرویس مدیریت کلید قرار گرفته است.
شکل 2-4. سناریوی مدیریت کلید
کاربر برای دسترسی به داده مراحل زیر را طی میکند:
1- کاربر یا فرایند، ضمن ارائۀ شناسه کلید برای درخواست داده از انبارداده (BigQuery) میخواهد که با استفاده از کلید هاشورخورده، محافظ کلید رمزنگاری داده را باز کند.
انبار داده، کلید رمزنگاری داده را از جدول فراداده درخواست میکند تا به وسیلۀ آن به سیستم مدیریت کلید دسترسی پیدا کند.
سیستم مدیریت کلید، محافظ کلید رمزنگاری داده را باز میکند و کلید هاشورخورده به هیچ عنوان از سیستم مدیریت کلید خارج نمیشود.
انبارداده از کلید رمزنگاری داده برای دسترسی به داده استفاده کرده و سپس آن را کنار میگذارد و به هیچ عنوان در جایی بهصورت دائمی ذخیره نمیکند.
این سناریو تضمین میکند که کلید رمزنگاری کلید، هیچگاه از سیستم مدیریت کلید خارج نمیشود و کلید رمزنگاری داده به جای دیسک فقط در حافظۀ موقت و تا زمانی که نیاز است ذخیره میشود.
نگهداری و حذف دادهها
یکی دیگر از ویژگیهای مهم ابزار حکمرانی داده، قابلیت کنترل زمان نگهداری داده با مشخص کردن بازۀ آن است.
مزایای بدیهیای برای شناسایی دادههای ارزشمند جهت نگهداری آنها و بهینهسازی فضای ذخیرهسازی وجود دارد ولی تعیین حداکثر زمان نگهداری برای کلاس دادۀ کمارزش و حذف خودکار آن کمتر بدیهی به نظر میرسد. در نظر داشته باشید نگهداری اطلاعات شناسایی شخصی چالشهای افشا، رضایت و شفافیت را به همراه دارد. پس رهایی از دست آن پس از مدتی کوتاه (مثلاً نگهداری موقعیت مکانی فقط هنگام انتقال دادهها) کار را آسانتر میکند. هنگام بحث درمورد نگهداری و حذف دادهها معمولاً از منظر نوع رفتار با دادههای حساس به این موضوع فکر میکنیم. آیا این دادهها را نگهداری کنیم؟ رمزنگاری کنیم؟ حذف کنیم؟ یا به گونهای دیگر مدیریت کنیم؟ اینجاست که سناریوهای حکمرانیای وجود دارند که هم موجب انطباق شده و هم مانع از دست دادن کارهای انجامشده میشوند. مثالی قدیمی در ارتباط با حذف شدن دادهها، حذف شدن تصادفی فیلم داستان اسباببازی 2 در سال 1998 است. در روند تولید فیلم، اورن جیکوب مدیر ارشد فنی و گالین ساسمن مدیر فنی پیکسار به پوشههایی نگاه میکردند که دادههای مرتبط با بسیاری از شخصیتهای داستان را در خود جای داده بود. آنها ناگهان با خطایی مواجه شدند: پوشه معتبر نیست. به این معنی که دادهها از پوشه حذف شده بودند. آنها در طول تلاششان برای پیداکردن مشکل، متوجه شدند که اطلاعات بهصورت بلادرنگ و در مقابل چشمانشان ناپدید میشوند.
یک دستور اشتباه 10کاراکتری 90 درصد فیلم را حذف کرده بود. آنها توانستند بیشتر فیلم را بازیابی کنند ولی متأسفانه حدود یک هفته کار برای همیشه از دست رفت.
در این مثال دیدیم هرچند که با نشت یا از بین رفتن دادههای حساس مواجه نشدیم ولی انبوهی از دادهها به شکل تصادفی حذف شدند و بخشی از آنها هیچگاه بازیابی نشد. این نکتۀ مهم را در نظر داشته باشید که در برنامۀ حکمرانی خود هم باید برای دادههای حساس از نظر مکان، مدت نگهداری و حذف آنها برنامه داشته باشید هم باید برنامهای مشابه برای دادههایی که از نظر پشتیبانگیری مهم هستند مدنظر قرار دهید. با وجود اینکه از دست دادن دادهها ممکن است باعث عدم انطباق با قوانین یا نقض آنها نشود ولی میتواندمنجر به پیامدهای فاجعهبار کسبوکاری شود. برای ادامه، به کتاب مراجعه کنید.
کتابهای مرتبط
راهنمای جامع حکمرانی داده
320,000 توماننام مولف |
آنیتا کیبونگوچی گرنت, اورن اریورک, اوری گیلاد, جسی آشداون, والیپا لاکشمان |
---|---|
نام مترجم |
امین هاشمی, بهزاد سجادی |
شابک |
978-622-5923-47-8 |
تعداد صفحه |
272 |
سال انتشار |
1403 |
نوبت چاپ |
اول |
قطع کتاب |
وزیری |
نوع جلد |
شومیز |