数据存储安全探讨

时间:2022-09-27 05:52:53

数据存储安全探讨

摘要:针对企业内部以及企业间数据存储安全存在的管理和数据设置问题,文章系统的阐述了解决数据存储安全的方案,防止其他系统未经授权访问数据,或破坏数据给企业带来潜在的危害,本文从数据存储出发阐述了保证数据存储安全的相关内容,对企业发展有着重要的作用。

关键词:数据 存储 数据安全

中图分类号:TP277 文献标识码:A 文章编号:1007-9416(2013)04-0220-01

1 前言

随着网络信息化的逐步发展,数据存储已经有以往的字纸存储演变为电子数据方式的存储。现在存储已成为多个系统共享的一种资源。存储设备目前连接到非常多系统上,因此,必须保护各个系统上的有价值的数据,防止其他系统未经授权访问数据,或破坏数据已经成为企业目前需要重要考虑的问题,有效防止企业内部和外部对数据不安全的访问造成损失,已经成为企业目前需要解决的重中之重。

2 数据存储现状

数据存储随着企业的发展,已经由单一地域的存储演变为网络存储。那么,目前造成网络存储安全数据破坏的原因主要有以下几个方面:(1)自然灾害。如水灾、火灾、雷击、地震等造成计算机系统的破坏,致存储数据被破坏或丢失,这属于客观因素。(2)计算机设备故障。其中包括存储介质的老化、失效,这也属于客观原因,但可以提前预防,只需经常做到维护,就可以及时发现问题,避免灾难的发生。(3)系统管理员及维护人员的误操作。这属于主观因素,虽然不可能完全避免,但至少可以尽量减少。(4)病毒感染造成的数据破坏和网络存储安全上的“黑客”攻击。这虽然也可归属于客观因素,但其实我们还是可以做好预防的,而且还有可能完全避免这类灾难的发生。

3 数据存储安全目标

3.1 保护数据的机密性

数据机密性是指信息不能被非授权者、实体或进程利用或泄露的特性,可以通过禁止“向上读、向下写”的策略,确保数据不会被泄露。

3.2 确保数据的完整性

数据完整性是指数据没有受到非授权方式所做的篡改,同时也没有出现未经授权的使用情况,如果充许“向上写、向下读”,那么高安全等级的数据就有可能被低安全等级的用户、进程等主体篡改,数据完整性将没有任何安全保障可言。

3.3 数据存储安全的方式

(1)异地备份。异地备份是保护数据的最安全的方式。无论发生什么情况,那怕是火灾、地震,当其他保护数据的手段都不起作用时,异地容灾的优势就体现出来了。困扰异地容灾的问题在于速度和成本,这要求拥有足够带宽的网络连接和优秀的数据复制管理软件。(2)RAID(独立磁盘冗余阵列)。RAID(独立磁盘冗余阵列)可以减少磁盘部件的损坏;RAID系统使用许多小容量磁盘驱动器来存储大量数据,并且使可靠性和冗余度得到增强;所有的RAID系统共同的特点是“热交换”能力:用户可以取出一个存在缺陷的驱动器,并插入一个新的予以更换。对大多数类型的RAID来说,不必中断服务器或系统,就可以自动重建某个出现故障的磁盘上的数据。(3)镜像。数据镜像就是保留两个或两个以上在线数据的拷贝。以两个镜像磁盘为例,所有写操作在两个独立的磁盘上同时进行;当两个磁盘都正常工作时,数据可以从任一磁盘读取;如果一个磁盘失效,则数据还可以从另外的一个正常工作的磁盘读出。远程镜像根据采用的写协议不同可划分为两种方式:同步镜像和异步镜像。本地设备遇到不可恢复的硬件毁坏时,仍可以启动异地与此相同环境和内容的镜像设备,以保证服务不间断。(4)快照。快照可以是其所表示的数据的一个副本,也可以是数据的一个复制品。快照可以迅速恢复遭破坏的数据,减少宕机损失。快照的作用主要是能够进行在线数据备份与恢复。当存储设备发生应用故障或者文件损坏时可以进行快速的数据恢复,将数据恢复某个可用的时间点的状态。瞬时备份:在不产生备份窗口的情况下,可以帮助客户创建一致性的磁盘快照,每个磁盘快照都可以认为是一次对数据的全备份。

快速恢复:用户可以依据存储管理员的定制,定时自动创建快照,通过磁盘差异回退,快速回滚到指定的时间点上来。通过这种回滚在很短的时间内可以完成。

4 关键技术访问控制

(1)关键技术访问控制。访问控制是指主体依据某些控制策略或权限对客体或其资源进行的不同授权访问,限制对关键资源的访问,防止非法用户进入系统及合法用户对资源的非法使用。(2)登录访问控制。登录访问控制为网络访问提供了第一层访问控制它主要控制哪些用户能够登录到网络存储系统并获取存储资源。(3)访问权限控制。将能够访问网络的合法用户划分为不同的用户组,每个用户组被赋予一定的权限。用户对存储资源的访问权限可以用访问控制表来描述。(4)目录级安全控制。用户在目录一级指定的权限对所有文件和子目录有效,系统还可进一步指定对目录下的子目录和文件的权限。(5)属性安全控制。当用户访问文件,目录和网络设备时,系统管理员应该给出文件目录的访问属性,网络存储系统上的资源都应预先标出安全属性,用户对存储资源的访问权限对应一张访问控制表,用以表明用户对网络存储资源的访问能力。

5 小结

随着数据价值不断提升,以及存储网络化不断发展,存储系统正逐渐成为整个信息系统的中心,数据成为最重要的资产。然而,存储系统由本地直连向着网络化和分布式的方向发展,使存储系统变得更易受到攻击,数据遭受的安全威胁日益增多,窃取、篡改或破坏重要数据的事件不断发生,这就要求在特定存储系统结构下,从存储系统的角度考虑存储安全性,综合考虑存储机制和安全策略是网络存储安全的一个重要环节。

参考文献

[1]王改性,师鸣若.数据存储备份与灾难恢复.电子工业出版社,2009-06出版.

[2]孙晓南,余婕,刘晓辉.网络存储与数据备份.清华大学出版社,2010-11出版.

[3]康楠.数据中心系统工程及应用.人民邮电出版社,2013-04出版.

[4]卜海兵,徐明远,杨宏桥.数据存储、恢复与安全应用实践.中国铁道出版社,2012-05出版.

上一篇:当代计算机网络安全概论 下一篇:word2003表格应用技巧探讨