




已阅读5页,还剩14页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据存储安全解决方案 内容简介 简介 现状 目标 在过去十年中 存储已演变为多个系统共享的一种资源 存储设备目前连接到非常多系统上 因此 必须保护各个系统上的有价值的数据 防止其他系统未经授权访问数据 或破坏数据 安全的本质是三方面达到平衡 即采取安全措施的成本 安全缺口带来的影响 入侵者要突破安全措施所需要的资源 利用数据存储技术 实现数据合理备份是关键 数据存储安全 数据存储安全目标保护机密的数据 确保数据的完整性 防止数据被破坏或丢失 一旦发生数据丢失或被破坏 后果可想而知 敏感的业务数据或客户资料将被泄露 业务记录将被篡改或毁坏 所有最糟糕的情形都有可能发生 现状 随着存储产品在市场中的升温 后端存储系统逐渐成为企业业务系统的核心和关键 不可避免 企业更加关注数据安全方面的工作 近年来 网络存储系统正被越来越多地应用在有多层接口的复杂网络拓扑结构中 用户可以通过主机 交换机 LAN WAN和VPN等设备访问网络存储系统 这些都给网络存储系统的安全带来了很大威胁 所以研究和实现海量存储网安全是目前大规模存储系统中急需解决的重要问题 现状 目前造成网络存储安全数据破坏的原因主要有以下几个方面 自然灾害 如水灾 火灾 雷击 地震等造成计算机系统的破坏 导致存储数据被破坏或丢失 这属于客观因素我们无能为力 计算机设备故障 其中包括存储介质的老化 失效 这也属于客观原因 但可以提前预防 只需经常做到维护 就可以及时发现问题 避免灾难的发生 系统管理员及维护人员的误操作 这属于主观因素 虽然不可能完全避免 但至少可以尽量减少 病毒感染造成的数据破坏和网络存储安全上的 黑客 攻击 这虽然也可归属于客观因素 但其实我们还是可以做好预防的 而且还有可能完全避免这类灾难的发生 异地备份 异地备份是保护数据的最安全的方式 无论发生什么情况 那怕是火灾 地震 当其他保护数据的手段都不起作用时 异地容灾的优势就体现出来了 困扰异地容灾的问题在于速度和成本 这要求拥有足够带宽的网络连接和优秀的数据复制管理软件 一般主要从三方面实现异地备份 基于磁盘阵列 通过软件的复制模块 实现磁盘阵列之间的数据复制 这种方式适用于在复制的两端具有相同的磁盘阵列 基于主机方式 这种方式与磁盘阵列无关 基于存储管理平台 它与主机和磁盘阵列均无关 RAID 独立磁盘冗余阵列 RAID 独立磁盘冗余阵列 可以减少磁盘部件的损坏 RAID系统使用许多小容量磁盘驱动器来存储大量数据 并且使可靠性和冗余度得到增强 所有的RAID系统共同的特点是 热交换 能力 用户可以取出一个存在缺陷的驱动器 并插入一个新的予以更换 对大多数类型的RAID来说 不必中断服务器或系统 就可以自动重建某个出现故障的磁盘上的数据 镜像 数据镜像就是保留两个或两个以上在线数据的拷贝 以两个镜像磁盘为例 所有写操作在两个独立的磁盘上同时进行 当两个磁盘都正常工作时 数据可以从任一磁盘读取 如果一个磁盘失效 则数据还可以从另外的一个正常工作的磁盘读出 远程镜像根据采用的写协议不同可划分为两种方式 同步镜像和异步镜像 本地设备遇到不可恢复的硬件毁坏时 仍可以启动异地与此相同环境和内容的镜像设备 以保证服务不间断 快照 快照可以是其所表示的数据的一个副本 也可以是数据的一个复制品 快照可以迅速恢复遭破坏的数据 减少宕机损失 快照的作用主要是能够进行在线数据备份与恢复 当存储设备发生应用故障或者文件损坏时可以进行快速的数据恢复 将数据恢复某个可用的时间点的状态 瞬时备份 在不产生备份窗口的情况下 可以帮助客户创建一致性的磁盘快照 每个磁盘快照都可以认为是一次对数据的全备份快速恢复 用户可以依据存储管理员的定制 定时自动创建快照 通过磁盘差异回退 快速回滚到指定的时间点上来 通过这种回滚在很短的时间内可以完成 网络存储安全 网络存储系统采用高速网络连接存储设备建立数据中心 统一给用户提供集中 共享和海量的存储服务 它分离了计算资源和存储资源 存储资源逐渐成为应用的中心 人们对其安全性提出了更高的要求 NAS和SAN是典型的网络存储系统 NAS由专用文件服务器对磁盘进行集中管理 并统一提供文件级的访问接口 一般通过增强文件服务器的安全性保证网络存储系统的安全 SAN提供块级的访问接口 客户端通过高速网络直接访问磁盘 一般是通过分区等措施来保证网络存储系统的安全性 关键技术 网络存储安全系统向用户提供和本地存储设备相同的访问接口 可以让用户访问存储在网络上的任何存储设备节点 网络存储系统中的用户来自不同的节点 它所管理的存储资源也可能分布在不同的存储节点上 而在同一个存储节点上也可能同时给多个用户提供服务 关键技术 安全操作系统网络存储系统中安全操作系统的研究目标是基于动态安全策略框架体系 设计面向存储的安全策略 并与其他安全策略整合 提供适应不同环境的安全保证 关键技术 加密存储加密指的是当数据从前端服务器输出 或在写进存储媒体之前通过系统为数据加密 以确保存放在存储媒体上的数据只有经过授权才能读取 按加密装置可分为硬件加密或软件加密 软件加密的优点是使用方便 只要安装软件 开启选项即能自动执行 但软件加密的缺点是加密运算将会增加系统负担 拖累效能 硬件加密则是可通过独立的加密硬件来进行加密运算 因此不会拖累系统效能 另外密钥管理也是通过独立硬件进行 不会受到前端服务器损毁的影响 加密按执行加密的环节则可区分为主机层 Host base 网络层 Network base 与存储层 Storage base 加密 主机层加密的做法 是在前端欲加密的主机上安装加密软件 当数据从服务器输出时就已是加密状态 网络层加密是指数据在存储网络上流通时加密 通过在存储网络中插入特殊加密硬件 或是在欲加密的服务器上安装加密软件 存储层加密则是由存储媒体自身来加密 通过使用某些带有身份认证与加密机制的硬盘或磁带机来达成 关键技术 关键技术 访问控制访问控制是指主体依据某些控制策略或权限对客体或其资源进行的不同授权访问 限制对关键资源的访问 防止非法用户进入系统及合法用户对资源的非法使用 访问控制是进行安全防范和保护的核心策略 为有效控制用户访问网络存储系统 保证存储资源的安全 可授予每个存储用户不同的访问级别 并设置相应的策略保证合法用户获得资源的访问权 访问控制策略可以分别通过登录访问控制 访问权限控制 目录级安全控制 属性安全控制来实现 关键技术 登录访问控制登录访问控制为网络访问提供了第一层访问控制它主要控制哪些用户能够登录到网络存储系统并获取存储资源 访问权限控制将能够访问网络的合法用户划分为不同的用户组 每个用户组被赋予一定的权限 用户对存储资源的访问权限可以用访问控制表来描述 目录级安全控制用户在目录一级指定的权限对所有文件和子目录有效 系统还可进一步指定对目录下的子目录和文件的权限 属性安全控制当用户访问文件 目录和网络设备时 系统管理员应该给出文件目录的访问属性 网络存储系统上的资源都应预先标出安全属性 用户对存储资源的访问权限对应一张访问控制表 用以表明用户对网络存储资源的访问能力 小结 随着数据价值不断提升 以及存储网络化不断发展 存储系统正逐渐成为整个信息系统的中心 数据成为最重要的资产 然而 存储系统由本地直连向着网络化和分布式的方向发展 使存储系统变得更易受到攻击 数据遭受的安全威胁日益增多 窃取 篡改或破坏重要数据的事件不断发生 如果没有存储
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第十二课 依法生产经营保护环境说课稿中职基础课-职业道德与法律(第五版)-高教版-(政治(道法))-59
- 4.1青春的情绪 教学设计- 统编版道德与法治七年级下册
- 职业病预防知识培训教材与考核题
- 小兔运南瓜的课件
- 泵站验收标准及操作流程
- 1.5.2有理数的除法教学设计教案湘教版数学七年级上册
- 2025年股权转让合同的有效性认定标准
- 2025存量房买卖合同官方版
- 浙江国企招聘光大证券2025校园招聘考试历年参考题附答案详解
- 水路货物运输合同(GF-91-0404)货物运输合同附件协议
- 法律与道德小学生课件
- 第5课 动荡变化中的春秋时期 课件
- 村卫生室医疗废物培训
- 医疗卫生关键岗位权力清单管理制度
- 儿童早期矫正教学课件
- 心血管-肾脏-代谢综合征(CKM)综合管理中国专家共识2025解读课件
- NB/T 11529-2024回采工作面随采地震探测技术
- 艾青诗选《黎明》赏析
- 民营医院行政管理与法律法规遵循
- 银行代销业务管理制度
- 招聘话术培训
评论
0/150
提交评论