Abstract

We introduce an overview of modern approaches to cloud confidential data processing. A significant part of data warehouse and data processing systems is based on cloud services. Users and organizations consider such services as a service provider. This approach allows users to take benefit from all of these technologies: they do not need to purchase, install and maintain expensive equipment, they can access the data and the calculation results from any device. Such data processing on cloud services carries certain risks because one of the participants of the protocol for securing access to cloud data storage may be an adversary. This leads to the threat of confidential information leakage. The above approaches are intended for databases in which information is stored in the encrypted form and they allow to work in the familiar paradigm of SQL queries. Despite the advantages such approach has some limitations. It is necessary to choose an encryption method and to maintain a balance between the reliability of encryption and the set of requests required by users. In the case if users are not limited by the framework of SQL queries, we propose another way of implementation of cloud computing over confidential data using free software. It is based on lambda architecture combined with certain restrictions on allowed deductively safe database queries.

Highlights

  • С развитием интернет-технологий возможность распределенного хранения и обработки данных, ранее обсуждавшаяся только теоретически, стала реальной, например, на облачных серверах

  • В этом случае протокол и модели облачных вычислений на основе криптосерверов, предложенные в [12,13], являются более предпочтительным способом работы с конфиденциальными данными, поскольку для этой модели доказана ее стойкость [14] и дедуктивная безопасность запросов к базам данных [15]

  • Research interests: information security, cloud computing, computing over encrypted data, homomorphic computing, databases, DBMS

Read more

Summary

Введение

С развитием интернет-технологий возможность распределенного хранения и обработки данных, ранее обсуждавшаяся только теоретически, стала реальной, например, на облачных серверах. 173-190 которых происходит на облаке, следует учитывать, что одним из участников протоколов обеспечения безопасности доступа к облачным хранилищам данных может быть противник. Решению вопроса обеспечения безопасности хранения и обработки конфиденциальных данных посвящено большое количество работ, предложены различные подходы, основанные как на теоретических моделях, так и на готовых решениях, применяемых на практике. Под целостностью данных понимается свойство, при котором данные не могут быть изменены или уничтожены несанкционированным образом [2]. Угроза: атакующий может получить изображение виртуальной машины, выполняющей действия в системе управления базами данных (СУБД) или руткит (rootkit) операционной системы (ОС). Эти продукты практически полностью скрывают от пользователей особенности реализации шифрования данных и способы обработки зашифрованных данных за счет введения в архитектуру дополнительных модулей, что позволяет пользователям работать в привычной среде. На практике легко оптимизировать любые две из трех целей проектирования: безопасность и стоимость, безопасность и производительность или затраты и производительность, но очень трудно оптимизировать все три цели проектирования одновременно

ZeroDB
CryptDB
MONOMI
Seabed
Обсуждение
Заключение
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call