手机赌钱游戏平台

存在风险的海洋岛屿

在评估与任何系统相关的漏洞时,风险是相对的,但企业存储的创新和不断变化的需求已经对当今存储基础架构的可用性,完整性和机密性带来了更多威胁发展的是企业对更大的需求存储容量,经济性,可访问性,恢复和合规性曾经孤立的存储资源正在迅速发展为更复杂,网络化和分布式存储模型曾经的本地管理错误,如果不受限制,现在可以产生更大的影响存储孤岛系统和存储的敏感信息,一旦由少数人管理,正在整合并可被更多人访问外部影响对运营和信息的可能威胁需要更多分布式,长距离存储功能以实现业务连续性在某些情况下,恢复由第三方管理曾经紧密关注的数据他将数据中心存储在组织外部备份系统已经发展到可以在便携式磁带上提供更多数据存储,以及在阵列上提供高度可访问的虚拟磁带各种合规指令(例如HIPAA,GLBA,SEC17a,SB1386,200258EC等)会影响对受信任,人员和业务交易导向的存储数据的管理安全永远不会自由,因此需要权衡通过评估业务需求,对业务应用信息进行排名,评估安全要求和风险,当然还有降低风险成本来确定此方法应适用于存储安全实施过程,恢复或其他任何方法虽然咬不止一个人可以咀嚼是艰苦的,但实践概念是必要的通过专注于更明显的任务关键型业务应用程序和信息,人们可以慢慢地,但肯定地和更具成本效益地提供可靠和安全的存储如果信息应用程序不可用,它的成本是多少?需要对业务应用程序信息值进行排名,首先要了解支持最重要应用程序的存储基础架构,资源,过程和预算,其次,要了解安全支出的位置和方式排名后,下一步是确定应用程序的基础架构漏洞它被破坏或不可用的可能性通过评估与支持存储应用程序和设备相关的问题和风险,可以创建或利用安全配置文件减少漏洞此配置文件由适当的配置,访问控制授权,管理流程和恢复过程组成最后一步是确定与减少或消除威胁相关的整体成本应用程序和系统更加同质化支持企业的存储基础架构,更容易记录,实施和实施存储安全策略假设可以重用不同业务应用程序之间存在的类似配置文件存储安全没有一站式服务安全是一个最佳服务流程,可以降低主存储(在线)和二级存储(近线和离线)功能的分层模型检查潜在风险对存储基础架构的检查function,可以评估光纤通道,iSCSI,基于文件的网络甚至直接连接环境中存在的潜在风险许多此类威胁正在被探索,并且处于不同的阶段,需要由存储和安全供应商以及各种行业联盟和标准组织来解决存储安全必须解决主机,连接,路由设备,存储设备和媒体目前存在的安全措施包括审计和监控,物理访问控制(警卫,门和锁),用户应用程序访问控制(系统身份验证和授权),系统和设备配置管理,网络安全(如防火墙,端口隔离分区)和隧道),逻辑单元号(LUN)屏蔽,以及文件,记录和块级加密存储模型越复杂,就需要更多潜在的数据存储保护层来充分保护分布式存储主机位于存储基础架构的边缘,如果受到损害,可能会访问和破坏存储的数据利用现有的桌面安全措施可以显着降低这种风险这包括配置管理,内容过滤,用户应用程序级访问和身份验证,授权服务等采用额外的以存储为中心的主机级安全性将取决于主机上现有的安全投资,实施成本,附加系统和管理开销的程度,以及此类解决方案提供的应用程序级粒度存储网络与数据网络一样,容易受到已知的安全威胁,例如系统违规,欺骗,拒绝服务和损坏网络附加存储(NAS)允许通过数据网络访问存储的数据,并促进其集中和管理除了传统的数据网络安全性之外,NAS文件访问协议具有不同程度的安全性(例如,NFSv4得到改进,但不是铁质的)管理员可以使用NIS,ActiveDirectory或LDAP服务来自动管理NAS访问策略使用更强大的身份验证协议(如Kerberos)可以增强用户的访问和身份验证为了保护主机和NAS服务器之间的链路,可以实现数据网络传输安全方法,例如IPsec和虚拟专用网络(VPN)防火墙的实施和子网的使用还可以通过远程网络对NAS访问进行分段和优化必须锁定NAS服务器,目录服务服务器和路由器的配置,访问和管理光纤通道(FC)存储区域网络(SAN)还简化了存储数据的管理和集中化,并通过使用FC协议获得了额外的性能FCSAN通常受到限制,目前无法扩展到相当长的距离目前,本地FC不支持隧道或VPN服务等链路安全性扩展通常通过公司租用拥有的暗光纤或IP网络传输安全方法与将FC协议转换为IP的存储网关一起实现。FCSAN利用分区授权主机访问一个或多个FC交换机之间的存储资源基本上限制基于交换机端口或全球名称(WWN)的SAN连接实体通信基于端口的区域设计用于将SAN连接的实体绑定到指定的交换机端口号物理连接到指定交换机端口的任何实体都将成为该区域的成员WWN与FC主机总线适配器(接口卡)以及存储设备(如磁盘阵列和磁带库)相关联,并且对FC交换机可见通过对连接SAN的服务器或设备的WWN进行分组来创建WWN区域的成员该区域可以跨越多个交换机通常,仅依赖于WWN的交换机区域配置是SAN实体认证的弱手段区域中的任何端口端口分区的优点是成员与其物理连接端口相关联物理访问交换机并不容易但是,如果将主机或设备移动到另一个端口,则必须重新映射区域成员资格。WWN分区的优点是易于管理,因为主机保留在移动或更改为不同交换机的同一区域中端口缺点是可以欺骗WWN,或者可以修改或拦截FC分组,以便将其识别为区域的有效WWN成员另外,WWN区域可以是硬或软类型,由交换机能力决定硬区仅允许区域成员与其他区域成员通信,而软区域不能阻止非成员与成员通信逻辑单元号(LUN)屏蔽是另一种存储安全方法,用于控制哪些存储设备对主机可见LUN是物理存储单元的逻辑表示形式,例如磁盘阵列,磁带驱动器或包含许多物理磁盘的虚拟化磁盘阵列通过控制主机在启动查询后可以看到的LUN,可以在服务器级别实施LUN屏蔽这是基于每个主机进行管理的LUN掩码也可以在存储设备上实现,其中配置管理主机可以查看哪些LUNLUN掩码通常通过智能交换机实现当设备连接到交换机时,它会发布其WWN及其LUN当主机连接到交换机时,交换机会通知主机它可以访问哪些设备及其关联的LUN虽然分区限制了主机对存储设备的访问,但通过进一步限制主机对该设备的存储单元的访问,LUN屏蔽更加精细请注意,WWN欺骗可以规避LUN屏蔽工作存储应用程序和设备级别的管理安全性本质上是至关重要的鉴于NAS,SAN,目录,路由和备份服务提供的可用性,集中化和管理能力,这一点尤为重要此外,大多数存储应用程序和设备都可以远程管理如果交换机,管理服务器或管理应用程序被破坏,攻击可能导致存储网络的重大损害,并造成严重的数据损坏威胁因此,大多数存储系统实现安全访问控制,身份验证和通信,以减少应用程序或设备劫持或管理错误的威胁增加保护即使使用这些安全规定,错误配置的存储设备,新初始化的设备或具有未更改的默认设置和密码的设备也可能导致服务中断和数据丢失或损坏存储供应商已完成或正在处理实现诸如使用SSH进行远程登录或使用WebSSL进行安全连接,双因素身份验证访问,基于角色的管理权限,粒度监控和警报,PKI和强密码保护以及审计功能等安全功能业界已经在SAN实体认证和使用加密来保护存储基础设施和存储数据方面取得了最新进展认证和加密互联网工程任务组已经提出在FCIP中实现IPsec协议以实现结构隧道FCSAN社区通过国际信息技术标准委员会的T11技术委员会,已指定封装安全有效载荷(ESP)以保护SAN设备之间的传输它提供消息认证和可选加密,以确定如何允许设备这将需要交换机,主机和设备来管理密钥和会话密钥的生命周期对于实体认证,T11的FCSP委员会最近决定使用DiffieHellman挑战握手认证协议(DHCHAP)这采用基于密码的共享方案,并将管理卸载到集中式RADIUS类型服务此外,供应商还可以合并他们自己的基于数字证书的方案鉴于智能交换机在网络存储中的本地化和作用,在交换机上实施身份验证是有意义的供应商在添加此标准身份验证功能方面正在取得进展确保传输中的数据安全互联网小型计算机系统接口(iSCSI)是一种存储网络协议,可通过IP网络发送SCSI命令由于iSCSI可以将本地或远距离的主机连接到利用现有数据网络的存储资源,因此它提供了一种扩展存储基础架构的新方法iSCSI的另一个承诺是利用互联网进行此类存储通信因此,IETF还为iSCSI提出了IPsec最终,这些安全服务将被内置在飞行中数据的瞬态风险中,与静态数据相关的风险更加持久虽然链路加密仅在两个隧道设备之间传输时保护数据,但加密存储的数据会将保护一直延伸到物理介质加密可以防止用户或系统访问敏感,可信和受监管的信息存储供应商正在探索为主存储和二级存储提供数据加密和高级访问控制服务的方法,而不会增加高成本,影响性能或增加复杂性锁定存储库三个因素推动额外的加密和访问控制服务的集成,远程数据存储和数据隐私合规性数据存储加密必须考虑媒体类型,算法密钥强度,密钥可管理性,可靠性,性能,费用和应用加密算法确定加密强度,算法的工作速度以及密钥的合格,实现,交换,保护和维护方式两种领先的强加密算法是高级加密标准(AES)和三重数据加密标准(3DES)更深层次的加密加密可以由应用程序,主机或存储安全设备在文件级别,记录级别或块级别实现加密存储的静态数据需要保持文件元数据和块数据压缩率到磁带,以便无中断应用程序或基于软件的加密过程可以在主机上提供强大的应用程序数据保护,加密文件或基于块的数据与应用程序或基于软件的加密相关的注意事项包括对系统和应用程序响应的影响,以及密钥管理和保护使用基于主机的加密卡可以提供卸载加密和认证处理的方法规则加密记录级数据保护意味着将加密过程应用于数据库的各个部分这提供了一种非常精细的方法来保护敏感数据,但可能与基于应用程序的加密具有类似的考虑因素用于存储安全服务的专用设备为数据保护和访问控制提供了另一种途径通过在专用设备中使用加密和访问控制功能和处理,可以实施策略,密钥保护和管理集中,同时存储处理保持不变可靠性,性能,可扩展性,互操作性和透明压缩都是重要的考虑因素由于存储安全性与业务应用程序及其支持的存储基础架构相关,因此风险缓解方法是增强存储可用性,可靠性和隐私的可靠方法ScottGordon是NeoScaleSystems公司营销副总裁()2003年12月在线发布。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。