SAN存网络安全建设探析.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SAN存网络安全建设探析

SAN存储网络安全建设探析   摘 要:随着大容量网络存储系统的大规模应用,存储环境及存储结构发生了显著的变化,网络存储安全面临严峻的挑战。SAN存储网络由于通常使用专用局域网络,专门处理在数据中心内的主机与目标设备之间的数据通讯问题,从而给人感觉具有比较高的安全性。然而由于存储区域网络能够共享存储资源,使得SAN具有潜在的不安全性,该文针对SAN存储中企业核心数据的安全问题,从物理存储区域部署、数据传输、数据冗余、数据授权访问等各个环节进行了安全建设的探讨,提出了全方位多层次保障SAN存储网络安全的方法。 中国论文网 /1/viewhtm   关键词:SAN 安全 分区 数据加密 镜像 授权访问   中图分类号:TP30 文献标识码:A 文章编号:1674-098X(2015)11(b)-0122-03   近年来,随着互联网及电子政务、电子商务以及其他相关应用的迅速发展,数据成为网络中最珍贵的资产,??据存储在容量上和性能上的要求越来越高,存储系统日益成为企业信息系统的核心。SAN是使用高速链路将存储设备和服务器连接在一起而形成的网络,SAN存储网络在存储规模、可扩展性、灵活性、存储速度、集成化管理等方面具有优势,已经被越来越多地使用在存储系统的构建中。有效解决SAN存储网络在数据使用、传输和存储中的安全问题,成为SAN存储系统建设的重要任务。   1 SAN架构存在的主要安全问题   (1)与传统单台服务器直接连接自己的专属存储设备不同,一个SAN存储阵列通常供多台运行着不同操作系统的服务器访问,这就意味着必须有严格的措施来控制数据访问的范围,同时影响SAN的安全因素扩大,不可能仅仅依赖于单台服务器操作系统的安全性。此外,SAN存储网络中还包含FC交换机、管理控制设备、备份服务器等许多其他设备,也大大增加了SAN存储网络遭到安全威胁的风险和被攻击的几率。   (2)任何网络主要的数据安全威胁来自非授权访问,尤其是管理接口。一旦恶意用户获得到与存储区域网络(SAN)相连接服务器管理员的权限,入侵者就可以访问任何一个和SAN连接的系统,从而造成严重的数据失窃。   (3)一些网络嗅探工具会拦截SAN中传输的数据,如果数据是以明文形式传输的,就很容易被黑客解析还原,从而导致敏感信息被窃。   (4)存储设备中以明文存储的数据,如果存储介质被窃取,将造成敏感数据失密事件。数据在静态存储下的安全问题是至关重要的,应避免数据以明文的形式存储。   (5)由于某种原因,存储系统遭到破坏时,损毁的部件可能导致整个存储系统瘫痪,因此必须保证存储系统拥有足够的冗余性,以确保数据安全和数据恢复。   (6)来自外部的存储网络安全威胁有:拒绝服务攻击、中间人、电子欺骗等。拒绝服务攻击使资源过载,从而阻止了合法用户访问资源;中间人攻击冒合法交换机地址,一旦数据流向该伪造交换机,传输的数据就被窃听和泄漏;电子欺骗攻击利用有漏洞的合法程序向存储网络发出请求,从而窃取数据。   2 SAN存储安全问题的主要应对技术介绍   2.1 SAN分区   SAN分区就是通过在SAN交换机上进行ZONE(区域)的划分,将连接在SAN网络中的设备,逻辑上划分为不同的区域。一个分区可以由多个服务器、存储设备、光纤交换机、HBA卡等组成。只有同一个分区的设备才可以互相通讯,不同分区的设备相互间不能访问,从而达到SAN中服务器和设备相互隔离的目的。区域的划分是在光纤交换机上进行的,对服务器或其他存储设备是完全透明的,在它们上面不需要进行任何的配置。SAN网络的区域划分通常有以下几种方法。   2.1.1 端口分区   使用光纤交换机物理端口的FC地址来定义分区,也称为硬分区。在端口分区里,是否可访问数据取决于节点连接到哪个物理交换端口。使用这种分区安全性比软分区高,但该方法要求在光纤通道的连接变更时,必须修改分区配置信息。   2.1.2 WWN分区   WWN分区使用设备的WWN(万维网名称,World Wide Name)名称来定义分区。WWN分区也被称为软分区。WWN分区的一个主要优点就是它的灵活性:它允许在SAN中变更连线但并不需要重新配置分区信息。   2.1.3 混合分区   混合分区结合了WWN分区和端口分区的优点。使用混合分区可以将光纤交换机的一个特定的端口绑定到一个节点的WWN上。   2.2 逻辑单元屏蔽(LUN masking)   LUN是SAN中磁盘逻辑单元的SCSI标志,在光纤通道领域,LUN是基于系统的WWN实现的。分区一般与LUN掩码结合,来加强控制服务器对存储器的访问。但是,两者在不同过程层面进行控制:分区工作在光纤通道层,而LUN掩码工作在阵列层。   在SAN存储网

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档