第14章 确保存储基础设施安全

上传人:奇*** 文档编号:251857008 上传时间:2024-11-10 格式:PPT 页数:20 大小:171KB
返回 下载 相关 举报
第14章 确保存储基础设施安全_第1页
第1页 / 共20页
第14章 确保存储基础设施安全_第2页
第2页 / 共20页
第14章 确保存储基础设施安全_第3页
第3页 / 共20页
点击查看更多>>
资源描述
,Page,*,单击此处编辑母版标题样式,单击此处编辑母版标题样式,信息存储与管理,南阳医学高等专科学校卫生管理系,主讲人:田肖,Page,2,第十四章,确保存储基础设施安全,信息存储与管理,Page,3,确保存储基础设施安全,有价值的信息通常在存储阵列中进行处理和储存,存储阵列是可以通过网络来进行访问的,存储设备便更多地暴露于多种安全威胁之下,这些威胁有可能破坏关键业务数据、中断关键服务。,所以,确保存储基础设施的安全已变成了传统数据中心和虚拟化数据中心存储管理流程中不可缺少的组成部分。,Page,4,第十四章,确保存储基础设施安全,章节介绍,信息安全框架,1,风险三元组,2,存储安全域,3,保证虚拟化和云环境中存储设施的安全,4,Page,5,确保存储基础设施安全,私密性:需要访问信息的用户要进行认证,完整性:保证信息不被篡改,可用性:有足够充裕的资源可以提供服务,可稽核性:发生在数据中心基础设施的所有事件和操作都可核查。,构建基本的信息安全框架是为了实现四个安全目标:,Page,6,第十四章,确保存储基础设施安全,章节介绍,信息安全框架,1,风险三元组,2,存储安全域,3,保证虚拟化和云环境中存储设施的安全,4,Page,7,确保存储基础设施安全,风险三元组从,威胁、资产和漏洞,三个方面来定义风险。,风险发生在一个威胁方试图利用一个存在的漏洞来对资产的安全服务造成危害。,Page,8,确保存储基础设施安全,资产,信息是任何组织机构最重要的一项资产。,其它资产包括:硬件、软件、以及访问这些信息所需的网络基础设施。,Page,9,确保存储基础设施安全,威胁,威胁是潜在的对,IT,基础设施的攻击。,攻击可以分为主动的攻击、被动的攻击。,被动的攻击试图获取未经授权的访问,它们对数据的保密性构成威胁。,主动的攻击包括数据篡改、拒绝服务、低赖攻击,它们对数据完整性、可用性和可稽核性构成威胁。,Page,10,确保存储基础设施安全,漏洞,攻击面、攻击向量、功系数是评价一个环境对于安全威胁的脆弱程度时需要考虑的三个因素。,攻击面指的是一个攻击者可以用来发起一次攻击的各种不同的入口点。,攻击向量是指完成一次攻击所必需的一个或一系列的步骤。,功系数指的是开发一个攻击向量所需要投入的时间和精力。,Page,11,第十四章,确保存储基础设施安全,章节介绍,信息安全框架,1,风险三元组,2,存储安全域,3,保证虚拟化和云环境中存储设施的安全,4,Page,12,存储安全域,将存储设备连接到网络会受到从网络而来的更多的安全威胁,增加了安全风险。,为了识别存储网络中的安全威胁,通往数据存储的访问路径可以分为,3,个安全域:,应用程序访问、管理控制访问、,BURA(,备份、恢复和归档,),Page,13,保证应用程序访问域的安全,应用程序访问域指只有这些应用能够通过文件系统或数据库接口来访问数据。,如何,保证,应用程序访问域的,安全?,控制用户对数据的访问,保护存储基础设施,数据加密,Page,14,保证管理控制访问域的安全,管理访问(无论是监视、配置还是管理存储资源)是和存储网络中的每个设备相关的。,如何,保证管理访问,域的,安全?,控制管理权限,保护管理基础设施,Page,15,保证备份、复制和归档的安全,备份、复制,和归档是针对攻击需要加强安全的三个域。,如何,保证,备份、复制和归档的安全,?,保护备份、复制,和归档,基础,设施,加密数据,Page,16,第十四章,确保存储基础设施安全,章节介绍,信息安全框架,1,风险三元组,2,存储安全域,3,保证虚拟化和云环境中存储设施的安全,4,Page,17,保证虚拟化和云环境中存储设施的安全,前面,的讨论主要集中在传统数据中心面临的安全威胁和应对措施,这些威胁和措施同样也适用于虚拟化和云环境下的信息储存。但是,虚拟化和云环境下的组织机构数据还面临着其他的威胁,。,与私有云相比,公有云需要考虑更多的安全因素和应对措施。,Page,18,保证虚拟化和云环境中存储设施的安全,组织机构在采用虚拟化和云计算时面临着的主要安全问题包括:,多租户机制,攻击速度,信息保障,数据保密,Page,19,保证虚拟化和云环境中存储设施的安全,保证虚拟化和云环境中存储设施的安全措施:,计算机级的安全,存储级的安全,网络级的安全,保证计算机基础设施的安全包括强化物理服务器,管理程序,虚拟机和子操作系统的安全。,减少网络层漏洞的关键安全措施是防火墙、入侵检测、隔离区和传输中数据的加密。,用来保护存储的常用安全机制包括:访问控制、分区和,LUN,屏蔽、数据加密、数据粉碎。,谢谢!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 各类标准


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!