存储安全介绍及实现存储安全的方法

存储安全介绍及实现存储安全的方法

ID:22880027

大小:75.00 KB

页数:17页

时间:2018-11-01

存储安全介绍及实现存储安全的方法_第1页
存储安全介绍及实现存储安全的方法_第2页
存储安全介绍及实现存储安全的方法_第3页
存储安全介绍及实现存储安全的方法_第4页
存储安全介绍及实现存储安全的方法_第5页
资源描述:

《存储安全介绍及实现存储安全的方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、存储安全介绍及实现存储安全的方法  现在必须保障存储设备的安全性,因此,现在必须要做到的是:保护机密的数据;保证数据的完整性;防止数据被破坏或丢失。  通常,保护数据安全的方法有:  身份认证(管理员必须登陆之后才能进行管理操作,发展中的技术:设备在加入存储网络之前必须登陆注册)  授权(每个管理员只能执行某些特定的操作,存储设备对每个IO操作进行检查,防止非法的数据源写入数据)、  审计跟踪(存储系统通过日志记录管理员的操作和发生的事件,这样可以有效追踪问题的原因)、加密(有效地保护数据的保密性和完整性)  存储安全是数据中心安全和业务安全的一部

2、分。因此,任何产品级的产品模式必须得到客户业务策略和执行的补充,包括网络安全和系统安全。  实现存储安全首先要做的是:  1.确保交换机、阵列等的管理接口和管理端口的安全。  -利用复杂的密码  -禁止设备上未用过的管理端口  2.确保LUN安全。  3.在特别的案例中,或者为了满足特定业务目标时,进行加密。  最重要的是,首先要制定一个完整而周详的存储安全计划,内容包含具体实施人员、程序、设备。其次,这个存储安全计划还要符合整个数据中心和业务计划。再次,在情况允许和技术允许的情况下,不断修改完善计划。最后,测试计划。  一、存储安全简介  在过去

3、十年中,存储已经演变为多个系统共享的一种资源。很多案例都表明,只保护存储设备所在的系统的安全已经不能满足需要了。存储设备现在连接到很多系统上,因此,必须保护各个系统上的有价值的数据,防止其他系统未经授权访问数据,或者破坏数据。相应的,存储设备必须要防止未被授权的配置改变,对所有的更改都要做审计跟踪。  存储安全是客户整个安全计划的一部分,也是数据中心安全和组织安全的一部分。如果只小心翼翼地保护存储的安全而将整个系统向互联网开放,那这样的存储安全是丝毫没有意义的。应该认识到,安全计划可能需要满足各种数据库和应用的不同层次的安全需求。  当前主要有三种

4、存储架构:DAS(直连存储)、NAS(网络附加存储)、SAN(存储区域网络)。DAS是直接连接到一个单一的系统。NAS是通过EtherLAN网络的方式来访问文件。SAN是通过一个存储网络来访问,现在典型的是FC(光纤通道)SAN。iSCSISAN基于EtherLAN,但是目前使用并不广泛。Objectstorage是一种新兴的技术,结合SAN和NAS。本文指的存储主要是SAN和NAS。  存储安全不是附加在SAN上的一个设备。存储安全是一种属性,是每个系统,每个交换机,每个SAN中的设备的一种属性。存储安全意味着要应付多种威胁,不是所有的危险都能提

5、前预知的。存储安全还包括一整套程序,即定义数据访问权力,授权管理设备,当安全问题出现时给予合适的回应。最后,或许也是最重要的是,被授权访问数据或管理设备的人必须是可靠的,经过精心挑选的。  用一个组织的中心目录(比如ActiveDirectory,NDS)来进行认证有几种重要的好处。首先,个人只有被授予的权力去管理特定的设备,或者对很多设备进行有限访问(比如可以看到配置数据但是无法更改数据)。其次,审计跟踪(日志)会显示做了什么,是谁做的。这些日志会组织故意滥用权力并帮助纠正错误。第三,如果个人的责任有所改变,或者他(她)离职,那么就可以直接删除他

6、(她)的身份或者改变授权。  原则上,存储安全是很简单直接的。在线存储――磁盘存储――被指定为不同的部分。每个部分属于一个特殊的系统或用户。如果这个部分被访问,存储系统会查看访问请求发回的地址,如果这个地址不是所有者的,那么就拒绝请求。  在实践中,建立存储安全要求专业的知识,留意细节,不断检查,确保存储解决方案继续满足业务不断改变的需要。必须减少诸如伪造回复地址这样的威胁。最重要的是,安全的本质是三方面达到平衡,即采取安全措施的成本,安全缺口带来的影响,入侵者要突破安全措施所需要的资源。  二、大型数据中心的存储安全  存储安全固然十分重要,但是

7、存储安全只是数据中心整个安全解决方案的一个组成部分。安全是一个内涵很广泛的话题,存储在业务流程中扮演的并非是主角,但确实是关键角色,因为存储包含了公司绝大部分记录,如果没有存储,很多业务流程将没法继续。  存储安全的重点不仅体现在企业的安全管理和危机意识,也体现在它集中式的授权模式和认证服务。当企业制定的存储安全策略没有和服务器和网络的安全策略集中考虑的时候,黑客就可以从这三个方面寻找突破口。为了防止这类事件,认证和审计就必须在这三个方面都要有实施。  对于标准网络上的存储,包括NAS和iSCSI块级存储在内,安全取决于是怎样保护网络的以及存储系统

8、自身。特别是当通过公司的中枢网络而不是独立存储网络或子网络访问存储时,安全更加取决于网络自身的安全。  病毒以及类似蓄意破

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。