存储技术安全性分析与对策分析.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1 PAGE 1 存储技术安全性分析与对策分析 图1数据分割示意图 图1数据分割示意图 传输安全和存储安全是数据安全的两个方面。存储安全是指在数据保存上确保其安全性、完整性、牢靠性和有效性。该文阐述了安全存储方案,并着重介绍了实现数据安全存储的各种技术,探讨了安全存储技术的发展方向。 此外还有一些别的数据分割方案,为了更好地将这些算法应用于各种场合,我们一般从机密性、完整性、可用性以及存储空间和服务时延等方面来综合考虑: (1)机密性:分割后的数据不能透漏原始数据的任何信息。 (2)完整性:分割后的各存储模块能精确地还原初始的数据。 (3)可用性:分割后的数据应当便于还原,尽量削减还原的开销。 (4)容忍性:即使某些数据片损坏,系统仍能够将原始数据恢复。 (5)存储空间:分割后存储各数据片所需的空间。 (6)服务时延:用户从开始恳求数据服务到最终获得数据的时间,为了降低服务时延,数据分割方案应当尽量削减数据的重现时间。 一般来说,系统的数据存储状况可能比较复杂,我们要依据实际状况,综合平衡各方面的需求,最终来确定采用哪种数据分割存储方案,或者将几种方案结合起来综合运用,才能更好地满意系统的需求。 4SAN及其组密钥管理 存储区域网SAN(StorageAreaNetwork)通常是指由多台互连主机通过光纤连接实现共享的存储设施。这些主机可以直接连接到SAN上,也可以通过光纤集线器或交换机连接。SAN是由存储磁盘或SAN磁带库等组成的一种高速子网,通常可以供应更多的存储空间供整个LAN和WAN网络共享,而且不会影响到网络服务或生产效率。 对于任何分布式系统来说,我们都要确保其存储数据的安全性,最主要的就是完整性和保密性。为了在非集中式的环境下,在一组SAN实体之间安全的共享数据,一般采用组密钥管理相对简单的公钥加密体制。为了降低密钥管理开销,通常建立一个双层密钥管理体系结构:用对称加密对大块的数据快速加密,然后用全部授权SAN实体的公钥加密对称加密密钥。 为了确保存储数据的安全,必需对SAN的组密钥进行有效的管理。通常的密钥管理协议必需具备以下属性:共享组密钥由全部组员共同产生:K=g(N1,N2...Ni)其中,g()为单线函数,N1(1=i=n)各组员自行产生的秘密影子。 全部的影子均隐秘保存,在没有获取至少一个影子的状况下不能推算出共享密钥的任何信息。 在整个密钥管理系统中主要有3个组件:EDUs、KeyLockbox和MasterKeyComponent,如图2所示。 图2SAN密钥管理组件结构 SAN网络中每个参与实体用自己的密钥分别对每个加密存储单元EDU加密,然后将EDU-Keys存储在KeyLockbox中,最终用主密钥对KeyLockbox进行加密,而主密钥由全部实体共同协商产生。 与通信中的组密钥管理不同,在SAN中我们利用共享存储来对组密钥进行管理。将DH密钥交换协议与密钥树结合起来,可以很好地实施SAN的组密钥管理。利用分布式的组密钥协商,依据组成员的变化动态变换组密钥,周期性地对组密钥进行更新。 5容侵技术 对于构建一个安全数据存储系统来说,传统的方法是采用防备机制抵挡外来入侵以达到安全目标。为了确保系统的安全性,在应用之前必需对防备机制不断测试,找出缺点并加以改进。虽然这样可以有效地抵挡大多数已知的攻击,但对于变幻莫测的未知攻击,单纯的防备机制就显得力不从心了。特殊是在分布式系统中,需要交互的节点可能多至成千上万,我们很难保证每一个节点都防守得固若金汤。如何在部分节点失陷的状况下使系统正常运行?于是我们不得不提到容侵(IntrusionTolerance)这个概念。 传输安全和存储安全是数据安全的两个方面。存储安全是指在数据保存上确保其安全性、完整性、牢靠性和有效性。该文阐述了安全存储方案,并着重介绍了实现数据安全存储的各种技术,探讨了安全存储技术的发展方向。 图3三级防护示意图 图3形象地说明白入侵防护、入侵检测和入侵容忍三级防护体系间的关系。容侵作为系统的最终一道防线,即使系统中的某些部件遭受攻击者的破坏,整个系统仍能供应安全的、可信任的服务。此外,还能对入侵造成的损失进行还原或修复,对某些已成功的入侵能形成相应的免疫能力。 容侵系统的目标包括保证服务器上的数据的真实性、完整性、隐秘性,保证服务的可用性和保护系统的安全运行4个层次。这4个层次逐层递进,每一层都比前一层供应了更强的保护。总的

文档评论(0)

186****3742 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档