Gaano Kaligtas ang Iyong Data Kapag Naka-imbak Sa Cloud?

privacy ng ulap 2 2

Habang nagiging mas karaniwan ang imbakan ng ulap, ang seguridad ng data ay isang pagtaas ng pag-aalala. Ang mga kompanya at paaralan ay nagdaragdag ng kanilang paggamit ng mga serbisyo tulad ng Google Drive para sa ilang oras, at maraming mga indibidwal na gumagamit din ang nag-iimbak ng mga file on Dropbox, Kahon, Amazon Drive, Microsoft OneDrive at iba pa. Tiyak na nababahala sila tungkol sa pagpapanatili ng kanilang impormasyon pribado - at milyun-milyong mas maraming mga gumagamit ang maaaring mag-imbak ng data online kung sila ay mas tiyak sa seguridad nito.

Ang data na nakaimbak sa ulap ay halos palaging na naka-imbak sa isang naka-encrypt na form na kailangang basagin bago mabasa ng manghihimasok ang impormasyon. Ngunit bilang isang iskolar ng cloud computing at seguridad ng ulap, Nakita ko na kung saan ang mga key sa pag-encrypt na iyon ay nag-iiba sa mga serbisyo ng cloud storage. Bilang karagdagan, may mga medyo simpleng mga paraan ang mga gumagamit ay maaaring mapalakas ang kanilang sariling data ng seguridad na lampas sa kung ano ang binuo sa mga system na ginagamit nila.

Sino ang nagtataglay ng mga susi?

I-encode ang mga komersyal na mga system ng cloud storage na naka-encode ang data ng bawat user sa isang partikular na key ng pag-encrypt. Kung wala ito, ang mga file ay parang walang habas - sa halip na makabuluhang data.

Ngunit sino ang may susi? Maaari itong maiimbak ng serbisyo mismo, o ng mga indibidwal na gumagamit. Ang karamihan sa mga serbisyo ay nagpapanatili ng susi sa kanilang sarili, na nagpapahintulot sa kanilang mga system na makita at maproseso ang data ng gumagamit, tulad ng pag-index ng data para sa mga paghahanap sa hinaharap. Naa-access din ng mga serbisyong ito ang susi kapag ang isang gumagamit ay nag-log in gamit ang isang password, ina-unlock ang data upang magamit ito ng tao. Ito ay mas madali kaysa sa pagkakaroon ng mga gumagamit na panatilihin ang mga key sa kanilang sarili.

Ngunit hindi rin ito ligtas: Tulad ng mga regular na key, kung may iba pa sa kanila, maaaring sila ay ninakaw o maling magamit nang hindi nalalaman ng may-ari ng data. At maaaring magkaroon ng ilang mga serbisyo mga bahid sa kanilang mga kasanayan sa seguridad na iwanan ang data ng mga gumagamit na mahina.

Patuloy na kontrolin ang mga user

Ang ilang mga mas sikat na serbisyo ng ulap, kabilang Mega at SpiderOak, ay nangangailangan ng mga user na mag-upload at mag-download ng mga file sa pamamagitan ng mga application ng client na tukoy sa serbisyo na kasama ang mga pag-andar ng pag-encrypt. Ang sobrang hakbang na ito ay nagbibigay-daan sa mga gumagamit na panatilihin ang mga key ng encryption mismo. Para sa mga karagdagang seguridad na iyon, ang mga gumagamit ay huminto sa ilang mga pag-andar, tulad ng pagiging maghanap sa mga naka-imbak na mga file.

Ang mga serbisyong ito ay hindi perpekto - mayroon pa ring posibilidad na ang kanilang sariling mga app ay maaaring ikompromiso o na-hack, na nagpapahintulot sa isang nanghihimasok na basahin ang iyong mga file alinman bago sila naka-encrypt para sa pag-upload o pagkatapos na ma-download at decrypted. Maaari ring i-embed ng isang naka-encrypt na service provider ang mga pag-andar sa partikular na app nito na maaaring mag-iwan ng data na masusugatan. At, siyempre, kung ang isang gumagamit ay nawala ang password, ang data ay hindi maibabalik.

Sabi ng isang bagong mobile app maaari itong mapanatili ang mga larawan ng telepono naka-encrypt mula sa sandaling nakuha ang mga ito, sa pamamagitan ng pagpapadala at imbakan sa cloud. Ang iba pang mga bagong serbisyo ay maaaring lumabas na nag-aalok ng katulad na proteksyon para sa iba pang mga uri ng data, bagaman ang mga gumagamit ay dapat pa rin mag-ingat laban sa potensyal para sa impormasyon na i-hijack sa ilang sandali matapos ang larawan ay kinuha, bago ito naka-encrypt at naka-imbak.

Pagprotekta sa iyong sarili

Upang mapakinabangan ang seguridad ng seguridad ng imbakan, pinakamahusay na pagsamahin ang mga tampok ng iba't ibang mga diskarte. Bago i-upload ang data sa cloud, unang i-encrypt ito gamit ang iyong sariling software ng pag-encrypt. Pagkatapos ay i-upload ang naka-encode na file sa cloud. Upang ma-access muli ang file, mag-log in sa serbisyo, i-download ito at i-decrypt ito sa iyong sarili.

Siyempre, pinipigilan nito ang mga gumagamit na samantalahin ang maraming mga serbisyong cloud, tulad ng live na pag-edit ng mga nakabahaging dokumento at paghahanap ng mga file na naka-imbak ng ulap. At ang kumpanya na nagbibigay ng mga serbisyo ng cloud ay maaari pa ring baguhin ang data, sa pamamagitan ng pagbabago sa naka-encrypt na file bago mo i-download ito.

Ang pinakamahusay na paraan upang maprotektahan laban dito ay ang paggamit napatotohanan pag-encrypt. Ang pamamaraan na ito ay nag-iimbak ng hindi lamang isang naka-encrypt na file, ngunit ang karagdagang metadata na nagbibigay-daan sa isang gumagamit na tuklasin kung ang file ay binago mula noong nilikha ito.

Ang pag-uusapSa huli, para sa mga taong ayaw Matuto kung paano sa programa ang kanilang sariling mga tool, mayroong dalawang pangunahing mga pagpipilian: Maghanap ng serbisyong cloud storage na may mapagkakatiwalaang pag-upload at mag-download ng software na bukas-pinagmulan at na-validate ng mga independiyenteng tagapangasiwa ng seguridad. O gamitin ang pinagkakatiwalaang open-source software ng encryption upang i-encrypt ang iyong data bago i-upload ito sa cloud; ang mga ito ay magagamit para sa lahat ng mga operating system at sa pangkalahatan ay libre o napakababang halaga.

Tungkol sa Ang May-akda

Haibin Zhang, Assistant Professor ng Computer Science at Electrical Engineering, University of Maryland, Baltimore County

Ang artikulong ito ay orihinal na na-publish sa Ang pag-uusap. Basahin ang ang orihinal na artikulo.

Mga Kaugnay Books

{amazonWS: searchindex = Books; keywords = internet privacy; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

sundin ang InnerSelf sa

facebook-icontwitter-iconrss-icon

Kumuha ng Pinakabagong Sa pamamagitan ng Email

{Emailcloak = off}