- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全与存储安全 一个没有连接到存储网络的存储设备不是那么脆弱,因为它们没有通过网络暴露在安全威胁之下. 许多存放个人信息,金融交易等重要信息的存储阵列,由于业务需要也被连接在互联网上,以便用户通过网络进行访问 象google,网上购物,网上订票,网上银行等网站,用户都可以通过网络访问网站,搜索信息,购物,办理业务,这些网站的存储阵列就被以某种方式连接在互联网上了. 互联网连接着个人计算机,服务器,网络和存储设备,这使得互联网容易受到各种攻击.对于互联网的安全问题我们大家都会有一些感受和体验,计算机中病毒的情况大家可能都遇到过. 网络安全与存储安全 存储设备连到互联网上,就使存储设备暴露于多种安全威胁之下,如病毒,木马,黑客攻击等 这些威胁有可能破坏关键业务数据,中断关键服务.比如一个购物网站的业务数据被破坏,该给用户送货,也无法送货,比如网上订票网站的业务数据被破坏,该给用户送票却没有送,会给用户带来很大不便,也会损害网站的信誉.如果金融服务网站由于业务数据被破坏而出现问题,可能会给用户或银行造成更大损失 确保存储网络安全已成为存储管理过程中不可缺少的组成部分 网络安全与存储安全 网络安全是相对的,存储网络安全作为网络安全的一部分也是相对的.网络上没有绝对的安全.Google这样的大公司都会受到攻击就说明了这一点.在考虑存储网络安全时也需要根据数据的重要性考虑成本. 对于象银行这类非常重要的部门的存储系统就需要采取尽可能充分的安全措施来保证系统安全,对于一般的单位就要根据实际情况以及经济上的承受能力来考虑存储系统的安全解决方案 网络安全与存储安全 这次讲座介绍一些存储安全的概念和各种技术措施,在实际应用中需要根据情况有选择的采用这些技术措施 存储安全是一个综合性的问题,涉及相关的每一个设备,需要采取综合措施,因此会涉及到前面几章讲的各种技术和内容,如RAID,FC交换机的分区,存储的LUN屏蔽,存储虚拟化,备份等 本讲主要内容 存储安全框架 风险三要素 存储安全域 安全措施的实施 存储安全框架 基础的安全框架是构建在四个主要的安全服务上的:可稽核性,保密性,完整性和可用性. 可稽核性服务: 发生在数据中心基础设施的所有事件和操作都可核查.主要指建立事件日志,可以审计和追溯发生的事件. 保密性服务: 提供信息所要求的保密性,保证只有被授权的用户才能访问数据. 如用户认证,对传输中的数据和静态数据加密等. 存储安全框架 完整性服务: 保证信息不被篡改,探测和防御对信息的未授权的更改和删除. 用户认证(既是保密性服务的一部分,也是完整性服务的一部分,防止未被授权的用户访问和篡改信息). 完整性服务对传输中的数据和静态数据都要采取保护措施.传输中的数据如果不加密也有被篡改的危险. 可用性服务: 保证已授权用户能够可靠和及时地访问计算机系统和这些系统上的数据、应用程序 存储安全框架 可稽核性,保密性,完整性和可用性是存储安全措施所要实现的目的 这四方面是相互关联的,比如如果数据被非法用户删除或篡改了,其可用性显然就谈不上了,这说明数据的可用性依赖于数据的完整性.如果数据的保密性丧失,比如超级用户口令被非法用户掌握,那么数据以及日志就有被非法访问和删除篡改的危险,可见数据的完整性和可稽核性也依赖于数据的保密性 风险三要素 风险的定义 风险发生在一个威胁方(攻击者)试图利用一个存在的漏洞来访问资产的时侯. 威胁,漏洞和资产构成了风险三要素. 资产 信息是任何组织最重要的一项资产,其他的资产包括硬件,软件以及网络基础设施 实施安全措施的两个目标: 保证已授权用户能够可靠和及时地访问数据.(即前面讲的可用性) 使攻击者访问和危害系统变得非常困难.增加攻击的难度,成本和代价. 资产 安全措施 提供保护,阻止未授权访问 阻止病毒、蠕虫、木马和其他恶意程序攻击 加密关键数据 停止所有不用的服务,尽量减少潜在的安全漏洞 定期安装对操作系统和其他软件的更新 复制和备份数据,提供冗余度,防止意外故障导致数据损失 资产 衡量存储安全方案的标准 花费只占被保护数据价值的一小部分 使潜在的攻击者得不偿失 威胁 威胁是对IT基础设施可能实施的潜在攻击 未授权访问 篡改 未授权用户篡改数据,包括静态数据和传输中的数据 拒绝服务 对一个网络或网站发送洪水般的垃圾数据阻止授权用户的合法访问 抵赖 针对信息可稽核性的攻击,如篡改日志文件 与前面讲的病毒,蠕虫,木马等相比,这里讲的是更有针对性的威胁 威胁 漏洞 对于潜在的攻击来说,提供信息访问的路径是最脆弱的环节 纵深防御 尽可能保护一个环境内的所有访问点 评估网络环境对安全的威胁度
原创力文档


文档评论(0)