网络存储安全研究趋势(二)

日期: 2007-12-17 作者:黄建忠谢长生 来源:TechTarget中国

  任何公司或机构都不敢置数据安全风险于不顾,由安全问题带来的损失可能远远超过在安全解决方案上的投资。据统计,仅美国的公司在2001年便因病毒攻击导致大约123亿美元的损失,任何人都无法保证数据存储系统能免遭攻击者的恶意伤害。

  IDC对超过300家大公司信息安全问题调查后指出:“61%的公司报告,在内部发生过非授权使用或篡改的非法行为,70%的公司认为,信息的丢失和被篡改是造成公司经济损失的主要原因”。

  下表是惠普实验室对500个公司的系统管理员进行问卷调查的统计结果。表中“√”表示该攻击会造成特定的损害,比如线路窃听往往造成消息的泄露。

   怎样研究网络存储安全

   网络存储安全研究涉及计算机科学、存储技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。目前,网络存储安全的研究分为网络安全研究和存储安全研究,前者得到较为充分的研究,存在多个标准和协议。
 
  从网络安全的角度进行研究

   网络中的存储资源可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公网传送的信息可能被他人窃听或篡改。造成安全威胁的原因是多方面的,有来自存储系统外部(即网络安全)的威胁,也有来自存储系统内部的威胁。一般来说,网络安全威胁常表现为窃听消息、重新传输、伪造信息、篡改信息、拒绝服务攻击、行为否认、非授权访问、身份攻击、非法进入、违规操作、传播病毒等。

   完整的网络安全解决方案应该覆盖网络的各个层次。比如根据开放系统互联参考模型(OSI/RM),可逐层采用相应的安全措施:物理层的安全防护、链路层的安全防护、网络层的安全防护、传输层的安全防护和应用层的安全防护。

   从存储安全的角度进行研究

  存储安全方案的研究经历三个阶段:针对人为因素的物理保护;针对网络系统的系统保护和针对数据本身的信息保护。研究方向包括:存储漏洞分析、隐蔽通道分析、备份技术、存储版本保护技术、存储加密技术、防篡改技术、存储系统威胁模型、存储入侵检测系统、文件系统保护、保密存储技术等。
 
  从C.I.A特性的角度,存储安全研究可分为针对机密性的机密存储研究、针对完整性的防窜改存储研究、针对可用性的高可靠存储研究。从体系结构的角度,存储安全研究可分为应用子系统的保护、文件子系统的保护和存储子系统的保护;应用子系统针对应用软件层,文件子系统针对文件系统层,存储子系统针对块级存储层。

   网络存储安全的研究现状

   学术界的现状

  在学术界,对存储安全的研究主要由一些高校和企业的实验室提出原型方案,比如卡耐基·梅隆大学的NASD、PASIS、S4系统,斯坦福大学的SiRiUs系统,麻省理工学院的SFS-RO系统,加州大学·圣克鲁斯分校的SNAD系统,惠普实验室的PLUTUS系统等。 

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 存储经理人2017年11月刊:如何选择正确的DRaaS供应商

    《存储经理人》2017年11月刊重点介绍如何选择正确的DRaaS提供商:DRaaS供应商应当具备四项关键技能,以能够全方位应对所有潜在灾害。本期杂志还介绍了下一代线性磁带开放标准LTO-8,云中数据存储的注意事项以及驱动企业采用云存储的主要因素,同时阐述了冷存储需求不断高涨以及二级存储的现代化转型等现状,提醒大家在文件同步和共享时应确保数据安全,以及如何为未来的闪存做好准备。

  • 云中数据存储需谨慎

    基于云计算的数据存储、云计算以及各种aaS形式的服务开始刷存在感,为本地基础架构蒙上了一层阴影。云服务既经济又容易使用——如果你知道诀窍的话。需慎重处理云计算问题,你可能会遇到熟悉的本地存储问题。

  • 利用多云存储降低云锁定风险

    多云存储的战略允许数据在不同公共云之间移动,从而避免被单个云提供商锁定,同时降低成本并提高工作负载运行效率。

  • 在灾难发生之前 控制数据存储的增长!

    数据已经有了自己的生命,并且一直在增长。是时候采取控制措施了。有大量的数据管理应用程序以及系统可以帮助限制和管理在企业周围浮动的数据量。例如复制数据管理(CDM)产品能很好地防止数据的激增,从而减少不必要的、不受管理的数据存储增长。