freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

数据存储的无边界
2019-02-02 12:56:30
所属地 北京

       数据存储位置的集中化和伪去中心化,俨然已经成为了数据被窃取和丢失的重要原因之一,虽然很多已有的安全措施,从目的上为了保障数据不被窃取,但是,因为“中心化+有边界”的方式,实际上就是告诉世人“我就在这里,过来找我吧”,变成了“此地无银三百两”的悖论现象。

       已有有边界的安全防护措施,无论是针对DB,还是针对服务器,原则上都是根据业务特点的不同,采用不同安全等级要求的防护措施,既有硬件设施方面的安全防护,也有软件服务之类的安全防护,这些防护的目标和中心点是针对某一个具体业务或功能组件进行防护,因为保护的目标无论从物理位置还是从逻辑位置,都存在一个中心化的机制,这个中心化的机制实际已经成为了安全链条中的最脆弱点,所以,经常会出现一损俱损的局面,即使部分数据进行了安全处理,但是面对计算力更强的逆向和破解工具和系统,被脱密的更多的只是时间问题,而不是技术问题,因为数据存储的目标和位置相对明确,恢复数据的手段固定统一并具备演进特性。

       数据边界的打破将是应对各类潜在数据获取攻击威胁的方向之一,可以解决已有数据安全手段和方式无法根本解决的脆弱点,即,中心化和集中化带来的攻击点或点形成的攻击面。数据的类型统一来说,DB为主的结构化数据和txt、doc等为主的非结构化数据,是目前存在的两种主要的数据类型,针对这两类数据,如何再往下探究一层,抛掉结构化和非结构化的思路,从落在磁盘的上格式出发考虑的话,实际上,我们是可以将这些落在磁盘上的0或1,通过某种方式,进行重新排列组合后,再真正的落在磁盘上进行存储,同时,磁盘的位置将由一定的算法进行确认后确定是否进行真正的存储动作,并将存储的动作等信息通过某种方式进行记录,最终形成,只有数据主人发起方才能获取访问这些分散存储数据的入口,而无论是什么样的非安全授权数据访问方发起的数据访问请求,即使拿到了数据存储所在的物理服务器的访问权,但也无法拿到数据解码的入口和恢复所需要的全部数据部分,或者,即使拿到了全部数据部分,也无法进行数据的真正组合,因为它无法证明自己的身份从进行数据的恢复行为。

       数据边界的打破,结合之前文章所述,这种数据边界的打破,原则上,是可以本着将存储空间利用最大化的原则,将所有具备计算、存储、联网能力的节点变成认证节点、存储节点、计算节点、调度节点、索引节点。。。,即,根据整个体系的要求,让节点可形成具备不同能力特点,同时,在这些节点之间可以通过某种算法形成信任和共识关系,在这个信任和共识关系中,可以通过固定算法的计算,形成强关联信任关系,这种信任关系的建立可以基于私有环境、公有环境、混合环境,或者说,亲属关系、企业关系、全球关系等,在这个关系网中的所有节点都可将数据构成无边界存储形态,最终达到目标:让天下没有难防守的数据,因为,无门、无界、无边。

      数据无边界,最终将形成一种可自我演变、演进、演化的生态体系,更可以将目前存在的数据孤岛、数据隔绝、数据泛滥的现状有效解决,因为数据的主人决定了数据存储的冗余性、健壮性、可访问性,而安全的本质则由这套自治的数据安全体系进行维护,即使,拿到了一堆数据文件片段,那也只是片段,因为,这些可能是所哟无边界体系中的若干分之或节点而已,但是,这些看起来基本相似的片段,永远只是一个片段,没有数据主人的允许,它终将只是一个片段,而没有任何数据意义!

# 数据安全 # 数据存储 # 数据边界
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者