存储要考虑数据传输安全(转)
一个稳定、安全、可靠的存储基础架构对企业来说是必不可少的。企业的信息系统不可避免地受到来自外界的安全危胁,包括自然灾害、网络、硬件、软件等方面,也包括人员的操作失误。数据存储的任何失误都可能给企业带来巨大的经济损失。为了避免或降低不可预测的灾难给企业带来的损失,建立一套安全存储策略是当务之急。 转变存储安全观念 目前,很多用户还没有形成存储安全的意识。例如,公司的信息网络只由一个人管理,万一管理人员有事不在,或者出现误操作,数据就可能面临无法挽回的损失。随着人们对数据安全性的认识不断提高,存储安全的理念也逐渐为用户所接受。存储安全就像是买保险。在没有发生意外时,人们可能意识不到它的重要性,而一旦遭遇意外,保险的必要性就可以充分显现了。面对无孔不入的病毒入侵,以及不可预测的灾难、人为操作失误等,我们在技术上已经完全有能力进行相应的预防,现在的关键是观念的转变。 在建设信息系统的初期,用户就应该考虑到建立相应的存储安全机制,像金融、电信、电力等行业,数据的安全性就更加重要。在进行存储安全投资时,必须要谨慎,最贵最好的产品并不一定能带来最好的效果,还要考虑到企业的实际情况。一个企业首先要分析危胁企业数据安全的主要因素有哪些,是机器故障,还是人为误操作;然后,确定相应的存储安全策略,比如增添软件,还是采用容灾备份等其它措施。用最少的投入最有效地防御最多的安全危胁,是建立存储安全机制要把握的基本原则。 适宜的存储安全策略 针对数据传输过程中的数据安全问题,HDS公司首席安全官Arthur B. Edmonds给出了五步法。 第一步是Authentication(证明),即证明你符合你所声明的身份,相关的工具包括DABIOS、LDAP、DH-CHAP、密匙与密码等。不论何时,当你建立了一个数据传输通路时,这是必须要做的第一件事。这就好像是一个护照,上面记录你所有的信息。 如果从主数据中心向次级数据中心备份数据,就需要一个长时间的通路连接。此时,次级数据中心就需要授权,即表明能做什么?被允许做什么?”这就是第二步,即Authorization(授权)。 第三步称为Audit/Accounting(稽核),即记录用户在登录后执行过的操作。稽查日志的精度极高,它可以捕捉到每一个按键的操作。因此,你的所有操作步骤都会被记录在日志中。 第四步是Integrity(一致性),即保证对方能够收到所发送的信息,且发送与接收的数据保持一致,而这中间也不会被其他人窜改意思。保证一致性,就是要防止黑客或其他人窃取本不该他们看到的数据。对于数据的安全性来说,这一步骤是非常重要的。 第五步是Confidentiality(保密性),即只有拥有相应权限的人才能看到保密信息,这也是通常所说的加密(encryption)。加密有软件加密和硬件加密。 通过上述五步,就可以进行安全数据传输,最后是关闭对话通路。 在此,我们谈论存储安全,但不仅限于从存储设备出发。安全应该建立在应用的基础上,用户需要的是一个完整的端到端的安全解决方案。我们不能只关心存储阵列的安全,还必须保证连接的所有设备都运行于安全协议之上。据悉,HDS正在努力进行相关的研发工作。
多层远程存储扩展示意图
保证数据安全传输的步骤
本文来自:http://www.linuxpk.com/30816.html
-->linux电子图书免费下载和技术讨论基地
·上一篇:常常被忽略的5900端口
·下一篇:企业网络:10点防入侵
一个稳定、安全、可靠的存储基础架构对企业来说是必不可少的。企业的信息系统不可避免地受到来自外界的安全危胁,包括自然灾害、网络、硬件、软件等方面,也包括人员的操作失误。数据存储的任何失误都可能给企业带来巨大的经济损失。为了避免或降低不可预测的灾难给企业带来的损失,建立一套安全存储策略是当务之急。 转变存储安全观念 目前,很多用户还没有形成存储安全的意识。例如,公司的信息网络只由一个人管理,万一管理人员有事不在,或者出现误操作,数据就可能面临无法挽回的损失。随着人们对数据安全性的认识不断提高,存储安全的理念也逐渐为用户所接受。存储安全就像是买保险。在没有发生意外时,人们可能意识不到它的重要性,而一旦遭遇意外,保险的必要性就可以充分显现了。面对无孔不入的病毒入侵,以及不可预测的灾难、人为操作失误等,我们在技术上已经完全有能力进行相应的预防,现在的关键是观念的转变。 在建设信息系统的初期,用户就应该考虑到建立相应的存储安全机制,像金融、电信、电力等行业,数据的安全性就更加重要。在进行存储安全投资时,必须要谨慎,最贵最好的产品并不一定能带来最好的效果,还要考虑到企业的实际情况。一个企业首先要分析危胁企业数据安全的主要因素有哪些,是机器故障,还是人为误操作;然后,确定相应的存储安全策略,比如增添软件,还是采用容灾备份等其它措施。用最少的投入最有效地防御最多的安全危胁,是建立存储安全机制要把握的基本原则。 适宜的存储安全策略 针对数据传输过程中的数据安全问题,HDS公司首席安全官Arthur B. Edmonds给出了五步法。 第一步是Authentication(证明),即证明你符合你所声明的身份,相关的工具包括DABIOS、LDAP、DH-CHAP、密匙与密码等。不论何时,当你建立了一个数据传输通路时,这是必须要做的第一件事。这就好像是一个护照,上面记录你所有的信息。 如果从主数据中心向次级数据中心备份数据,就需要一个长时间的通路连接。此时,次级数据中心就需要授权,即表明能做什么?被允许做什么?”这就是第二步,即Authorization(授权)。 第三步称为Audit/Accounting(稽核),即记录用户在登录后执行过的操作。稽查日志的精度极高,它可以捕捉到每一个按键的操作。因此,你的所有操作步骤都会被记录在日志中。 第四步是Integrity(一致性),即保证对方能够收到所发送的信息,且发送与接收的数据保持一致,而这中间也不会被其他人窜改意思。保证一致性,就是要防止黑客或其他人窃取本不该他们看到的数据。对于数据的安全性来说,这一步骤是非常重要的。 第五步是Confidentiality(保密性),即只有拥有相应权限的人才能看到保密信息,这也是通常所说的加密(encryption)。加密有软件加密和硬件加密。 通过上述五步,就可以进行安全数据传输,最后是关闭对话通路。 在此,我们谈论存储安全,但不仅限于从存储设备出发。安全应该建立在应用的基础上,用户需要的是一个完整的端到端的安全解决方案。我们不能只关心存储阵列的安全,还必须保证连接的所有设备都运行于安全协议之上。据悉,HDS正在努力进行相关的研发工作。
|
| ||
| 关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册 | ||
|
| ||
|
Copyright © 2004 - 2007 All Rights Reserved
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/14102/viewspace-117487/,如需转载,请注明出处,否则将追究法律责任。
下一篇:
企业网络:10点防入侵(转)
请登录后发表评论
登录
全部评论
<%=items[i].createtime%>
<%=items[i].content%> <%if(items[i].items.items.length) { %>
<%for(var j=0;j
<%}%>
<%}%>
<%=items[i].items.items[j].createtime%>
回复
<%=items[i].items.items[j].username%> 回复 <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%>
还有<%=items[i].items.total-5%>条评论) data-count=1 data-flag=true>点击查看
<%}%>
| ||
转载于:http://blog.itpub.net/14102/viewspace-117487/