存储区域网络对风险和威胁防御方法(二)

日期: 2007-12-16 作者:佚名 来源:TechTarget中国

  对于每一点的身份鉴别,以下是四种可能的方法:

     1.用户身份鉴别

     2.以太网CHAP实体身份鉴别

     3.CT讯息鉴别

     4.光纤渠道DH-CHAP实体身份鉴别

     当实体及用户的身份被鉴别后,传输就可以在授权设备之间安全地流动,但在连接中流动的数据仍然会受到数据盗窃(Sniffing)的威胁,这在下一个章节中将详细讨

     欺骗 (Spoofing)

     欺骗是与未经授权访问有关的一种威胁。欺骗以多种形式和名称:仿冒、身份窃取、抢劫、伪装和WWN欺骗。欺骗是根据它所发作的法层面而命名,其中一种形式是假冒用户,而另一种是伪装成一个已被授权的WWN。

     抗击欺骗的方法就是让窃取者提供一些只有被授权的用户才知晓的特殊信息。对于用户来说,需要知道和提供的只是一个密码。对于设备而言,Nx_端口或交换机的WWN是与这个机密信息相连的。管理话路也可以进行身份鉴别,确保入侵者不能管理光纤网络或设备。

 
     数据盗窃(Sniffing)

     数据会通过很多种途径被窃取,其中一种途径就是在数据还在传输的过程中进行盗窃,Sniffing 是对数据线进行窥探,例如“光纤通道分析器”就是一种可以完全监控数据传输的数据盗窃方法。如果数据盗窃做得巧妙,它是不会影响设备的操作。防止数据盗窃的方法是加密(encryption)。“封装安全法”(ESP)可以对光纤传输数据进行加密,以确保安全性。以太网传输能通过SSL或者类似的协议来加密。这些加密技术可以使用不同的加密程度使得被窃数据没有可乘之机。

     存储加密

     随着SAN变得日益复杂,大量数据在一个共享的系统里被集成和复制,用户开始关注存储数据的安全。McDATA与其合作伙伴携手合作,不断开发整合解决方案,对存储数据进行一目了然的线速加密保护。这些设备使用硬件加密及钥匙管理把存储数据锁上,同时执行整体光纤网络安全及访问控制,这些经McDATA认证的解决方案已经被多个政府单位和企业用户采用  

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

佚名
佚名

相关推荐

  • 企业存储系统新旧大比拼

    传统的外部存储系统主要有两种类型:网络连接存储(NAS)和存储区域网络(SAN)。而云计算和对象存储的兴起促成了软件定义存储的出现。

  • ScaleIO 软件定义平台推出节点设备

    ScaleI将推出将软件定义存储与贴牌EMC的商用服务器以及Arista网络交换机结合的节点设备。

  • VSA,SDS,DAS:服务器附加存储的概念和产品

    传统的DAS、NAS和SAN就像一个彩色转盘里的红、黄、蓝三种颜色。而软件定义存储(SDS),数据定义存储(DDS)和对象存储则是根据这三种基本色进行不同程度的混合。

  • 服务器存储归来

    随着近年来各种存储技术的出现,存储架构师在构建理想的存储方案时有了更多的选择。过去大家根据DAS、NAS和SAN的各自特点来规划企业存储系统,而今天,软件定义存储受到了更大的关注。