信息存储与安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

论信息存储与安全2014年3月,携程网带来了国内影响最大的网络安全事件:由于技术人员的疏忽,服务器上用于支付的银行卡信息大规模泄露。这就不得不谈到信息安全。什么才是信息安全呢?我们可以从四个方面来论述信息安全:稽查性,保密性,完整性和可用性。这四个方面分别是什么意思呢?稽查性就是指发生在数据中心基础设施的所有事件和操作都可核查。保密性保证只有被授权的用户才能访问数据。当然,除了阻止未授权用户访问信息,还要实现传输数据流的保护。完整性是指保护信息不被篡改。而可用性是指已授权客户能够及时可靠地访问数据。当然,这只是一个基础的安全框架,我们在SAN,NAS,IP-SAN环境下会采取一些不同的安全控制措施。不过,在了解这些措施之前,我们需要先搞清楚什么是风险。所谓风险,就是一个威胁方试图利用一个存在的漏洞来访问资产。在这个定义中,风险的三个关键要素:威胁,漏洞和资产。“一个威胁方试图利用一个存在的漏洞来访问资产”中的“资产”包括信息,硬件,软件,访问信息所需的网络基础设施。我们部署安全控制措施时,是受到资产的限制的。部署所花费的资源价值不能占资源的太大比例,否则这样的保护就好像在保险柜里藏五毛钱。另一方面来说,如果攻击者要危害系统所花费的资源价值多于资产的价值,那么这个保护是高效的。不过,正如之前说的,信息安全也包括可用性,安全措施确在保威胁者与潜在的威胁者访问危害系统十分困难的同时,应保证已授权用户可靠,及时,稳定地访问数据。具体来说,组织机构应该开发一组参数集应用于存储资源,网络基础设施和组织的策略;加密关键数据,停止所有不同的服务以减少一些一些潜在的安全漏洞;保证定期安装对操作系统和其它软件的更新;复制生产数据和制作镜像的形式来提供足够的冗余度防止未预料的故障发生时出现灾难性的数据损失。解释清楚了资产,那威胁又怎么理解呢?威胁是可以对IT基础设施实施的潜在攻击。以主动性区分,被动的数据试图获取未授权的访问,主动的攻击包括数据篡改,拒绝服务和抵赖攻击。篡改攻击中,未授权的用户对静态数据或传输中的数据攻击,试图修改数据。拒绝服务攻击阻止了合法的用户访问,并不对系统上的信息访问或修改,但对数据的可用性造成威胁,比如通过恶意地对一个网络或网站发送洪水般的垃圾数据来阻止授权用户的合法访问。抵赖提供虚假的信息,假冒某人或否认一个已发生的事来对信息的可稽查性进行攻击。下表描述了不同的攻击形式以及所采用的安全服务:攻击保密性完整性可用性稽查性访问xx篡改xxx拒绝服务x抵赖xx何为“漏洞”呢?漏洞是在硬件,软件,协议的具体实现或安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。访问数据有不同的路径,每条路径可能包括多个访问点,每个点提供对存储资源不同的访问等级。对这样的节点,我们都需要采取足够的安全措施,减少暴露给攻击者的弱点。如果某个访问点有漏洞,攻击者就可以绕过安全措施,获得访问权限,损害信息财产的安全。。那么问题来了,我们该如何评估安全威胁对于一个环境的威胁程度呢?我们考虑三个要素:攻击面,攻击向量,功系数。攻击面是指攻击者可以用来发动攻击的入口点。每个部件所持有的外部接口都可能被攻击,比如硬件接口,所支持的协议,管理接口甚至是未使用的网络服务。攻击向量是完成一次攻击所必需的一个或一系列的步骤。例如,攻击者利用管理接口的缺陷来执行窥探攻击,借此修改存储设备的设置,允许传输中的数据可以从另一台主机访问。功系数指开发一个攻击向量所需投入的时间与精力。在评估了网络环境的安全威胁后,我们应该最小化攻击面,最大化功系数,布置控制措施来减少安全漏洞。根据实施的方式,控制措施可以分为技术性的和非技术性的。技术性的措施通过计算机系统实施;非技术性的安全和人事政策,标准的流程,建立物理屏障等。根据扮演角色的不同,控制措施又可以分为防御性的,侦测性的,矫正性的,恢复性的和赔偿性的。我们知道:存储设备没有连接到网络,那么它们是比较安全的,但是随着存储设备对网络使用的增加,存储设备受到安全威胁的风险也在增加。显然,这需要我们关注存储网络安全。为了识别存储网络中的安全威胁,我们将通往数据存储的访问路径分为三个安全域:应用程序访问,管理控制访问和BURA(备份,恢复和归档)。保障网络存储安全,我们需要先识别每个安全域中的威胁,再通过之前所说的四种安全服务来区分威胁,实施对于的安全控制措施。保障应用程序安全域重要的是标识出能够阻止攻击的核心功能以及所需采用的合适的控制措施。我们可以通过控制用户对数据的访问,,保护存储的基础设施,进行数据加密来保护应用程序安全。控制用户对数据的访问,降低了假冒主机身份和提升主机权限的威胁。常用的访问控制机制包括用户认证形式中的技术控制和用户授权形式中的管理控制。当然,这些控制机制也许在存储网络的边界之外,需要不同的系统相连。例如,NAS设备支持创建访问控制表来管理用户对特定文件的访问。在一台主机被认证后,下一步就是为存储资源指定安全控制措施,例如,主机被授权访问的端口,卷或存储池。最后一段非常重要,那就是确保管理控制的正常工作,需要进行定期审计核查。保护存储基础设施的安全控制可以分为两类:网络连接设施的完整性和存储网络加密性。这些控制可以处理以下威胁:破坏数据完整性的对传输中的数据的未授权篡改;降低可用性的拒绝服务;造成数据保密性受损的网络窥探。在安全的存储环境下,一个特定设备的管理员权限不会授予任何个人,只会基于角色的访问控制赋予用户必要的权限。保护数据安全最重要的措施就是保护存储阵列中的数据,防止篡改数据,存储介质失窃这些威胁。为了阻止这些威胁,加密数据是必要的。数据应当在其生产之后,尽快加密。加密设备可以部署在主机和存储介质之间加密数据的组织结构中。存储网络的持续性扩张暴露了数据中心资源和存储基础设施的安全漏洞。位于后端的数据中心与位于前端的网络之间的边界划分变得越来越模糊。基于IP的存储网络已经将存储资源暴露给了传统的网络攻击。数据的聚积化也增加了安全破坏的潜在影响。除了这些安全挑战之外,需要服从的规则也继续扩大,变得更加复杂。数据中心管理者面对着要处理来自组织机构内部和外部的安全破坏带来的威胁的问题。机电学院13机械一班杨佳锟

1 / 3
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功