试析IDC存储系统的安全性建设

时间:2022-08-01 11:15:04

试析IDC存储系统的安全性建设

【摘要】IDC是一个提供资源外包服务的基地,它应具有非常好的机房环境、安全保证、网络带宽、主机的数量和主机的性能、大的存储数据空间、软件环境以及优秀的服务性能。

【关键词】IDC;安全性;规划

一、什么是IDC

IDC即网络数据中心,翻译成英文就是Internet Data Center。它是传统的数据中心与Internet的结合。它除了具有传统的如数据集中、主机运行可靠等数据中心所具有的特点外,还应具有访问方式的变化、要做到全天候服务、反应速度快等。IDC作为提供资源外包服务的基地,它可以为企业和各类网站提供专业化的服务器托管、空间租用、网络批发带宽甚至ASP、EC等业务。IDC是个高品质机房,在其建设方面,对各个方面都有很高的要求。

二、IDC的数据存储系统

1.IDC存储系统综述。在传统的分布式处理模式下,网站内所有的信息分布在内部各个服务器上,信息的管理,信息的可用性受到了很大的限制,不能充分发挥应有的作用,而且系统的升级和新业务的开发部署也都不能及时响应Internet快速变化的要求。IDC作为信息系统核心的数据部分的高可用性是非常重要的,服务器的宕机可以通过多台服务器冗余带来保护。另外,分布式的环境给信息系统管理带来了巨大的障碍。数据分布在众多的平台和服务器之上,备份和管理的工作变的越来越复杂,多个服务器上分散的数据很难共享,而且这种分散的存储模式也带来了巨大的资源浪费,系统管理人员无法在多个系统间有效的调度存储资源。

2.IDC存储系统应注重的问题。IDC市场的竞争目前主要表现是网络带宽、基础设施等IDC的基本要素的比较如何能够提供更多的数据及安全服务给IDC的用户,IDC服务商如何能够提供更多的数据保护、数据管理服务成为IDC服务商应该考虑的一个重要方面。其结果是将防火墙、数据备份、镜像站点、负载均衡、统计分析等数据安全、管理、分析等集中存储管理。IDC服务商应利用现有的带宽优势、基础设施优势来提供更多的数据增值服务,最大的压缩成本是未来IDC服务商之间竞争的重要筹码。作为IDC的集中存储系统需求要面对未来IDC用户的需求的多样性,可以按照模块方式为用户提供模块化的服务。作为IDC的存储中心首先应该具有极高的安全性,试想如果存储系统产生问题如何为用户服务,存储中心还应该具有很强的功能弹性:可以实现集中的数据备份、冗灾、连接主机的多样性等等。

三、IDC存储系统的安全性建设

(1)IDC操作系统的安全规划。操作系统的安全性建设应是整个系统安全性建设的基础。操作系统的安全性建设主要包括用户的管理、超级用户的管理、文件系统安全管理、远程对系统的访问等。如果需要可以规定用户只能在指定的时间内才能登录系统,并对登录系统的用户进行审核;超级用户的管理是严格限制有普通用户变成超级用户,如果需要可以使用软件来控制系统超级用户的权限;文件系统的安全管理是控制用户对系统内特殊文件的访问权限,特别是删除、移动等权限,对使用NFS系统可以采用kerberos方式认证。(2)防病毒。目前病毒在网络上传播主要以电子邮件和Web浏览的方式传播,以及内部网络上员工的共享文件的传播。防病毒可以分为集中防病毒和分散防病毒两种方法。集中防病毒的方法是在主要的服务器上安装防病毒软件,此软件先对进出此服务器的数据进行检查,然后再把通过检查的数据发送给客户;分散防病毒是只在客户端安装防病毒软件,它只检查进出客户端的数据是否有病毒感染。由于IDC主要为客户服务,数据主要集中在服务器上,所以在IDC系统的防病毒体系中主要采用集中防病毒方法,但同时对一些与服务器相交户的内部客户段(如管理客户段)也采用分散的防病毒方法。集中防病毒主要是对进出的邮件和HTTP流数据进行防病毒;分散是保护内部网的单个终端用户。(3)防火墙。通过防火墙在两个或多个网络间加强访问控制,其目的是保护一个网络不受来自另一个网络的攻击,隔离风险区域与安全区域的连接,但不妨碍人们对风险区域的访问。防火墙的主要功能是通过对IP包的检查,过滤对网络安全有潜在威胁的IP数据包;屏蔽对于网络不必要且有安全漏洞的服务;屏蔽对于某些Internet站点的访问;完成系统内部IP地址到Internet合法IP地址的转换,保证能够从系统内部访问Internet,隐藏内部网络和主机的结构。IDC不仅要建设自己的防火墙系统,同时也要考虑特定的用户需要建立起自己的防火墙系统,即用需要在其自己的应用前增设相应的防火墙系统来保护其应用的安全。(4)网络和系统入侵监控。在IDC系统中,在每个重要的服务取得网络的入口处安放一个探测器,对每个进出此段网络的数据流进行检查探测,当其发现某一个数据流不是正常的数据流时,探测器把此数据流截获住,并向位于管理区的管理服务器发送入侵信息和警告,然后由管理服务器在做相应的防御对策。

参考文献

[1]曲文娟.IDC的商业模式研究[D].北京邮电大学.2008

[2]吕国斌.IDC网络安全管理的设计与实现[J].中国数据通信.2002

上一篇:侦查措施之新探――DNA检验技术 下一篇:浅谈建筑给排水施工的问题及对策