admin管理员组

文章数量:1531792

2024年3月23日发(作者:)

存储安全通常包括两层含义:

一是存储设备自身的可靠性和可用性(设备安全)。

二是保存在存储设备上数据的逻辑安全(应用安全)。

在搭建复杂的存储系统时,理想的数据保护解决方案必须解决业务对高性能与可

用性的需求,能随环境伸缩.并利用新的存储技术.如磁盘阵列、NAS、SAN和快

照技术等,在整个企业范围内实现跨平台管理,包括跨越多个操作系统及应用进

行备份/恢复管理。

在传统软件领域分类中,存储管理与安全两者的界限比较明显.但随着应用的复

杂程度愈来愈高,以及用户安全意识的提高,存储安全的问题更为复杂。存储管

理过程中的安全需求也越来越强烈。

在这种环境下,存储软件和安全软件紧密结合成了大势所趋。就目前而言,通过

收购和合并安全软件厂商大幅度提高存储安全性还有待时日。但就CA而言,从开

始就将安全性作为存储解决方案的重要原则,因为具有同时拥有存储管理软件和

安全管理软件的先天优势,可以从容地将安全技术与存储管理技术有机集成,以

提高存储数据的安全保障。

要分析一个存储系统是否能够充分满足企业的数据安全需要,主要可以通过以下

几点关键特性加以分析:

◆数据备份和容灾能力,这是存储安全保障的重要标志,目前存储管理领域也主

要是就这些方面加强数据的安全性。

作为存储管理和安全管理领域的CA公司.在其BrightStor智能存储管理解决方案

中.也体现出了对存储安全的充分考虑。

其BrightStor数据可用性解决方案.能提供全面的跨平台备份/恢复、灾难恢复、

数据复制及故障切换、分层数据管理等诸多特性.能够帮助企业安全的管理数据

资源.同时最大限度地实现数据存储和管理同业务目标的协调统一。

◆ 抗病毒能力。在各种病毒层出不穷的环境下.对许多IT系统的管理员而言.怎

样确保每天在系统中存取的数据不曾被病毒感染是个重要的问题.

CA的数据可用性解决方案中最重要的产品之-BrightStor ARCsever Backup就

包括了一个集成的病毒扫描引擎.是一个集成反病毒能力的备份/恢复解决方

案.

可以智能地对,6fi-~备份及恢复数据进行反病毒扫描.确保备份数据不受病毒的

侵扰。病毒扫描引擎动态地更新病毒.保护用户的所有数据免于最新病毒的感染。

◆ 数据加密能力。今年国外企业数据丢失案件频频发生.因此.除了要对数据

进行备份.还需要保证存储设备上的数据在丢失后不至于带来更大的灾害。因此.

要求存储系统对数据进行加密.以加强安全性。

针对这种情况.在CA的BrightStor AROsever Backup中集成了数据加密能力。系

统使用:3~-$1 68位加密算法对备份到介质上的数据进行加密.通过网络传输数

据时可对数据进行更好的保护.防止黑客侦听.

◆数据恢复能力。企业的数据存储系统正在变得越来越复杂.系统的复杂性也提

高了安全问题的复杂性。做好容在备份、异地存储、病毒入侵等防护工作之后.

怎样在事故发生后将丢失的数据完好的恢复也是保障存储安全的一个重要环节。

如果发生灾难事件.最快、最方便的恢复数据的方式是从一台拥有完整备份服

务器上进行恢复操作。BrightStor ARCsever Backup所具备的单键灾难恢复(OBDR)

功能可以通过磁带机直接启动.允许裸机恢复发生故障的服务器.快速、轻松的

恢复数据而不需要重新安装操作系统.从而解决了时间和资源的问题.

◆对客户端的连续保护能力。许多完成存储备份系统升级.解决了数据集中管

理后数据备份问题的用户.下一步的规划就是要实现对客户端数据的备份管理。

总体而言.要保障存储安全.用户除了需要建立和遵循一套可靠的安全策略之

外.还必须选择优秀的管理工具.以对抗随时可能出现的风险。

网络存储安全研究趋热

■文/黄建忠谢长生

对数据的操作主要包含三个环节:计算、传输和存储,而数据安全问题也贯穿于

三个环节,包括计算安全、传输安全和存储安全,其中传输安全即为网络安全。

一般而言,网络安全位于存储系统的边界,而存储安全位于存储系统的内部。

网络存储安全是指网络存储系统的硬件、软件及其系统中的数据受到保护,不因

偶然的或恶意的因素而遭到更改、破坏,系统连续、可靠、正常地运行,网络存

储服务不会中断。

不管是网络安全还是存储安全,其核心是保证数据信息的安全,因此保证信息安

全三要素也是存储安全的研究核心。信息安全三要素指C.I.A特性,即机密性

(Confidentiality)、完整性(IntegraHty)和可用性(Availability)。机密性表

示只有被授权者才能使用特定数据资源;完整性表示只有被授权者才能修改特定

数据;可用性表示用户能及时得到服务。

为什么要研究网络存储安全

网络存储的安全性研究之所以逐步受到关注,是和近年来数据价值受到重视,以

及网络存储成为存储趋势是分不开的。

数据成为量宝贵的财t

数据是信息的符号,数据的价值取决于信息的价值,越来越多有价值的关键信息

转变为数据,数据的价值就越来越高。数据的丢失对于企业来讲,其损失是无法

估量的,甚至是毁灭性的,这就要求数据存储系统具有卓越的安全性。

同时,数据总量在呈爆炸式增长。据权威咨询公司IDC统计,企业的数据量每半

年就会翻一番。截至2002年底,财富500强企业平均拥有的存储容量达到48TB以

上,这一数字到2007年底将超过230TB。数据的爆炸性增长表明企业将越来越依

赖于这些关键数据,对很多大存储安全是薄弱环节

IT网络的发展方向决定了安全性问题的重要性,早期网络是专用、小范围的;现

今的企业、科研网络一般都与公网永久性地互联在一起,从而为怀有恶意企图的

攻击者留下了一扇永不关闭的窗口。

存储的网络化程度越高,获取信息的机会也越大,存放这些数据的存储媒介也成

为恶意攻击者的主要目标。如果攻击者能成功入侵一个数据存储设备,他就能获

得机密数据,甚至能阻碍合法用户的访问,造成难以估量的负面影响。

存储安全环节之所以薄弱,是因为一方面,由于存储安全威胁造成的损失是巨大

的;另一方面,相比于网络安全的完备研究,存储安全的研究尚处在起步阶段。

任何公司或机构都不敢置数据安全风险于不顾,由安全问题带来的损失可能远远

超过在安全解决方案上的投资。据统计,仅美国的公司在2001年便因病毒攻击导

致大约123~L美元的损失,任何人都无法保证数据存储系统能免遭攻击者的恶意

伤害。

IDC对超过300家大公司信启、安全问题调查后指出:“61%的公司报告,在内部

发生过非授权使用或篡改的非法行为,70%的公司认为,信息的丢失和被篡改是

造成公司经济损失的主要原因”。

下表是惠普实验室对500个公司的系统管理员进行问卷调查

表受攻击的比例及其损失

■l‘_d0 a_ _目 - i嚣.|

-翰啊 ■H ■矗- - ,瑚睡l _ _ ■■ 1 _ 誓鼍 ■● 置三

线路窃听 10% S1 一 一 一 一 一

系统遭入侵 40% S19 一

笔记本遭窃 64% S9 一 一 一 一

窃取私人信息 26% S150 一 一 一 一 一

非授权访问 49% S6 一 一 一 一

破坏 18% S5 一 一 一 一

病毒 94% $45 一 一 一 一 一

拒绝服务 36% S4 一 一 一 一 一

型企业来讲,这些数据是企业最宝贵的财富,必须以尽可能可靠

的措施来保证数据的安全。

网络存储成为存储趋势

前几年,传统数据存储系统成为计算机系统的性能瓶颈,即I/O瓶颈。传统存储

系统结构难以解决这一问题,这使得采用网络存储结构成为一种迫切的技术需

要。

的统计结果。表中“~/”表示该攻击会造成特定的损害,比如线路窃听往往造

成消息的泄露。

怎样研究网络存储安全

网络存储安全研究涉及计算机科学、存储技术、网络技术、通

信技术、密码技术、信息安全技术,应用数学、数论、信息论等多

网络存储安全技术研究

李文红

(湖北咸宁职业技术学院计算机系,湖北咸宁437100)

摘要:网络存储是存储系统的发展方向。分析了网络存储系统所受到的安全威胁,

研究了在SAN设备、管理层、传输链路和网络文件系统等层面综合利用网络安全

和存储安全技术,构建了网络存储系统安全体系的基本方法,并提出了进一步的

研究方向。

关键词:网络存储;安全威胁;安全技术

中图法分类号:TP303;TP309.2 文献标识码:A

l 网络存储安全模型

网络存储已经成为网络时代最佳的存储解决方案。NAS(Network Attached

Storage)和SAN(Storage Area Network)是常用的2种网络存储技术,不同于直接

连接存储DAS(DirectAttached Storage)的是网络存储直接与网络连接,为整个

网络提供集中、共享的存储服务,如何保证数据的安全是网络存储面I临的重要

挑战,已成为新的研究热点。

网络安全和网络存储安全的目的都是为了保护系统中的数据不被破坏、更改和泄

露。对于网络安全技术,人们已经开展了深入的研究,并取得了很多科研成果,

因此,可以利用网络安全模型来研究存储安全。网络安全模型[2]可用三元组来

抽象:

(B 7 , E ,(5,R)) (I)

其中,B 71 为被处理的数据对象,SE 为网络安全技术, 和尺为数据发送方和

接收方。对于存储系统而言,读数(Retriever)和存数(Store)操作刚好也可以分

别用R 和s表示,因此,如果式(1)中的SE也能适用于网络存储安全,则式(1)

所描述的模型也作为存储安全模型。

然而,通过分析,可以发现网络安全和存储安全存在下列不同:

(1)两者研究内容不同。除数据的机密性、完整性和认证等内容外,存储安全还

包括数据的可用性。

(2)网络系统支持双向交互,而在存储系统中,数据的存储者和访问者可能不同

时在线,因此不能支持网络中基于双向交互的安全技术。

(3)数据的操作模式不同。网络以数据包为处理单元,顺序发送和接收,而存储

的数据处理单元可能是数据块、文件,且访问方式可按非顺序方式。

(4)网络安全保护的对象是通过网络传输的数据,是一种主要针对动态数据的安

全保护措施;而存储安全保护的对象是存储设备中的静态数据。

综上所述,网络安全与网络存储安全之间既有联系也有区别,因此,不能完全用

网络安全替代存储安全。式(1)在表示存储安全模型时,其中的SE所包含的安全

技术并不能完全由网络安全技术来替代,原有的网络安全技术可以作为存储安

全技术的有益补充。

2 网络存储系统安全威胁分析

网络存储安全技术与它受到的威胁有关,而且某一安全措施往往与特定的安全威

胁相对应,NAS和SAN在应用环境中受到的典型威胁如图1所示 。

图1中用数字1~6标识出了网络存储系统中

常见的安全威胁,这些威胁的具体内容和危害性可描述如下。

4

光纤通道交换机

图l网络存储系统安全威胁

l~ 6—6类网络存储系统中常见的安全威胁

4

4

(1)第1类出现在服务器与存储区域网或存储

阵列设备的连接处。攻击者通过盗用服务器的合法

地址实施两方面的攻击,一是访问超出它访问权限的数据;二是修改SAN交换机

的配置信息,影响存储区域网中合法用户对数据的正常操作。

(2)第2类出现在SAN 交换机之间的连接

处。当一个未经认证的SAN交换机加入到现有交换机阵列中来时,攻击者可通过

该交换机非法获取数据,也能获得整个存储区域网的配置信息。

(3)第3类出现在服务器与存储阵列之间,当FC交换通过软分区隔离时,任何非授

权的服务器能突破软分区的限制,并与存储设备通信;该服务器还能通过发出大

量的请求包,造成对合法用户的拒绝服务攻击。

(4)第4类威胁来自于对各种设备网络管理接口的攻击。如修改系统配置、增加非

法账户、非法拷贝数据、删除系统数据等操作。

(5)第5类威胁来自于网络嗅探攻击。通过嗅探,攻击者可以捕获到明文传输的数

据包、服务器及其管理应用的明文用户名和口令等信息。

(6)第6类威胁来自网络文件系统CIFS(Common Internet File System)和

NFS(Network File System)本身的安全缺陷,这些威胁与NAS的安全有关。

3 网络存储系统安全技术分析与改进

3.1 SAN 安全机制

3.1.1 分区和逻辑单元号屏蔽所述的1~ 3类威胁与SAN 交换机、HBA (Host

—Bus Adapters)和存储阵列等SAN设备层的配置及其安全特性有关。

SAN 的安全机制包括交换机端口类型配置、

分区和LUN (Logical Unit Number)屏蔽。

WWN(World Wide Name)是光纤通道中用于标识节点和端口的64位惟一注册标识

符。分区的作用类似于VLAN,基于WWN 的软分区由于存在WWN 的盗用,因此安全

性较低。硬件分区根据交换机端口WWN 的组合划分,分区的访问限制不能突破,

因而具有更高的安全性,应是首选的分区方法。

逻辑单元号LUN是一种对存储设备的划分。

LUN屏蔽是一种比分区粒度更细的访问控制方法[5],它可以控制服务器对不同逻

辑单元的访问。

使用硬分区和LUN屏蔽可以解决所述的第1和第3类安全问题。

3.1.2 SAN 交换机端口类型配置SAN交换机有F、E和G这3种类型的端口,

其中F端口用于连接HBA和存储节点;E端口用于扩展;G为自适应通用端口,可随

连接对象类型而变成E或F端口。

与交换机端口配置有关的安全问题主要有2类,第1类是由于没有固定交换机端口

的类型,导致其他交换机非授权地从E或G端口连接;第2类由于通过E端口的交换

机连接不需要认证,因此任何交换机都能通过E端口连接到现有网络中来,攻击

者通过这些方式窃取数据和管理信息。解决这2类问题的方法可以通过端口指定

并通过基于加密的双向认证来实现,从而解决图1中的第2类安全问题。

3.2 管理层的安全机制

管理层常常是黑客攻击的首选目标,也是图1所示6类安全威胁中危害最大的一

种,其攻击点往往是管理协议和管理端口。管理层的安全机制主要解决图1中的

第5类安全威胁。

认证是管理层常采用的安全机制,目前采用的认证机制存在两方面的安全隐患,

一方面,认证基于用户名/口令组合方式,且管理员习惯使用熟知的用户名/口

令或直接使用设备缺省的认证值;

另一方面,认证数据以明文方式传送。这些隐患将使口令和密码容易被破译或监

听。增强认证的安全性可采取下列两种改进方法,方法一是更改系统默认的用户

名和口令,并采用非熟知的用户名和口令;方法二是使用加密管理协议如SSH 或

SSL来管理设备,但该方法需要被管设备的支持。

除上述方法外,还可以结合使用专用的管理链路、限制执行管理功能的计算机IP

地址或SAN交换机端口等措施加强系统管理的安全性。

3.3 传输链路的安全机制

加密是目前通过不安全链路传输数据的最常用和最有效的安全方法,其中在IP

网络环境中使用的技术是IPSec;在SAN 体系结构中使用的是FCSec(Fibre

Channel Security)。由于加密在提供传输数据安全性的同时也带来了链路负载

的增加,并大大降低了链路带宽的利用率和数据传输速率,因此,实际应用中要

平衡安全性和性能要求,除采用加密技术外,还可根据数据不同安全等级的要求,

结合使用分区技术(如VLAN或SAN的分区)提供数据的安全传输。利用IPSec和

FCSec可以解决上述第5类安全问题。

3.4 NAS文件系统安全机制

NAS使用CIFS和NFS来实现网络文件共享,其安全机制建立在CIFS和NFS的基础上

l-6]。

图1中第6类安全威胁与CIFS和NFS的安全机制有关。

CIFS提供认证和授权这2种安全机制,其中认证又包括共享级认证和用户级认证。

在共享级认证方式下,整个共享点只有一个单一的口令用于共享访问,提供的安

全保障有限,只能用于对安

全性要求不高的公共资源共享或临时资源共享等场合。用户级认证方式为不同用

户提供不同的用户名,因此能提供高于共享级认证的安全性,但用

户名和口令是以明文方式传送,因此也存在被监听的威胁。进一步的改进方法可

以加密用户名和口令,还可以利用服务器消息块SMB(Server Message Block)的

签名机制实现客户机和服务器之间的双向认证。

NFS的安全缺陷主要表现在NFS通信没有加密、客户机认证的依据仅仅是其主机

名,对用户不进行认证,且客户机挂接时不需要口令。针对上述安全缺陷,目前

可以采取的改进措施是加密NFS客户机和NFS存储设备间的通信,加密后可

保护的对象包括用户名、口令、NFS挂接、文件句柄以及数据等。进一步的改进

措施可用Kerberos v5实现用户名/口令认证。

4 有待进一步研究的问题

(1)安全机制的合理布局与优化。研究防火墙和VPN等网络安全技术在网络存储安

全中的应用和合理布局,降低安全措施对系统性能的影响,实现安全和性能的最

优化。

(2)存储加密技术。研究适合存储系统的数据加密技术,降低加密对存储系统性

能的影响。另外,还要研究存储系统中的硬件加密机制,进一步提高加密操作的

性能。

(3)存储IDS(入侵检测系统)。借鉴网络IDS的研究成果和开发经验,研究存储IDS,

发挥存储IDS在存储安全中的作用。

参考文献:

[1] GOBIOFF H,NAGLE D,GIBSON G.Intergrity

随着电子档案所占比重的日益增大,对强化电子文件的全程管理,确保电子档案

信息安全,也提出了新的更高的要求。对于档案工作者来说,如何做好电子档案

的安全管理工作,也成为一个必须认真研究并尽快掌握的新课题。

因为电子文件的特殊性质,要确保电子信息的安全,关键是把握以下几个方面:

一、电子文件的制作过程要强化责任。

制发人员应该对其制作的文件负有责任,在合作制作的文件或大型设计项目中,

要注意划清参与人员的责任范围。一般说来,不相关人员不能进入其他人的责任

范围,需要时可以允许用只读形式调阅,以防由于失误操作、有意删改等原因造

成文件信息的改变。

二、电子文件制成后要及时积累。

及时收集、积累、管理文件,可以防止信息损失和变动。机关办公活动中形成的

公文性电子文件一经定稿不得进行任何修改,cAD电子文件的更改要经过必要的

批准手续。收集积累过程中的一切变更都应记录在案,对收集积累起来的电子文

件要有备份。

三、电子文件的归档制度耍科学规范。

归档时应对电子文件进行全面、认真的检查,在内容方面检查归档的电子文件是

否齐全完整,真实可靠;相应的机读目录、伺服软件、其他说明是否一同归档;

归档的电子文件是否为最终稿本,cAD电子文件是否为反映产品定型技术状态的

版本或本阶段产品技术状态的最终版本;电子文件与相应的纸质或其他载体文件

的内容及相关说明是否一致;软件产品的源程序与文本是否一致等。在技术方面

应检查归档电子文件载体的物理状态,有无病毒,读出信息的准确性等。

四、电子档案的保管制度严格细致。

归档电子文件应使用光盘作为存储介质,对所有归档的电子文件应作写保护处

理,使之置于只读状态。在对电子文件进行整理和因软硬件平台发生改变而对电

子文件实行格式转换时,要特别注意防止转换过程中的信息失真。对电子文件要

定期进行安全性、有效性检查,发现载体或信息有损伤时,及时采取维护措施,

进行修复或拷贝。

五、电子文件的利用活动要加强管理。

电子文件入库载体不得外借,只能以拷贝的形式提供利用。对电子文件的利用者

进行利用权限控制,防止无关人员对电子文件系统的非法访问,防止利用过程中

的汇密和损伤信息。

六、建立电子文件管理的记录系统。

电子文件形成后因载体转换和格式转换而不断改变自身的存在形式,如果无相关

信息可以证实文件的内容未发生任何变化,人们无法确认它的真实性。因此,应

该为每一份电子文件建立必要的记录,记载文件的形成、管理和使用情况,用这

些记录来证实电子文件内容的真实性。对电子档案,有两类信息应当记录和保存。

一类是关于电子文件的技术数据,它有助于说明电子文件的内容、结构和上下文

关系。另一类是关于电子文件业务和行政背景方面的数据,它有助于说明文件的

真实性,并能帮助文件使用者理解文件的内容。对电子文件的信息记录要具有实

时性,要随时将需要保留的信息记录下来。这种跟踪记录的信息具有原始性,可

以成为证实电子文件真实可靠的有效依据。

作者单位:山东省莱州市国土资源局

《北京档案)2oo6年第6期

如何做好电子文件的安全保护工作是计算机安全专家与档案文件工作者共 父心

的课题。对计算机安伞专家来说,重视技术研究顺理成章; 对档案文件工作者

来说,由于信息的不对称,往往会过分夸大技术的作用。

近几年来,计算机安全专家和工程师对计算机信息系统安全倾注r越来越多的精

力,各种安全产品也如雨后春笋般涌现。然而,有统计数据表明:1 999年电脑

病毒造成的全球经济损失为36亿美元,2000年为43亿美元,2001年为129亿美元,

2002年是2oo亿美元,2003年则达到了280亿美元。‘’一方面足新技术产品的不

断涌现,另·方面确实存在越来越多的安全漏洞,这促使我们深层次地思考这个

问题。笔者认为,技术L的研究必不可少,但不能忽视方法论的研究。 ‘法论是

人们认识问题和解决问题的根本方法。古人云:“工欲善其事,必先利其器”,

就是说明方法的重要性。在方法论层面应从如下几个方面考虑电子文件的安全保

护。

一、用系统方法论指导电子文件安全保护系统方法论的基本思想就是通过I 程化

的过程,使系统达到技术上先进、经济上合算、时间}:最省、能协凋运转的最

佳效果。

从电子文件安全保护的内容看,就是要保证处于计算机系统的各个物理位置、逻

辑区域、仔储和传输介质中的电子文件内容,在动态和静态过程中均保持其机密

性、完整性、口f用性、可审查性和抗抵赖性,而要保证这一点,涉及到电子文

件与人、网络、环境有关的技术安全、结构安全和管理安全等各个部分,这几个

部分又是相互依赖的。从保护范同的角度看,电子文件安全保护包括很多个组成

部分.如硬件的安全、软件的安全、文仲的安全、数据的安全以及

权限的安会等等,这些部分是相互依赖和相互依存的,其中任何一个环节出错,

都会影响电子文件的安全。从电子文件安全保护的阶段来看,电子文件从孕育期

到维护期,涉及到电子文件形成、收集、积累、鉴定、归档、保管、利用的全过

程,每个阶段的安全也是相互依存的,前一阶段文件安全保护T作的质量将直接

决定后一个阶段文件的质量。如果前一个阶段有问题,这些问题不仅会在后面阶

段积累起来,还会放大。

因此。电子文件的安全保护应贯穿于电子文件的整个生命周期,在该周期内,应

将电子文件安全保护视为一项复杂的系统工程,用系统工程方法论来指导其工

作。系统方法论强调采用法律威慑、管理制约、技术保障和安全基础设施支撑的

全局治理措施,并且实施防护、检测、恢复等防御手段,也可称之为“电子文件

全过程管理”;同时强调应将电子文件安全与保护工作作为一个整体来对待,并

且要服从电子文件管理系统的整体目标;注重方法的综合化,而不是将各种方法

进行简单堆砌、叠加;等等。

二、电子文件安全是相对的。但对其的安全保护是绝对的

按照辩证法的观点,危险与安全足对统一的。危险是无限的,安会是有限的;

危险是绝对的,安全是相对的:危险是普遍的,安全是局部的;危险是永恒的,

安全是暂时的。再完善的信息安全方案也可能出现意想不到的安全问题。世界上

从来只有相对的安全,没有绝对的安全。具体到电子文件安全的相对性,表现为

只有难以攻击的系统,而没有绝对攻不破的系统。

“系统的绝对安伞(零风险)是不吖能的,

在采取各种安全控制手段后,仍有部分发现未能控制或末被意识到,这部分便是

剩余风险。” 尽管计算机系统的安=牟:技术在理论上已经有了新的发展,但

有些理沧目前在实际中还是无法实现的。而且电子文件安全与网络拓扑、信息资

源配置、网络设备和安伞设备配置,管理人员的技术水平、道德修养、职业惯等

有着不可分割的联系,而这些因素叉可能存在变化性、不町控制性问题。因此,

电子文件安全策略的完整实现,不能完全依赖技术,必须依靠管理和技术手段相

结合。由于安全的相对性,我们在制定保护策略时不需做到“滴水不漏”,而是

根据系统的需求特性制汀出系统所需的安全度,否则太多的不合现实的限制,只

会导致无法获得必要的 作效率。因此,正确的做法不在于寻求绝对安全的解决

方案,而是对信息安全隐患及其安全需求有清醒的认识,并

有足够的安全意识。从方法论的角度看,就是说,在一定的条件下⑧,我们应尽

可能做好电子文件安全与保护T作,但不宜追求绝对的安全。本文所探讨的安全

界定为综合现阶段能力与技术所能达到的相对安全。

三、电子文件安全保护要树立灾害意识。引入风险管理④

传统档案保护技术学对档案灾害的研究主要集中在传统档案灾害一I-,对电子文

件灾害的研究相对比较欠缺。事实I-,电子文件不论是由于自然灾害还是人为灾

害,其破坏程度绝不亚于纸质文件。因此,电子文件管理者应树立灾害意识。

另一方面,应在电子文件安全保护中引入风险管理理念。“把风险管理与电子文

件联系起来绝不是理论研究上的攀拉与附会,只要看一看各个国家、各个机构在

电子文件管理的实践中,有多少难以预测、难以防范的不良后果和潜在恶果,这

些后果对于机构运转和社会生活,对于眼前和长远有多么普遍、重要、深刻的影

响,就一定不会认为‘风险概念’在这个领域是过分和不当的。” 冯惠玲教授

将风险理解为一种不确定性,她认为以数字代码构成的电子文件失去了传统文件

载体的固化和束缚,它的天性就是易于变化,易于流动,受环境影响大,从生成

之时至最终归宿,在其整个生命周期中可以说是遍布风险,因此,对电子文件实

施风险管理对于提升电子文件管理效果和水平具有重要的实践价值,可以唤起管

理者的风险意识,逐步建立一套风险管理体系,全面提升管理者的管理水平。

四、电子文件安全保护要考虑成本和可用性

面对名目繁多的安全产品与技术,我们常常会感到难以找到适合自己的那块“奶

酪”。无沦是从技术、管理还是制度、组织等方面来保障电子文件的安全。都有

很多不同的策略町供选择。策略的安全系数与采用该策略的成本之间呈正比例关

系。也就是说,该策略越安全,其成本越高。采用何种策略,笔者以为应遵循投

入/产出比的经济规律,要突出重点,将钱用在刀刃上。尤其是企业的电子文件

保护,要充分考虑电子文件对企业带来的效益,尽可能节约电子文件的保护成本,

而不应该为了技术的更新而无限

地扩大电子文件的保护成本。而且,安全并不是非黑即白的绝对值,实际上存在

许多的灰色地带。对某个应用环境而言,相关的安全机制已经足够,但把同样的

机制转移到其它应用环境时,可能无法满足应用需求;针对特定场合、特殊需求,

在实际运作时,选用的安全机制可能会囚为方便性、效率、经费、法令限制等原

因而有所取舍;过于开放和过于严格的安全策略都是不可取的,安伞与开放常常

成为一对矛盾,应该提供相当程度的安全机制;不同的信息有不同

现代化管理<<

的应用现状和安全需求,须考虑不同电子文件的区别,确定不同的安全等级,统

筹规划,才能找到最适合自己的实用、好用、易用、可扩展的安全防护措施;

当必须用某项技术才能保障电子文件的安全而又大大增加了保护成本时,我们可

以考虑将电子文件纸质化,避免经济上的浪费。

五、电子文件安全保护应尽可能共享已有成果

计算机安全产品,不管硬件还是软件,其开发与应用都有一个周期,而且开发的

费用比较高。对一个产品是否真正具有可用性,还需要很长时间的实践检验。一

般来说,购买现成产品的成本远远小于自行研究开发新产品的成本。因此,无论

是从时间还是费用的角度看,重复开发都不是明智之举。因此,档案部门在这方

面首先要认识到新的产品并非一定是好用的,单独开发的产品也并非一定就会充

分满足用户需求。其次,在选择产品时,要进行大量调研,应熟悉国内外有关研

究成果及产品开发的动态。对于密码类、VPN、防火墙、识别鉴别类、病毒类、

CA认证、漏洞扫描、入侵检测和物理隔离等安全产品,以及网络安全解决方案、

搭建IP网络安全平台、安全虚拟网络架构、宽带环境下防毒策略等几个方面都要

分别调研,选择适合的产品和方案,避免重复开发引起的巨大浪费。

六、电子文件安全保护不要使用太复杂的方法

简单的技术,不一定不安全;复杂的技术不一定安全,反而可能产生新的漏洞。

把安全问题简单化。

这是大势所趋。电子文件管理大部分是在应用层面,没有必要把档案管理人员培

养成安全专家。复杂的安全需求只会适得其反,只要问题得到解决,简便的

方案更受欢迎。在技术上有很多这样的例子:RSA密码系统是一个很简单叉实用

的密码系统,加密与解密由一条公式就解决了。许多人想要破解它,但到目前为

止,事实上并无人可以从根本上破解RSA算法。因为只要增加密钥的长度,已有

破解方法都还原为无效。因此,在同等情况下,使用简单的技术方法不但使管理

人员更易掌握,而且可以提高效率。

注释:

① 电脑病毒危害不容,6"~g[EB/OL]http://wwwvⅣ.corn.cn/view asp?id

382. 2()()5—1 1—18

②赵国俊:《电子政务》fM1,北京:电子工业出版社,2003.194

③ 所谓一定的条件,即要权衡技术、经济和社会效益等各方面的因素。

( 关于灾害意识和风险管理的具体内容可参见吴晓红、郭莉珠的《数字档案灾害

初探》叫,《档案学通讯》,2005

(3);冯惠玲:《论电子文件的风险管理》[J】,《档案学通讯》,2005(3)

⑤ 冯惠玲:《论电子文件的风险管理》U1,《档案学通i~}2oo5(3)

(作者单位:上海大学文学院)

电子文件安全保护的六点要求

杨萍在《北京档案》2006年第6期撰文谈电子文件安全保护需要把握的几个方面:

一、电子文件的制作过程要强化责任。制发人员应陔对其制作的文件负有责任.在

合作制作中, 要注意划清参与人员的责任范围=.一般说来,不相关人员不能进

人其他人的责任范围,需要时可以允许用只读形式调阅.以防由于失误操作、有

意删改等原因造成文件信息的改变:

二、电子文件制成后要及时积累,这样可以防止信息损失和变动。机关办公活动

中形成的公文性电子文件一经定稿不得进行任何修改,CAD电子文件的更改要经

过必要的批准手续。一切变更都应记录在案,对收集积累起来的电子文件要有备

份。

三、电子文件的归档制度要科学规范。归档时应对电子文件进行全面、认真的检

查,在内容方面检查归档的电子文件是否齐全完整,真实可靠:相应的机读目录、

伺服软件、其他说明是否一同归档:归档的电子文件是否为最终稿木,CAD电子

文件是否为反映产品定型技术状态的版本或本阶段产品技术状态的最终版本:电

子文件与相应的纸质或其他载体文件的内容及相关说明是否一致:

软件产品的源程序与文本是否一致等。在技术方面应检查归档电子文件载体的物

理状态,有无病毒,读出信启、的准确性等

四、电子档案的保管制度要严格细致。归档电子文件应使用光盘作为存储介质.对

所有归档的电子文件应作写保护处理. 使之置于只读状态。在对电子文件进行

整理和网软硬件平台发生改变而对电子文件实行格式转换时.要特别注意

防止转换过程巾的信息失真。

五、电子文件的利用活动要加强管理。电子文件人库载体不得外借. 只能以拷

贝的形式提供利用。对电子文件的利用者进行利用权限控制。

要:电子文件作为一种新型的信息戴体,有时会给传统的档案工作和信息安全保

密工作带来了许多新问题。因此,如何做好信息时

代电子文件的保密安全工作已经成为关系到国家安全、经济发展.社会稳定的重

大课题,也是学术界面临的一个亟待解决的问题。本文

将就电子文件的安全问题进行深入探讨。

关键词;电子文件 安全 问题 措施

中图分类号:TP31 9.3 文献标识码:A 文章编号:1674-098X(2008)05(a)一

0022-01

1电子文件面临的安全问题

1.1 电子文件保密工作存在问题

一是思想认识跟不上,保密观念陈旧。

目前,档案界很大一部分人对保密工作之认识仍停留在纸质档案阶段,觉得只要

将涉密文件锁入柜子,管好自己的嘴巴就万事大吉了。殊不知,随着电子文件的

出现,新的泄密渠道不断增加,窃密者的手段更加隐蔽、更加高明。电子文件的

这种远距离隐性泄密,大大增加了档案信息保密工作的难度。二是窃密、“入侵”

手段与日俱增,防范保密措施相对滞后。

1 2 电子文件信息安全漏洞

1.2.1技术的不安全性

电子文件具有一般载体文件的特性,同时又具有网上传输的特点,那么计算机和

网络的安全隐患必然会威胁到电子文件信息的安全性。而这些威胁主要是因为系

统被非法入侵和数据信息被非法读出、更改、删除等。造成这些威胁的技术原因

主要有以下几个方面。

(1)网上黑客攻击。这是数据在网上传输最不安全的一个因素,虽然电脑黑客攻

击的动机各不相同,然而任何动机的入侵都是对电子文件安全性的威胁。网上黑

客入侵的手段多种多样,如窃取口令和密匙;

利用FTP采用匿名用户访问进行攻击;通过隐蔽通道进行非法活动;突破防火墙

等。总之,黑客入侵采用各种手段把自己装扮成合法用户。

(2)恶意程序入侵。恶意程序入侵主要指计算机病毒,其种类很多,如计算机蠕

虫、逻辑炸弹等。不管是网络环境还是单机环境,一旦被病毒激活,数据将会受

到严重破坏。而且,由于其具有传染性的特点,危害更大,尤其像“CIH”,“熊

猫烧香” 等等计算机病毒,不仅会破坏信息,甚至会使整个系统瘫痪。

1.2.2管理的不安全性

在整个电子文件的管理过程中,其周转比较复杂,经历的人员也笔记哦啊多,因

此,经常有一些管理上的漏洞,导致信息被盗、泄密或丢失。一般来说,泄密或

丢失的原因主要有以下几种。

(1)无意泄露。如软件管理混乱,对软件不进行保密或随便借出拷贝,曾经发生

从计算机系统周围的废弃物中无意获取机密信息的例子。因此对公文处理阶段的

一些磁盘要注意保管,这也是为什么在利用阶段电子文件的拷贝借出去注意回收

的原因。

(2)有意泄露。如缺乏监督管理,读密码. 口令的保密管理不严,对电子文件的

制作人员的责任划分不明确或某一个人长期支持保密性的电子文件的制作和管

理等,有时处于某种利益或责任心不强,某些知情者会对熟人.朋友. 客户等

说出口令或密码。

(3)钻空子。如机房的安全防范和管理意识不强,某些信:包窃取者紧跟在授权

用户之后,通过转动门或其他障碍,绕过物理访问控制措施或当已授权用户离开

的间隙,接管一个已注册的终端或P C机窃取信息,更有甚者,在工作人员输入

密码时偷看。

2保护电子文件安全的措施

2.1 技术方面

2.1.1加密技术

加密技术可以确保不可公开的电子文件内容的非公开性,也是多数情况下保证

电子文件机密性的唯一方法。电子文件加密方法多种多样,通常应用“双迷匙码”

法。即加密通信者各拥有一对密匙:一个是可以公开的加密密匙,一个是严格保

密的解密密匙,发方使用收方的公开密匙发文,收方使用自己知道的解密密匙解

密。

任何人都可以利用公开密匙向收方发文,而只有收方才能获取这些加密的文

2.1.2访问控制技术。主要是保证包

括电子文件信息在内的网络资源不被非法访问和非法利用,是保护电子文件信息

安全的主要措施和手段。

2.1.3签署技术。对电子文件进行签署的目的是证实该份文件确实出自作者,

其内容没有被他人改动,包括证书式数字签名和手写式数字签名。证书式数字签

名,需要向专门技术管理机构注册登记。

手写式签名是作者使用光笔在计算机屏幕上签名,或使用一种压敏笔在手写输入

板上签名,显示出来的“笔迹” 如同在纸质文件上的亲笔签名。

2.1.4防写措施。将电子文件设置为“只读” 状态,在这种状态下,用户只能

从计算机上读取信息,而不能对其做修改或复制或打印。

2.1.5建立备份与恢复系统。一旦信息丢失和失真,只要启动该系统,就能恢

复原来的信息面貌。

2.2 管理方面

2.2.1电子文件的制作过程要职责分明。制作人员应该对其制作的文件负有全

22 科技创新导报Science and Technology Innovation Herald

责,在合作制作的文件或大型设计项目中,要注意划清参与人员的责任范围。

2.2.2电子档案形成后应及时进行积累,以防在分散状态下发生信息损失和变

动。机关办公活动中形成的公文性电子文件一经定稿就不得进行任何修改,即使

更改也要经过必要的批准手续。收集积累过程中的一切变更都应记录在案。对收

集积累起来的电子文件要有备份。

2.2.3建立和执行科学的归档制度。

归档时应对电子文件进行全面、认真的检查,在内容方面检查归档的电子档案是

否齐全完整,真实可靠;相应的说明是否一同归档;归档的电子档案是否最终稿

本,电子档案与相应的纸质或其它文件的内容及相关说明是否一致等。在技术方

面应检查归档电子档案载体的物理状态,有无病毒,读出信息的准确性等。

2.2.4建立和执行严格的保管制度。

归档电子档案应作保护处理,使之置于只读状态。在对电子档案进行整理和实行

格式转换时,要特别注意防止信息失真。对电子文件要定期进行安全性、有效性

检查,发现载体或信息有损伤时,及时采取维护措施,进行修复或拷贝。

2.2.5加强对电子文件利用活动的管

理。电子文件入库载体不得外借,只能以拷贝的形式提供利用。对电子文件的利

用实行利用权限控制,防止无关人员对电子文件系统的非法访问,防止利用过程

中的泄密和损伤信息。

2.2.6建立电子文件管理的记录系统。

电子档案形成后因载体转换和格式转换而不断改变自身的存在形式,如果没有相

关信息可以证实文件的内容没有发生任何变化,人们是无法确认它的真实性。因

此,应该为每一份电子档案建立必要的记录,记载文件的形成、管理和使用情况,

用这些记录来证实电子文件内容的真实性。

参考文献

[1】宁章.计算机及网络安全防护基础【M】.北京:北京航空航天大学出版社,

1 999.

[2】孙淑扬.办公自动化原理与应用[M】.北京:中国人民大学出版社,1 999.

[3】刘占全.网络管理与防火墙技术[M】.北京:人民邮电出版社,1 999.

[4】蔡德聪.浅谈计算机文件保密方法,电脑报,2001,12,6.

:信息存储安全是信息安全的重要领域,针对计算机内重要文件泄密和存储介质

残存信息泄密两大问题,采用文件加密和文件信息完全清除(包括存储介质残余

信息清除)两级防范措施,辅以必要的密钥生成、系统设置、防止误操作等系统

管理与设置功能,很好的解决了计算机内重要文件泄密和存储介质残存信息泄密

问题,系统完整、健壮、高效、易用,完全达到了部队等高保密单位对信息安全

的要求.

关键词:信息存储安全;文件加密;文件清除

中图分类号:TP309 文献标识码:A

随着计算机信息系统的应用日趋广泛,对于信息安全要求较高的部队等高保密单

位,加强信息安全防护工作已刻不容缓.在信息的获取、存储、处理、传输、显

示及应用等各个环节,均存在信息安全防护问题,目前安全防护产品大多是用于

信息传输、处理和显示环节,事实上,信息存储的安全防护比信息传输和处理时

的安全防护更为重要,因为再安全的防火墙都会被攻破;机要加密设备不可能随

处可用;网络传输安全并不能保证通过磁盘进行信息交换的安全;强制隔离办公

用微机(网络)和家庭用微机(互联网)的管理措施很难长期奏效;机要加密设备由

于固定加密算法和密钥,一旦保管不善,就要整批更换,否则就可能造成信息泄

密.因此,在信息存储环节搞好安全防护至关重要,对于提高信息安全防护能力,

具有重大的现实意义.

对于各种重要数据信息,必须有非常严格的保密措施,在信息化建设的背景下,

信息存储安全防护系统是各级机关的迫切需求.文章针对计算机内重要文件泄密

和存储介质残存信息泄密两大问题,介绍了信息存储安全防护系统设计的总体思

路和系统应用的主要技术原理,并据此设计了信息存储安全防护系统的组成和功

能,系统完整、健壮、高效、易用,很好的解决了计算机内重要文件泄密和存储

介质残存信息泄密问题.

1 系统设计总体思路

信息存储安全防护系统是针对以计算机为载体的各种机要文书、重要数据的安全

防护、彻底销毁的需求进行开发的应用系统.系统的建立遵循以下原则:以需求

为出发点,以先进的加密算法为基础,以简便的操作为前提,以用软件工程学方

法为依托,建立一个完整、健壮、高效、易用的系统.系统的目标是:对重要数

据进行加密,对不需要保留的数据进行完全销毁,对硬盘空闲磁盘空间进行清理.

系统设计在深入研究信息存储原理和现代密码学的基础上,采用创新或改进的多

种加密算法、随机数及密钥生成算法和数据清除算法,实现信息存储的安全防护

功能.包括对各类文件的加解密,对无用文件和数据的彻底删除,对空闲存储介

质的清理等功能.系统是一个纯软件系统,具有加密算法多样、密钥生成安全(随

机性好;长度可变;多重组合使用)、功能齐全、执行速度快、操作使用简便(与

Windows操作系统完全整合)、适用面广等特点.

2 系统的主要原理

2.1 文件加密原理

文件加密就是对原来为明文的文件按照某种算法进行处理,形成不可读的一段代

码(通常称为“密文”),使其只能在输入相应的密钥之后才能显示出原来的内容,

通过这样的途径来达到保护文件数据不被非法窃取、阅读的目的.

加密技术通常分为两大类:“对称式”和“非对称式”.对称式加密就是加密和

解密使用同一个密钥;非对称式加密通常有两个密钥,称为“公钥”和“私钥”,

必需配对使用才能打开加密文件n].这里的“公钥”是指可以对外公布的,“私

钥”则不能,只能由持有人一个人知道.因为对称式的加密方法如果是在网络上

传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别人窃听

到.而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就

不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密

钥的传输安全性问题.

2.2 文件清除原理

文件删除后,在文件所在区块内填充随机数,以达到不可恢复的目的.

2.3 空闲磁盘空间清理原理

对于普通删除的文件,硬盘上还存在有可以恢复的信息,空闲磁盘空间清理就是

删除这一遗留信息.

2.4 加密方式配置

加密方式主要有口令加密、密钥盘加密2种方式,还可以通过配置,组合使用多

个密钥盘和口令,以适应各种使用目的 .

3 系统的组成

信息存储安全防护系统针对以计算机为载体的各种数据进行安全防护.主要由文

件加解密}文件完全清除、空闲磁盘空间清理、加密方式配置等组成.

4 系统的功能

4.1 信息安全功能

针对数据文件安全,对文件进行加密解密以及直接执行加密文件操作.

4.1.1 文件加密

可以对任意文件及目录加密;可以任意选择加密算法,通过口令或(和)密钥盘,

以及二者的多重组合进行加密;与操作系统紧密结合,可以在WINDOWS下任意文

件管理程序(如资源管理器)中使用鼠标右键呼出的属性菜单命令对文件及目录

加密.

4.1.2 文件解密

图1 信息存储安全防护系统总体结构图使用口令或密钥盘对文件或目录进行解

密操作;使用鼠标右键呼出的属性菜单命令对文件及目录解密.

4.1.3 直接执行加密文件 、

首先对加密文件(如.DOC文件)进行解密,然后自动调用与该文件关联的应用程

序(如wORD)来打开该文件并编辑修改,在关闭应用程序后,自动对该文件进行加

密.该功能极大地方便了软件操作.

4.2 信息泄漏防护功能

为防止信息泄漏对文件或存储器进行彻底的、不可恢复的清理操作.

4.2.1 完全清除文件

文件通过操作系统删除后,其全部的数据部分还保留在存储器中,通过一定的方

法或用一些软件很容易恢复文件,不知情的情况下很容易泄密,而本功能在删除

文件的同时,使用随机数据重写该文件的存储块从而达到完全清除文件的目的.

4.2.2 清理空闲磁盘空间

使用多种形式的随机数或固定数字填充空闲磁盘空间.本功能主要对废旧、上交、

长时间不用的存储器的空闲空间进行清理,在空间上填充随机数或固定数,覆盖

普通删除文件的数据块,使空闲空间的数据不能被恢复.

4.2.3 清理文件末尾存储块

文件是按存储块为单位进行存储的,通常最后一个存储块不会被完全使用,而会

留下一部分空闲空间.这个空间可能会保留一些敏感和涉密信息,由于该存储块

已经被分配使用,所以利用上述清理空闲磁盘空间功能不能删除这部分信息;而

文件加密功能只对文件内容加密,也不能有效地保护这个空闲空间的信息.所以

需要设计专门功能来清理一个文件末尾存储块的空闲空间.

4.3 系统管理与设置功能

对系统的密钥、界面、操作以及相关属性进行设置.

4.3.1 密钥生成

可生成1~1024bh的密钥,密钥保存为数据文件,可以放在软磁盘、硬盘、优盘

和IC卡等各种存储介质中,只需要在系统使用前指定存储器位置,即可使用.系

统设计了一种独特、简便而有效的密钥生成方法:生成密钥文件以前通过鼠标任

意移动或敲击键盘来产生1~1024bit的随机数种子.为了保证随机数的质量,程

序专门设计了鼠标移动相似性检测算法,其基本思想为:如果移动有重复或相似,

则舍弃相应的随机数位,密钥生成过程放慢,反之,鼠标移动的随机性越大,密

钥生成得越快.

4.3.2 系统设置

进行加密算法、随机数生成算法以及清除算法的选择;对加密文件的外部特征(文

件命名、图表等)进行设置;设置系统的界面效果以及操作方式等.

4.3.3 防止误操作

防止误操作删除、重命名而设置的操作确认口令,提高了系统的实用性.

5 总 结

本系统设计借鉴了以往的经验,采用比较先进的加密算法,随机数产生算法,文

件清除算法对数据文件进行加密,保证了技术的先进性,并且紧扣实际工作的需

要,减轻了工作人员的工作强度,更有效的保护了数据的安全,系统操作简单,

实用性强.改进了数据安全防护手段,提高了业务质量,能够很好的满足信息存

储安全防护需要.通过对数据进行安全的加密,减少了常规保密工作的各种开

支.系统在极少占用系统资源的情况下,实现了海量数据的加密,有较高的推广

价值,且实现的多种算法具有较高的先进性.

第4期 林鹰,等:信息存储安全防护系统设计 71

参考文献:

[1]

E2]

Bruce Schneier.应用密码学[M].

中国信息安全产品测评认证中心.

北京:机械工业出版社,2000.

信息安全理论与技术[M].北京:人民邮电出版社,2003.

Design of Inform ation Storage Security System for Protection

LIN Ying , SU Ri—na

School of Management, Chongqing diaotong University,Chongqing 400074,

China;

2.School of Electronic and Information Engineering,Tianjin University,

Tianjin 300072,China

Abstract:Information storage security plays an important role in inform

ation security fields. To solve the

problems of important docum ent divulged and storage m edia rem aining

information divulged inside the

computer,this paper adopts the document encryption and the docum ent

information com plete clearance

(include storage media remaining information clearance)technique to

design the information storage securi—

ty system for protection,with necessary function for system management

and setting such as generating

the key employed in the encryption,system setting,preventing the false

operation.The system is integri—

ty,robust,efficient and easy to use. It completely comes to request

of inform ation security for the unit

such as the troops etc.

Key words:inform ation storage security;docum ent encryption;docum ent

clearance

责任编辑张构

__

__

文/舒继武

随着数字信息的爆炸式增长和个人与组织对这些信息的依赖性不断增加,存储系

统正逐渐成为整个信息系统的中心,数据成为最重要的资产,而存储系统作为数

据的储藏地,是数据保护的最后一道防线;

另外存储系统由本地直连向着网络化和分布式的方向发展,并被网络上的众多计

算机共享,从而使存储系统变得更易受到攻击,相对静态的存储系统往往成为攻

击者的首选目标,达到窃取、篡改或破坏数据的目的,因此数据保护的重要性增

大。

另外,随之而来的人们对存储的关注中心发生了变化,人们在关心存储的容量、

性能、可靠性和可扩展性的问题的同时,更关心存储的数据不被泄漏、篡改或删

除,并在需要时候可以即时访问。

另一方面,存储数据中的敏感信息不断增加,这些数据在它们的生命周期中会经

过多个用户、网络和存储设备,因此存在多个可能的攻击点,保证这些数据在传

输和存储过程中的安全性变得至关重要。

当今世界各国都高度重视信息安全,各国尤其是发达国家都纷纷投入巨资建设

本国的信息安全保障体系。2005年,国家网络与信息安全协调小组会议第四次会

议审议通过了“国家信息安全战略报告》、“国家“十一五”信息安全专项规划》

和“国家“十一五”信息安全科技发展规划》,这些报告分析了国际信息安全发

展态势、国家信息安全战略需求和发展现状,提出了我国信息安全的发展战略和

总体发展规划,并确定了2010年以前信息安全工作的重点是:加强信息安全基础

性工作,逐步完善基础设施,强化互联网安全管理,大力发展信息安全技术和产

业,保障基础网络和重要信息系统的安全。

国家中长期发展规划和科技部“十一五”规划也将信息安全列入优先发展方向。

而存储安全是信息安全中的重要一环,也是下一代信息安全基础设施的关键组成

部分,也正日益受到重视。

网络存储安全性涉及网络安全性和存储安全性,前者得到很完备的研究,出现

了许多协议、标准和产品,如IPSec、防火墙等;而后者尚处于初步研究阶段。

存储安全和网络安全既有一定的关系,又有其特殊的要求。

相关概念

网络存储安全的定义

国际存储工业协会SNIA (Storage Network Industrial Association)给出了存

储安全的一个基本定义:保证数据在存储网络中的传输和存储的机密性

(Confidentiality)、完整性(Integrity)和可用性(Availability)。这里:机密

性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人,或者即便数据被

截获,其所表达的信息也不被非授权者所理解。完整性就是对抗对手主动攻击,

防首先他们保护对象不同,存储安全既要保护不可信的网络中的安全传输,又要

保护存储设备上的存取过程;其次,他们侧重点不同,存储安全除了身份验证、

信任管理等外,对密钥管理、访问控制、数据分布、数据的访问模式等有不同的

要求,当然在存储安全中也借鉴了网络安全领域中已有技术,如身份验证、数据

加密、数字签名等。本文将主要就存储安全的相关内容进行叙述。

止信息被未经授权的篡改。可用性就是确保信息及信息系统能够为授权使用者所

正常使用。

目前在保护数据存储安全方便主要包括线上数据安全(存储网络安全)和磁盘数

据安全(存储数据安全)。存储安全的目标和一般的信息安全的目标是一致的,即

保证数据在存储网络中传输和存储过程中的机密性、完整性和可用性。

网络存储安全与法规遵从在信息安全的发展中, 法规遵从(Regulatory

Compliance)应运而生。其主要内容就是,企业和组织在业务运作中,不仅要遵

守企业自身的各项规章,还要遵守政府和行业制定的各项法律、法规及规章,同

时又能证明自己确实做到了相关的要求。

在法规遵从的过程中,有三个基本要求:第一,确保信息的完整性,即不可以

对法规要求的信息进行修改;第二,维护资源与应用

信息的保密性,即未经授权许可的人不能访问;第三,保证信息的可用性,即信

息能够在适当的时间以适当的方式被方便、安全、高效地访问和利用。完整性、

保密性和可用性这三项贯穿全部管理法规要求,实际上体现了法规对信息安全性

的强调。

网络存储安全系统的评价目前有许多存储安全系统,但如何评价一个存储系统的

安全机制?国际上有几个典型的评价方法。伊利诺斯大学香槟分校(UIUC)的Paul

Stanton以机密性、完整性、可用性和性能等四个指标为基础建立了一套评价系

统安全机制的标准,

并以此标准对多个现有系统进行了评价和比较。

Paul Stanton则提出了评价存储安全系统的四个评价标准:机密性、完整性、可

用性和性能。

表1四类安全存储系统安全网络文件系统(Networked File System)

加密文件系统(Cryptographic File system)

可生存文件系统(Survivable Storage System)

基于存储的入侵检测系统(Storage-Based IDS)

访问控制层

文件加密层

数据分布层

存储设备层

NFS. AFS.SFS.

SFs.-RO.NASO

CFS. TCFS. NCryptfs.SiRiUS.

Plums. Cep~ =.

SNAD

PASIS. Farsite.

PAST.

Intermemocy. FAB

S4

2002年Erik Riedel从五个角度提出了评价存储安全的框架结构:用户、攻击、

安全目标、保护粒度、用户开销。

2005年Vishal Kher提出的存储安全主要方面:认证和授权(Authentication and

Authorization)、可用性(Availability)、机密性和完整性(c 0nfidentiality

and integrity)、密钥共享和管理(Key Sharing and Key Management)、审计和

入侵检测(Auditing and Intrusion Detection)、可用性、可管理性和性能

(Usability,Manageability and Performance)。

另外,关于存储安全模型研究,卡内基梅隆大学(CMU)的Goodson等人定义了存

储服务器和客户端的几类失效模型,包括宕机、拜占庭失效、信息泄露等,并在

此基础上设计了一个读写协议族。尽管目前在存储安全模型研究上取得了一些进

展,但模型仍显得比较粗略。

安全存储系统的典型分类现有的安全存储系统大致可以分为四类:安全网络文件

系统、加密文件系统、可生存存储系统和基于存储的入侵检测。它们分别从四个

不同的层次提供存储系统的机密性、完整性和可用性,参见表l。

下期我们会就四类安全存储系统进行具体的介绍,敬请关注

网络存储安全系统研究综述

赵俊杰詹永照 蔡涛

(江苏大学计算机科学与通信工程学院江苏镇江212013)

摘要 网络存储系统可统一为用户提供集中、共享和海量的存储服务。简要介绍

了网络存储安全系统的研究概况,总结分析了

当前网络存储安全机制及其优缺点,并指出了网络存储安全系统实现的主要关键

技术,最后根据当前软硬件的发展和应用的发展需

求,展望了网络存储安全的研究方向。

关键词 网络存储体系结构存储安全

AN oVERVIEW OF NETW oRK SToRAGE SECURITY SYSTEM

Zhao Junjie Zhan Yongzhao Cai Tao

(School ofComputer Science and Communications Engineering,Jiangsu

University,Zhenjiang212013,Jiangsu,China)

Abstract Network storage system can provide users centralized,shared and

massive storage service.A brief overview of the research project

about network storage security system is presented.The security

mechanisms of current network storage systems and their merit and demerit

are analyzed,and the key technologies for the implementation fo the

security system are introduced.Finally,according to the recent

development of software,hardware and application,the future research

direction of network storage security is pointed out.

Keywords Network storage Architecture Storage security

0 引 言

网络存储系统采用高速网络连接存储设备建立数据中心,

统一给用户提供集中、共享和海量的存储服务,它分离了计算资源和存储资源,

存储资源逐渐成为应用的中心,人们对其安全性提出了更高的要求。

NAS和SAN是典型的网络存储系统,NAS由专用文件服务器对磁盘进行集中管理,

并统一提供文件级的访问接口,一般通过增强文件服务器的安全性保证网络存储

系统的安全。SAN取消了集中的文件服务器,提供块级的访问接口,客户端通过

高速网络直接访问磁盘,一般是通过分区等措施来保证网络存储系统的安全性。

近年来,网络存储系统正被越来越多地应用在有多层接口的复杂网络拓扑结构

中,用户可以通过主机、交换机、LAN/WAN和VPN等设备访问网络存储系统,这

些都给网络存储系统的安全带来了很大威胁,所以研究和实现海量存储网安全是

目前大规模存储系统中急需解决的重要问题网络存储系统的安全特点网络存储

系统是存储技术和网络技术相结合的产物,处于整个用户信息系统的核心,因此

它与网络安全领域所面临的安全问题有很大的区别。存储安全系统研究的目标是

实现高效的网络存储安全系统,为用户应用提供安全的存储服务和实用的性能保

证。安全的存储服务是指存储系统能够根据不同用户的级别为其提供相应级别的

存储资源;实用的性能保证则要解决在网络存储系统加入了安全控制机制之后,

能提供可以实用的系统性能。一个网络存储安全系统应该包括以下几个特性:

1)数据保密性保密性是指数据不能泄漏给非授权的用户,用户必须得到明确的授

权,才能访问到数据。主要体现在对数加密来防止黑客攻击。

2)数据完整性完整性就是确保用户访问数据的过程中,保证所有数据的正确性。

主要体现在用Hash函数对数据进行完整性检查。

3)不可抵赖性不可抵赖性体现在确保数据确实由某个存储设备发送并且无法否

认,且接收到数据的用户一定是得到授权的用户。一般使用数字签名技术来实现。

4)系统性能可用性采用访问控制、数据加密保护等各种安全机制实现网络存储安

全系统,无疑会增加存储系统的负载,不能因此而影响用户的正常使用。

2 网络存储安全的国内外研究现状

针对网络存储安全系统的研究现状,分别从文件系统安全性、智能存储设备安全

性和安全体系结构的角度来介绍一些典型存储安全系统。

2.1 文件系统安全性

文件系统是实现网络存储系统必不可少的组件,位于网络存储系统的核心,研究

在文件系统中实现存储安全是最简单直接的方法。

Blazel】 于1993年提出了最早的加密文件系统CFS。它修改NFS的系统调用实现

与文件服务器的认证,通过把加密的需求放到客户端的文件系统中,从而解决用

户或系统级别加密的需求。CFS的优点在于实现比较简单,只是将加密服务置于

文件系统层,相当于NFS的替换版本;CFS除了基于公共密钥加密功能外,还具有

密钥管理、透明访问、性能优化、可扩展性和可移植性等多个特点。缺点在于CFS

是被设计成本地安全系统,加密的密钥被存储在客户端,当需要共享时,必须将

加密某个目录的密钥传送给共享用户;CFS对系统性能的影响大,对大文件的读

写,性能比NFS降低4倍,对小文件的读写,性能降低2倍。

Howaro_2 于1988年提出第一个附加安全措施的分布式文件系统AFS,它引入

Kerberos认证服务器实现认证;建立目录ACL实现授权算法,通过会话密钥来授

权;只对RPC消息加密,对数据不加密。AFS的优点在于实现比较简单,安全控制

策略比较灵活;但存在数据未加密,证书缓存易失密等缺点。

Kaashoek 于2000年提出了SFS—RO系统,SFS—RO大幅度提高了客户端访问网络

存储系统上存储的只读数据的性能,同时采用适当的安全机制来保证只读数据的

安全访问。SFS.RO是在SFS的基础上发展而来的,通过客户端和文件服务器端之

间的认证协议来保证通信的可靠性,通过在多个存储服务节点上增加只读数据的

副本提高了分布式环境下只读数据的可用性,客户端负责数据加密和密钥的管

理,用公开密钥实现了主机和存储服务器的通信安全。SFS.RO的缺点是它只提

高了网络存储中只读数据的读性能,而且多副本增加了系统的负载和数据安全的

隐患;SFS—RO的程序运行在用户态,运行的延时比较大,无法很好地保证系统

整体的安全性。

Wylie于2000年提出了PASIS_4 J。该系统设讦的目的是解决当存储服务器被攻破

后,存储系统仍然能够对用户提供存储服务。PASIS采用阈值方案,将一个文件

分成多个数据段,分别存储到各个存储服务节点上,当用户需要访问时,必须要

访问部分存储服务器,当一个服务节点被攻破时,并不能泄漏任何完整的文件信

息,从而保证了在存储服务器被攻破后,仍然能够保护数据的保密性。PASIS的

优点是具有很强的抗攻击性,当有个别的服务节点被攻破,也不影响用户的正常

使用,具有很高的安全性能。缺点是系统中有太多的消息通信,而且阈值的选择

也比较困难,不同的阈值在系统性能和安全性上有很大的差别。

此外,对小文件来说,性能下降得很快,对于大文件来说,性能影响相对较小。

Kubiatowicz于2000年提出的OceanStore是广域网环境中加密数据备份系统 。是

一种共享型广域存储系统,它是基于对象的广域网络的存储系统,但OceanStore

中的对象没有模式信息,只是带有标识的数据块,OceanStore实现用户接口的

API,并且在此API基础上可以进一步开发文件系统、数据库等接口方式。它以较

多的数据冗余换取系统的安全性,系统开销大,存储效率低。

Goh于2003年提出了可应用于网络存储系统中的中间件层安全系统SiRiUS ,在客

户端的文件系统层上增加了一个中间件,来截获和转换访问数据系统调用实现安

全功能,使用多对不同权限者的公开密钥实现传输认证和授权。所有的文件在被

存储到服务器之前就在客户端加密,服务器或者管理员都看不到数据的明文,且

把负载较重的加解密运算放到负载相对较轻的客户端。该系统的优点在于它可以

在不需要对原有的网络文件系统的文件协议和文件服务器进行任何修改,就能通

过加入了访问控制、数据加密等安全控制的功能来加强现有网络存储系统的安全

性。缺点在于加入了安全控制后,存储系统的性能比原有系统下降了很多,对于

小文件的读写性能下降了20倍,对于1M多的文什读写性能下降了2至6倍。

2.2 智能存储设备安全性

磁盘设备是存储的主体,随着网络附属磁盘的出现,磁盘具有了一定的计算能力

和存储管理能力,因此赋予网络磁盘一定的安全功能是实现存储安全的又一重要

方面。

NASD是CMU的PDL实验室于1999年提出的新型磁盘结构,通过增加磁盘处理能力构

成智能磁盘,使得磁盘能判别用户和加解密数据;主机和认证服务器通信获得权

限密钥,再和存储服务器通信获得加密密钥,最后直接和磁盘通信;使用Hash

和MAC混合加密算法减少加密对性能的影响 。NASD的主要优点体现在客户端直接

通过网络访问磁盘,提高了扩展性。如果增加磁盘的数量,就能够线性地提高系

统的吞吐量。缺点在于授权服务器和文件服务器易于受到攻击,一旦被攻破,则

整个存储系统都要瘫痪,而且由于磁盘要加密解密,系统负载比较重,对存储系

统的性能有较大的影响。PDL于2002年提出了Self Securing Storage,以主动方

式实现智能磁盘的安全 。任何访问请求都可能是非法访问,对存储系统来说,

服务器随时都会被入侵,所以该系统将研究重点放在如何防止黑客人侵和损害,

检测、诊断入侵者的破坏行为,并能够恢复被损坏的数据,从而保证存储数据的

安全。系统结合审计建立多版本磁盘数据;不断监测访问记录,发现异常就进行

回退操作,增加对应的安全防护策略,并向其它磁盘发出安全威胁警告。

Yingwu Zhu 于2003年提出的SNARE,利用磁盘的计算能

力,验证用户访问请求的数字签名和访问权限对象的控制,数据对象在客户端加

解密,磁盘上存储数据的密文,因此用很小的负载获得了很高的安全性能。

这类系统都需要使用智能磁盘,实现困难;而且安全措施只以磁盘为中心,不能

保证整个存储系统的安全。

2.3 安全体系结构

采用非集中式系统安全与信任关系模型对于网络实体进行安全管理,从而实现网

络实体之间的有效协同,共同完成相应的存储服务。

无论是加强文件系统的安全还是利用磁盘的计算能力来增强网络存储系统的安

全性能,都涉及密钥管理策略的问题,用来在存储系统中保证存储安全的密钥存

在着数量大、管理复杂、对系统性能影响大等特点,因此灵活高效的密钥管理策

略是提高存储安全系统效率的重要因素。

Miller在2002年提出SNAD结构保证网络磁盘安全_】 。

它是一个基于分布式文件的存储系统,以对象为单位管理和分配密钥,并给出了

三种保证传输安全的算法。磁盘具有一定的计算能力,能够进行一些基本的存储

管理和用户认证的功能。

客户端对所有的数据用对称数据加密密钥进行加密解密,数据在传输过程中和存

储在盘上的数据都是经加密的数据,可以做到端到端的加密。

PLUTUS和SNAD类似,提出了高效灵活性的密钥管理策略,以分布式的客户端密钥

管理为基础,采用多层次的加密算法,以文件组为单位的密钥分配算法减少了密

钥数量。

层次复杂的体系结构是存储系统的显著特点,依据网络存储安全系统具体的安全

要求研究分层的存储安全系统具有非常重要的意义。

Alain 12j于2003年提出了对象存储网中的两层安全结构,传输安全和授权分别

在两个层次中实现,改变混杂多个密钥实现传输安全和授权的方法;给出了访问

控制传输中的认证算法。

SAN系统中,使用分区的方法实现LUN的安全,有三个层次的实现方法:主机中的

实现 ,基于交换机的实现 和存储控制器中的实现” 。这种方法实现简单,但

和硬件密切相关、专用性强,不能应用于虚拟化网络存储系统。

目前国内对网络存储安全系统的研究处于起步阶段,韩德志 于2004年提出了NAS

中的安全模型,它的体系结构类似于SNAD项目中密钥管理的方法,依靠安全系统

的数据结构来进行各类密钥的管理。

3 关键技术

网络存储安全系统向用户提供和本地存储设备相同的访问接口,却可以让用户访

问存储在网络上的任何存储设备节点。

网络存储系统中的用户来自不同的节点,它所管理的存储资源也可能分布在不同

的存储节点上,而在同一个存储节点上同时给多个用户提供服务,复杂层次造成

诸多的安全隐患。实现网络存储安全的关键技术如下:

3.1 访问控制

访问控制是进行安全防范和保护的核心策略,为有效控制用户访问网络存储系

统,保证存储资源的安全,可授予每个存储用户不同的访问级别,并设置相应的

策略保证合法用户获得资源的访问权。根据具体手段和目的的不同,访问控制策

略可划

分为以下四种:

(1)登录访问控制为网络访问提供了第一层访问控制。

它控制哪些用户能够登录到网络存储系统并获取存储资源。有基于用户名和口令

的用户的登录访问控制和采用基于数字证书的验证方式。如AFS、NASD系统就采

用了第三方认证的认证服务器。

(2)访问权限控制是针对非法操作所提出的一种安全保护措施。将能够访问网络

的合法用户被划分为不同的用户组,每个用户组被赋予一定的权限。访问控制机

制明确了用户和用户组可以访问存储系统的哪些目录、子目录、文件和其他资源;

以及指定用户对这些文件、目录、存储设备能够执行哪些操作。

用户对存储资源的访问权限可以用访问控制表来描述。比如CFS系统就采用了用

户分组的访问权限控制。

(3)目录级安全控制 是针对用户设置的访问控制,控制用户对目录、文件、存储

设备的访问。用户在目录一级指定的权限对所有文件和子目录有效。系统还可进

一步指定对目录下的子目录和文件的权限。

(4)属性安全控制 在权限安全控制的基础上提供更进一步的安全性。当用户访问

文件、目录和网络设备时,系统管理员应该给出文件、目录的访问属性,网络存

储系统上的资源都应预先标出安全属性,用户对存储资源的访问权限对应一张访

问控制表,用以表明用户对网络存储资源的访问能力。如NASD系统就部分采用了

这种安全控制机制。

3.2 反入侵

在任一种安全策略中,都需要对人侵者有所防范,制定相应的反入侵策略。反入

侵策略的关键问题是保护数据不被窃取保证数据的机密性,并能够判断数据在传

输过程中是否被篡改保证数据的完整性。

为防止入侵者获得数据保证数据的机密性,常采用数据加密技术。原始数据被加

密后,如果没有密钥,则密文不可读,即使密文数据被窃,仍能保持原数据机密

性。在加密技术中,最主要的关键技术就是密钥的管理方法,在上述各类存储安

全系统中采用了各种方式来进行密钥的管理,有集中管理和分布式的

密钥管理方式。如CFS、AFS、SFS·RO、SiRiUs、SNAD、PLUTUS系统都采用了加

密的方法。

数据的完整性是指检验数据是否被篡改。一般采用MD5、SHA、HMAC等Hash数来验

证数据的完整性,保证在传输过程中数据未被篡改。如NASD系统中使用了HMAC

来实现数据的完整性检查。

在存储网络中,入侵者通过被攻破的存储服务器来窃取存储设备上的数据,对于

这种安全威胁可采用主动防护措施和被动防护措施来保护存储服务器。目前比较

常用的主动防护技术有各种防火墙技术和容错技术,比如PASIS系统采用了闽值

方案的容错技术。被动的防御措施有入侵检测技术,如Self Secu—ring Storage

系统中就采用了入侵检测技术。

4 研究方向展望

网络存储系统是存储技术与高速网络技术的结合,其安全问题涵盖了网络安全和

存储系统安全的各个方面,主要包括认证、授权、信息完整性保证和信息保密等;

涉及了硬件层、传输层、用户识别层、用户管理层、数据管理层等多个层次,且

各层次互相混杂、互为依赖、互相配合工作;同时网络存储系统中存在不安全的

传输、假冒的合法用户、数据的非法泄露等安全问题,安全威胁种类多、层次复

杂、防范困难等特性。目前国内外的网络存储安全系统的研究均是在某一特定条

件下研究针对某一方面的安全问题,研究内容分散,相互的借鉴意思不大,无法

构成整体有效的存储安全机制,存储系统只具有部分安全功能而无法保证存储系

统整体的安全。整体安全模型的缺失是当前存储网安全研究中的重大缺陷。

针对目前网络存储安全系统中存在的问题,未来网络存储安全系统的研究有三个

发展方向,即层次化、专用化和主动化。

对网络存储系统结构分层,简化明确每层完成的安全功能,每个层次的安全功能

互相协同成为整个网络存储系统全局的安全机制,改变以往各种安全技术和安全

策略混杂冲突的情况,规范各类安全策略之间的协同机制,实现各层次之间的通

用接口,方便各类安全策略的集成和实现;在层次化基础上,研究针对各层特点

的专用安全策略,使其具有专用性强、效率高和可靠性高等特点;此外,随着处

理器技术的飞速发展和价格的急速下降,通过增强磁盘的处理能力,在磁盘上设

计实现各种高效的安全机制,实现磁盘数据安全保护的主动。

1引言

随着网络技术的不断发展,越来越多的信息以存储的形式存在,尤其是随着网络

存储(SAN与NAS)的发展,人们逐渐意识到存储安全的重要性。面对一个越来越开

放的网络环境,高效安全的信息存储与传输已经成为网络经济发展必不可少的特

性。由于黑客入侵、内部人员泄密、管理员权限的滥用等原因,很容易发生文件

或资料丢失泄漏,由此造成的重大后果将是无法弥补的。通过安全存储技术的应

用,在相当程度上能够有效地防止此类事件的发生,避免由于资料泄漏所造成的

严重损失。事实上,一些统计资料表明,由于数据丢失和泄露造成的经济损失远

远超过了物理受灾损失。安全的信息存储技术在其中扮演了突出的角色。开放式

环境下的安全存储技术研究旨在面向开放式的网络环境,利用加密技术、身份鉴

别与认证技术、访问控制技术提供安全的存储与传输能力,获取强大的信息安全

保证。

2网络存储安全的重要性

存储安全是指保证存储资源只被授权用户或可信网络所访问的一组安全措施、安

全配置和安全控制。电子商务正在改变传统的业务模型,因为它以网络为中心,

面向全球而且数据强化。数据强化一词说明了所有的电子事物都可以存储以供处

理和分析这一个事物。目前,我们正面临着由电子商务应用所生成的数据爆炸,

这些数据必须得到适当的存储和管理,而且有时还需要使用数据挖掘应用程序从

原始数据中提取信息;企业资源计划(ERP),数据挖掘和决策支持应用也推动了

对网络存储安全的需求,因为其中涉及的数据必须从异构环境中存取和拷贝。

3网络存储安全难点

3.1身份认证不够

3.1.1传统身份认证方式存在的问题

密码本身只能对真实性进行低级的认证。静态密码存在很多缺陷,如:密码容易

被人猜测或通过交际工程学、社会工程师等途径获取,输入密码时容易被人窥视,

密码容易被很多工具破解,存在着没有被检测到的缺陷和漏洞,密码可以在网络

离线时被窥测,密码和文件容易从P C和服务器上被转移等等。

3.1.2目前身份认证的现状

在计算机网络中,最常见而简单的访问控制方法足通过对静态口令的匹配来确认

用户的真实性。而调查表明,有60% 的系统首先被攻击和突破的地方是口令。

许多最具危害性的犯罪都拥有共同的特点:绕过密码保护以获取对信息或资金的

访问权限。信息安全的关键在于确切地了解谁正在访问您的最机密的网络信息资

产。然而事实证明,建立在静态口令之上的安全机制非常容易被黑客攻破。

3.2用访问控制不适合我国的国情,解决的方法是用加密技术。

3.2.1方法一:全表脱密方法

该方法对每个加密字段进行全表脱密来确定符合条件的数据行集合所需时间很

多 ,因此该方法的缺点是时间开销大,但有一定的适用性,当表记录不多时而

且使用频率不高时,可以使用全表脱密方法。

3.2.2方法二:建立密文索引

密文索引原理就是按照明文的大小建立二又树,树的每个结点放的是密文,而树

体是按明文建立的,脱密次数为10g~n次,其中n表示树的深度 。该技术存在的

主要缺点是:数据存储有一定的安全隐范,而且有信息泄漏的可能;数据更新维

护也比较困难;该方法只适用于单表单树查询。当然随着网络存储技术的发展,

目前提出了一种通过多重桶划分建立复合密文索引的技术 ,该技术在一定程度

上解决了原有密文索弓l查询命中率低、信息泄露程度大及安全性差等瓶颈问题,

在提高了服务器端查询命中率的同时,进一步增强了密文索引的安全性。

3.2.3方法三;建立可直接实施密文查询的密码算法

可直接实施密文查询的密码算法是通过为欲实现密文查询的字段建立用数据库

中的表存储的辅助的数据结构,在数据库的日常操作中插入对辅助数据结构的维

护操作,并利用辅助数据结构来查询密文字段,使原有的不支持密文查询的数据

库系统能对加密字段进行高效密文查询,且能由用户选用加密算法和密钥,并可

充分利用原有数据库系统的事务机制来保证整个数据库的一致性,以及密文检索

和其他数据库操作的正确性、完整性。该方法能改善系统的安全性能,提高系统

的实用性,可用于对安全性要求较高的政府、军队和大型企业的数据库系统,是

目前比较好的网络数据安全存储的方法。但是本方法算法困难。

3.2.4方法四:查询条件不加密方法

该方法是先找到不加密的字段,然后根据该字段查询到所要查询的记录。如成绩

查询系统,可以公开考生号,即考生的考号是不加密的,学生的成绩是加密的,

这样考生要查自己的成绩时,只需输入自己的考号,并可很快查到自己的成绩。

这种方法的优点是效果快,但在军事部门是不适用的。

3.2。5方法五:利用原有数据库的UDF功能,可很快进行查询UDF功能就是用户

自定义函数功能。

3.2.6方法六:文件加密技术。

数据库其实就是操作系统中的一个文件,在操作系统级对数据库以文件对象进行

加密,这是当今用得最多的网络数据存储技术。

文件加密:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行

处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的

密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃

取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的

过程。文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态

的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防

他人窃取其中的信息。加密技术在VPN等方面都有广泛的应用。

(1)一个良好的数据库加密系统应该满足以下基本要求:

1)字段加密

在目前条件下,加/脱密的粒度是每个记录的字段数据。如果以文件或列为单位

进行加密,必然会形成密钥的反复使用,从而降低加密系统的可靠性或者因加脱

密时间过长而无法使用。只有以记录的字段数据为单位进行加/脱密,才能适应

数据库操作, 同时进行有效的密钥管理,并完成“一次一密”的密码操作。

2)密钥动态管理

数据库客体之间隐含着复杂的逻辑关系,一个逻辑结构可能对应着多个数据库物

理客体,所以数据库加密不仅密钥量大,而且组织和存储工作比较复杂,需要对

密钥实现动态管理。

3)合理处理数据

首先,要恰当地处理数据类型,否则DBMS将会因加密后的数据不符合定义的数据

类型而拒绝加载;其次,需要处理数据的存储问题,实现数据库加密后,应基本

上不增加空间开销。在目前条件下,数据库关系运算中的匹配字段,如表问连接

码、索引字段等数据不宜加密。文献字段虽然是检索字段,但也应该允许加密,

因为文献字段的检索处理采用了有别于关系数据库索引的正文索引技术。

4)不影响合法用户的操作

加密系统影响数据操作响应时间应尽量短,在现阶段,平均延迟时间不应超过1

/10秒。此外,对数据库的合法用户来说,数据的录入、修改和检索操作应该是

透明的,不需要考虑数据的加/脱密问题。

(2)不同层次实现数据库加密

1)在OS层,无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,也无

法进行合理的密钥管理和使用⋯。所以,在0S层对数据库文件进行加密,对于大

型数据库来说, 目前还难以实现。

2)在DBMS内核层实现加密,是指数据在物理存取之前完成加/脱密工作。这种方

式势必造成DBMS和加密器(硬件或软件)之间的接口需要DBMS 开发商的支持。这

种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS 的功能。其

缺点是在服务器端进行加/脱密运算,加重了数据库服务器的负载。

比较实际的做法是,将数据库加密系统做成DBMS的一个外层工具(如图2所示)。

采用这种加密方式时,加/脱密运算可以放在客户端进行,其优点是不会加重数

据库服务器的负载并可实现网上传输加密,缺点是加密功能会受一些限制。图中,

“定义加密要求工具”模块的主要功能是定义如何对每个数据库表数据进行加

密。在创建了一个数据库表后,通过这一工具对该表进行定义;

“数据库应用系统” 的功能是完成数据库定义和操作。数据库加密系统将根据

加密要求自动完成对数据库数据的加/脱密。

解决方法是将数据库加密系统做成DBMS的一个外层工具(如图2所示)。采用这种

加密方式时,加/脱密运算可以放在客户端进行,其优点是不会加重数据库服务

器的负载并可实现网上传输加密,缺点是加密功能会受一些限制。图中,“加密

定义工具”模块的主要功能是定义如何对每个数据库表数据进行加密。在创建了

一个数据库表后,通过这一工具对该表进行定义;“数据库应用系统”的功能是

完成数据库定义和操作。数据库加密系统将根据加密要求自动完成对数据库数据

的加/ 脱密。

图2 DBMS外层加密关系图

(3)加密系统的有关问题

数据库加密系统首先要解决系统本身的安全性和可靠性问题,在这方面,可以采

用以下几项安全措施:1)在用户进入系统时进行两级安全控制这种控制可以采用

多种方式,包括设置数据库用户名和口令,或者利用IC卡读写器/指纹识别器进

行用户身份认证。

2)防止非法拷贝

对于纯软件系统,可以采用软指纹技术防止非法拷贝,当然,如果每台客户机上

都安装加密卡等硬部件,安全性会更好。此外,还应该保留数据库原有的安全措

施,如权限控制、备份/恢复和审计控制等。

3)安全的数据抽取方式

提供两种卸出和装入数据库中加密数据的方式:其一是密文方式卸出,这种卸出

方式不脱密,卸出的数据还是密文,在这种模式下,可直接使用DBMS提供的卸出

/装入工具;其二是明文方式卸出,这种卸出方式需要脱密,卸出的数据是明文,

在这种模式下,可利用系统专用工具先进行数据转换,再使用DBMS提供的卸出/

装入工具完成。

(4)系统结构

数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一

个是数据库加/脱密引擎,体系结构如图3所示。

图 数据厍加密系统体系结构

数据库加密系统将用户对数据库信息具体的加密要求记载在加密字典中,加密字

典是数据库加密系统的基础信息。加密字典管理程序,是管理加密字典的实用程

序,是数据库管理员变更加密要求的工具。加密字典管理程序通过数据库加/脱

密引擎实现对数据库表的加密、脱密及数据转换等功能,此时,它作为一个特殊

客户来使用数据库加/脱密引擎。数据库加/脱密引擎是数据库加密系统的核心

部件 ,负责在后台完成数据库信息的加/脱密处理,对应用开发人员和操作人

员是透明的。

按以上方式实现的数据库加密系统具有很多优点。首先,系统对数据库的最终用

户完全透明,数据管理员可以指定需要加密的数据并根据需要进行明文/密文的

转换工作;其次,系统完全独立于数据库应用系统,不需要改动数据库应用系统

就能实现加密功能, 同时系统采用了分组加密法和二级密钥管理,实现了“一

次一密”;其三,

系统在客户端进行数据加/脱密运算,不会影响数据库服务器的系统效率,数据

加/脱密运算基本无延迟感觉。

数据库加密系统能够有效地保证数据的安全,即使黑客窃取了关键数据,他仍然

难以得到所需的信息,因为所有的数据都经过了加密。另外,数据库加密以后,

可以设定不需要了解数据内容的系统管理员不能见到明文,大大提高了关键数据

的安全性。

4结束语

随着数据价值不断提升,以及存储网络化不断发展,数据遭受的安全威胁日益增

多,若无存储安全防范措施,一旦攻击者成功地渗透到数据存储系统中,其负面

影响将是无法估计的。如果不从系统和控制的角度审视和设计安全解决方案,方

案本身可能造成新的安全隐患。这要求企业在特定存储系统结构下,从存储系统

的角度考虑存储安全性,综合考虑存储机制和安全策略是存储安全的一个研究方

向“ 。

参考文献:

【1】赵俊杰,詹永照,蔡涛.网络存储安全系统研究综述.计

算机应用与软件,2008年,02期.

引 言

随着人们对信息的依赖性不断增加,存储系统正逐渐成为整个信息系统的中心,

数据成为最重要的资源和资产,而存储系统作为数据的储藏地,是数据保护的最

后一道防线;另外随着存储系统向网络化发展,使得存储系统也容易受到攻击,

成为攻击对象,从而使数据被窃取、篡改或破坏,造成不可估量的损失。

1 网络存储安全及相关概念

存储安全是指保证存储资源只被授权用户或可信网络所访问的安全措施、安全配

置和安全控制,将存储与安全技术有机融合,确保数据的完整、可靠和有效调用。

存储安全通常包括存储设备自身的可靠性、可用性(设备安全)和保存在存储设备

上数据的逻辑安全(应用安全)。

网络存储安全是指网络存储系统的硬件、软件及其系统中的数据受到保护,不因

偶然的或恶意的因素而遭到更改、破坏,系统连续、可靠、正常地运行,网络存

储服务不会中断。

不管是网络安全还是存储安全,其核心是保证数据信息的安全,因此保证信息安

全也是存储安全的研究核心。国际存储工业协会(SNIA)对存储安全作的一个C.I。

A三要素特性解释,即机密性(Confidentiali一够)、完整性(Integrality)和可

用性(Availability)。机密性表示只有被授权者才能使用特定数据资源;完整性

表示只有被授权者才能修改特定数据;可用性表示用户能及时得到服务【2j。

网络存储安全涉及网络安全和存储安全,存储安全和网络安全既有一定的关系,

又有其特殊要求。存储安全既要保护不可信网络中的安全传输,又要保护存储设

备上的存取过程;存储安全借鉴网络安全领域中已有技术,如身份验证、数据加

密、数字签名等,对密钥管理、访问控制、数据分布、数据的访问模式等有不同

的要求。

网络存储系统是网络资源的核心,涉及到存储技术和网络技术,其安全问题与网

络安全领域的问题有很大的区别_3 J。安全的存储服务是指存储系统能够根

据不同用户的级别为其提供相应级别的存储资源;实用的性能保证则要解决在网

络存储系统加入了安全控制机制之后,能提供可以实用的系统性能。

一个网络存储的安全系统应该包括以下几个特性:

(1)数据保密性。数据不能泄漏给非授权的用户,用户必须得到明确的授权,才

能访问到数据。主要通过对数加密方式来防止黑客攻击。

(2)数据完整性。确保用户访问数据的过程中,保证所有数据的正确性。通常用

Hash函数对数据进行完整性的检查。

(3)不可抵赖性。确保用户获得的数据确实由某个存储设备发送并且无法否认,

且接收到数据的用户一定也是得到授权的用户。通常使用数字签名技术来实现。

(4)系统性能可用性。通过访问控制、数据加密保护等各种安全机制实现网络存

储应用及安全系统,会增加存储系统的负载。

2 网络存储安全的目标和必要性

2.1 网络存储安全的目标

保护数据存储安全主要包括线上数据安全(存储网络安全)和磁盘数据安全(存储

数据安全)。网络存储安全的目标和一般信息安全的目标是一致的,即保证数据

在存储网络中传输和存储过程中的机密性、完整性和可用性L4 J。计算、传输和

存储是数据操作的三个主要环节,计算安全、传输安全和存储安全也是贯穿于数

据安全问题的三个环节,传输安全(网络安全)位于存储系统的边界,而存储安全

位于存储系统的内部[5I。

2.2 网络存储安全的必要性

网络存储安全的研究之所以受到关注,是和数据价值受到重视,以及网络存储成

为存储趋势分不开的。

2.2.1 数据是最宝贵的财富

数据的价值取决于信息的价值,越来越多有价值的关键信息转变为数据,数据的

价值就越来越高。数据的丢失和损坏,其损失是无法估量的,甚至是毁灭性的,

这就要求数据存储系统具有可靠的安全性。同时,数据总量在呈爆炸式增长,其

增长速度表明企业将会更加依赖于这些关键数据,特别是对于很多大型企业,数

据是最宝贵的财富,必须以尽可能可靠的措施来保证数据的安全。

2.2.2 网络存储成为存储趋势

传统直连数据存储方式成为计算机系统的I/0性能瓶颈,其系统结构难以满足实

际需要。随着网络存储技术的成熟,网络存储成为一种迫切的技术和应用需要。

2.2.3 存储安全是薄弱环节

由于网络的开放性,决定了安全问题的重要性;同时要为用户提供24小时不问断

信息服务,也为攻击者提供可乘之机。信息存储越来越依赖于网络,存放这些数

据的存储媒介也成为恶意攻击者的主要目标。如果成功入侵一个数据存储设备,

就可能能获得机密数据,甚至能阻碍合法用户的访问,造成难以估量的损失。

2.2.4 存储安全研究环节还比较薄弱

一方面,由于存储安全威胁造成的损失是巨大的;

另一方面,相比于网络安全的完备研究,存储安全的研究尚处在起步阶段,成熟

的网络存储安全解决方案有待进一步深入的研究。

3 网络存储安全的研究现状

按照数据信息在媒介上的存在方式,数据安全可分为传输安全和存储安全。传输

安全位于存储边界之外,存储安全位于存储边界之内,保障数据的安全是两者的

核心所在。对于存储安全,有物理和逻辑上两种含义,物理安全保证存储设备的

安全,如防止偷窃、设备可用,逻辑安全保证存储设备的数据安全,如不被解密、

不被篡改等。

从已有研究情况看,目前存储安全的研究集中于两个方面:将适用于信息安全的

安全措施(如加密技术、完整性技术)移植到存储系统中;从存储系统结构出发,

研究具有安全特性的存储技术,比如对象存储技术。

在学术领域,IEEE计算机协会主办的存储安全工作组会议(Security in Storage

Workshop,SISW)也将存储安全进一步关注。ACM创办了存储安全性与可生存性工

作组会议(Storage Security and Survivability。StorageSS),其研究一般围

绕机密性、完整陛、可用性三方面展开。全球网络存储工业协会(SNIA)成立了存

储安全工业论坛(SSIF),来推动存储安全的发展。

SNIA提出的共享存储模型是目前通用的一种数据存储体系结构模型。该数据存储

模型分为三层,即块存储子系统、文件 己录子系统和应用子系统。块存储子系

统负责数据的存储和传输。文件和记录子系统关注数据的组织和检索,包括数据

库管理系统和文件系统。应用子系统关注数据的内容和处理。根据该体系结构模

型,可以得到 同层次的存储安全方案,比如加密应用程序、加密文件系统、SCSI

指令集层次的加密。现有研究方案基本针对上述三层的某一层次㈨。

4 网络存储安全的基本要求要对存储数据提供可靠的安全保障,必须结合实际需

求,将安全技术和存储管理技术进行存饥的结合,主要应考虑以下几个方面的要

求:

(1)数据备份和容灾恢复能力,是存储安全保障的重要标志,目前存储领域主要

是就这些方面加强数据的安全性。

(2)抗病毒能力。确保每天在系统中存取的数据不被病毒感染也是一个重要的问

题。

(3)数据加密能力。保证存储设备上的数据在丢失后不至于带来灾害性后果。要

求存储系统对数据进行加密,以加强数据的安全性。通过网络传输数据时同样需

要对数据进行保护,防止黑客侦听。

(4)数据恢复能力。数据存储系统正在变得越来越复杂,系统的复杂性也提高了

安全问题的复杂性。

做好容灾备份、异地存储、病毒入侵等防护,在事故发生后快速将丢失的数据完

好地恢复 。

5 网络存储安全的基本技术

网络存储安全系统向用户提供和本地存储设备相同的访问接口,可以让用户访问

存储在网络上的任何

存储设备节点_8 J。网络存储系统中的用户来自不同的节点,它所管理的存储资

源也可能分布在不同的存储节点上,而在同一个存储节点上同时给多个用户提供

服务,复杂层次造成诸多的安全隐患。以下是实现网络存储安全的基本技术方案。

5.1 访问控制

访问控制是进行安全防范和保护的核心策略,为有效控制用户访问网络存储系

统,保证存储资源的安全,可授予每个存储用户不同的访问级别,并设置相应的

策略保证合法用户获得资源的访问权。根据具体手段和目的的不同,访问控制策

略可分别通过登录访问控制、访问权限控制、目录级安全控制、属性安全控制实

现。

(1)登录访问控制。提供了第一层访问控制。主要是控制哪些用户能够登录到网

络存储系统并获取对应的存储资源。有基于用户名和口令的用户登录访问控制和

基于数字证书的验证方式。

(2)访问权限控制。对非法操作所提出的一种安全保护措施。将合法用户划分为

不同的用户组,以实现对网络资源的正常访问,并且每个用户组赋予一定的权限。

访问权限控制机制明确用户和用户组可以访问存储系统的目录、子目录、文件和

其他资源;并且指定用户对这些文件、目录、存储设备能够执行哪些操作。

(3)目录级安全控制。针对用户设置的访问控制,控制合法用户对目录、文件、

存储设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,系统还

可进一步指定对口录。F的子目录和文件的权限。

(4)属性安全控制。在权限安全控制的基础上提供更进一步的安全性。当用户访

问文件、目录和网络设备时,系统管理员应该给出文件、目录的访问属性,网络

存储系统一L的资源都应预先标出安全属性,用户对存储资源的访问权限对应一

张访问控制表,以表明用户对网络存储资源的访问能力I9』。

5.2 文件系统的加密

加密文件系统目标是提供端到端的安全,在客户端执行加密操作防止数据被文件

服务器和其他未授权用户窃取或篡改。系统将密码操作(加密/解密、签名/验

证)嵌入文件系统中,主要是负责密钥管理,涉及密钥的粒度、存储、策略 】 。

存储系统中的数据加密技术可以通过基于主机、基于网络(数据传输)以及基于磁

带机的方式实现。

5.3 基于存储的入侵检测

入侵检测的关键是保护数据不被窃取,保证数据的机密性,同时判断数据在传输

过程中是否被篡改,保证数据的完整性。为防止入侵者获得数据,保证数据的机

密性,常采用数据加密技术。

在存储网络中,入侵者通过被攻破的存储服务器来窃取存储设备上的数据,对于

这种安全威胁可采用主动防护措施和被动防护措施来保护存储服务器。目前比较

常用的主动防护技术有各种防火墙技术和容错技术,被动的防御措施有入侵检测

技术。

6 结束语

随着数据价值不断提升,以及存储网络化,数据遭受的安全威胁日益增多,若无

网络存储安全防范措施,一旦攻击者成功渗透到数据存储系统中,其损失将是无

法估计的。要求在特定存储系统结构下,从存储系统的角度考虑存储安全.综合

考虑存储机制和安全策略是网络存储安全的一个重要环节与要求。

参考文献i

[11 王月,贾卓生.网

信息安全的重要性

作者:cnpxol 浏览次数:

393

发表于:2009/4/14 07:02 【大 中 小】

交通安全信息网 交通安全信息网 首都安全生产信息网 网络信息安全 信息安全专业

上海交通安全信息 信息安全技术 首都安全信息网 江苏交通安全信息网 安全信息网

信息安全目录

什么是信息安全

信息安全的实现目标

主要的信息安全威胁

信息安全威胁的主要来源

信息安全策略

信息安全涉及的主要问题

信息安全技术简介

[编辑本段]什么是信息安全

信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如

防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的

信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制

(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁

全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代

信息网络体系结构的网络安全服务体系结构。

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意

的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应

用数学、数论、信息论等多种学科的综合性学科。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相

关技术和理论都是网络安全的研究领域。

[编辑本段]信息安全的实现目标

◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。

◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是

极其重要的。

◆ 可控制性:对信息的传播及内容具有控制能力。

◆ 可审查性:对出现的网络安全问题提供调查的依据和手段

[编辑本段]主要的信息安全威胁

(1) 信息泄露:信息被泄露或透露给某个非授权的实体。

(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。

(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对

通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用

信息等。

(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信

的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小

的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。

(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或

特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特

性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他

非授权的目的,也称作“内部攻击”。

(10)特洛伊木马:软件中含有一个觉察不出的或者无害的程序段,当它被执行时,会破

坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许

违反安全策略。

(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一

份对方来信等。

(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。

(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的

人。

(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。

(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。

(18)窃取:重要的安全物品,如令牌或身份卡被盗。

业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等

[编辑本段]信息安全威胁的主要来源

◆ 自然灾害、意外事故;

◆ 计算机犯罪;

◆ 人为错误,比如使用不当,安全意识差等;

◆ "黑客" 行为;

◆ 内部泄密;

◆ 外部泄密;

◆ 信息丢失;

◆ 电子谍报,比如信息流量分析、信息窃取等;

◆ 信息战;

◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。

[编辑本段]信息安全策略

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,

不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:

◆DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据

进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密

◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,

决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个

全方位的安全系统;

◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理

办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全

审计和跟踪体系,提高整体网络安全意识;

◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无

章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网

络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,

安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全

产品的自身安全。

[编辑本段]信息安全涉及的主要问题

◆ 网络攻击与攻击检测、防范问题

◆ 安全漏洞与安全对策问题

◆ 信息安全保密问题

◆ 系统内部安全防范问题

◆ 防病毒问题

◆ 数据备份与恢复问题、灾难恢复问题

[编辑本段]信息安全技术简介

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

◆ 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全

的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。

主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客

利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,

较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜

在的瓶颈。

◆ 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网

络传输。通常采用访问控制列表技术来控制网络信息流。

◆ 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密

技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采

用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

◆ 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,

其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安

全相关事件的审计和跟踪。

◆ 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种

服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和

密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础

结构的核心部件。

◆ 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认

证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有

效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。

随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应

用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

◆ 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一

套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络

安全设备的运行状态,负责收集网络安全设备的审计信息等。

◆ 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)

的有效补充,形成了信息系统中不可或缺的反馈链。

◆ 入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全

发展过程中占据重要位置的计算机网络硬件。

◆ 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是

敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审

计性及存取控制与用户身份识别等。

◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,

安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全

产品的自身安全。

◆DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据

进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密

信息安全服务

信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术

专业服务,包括对信息系统安全的的咨询、集成、监理、测评、认证、运维、审计、培训和

风险评估、容灾备份、应急响应等工作

从9.11看企业数据存储安全的重要性

2002年01月24日10:21:08 enews

[an error occurred while processing this directive]

9.11带来的教训是惨痛的,尤其是那些在世贸中心的IT企业,因为它们的数据损失是

灾难性的,这在几年内都会对它们的业务产生影响,所以企业信息数据存储安全的重要性

越来越被认可。

进入电子商务时代以后,构建一个以Web为核心的信息系统,成为了绝大多数有志参与

信息时代竞争的企业所追求的目标。但是电子商务时代,信息的爆炸性增长、互联网发展的

日新月异,企业信息数据的安全、可靠存储问题是以web核心信息系统能否成功的关键,因

为企业信息系统数据存储的任何失误,不但将给企业带来巨大的经济损失,而且还会影响企

业的声誉,降低企业的竞争力,导致企业的市场份额,收入和市值迅速流失。

造成企业信息系统停顿、数据丢失,企业业务处理长时间中断的原因主要有不可预测的

灾害、设备故障和人为因素,其中不可预测的灾难是不可避免的。如2001年9月11日那天

发生在纽约世贸中心塔楼的撞机灾难,直接后果之一就是使许多驻扎在世贸中心的企业大量

电子信息在爆炸声中灰飞烟灭。

因此对于企业来说,拥有一套稳定、安全、可靠的信息存储基础架构,以承受电子商务

时代信息数据的爆炸性增长,适应互联网变幻莫测的要求,以及主动对类似世贸中心撞机等

不可预测的灾难事先进行有效的预防,最大限度减少信息系统的宕机时间是重要的。

坐落在美国马萨诸赛州霍普金顿市的美国EMC公司,是世界上最专业的企业智能型存储

系统及软件独立供应商,一直致力于为大型电脑及开放系统提供最完美的存储解决方案,希

望能为用户提供一个灵活可靠的信息基础架构。其推出的E-Infostructure电子信息基础架

构是目前世界上应用最为广泛的存储系统解决方案,在全球各地的银行,电信等行业中都有

广泛的应用。

EMC新一代的Symmetrix企业存储系统支持各种工业标准,解除了对主机环境的限制,

能实现信息的垮平台共享,轻松解决系统多平台的问题。另外Symmetrix企业系统具有的高

可扩充能力,能很容易地为企业提供一个“无限”的存储空间。

其中值得一提的是EMC提供的优秀企业信息数据存储软件,TimeFinder软件提供了精

确时间备份等并行操作功能,而Symmetrix远程镜像软件SRDF(Symmetrix Remote Data

Facility)却是目前世界上唯一成熟的远程灾难备份解决方案-。神奇的SRDF可以在一个

或多个不同的Symmetrix系统之间实现完全的、实时的数据镜像,不管两者距离是近在咫尺

还是相距千里之遥。当数据中心运行中断时,通过SRDF,IS人员可以迅速从源系统迅速切

换到目标系统,保证企业业务的连续性。当主站点的故障排除后,SRDF又可以重新通信连

接主站点,使各站点之间的数据自动重新同步化,恢复正常运行。

[iduba_page] 在世贸中心聚集了众多全球一流的大公司,不少是金融、证券、IT

行业翘楚,如世界著名的摩根—斯坦利银行、AT&T公司、SUN公司、瑞士银行等都在这一次

浩劫中,遭受了严重的损失。其中,摩根—斯坦利银行的总部遭到了毁灭性的打击,由于摩

根—斯坦利银行采用了EMC公司的数据备份系统,在数英里外的新泽西州的蒂内克保留着数

据备份,在周三就恢复营业。其他采用EMC灾难备份产品的用户,在遭受损失后也已经成功

地将数据转移到第二办公地点,甚至有的远在得克萨斯州和爱荷华州。

同时,针对这起灾难事件,美国EMC公司的客户服务部还特别在霍普金顿市成立了指挥

中心。这个7x24 平方米大的中心负责处理所有与该场灾难有关的客户问题。另外,美国EMC

公司在新泽西州也成立了一个危机数据中心,应客户要求会立即提供相关信息备份的服务。

美国EMC公司与其伙伴(Oracle和微软)及竞争对手(IBM, Sun, Compaq, HP, Veritas)

迅速建立了联合热线,使得受影响的客户能够绕过标准升级过程,并缩短反应时间。

鉴于各种因素的不确定性,各大企业,尤其是十分重视数据安全的企业,都采用了数据

备份系统。在中国,数据的安全性已得到越来越多的企业的重视。许多商业银行都采用了

EMC公司的远程数据备份系统,以保障数据的安全。随着,企业对数据的重视程度的提高,

数据备份将成为企业保障数据安全的重要措施。美国EMC公司将继续努力,为客户提供信息

存储的安全保障。

本文标签: 数据文件系统电子网络