存储安全

更新时间:2023-07-23 03:59:03 阅读: 评论:0

存储安全通常包括两层含义:
一是存储设备自身的可靠性和可用性(设备安全)
二是保存在存储设备上数据的逻辑安全(应用安全)
在搭建复杂的存储系统时,理想的数据保护解决方案必须解决业务对高性能与可用性的需求,能随环境伸缩.并利用新的存储技术.如磁盘阵列、NASSAN和快照技术等,在整个企业范围内实现跨平台管理,包括跨越多个操作系统及应用进行备份/恢复管理。
在传统软件领域分类中,存储管理与安全两者的界限比较明显.但随着应用的复杂程度愈来愈高,以及用户安全意识的提高,存储安全的问题更为复杂。存储管
理过程中的安全需求也越来越强烈。
在这种环境下,存储软件和安全软件紧密结合成了大势所趋。就目前而言,通过收购和合并安全软件厂商大幅度提高存储安全性还有待时日。但就CA而言,从开始就将安全性作为存储解决方案的重要原则,因为具有同时拥有存储管理软件和安全管理软件的先天优势,可以从容地将安全技术与存储管理技术有机集成,以提高存储数据的安全保障。
要分析一个存储系统是否能够充分满足企业的数据安全需要,主要可以通过以下几点关键特性加以分析:
◆数据备份和容灾能力,这是存储安全保障的重要标志,目前存储管理领域也主要是就这些方面加强数据的安全性。
作为存储管理和安全管理领域的CA公司.在其BrightStor智能存储管理解决方案中.也体现出了对存储安全的充分考虑。
ayi其BrightStor数据可用性解决方案.能提供全面的跨平台备份/恢复、灾难恢复、数据复制及故障切换、分层数据管理等诸多特性.能够帮助企业安全的管理数据资源.同时最大限度地实现数据存储和管理同业务目标的协调统一。
抗病毒能力。在各种病毒层出不穷的环境下.对许多IT系统的管理员而言.怎
样确保每天在系统中存取的数据不曾被病毒感染是个重要的问题.
CA的数据可用性解决方案中最重要的产品之英语情侣名-BrightStor ARCver Backup
包括了一个集成的病毒扫描引擎.是一个集成反病毒能力的备份/恢复解决方案.
可以智能地对,6fi-~备份及恢复数据进行反病毒扫描.确保备份数据不受病毒的侵扰。病毒扫描引擎动态地更新病毒.保护用户的所有数据免于最新病毒的感染。
数据加密能力。今年国外企业数据丢失案件频频发生.因此.除了要对数据
进行备份.还需要保证存储设备上的数据在丢失后不至于带来更大的灾害。因此.
要求存储系统对数据进行加密.以加强安全性。
针对这种情况.在CABrightStor AROver Backup中集成了数据加密能力。系统使用:3~-$1 68位加密算法对备份到介质上的数据进行加密.通过网络传输数据时可对数据进行更好的保护.防止黑客侦听.
◆数据恢复能力。企业的数据存储系统正在变得越来越复杂.系统的复杂性也提高了安全问题的复杂性。做好容在备份、异地存储、病毒入侵等防护工作之后.
怎样在事故发生后将丢失的数据完好的恢复也是保障存储安全的一个重要环节。
如果发生灾难事件.最快、最方便的恢复数据的方式是从一台拥有完整备份服
务器上进行恢复操作。BrightStor ARCver Backup所具备的单键灾难恢复(OBDR)功能可以通过磁带机直接启动.允许裸机恢复发生故障的服务器.快速、轻松的恢复数据而不需要重新安装操作系统.从而解决了时间和资源的问题.
◆对客户端的连续保护能力。许多完成存储备份系统升级.解决了数据集中管
理后数据备份问题的用户.下一步的规划就是要实现对客户端数据的备份管理。
总体而言.要保障存储安全.用户除了需要建立和遵循一套可靠的安全策略之外.还必须选择优秀的管理工具.以对抗随时可能出现的风险。
网络存储安全研究趋热
■文/黄建忠谢长生
对数据的操作主要包含三个环节:计算、传输和存储,而数据安全问题也贯穿于三个环节,包括计算安全、传输安全和存储安全,其中传输安全即为网络安全。一般而言,网络
安全位于存储系统的边界,而存储安全位于存储系统的内部。
网络存储安全是指网络存储系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的因素而遭到更改、破坏,系统连续、可靠、正常地运行,网络存储服务不会中断。
不管是网络安全还是存储安全,其核心是保证数据信息的安全,因此保证信息安全三要素也是存储安全的研究核心。信息安全三要素指CIancestorA特性,即机密性(Confidentiality)、完整性(IntegraHty)和可用性(Availability)。机密性表示只有被授权者才能使用特定数据资源;完整性表示只有被授权者才能修改特定数据;可用性表示用户能及时得到服务。
为什么要研究网络存储安全
网络存储的安全性研究之所以逐步受到关注,是和近年来数据价值受到重视,以及网络存储成为存储趋势是分不开的。
数据成为量宝贵的财t
数据是信息的符号,数据的价值取决于信息的价值,越来越多有价值的关键信息转变为数
据,数据的价值就越来越高。数据的丢失对于企业来讲,其损失是无法估量的,甚至是毁灭性的,这就要求数据存储系统具有卓越的安全性。
同时,数据总量在呈爆炸式增长。据权威咨询公司IDC统计,企业的数据量每半年就会翻一番。截至2002年底,财富500强企业平均拥有的存储容量达到48TB
上,这一数字到2007年底将超过230TB。数据的爆炸性增长表明企业将越来越依赖于这些关键数据,对很多大存储安全是薄弱环节
IT网络的发展方向决定了安全性问题的重要性,早期网络是专用、小范围的;现今的企业、科研网络一般都与公网永久性地互联在一起,从而为怀有恶意企图的攻击者留下了一扇永不关闭的窗口。
存储的网络化程度越高,获取信息的机会也越大,存放这些数据的存储媒介也成为恶意攻击者的主要目标。如果攻击者能成功入侵一个数据存储设备,他就能获得机密数据,甚至能阻碍合法用户的访问,造成难以估量的负面影响。
存储安全环节之所以薄弱,是因为一方面,由于存储安全威胁造成的损失是巨大的;另一
方面,相比于网络安全的完备研究,存储安全的研究尚处在起步阶段。
任何公司或机构都不敢置数据安全风险于不顾,由安全问题带来的损失可能远远超过在安全解决方案上的投资。据统计,仅美国的公司在2001年便因病毒攻击导致大约123~L美元的损失,任何人都无法保证数据存储系统能免遭攻击者的恶意伤害。
IDC对超过300家大公司信启、安全问题调查后指出:“61%的公司报告,在内部发生过非授权使用或篡改的非法行为,70%的公司认为,信息的丢失和被篡改是造成公司经济损失的主要原因”。
下表是惠普实验室对500个公司的系统管理员进行问卷调查
表受攻击的比例及其损失
l_d0 a_ _ - i嚣.|
-翰啊 H 雅思neea■矗- - ,瑚睡l _ _ ■■ 1 _ 大雁塔英文导游词誓鼍live high 3g雅思■● 猪的英文置三
线路窃听 10 S1
系统遭入侵 40 S19
笔记本遭窃 64 S9
窃取私人信息 26 S150
非授权访问 49 S6
破坏 18 S5
病毒 94 $45
拒绝服务 36 S4
型企业来讲,这些数据是企业最宝贵的财富,必须以尽可能可靠
的措施来保证数据的安全。
网络存储成为存储趋势
前几年,传统数据存储系统成为计算机系统的性能瓶颈,即IO瓶颈。传统存储系统结构难以解决这一问题,这使得采用网络存储结构成为一种迫切的技术需要。
的统计结果。表中“~/”表示该攻击会造成特定的损害,比如线路窃听往往造成消息的泄露。
怎样研究网络存储安全
网络存储安全研究涉及计算机科学、存储技术、网络技术、通
信技术、密码技术、信息安全技术,应用数学、数论、信息论等多
网络存储安全技术研究
托福听力真题李文红
(湖北咸宁职业技术学院计算机系,湖北咸宁437100)
摘要:网络存储是存储系统的发展方向。分析了网络存储系统所受到的安全威胁,研究了
SAN设备、管理层、传输链路和网络文件系统等层面综合利用网络安全和存储安全技术,构建了网络存储系统安全体系的基本方法,并提出了进一步的研究方向。
关键词:网络存储;安全威胁;安全技术
中图法分类号:TP303TP3092 文献标识码:A
l 网络存储安全模型
网络存储已经成为网络时代最佳的存储解决方案。NAS(Network Attached Storage)SAN(Storage Area Network)是常用的2种网络存储技术,不同于直接连接存储DAS(DirectAttached Storage)的是网络存储直接与网络连接,为整个网络提供集中、共享的存储服务,如何保证数据的安全是网络存储面I临的重要挑战,已成为新的研究热点。
网络安全和网络存储安全的目的都是为了保护系统中的数据不被破坏、更改和泄露。对于网络安全技术,人们已经开展了深入的研究,并取得了很多科研成果,因此,可以利用网络安全模型来研究存储安全。网络安全模型[2]可用三元组来抽象:
(B 7 E (5R)) (I)
其中,B 71 为被处理的数据对象,SE 为网络安全技术, 和尺为数据发送方和接收方。对于存储系统而言,读数(Retriever)和存数(Store)操作刚好也可以分别用R s表示,因此,如果式(1)中的SE也能适用于网络存储安全,则式(1)
所描述的模型也作为存储安全模型。
然而,通过分析,可以发现网络安全和存储安全存在下列不同:
(1)两者研究内容不同。除数据的机密性、完整性和认证等内容外,存储安全还包括数据的可用性。
(2)网络系统支持双向交互,而在存储系统中,数据的存储者和访问者可能不同时在线,因此不能支持网络中基于双向交互的安全技术。
(3)数据的操作模式不同。网络以数据包为处理单元,顺序发送和接收,而存储的数据处理单元可能是数据块、文件,且访问方式可按非顺序方式。
(4)网络安全保护的对象是通过网络传输的数据,是一种主要针对动态数据的安全保护措施;而存储安全保护的对象是存储设备中的静态数据。
综上所述,网络安全与网络存储安全之间既有联系也有区别,因此,不能完全用网络安全替代存储安全。式(1)在表示存储安全模型时,其中的SE所包含的安全技术并不能完全由网络安全技术来替代,原有的网络安全技术可以作为存储安
全技术的有益补充。
2 网络存储系统安全威胁分析
网络存储安全技术与它受到的威胁有关,而且某一安全措施往往与特定的安全威胁相对应,NASSAN在应用环境中受到的典型威胁如图1所示nomolove
1中用数字16标识出了网络存储系统中
常见的安全威胁,这些威胁的具体内容和危害性可描述如下。
4
光纤通道交换机
l网络存储系统安全威胁
l 6—6类网络存储系统中常见的安全威胁

本文发布于:2023-07-23 03:59:03,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/90/185893.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   网络   存储系统   技术   企业   研究   恢复
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图