多层次构建安全体系

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:xiaoyaozhu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  方粮,博士,国防科技大学计算机学院研究员,中国计算机学会信息存储技术专业委员会秘书长,长期从事信息存储、计算机体系结构、集成电路设计等领域的研究。
  防止信息被非法访问的手段之一,就是对存储设备中的数据进行加密。但是随着数字化信息的数量不断增加,以及解密技术的迅速发展,很可能就有人有办法破解出存放在设备之中的信息。因此,单一的数据加密方法并不是万无一失的,实现安全存储必须全面考虑。
  
  实现安全存储的途径
  
  实现安全存储的途径主要有以下几种。
  身份认证:访问者的身份必需先被确认,然后才能进行进一步的操作。从用户名/密码方式、智能卡认证、USB Key认证到指纹识别认证,身份认证经历了简单实用到高度安全和方便实用的过程。
  授权:当特定存储访问者发送一个请求后,在执行请求行动之前存储设备必须验证管理员的请求是得到授权的。当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可。
  审计:存储子系统记录访问者所有的操作以及重要事件。审计子系统提供了一种记录系统安全方面信息的方法,同时可以在访问者违反系统安全法则时,为系统管理员提供及时的警告信息。这些审计子系统所搜集的信息包括可被审计的事件名称、事件状态和其他安全相关的信息。
  加密:保护数据的机密性(难以破解的密文)和完整性(不可更改),如给磁盘上的数据加密,给磁带和其他可移动的介质上的数据加密。
  
  需要更全面的加密保护
  
  局部或单一存储保护措施,难以确保数据的安全。全面的保护措施需要从数据的产生、传输和存储三个不同的阶段进行,分别有基于主机的加密、基于传输通路的加密和基于存储设备的加密。
  基于主机的加密:使数据在产生的同时就得到加密,这就避免了任何受到拦截或者被泄露的可能性,因此可以提供最高等级的数据安全。
  基于传输通路的加密:数据是在从产生地向目的地传送的时候被加密的。这种方式在网络的层级上对数据进行保护,通过为网络设备或者存储网络(SAN)设备配备加密装置来实现。这种方式下,在网络上传输以及在存储设备中存储的数据都是经过加密的。
  基于存储设备的加密:处于存储状态的数据可以通过磁盘控制器或者专用的存储服务器来进行加密,这样可以免除加密运算给工作服务器带来的性能压力。这种方式易于实现,对于拥有多种操作系统但又比较固定的环境非常适用。
  
  安全存储发展趋势
  
  据Gartner的市场分析表明,存储加密市场蕴藏着无限商机,预计到2007年底,“财富1000强企业”中可望有80%的企业为静态关键数据加密。
  内置安全解决方案的可移动存储设备将成为安全存储的发展趋势。这种设备内置防毒引擎,可以在写入数据时自动扫描,保证写入的文件信息安全可靠。同时,它还具备个人防火墙、防间谍软件、防网络欺诈、漏洞检查等功能,可有效预防信息被非法读取。
  从多层次构建安全模型是更完善的安全信息存储体系。基础层部分包含防御体系,即反病毒、入侵检测、防火墙等。第二层次允许正常事务操作和数据访问。最高层次是安全的全面管理,可控制各个部分的运转是否安全有效、其风险性如何等。这样一个完善的安全存储体系将是未来的发展趋势。
其他文献
据称,福建省沙县法院利用网络视频的方式已经进行了五次庭审,其中还包括一起跨国离婚案。在感觉新奇的同时,若干疑問似乎不可避免:在还没有被赋予法律地位的时候,网上开庭的庭审结果有效吗?  什么叫道高一尺,魔高一丈?  我们来见识一种欺诈的新花样。  这是在某银行网点拍到的监控画面:一个戴帽子的青年男子来到自助银行门前,将一个伪造的刷卡器套在银行刷卡门禁外面。不一会儿,一位女士过来,拿出银行卡在电子门禁
关键字:ITSM/IBM/后ITIL时代    国内目前大部分企业处在第一个层级(面向基础架构的管理方式);在具备ITIL意识的用户中,大部分用户在第二个层级到第三个层级之间;只有少量成熟度较高的用户在第三到第四层级之间。  说起2007年里IT服务管理领域的热点,业内人士首先想到的可能就是ISO 20000和ITIL的V3版本。而相比之下,来自用户的改变反而更容易被忽视。在2007年里,用户会更
在将来的某一天,当我们在家里、在办公室、在旅途中打开我们的电脑开始工作的时候,通过简洁明快的操作界面,我们可以完成任何我们所需要的工作,甚至快速执行远超出自己计算机计算能力的应用。虽然我们不知道这些数据、服务存放在何处,也没有在计算机里安装众多的应用软件,这一切我们仍然做得得心应手,而且完全不必担心数据和系统的安全。这是云计算为我们描绘出的美景。  随着数字化技术和互联网的发展,数据管理和计算模式
嘉宾主持人:  联和运通控股有限公司董事长 张树新  对话嘉宾  泰康人寿保险股份有限公司董事长 陈东升  物美集团董事长 张文中  摩根大通证券有限公司中国区主席兼行政总裁 李小加  中国诚信信用管理有限公司董事长 毛振华  北京正略钧策企业管理咨询有限公司董事长 赵民  神州数码中国有限公司总裁兼CEO 郭为  张树新:很多年前,我们讲国际竞争谈的是中国企业要走出去,要到国际市场上去。而今天的
经过2005年的韬光养晦,2006年的中国笔记本市场从一开始就显出风起云涌之势:联想延续一贯的强势做派,惠普、戴尔等国际巨头虎视眈眈,中国台湾实力派厂商宏基、华硕加紧圈地为营,而本土厂商方正、同方等厂商则加大投入抢攻市场,竞争激战一触即发。作为后起之秀的TCL电脑,在诸多强势竞争对手的重重包围下,靠精准的营销策略聚焦新锐消费者,取得令人瞩目的成绩。    以速度突破旧有格局    从 2006年初
面对技术人员编制与业务发展脱节、业务系统的结构信息缺失、员工工作效率低下并且总是重复犯错的情况,从事软件开发与服务的A公司决定推进知识管理项目。在体系化推进知识管理项目的过程中,A公司发现隐性知识显性化、知识共享是这个项目的真正难点所在,并巧妙地改进了激励方法。    国内某集团一直致力于IT和知识产业领域的投资与发展,透过旗下控股企业为用户提供IT及知识与文化传播的全方位服务,目前已经在全国79
关键字:FMC/融合通信    融合在带动整个通信网络转型的同时,也催生了新的应用。其中,能够使移动与固网相融合的FMC技术得到了电信业界的一致關注。FMC技术已经不是什么新技术了,前几年就开始讨论,但直至今日,FMC在国内仍没有取得太多进展。  1月9日,由中国电子信息产业发展研究院(赛迪集团)主办,通信产业报社承办的2007中国通信技术年会上,有关部门及不少专家在就“技术融合与应用创新”主题进
客户需求在变化,产品在改型,订单在不断调整,制造业总是计划跟不上变化。如何将生产执行安排精确至秒,面临激烈的国际竞争,MES是不错的选择。利用MES,企业能够提高竞争力,赢得市场,赢得用戶。  对于制造企业而言,上层生产计划部门面对市场的变化,客户对交货期的苛刻要求,产品的不断改型,订单的不断调整,明显感到计划跟不上变化,企业越来越需要车间执行层面更好地推进生产计划,反馈生产状态信息,提高作业效率
目前,数字化、网络化开展的各种多媒体处理业务不断增加,包括网络视频、视频监控,都在高速发展的过程中。这些影响未来存储市场价值的因素,将带动视频领域的发展并将极大地带动视频存储需求的增长。    需求趋向:聚焦网络视频和视频监控    随着我国经济的发展,人民生活水平的提高带动了对娱乐需求的提升。视频应用在社会安全防范、道路交通监控、视频娱乐网站等方面都有极大的发展前景。而视频存储将成为存储应用的一
在世界经济论坛(WEF)出台的《2006~2007年全球竞争力报告》中,可以发现创新与国家竞争力排名的紧密关系。中国距离世界排名前十的国家有多远?表格里展现的不仅是名次上的差距。  世界的重心正转向东方,国家竞争力的天平正偏向创新。  早在去年1月的达沃斯世界经济论坛(WEF)上,作为WEF主席的施瓦布就曾经预言过,2006年世界经济论坛的年会将聚焦中国和印度。它们的崛起不是威胁,而是机遇。世界应