| 
       咨詢電話:010-51727811/12/13
      當前位置: 首頁 > 新聞中心 > 業內新聞 >
      飛客教您如何預防SAN風險和威脅(一)
      時間:2012-09-24 09:33  來源:飛客數據恢復   作者:飛客數據恢復工程師
      存儲技術談:
      抗擊欺騙的方法就是讓竊取者提供一些只有被授權的用戶才知曉的特殊信息。對于用戶來說,需要知道和提供的只是一個密碼。對于設備而言,Nx_端口或交換機的WWN是與這個機密信息相連的。管理話路也可以進行身份鑒別,確保入侵者不能管理光纖網絡或設備。
       
      系統管理員可在下列攻擊點檢測欺騙行為:
       
      1.帶外管理應用程序:當一個管理程序程序接觸交換機的時候,交換機就會對它進行身份鑒別,有關用戶身份的鑒別是在第6個攻擊點進行。
       
      2.帶內管理應用程序:帶內管理應用程序會用“通用傳輸(CT)身份鑒別”來阻止對光纖服務的欺騙指令。
       
      3.用戶到應用程序:當用戶在應用程序登錄時,管理程序將要求用戶提供一個密碼、機密或者標記。應用程序可以通過生物測定數據來識別用戶,像指紋、虹膜掃描、甚至DNA樣本。
       
      4.設備到設備:當Nx_端口收到一個PLOGI后,它會向提出要求的端口出示身份證明。CHAP是用于鑒別Nx_端口的標準光纖渠道機制。提出要求的Nx_端口也應該要求另一個Nx_端口提供身份證明,這樣才可確保兩個端口的身份都是真確的,雙向身份鑒別通常被稱為“相互鑒別”。
       
      5.設備到光纖網絡:當一個設備發出光纖登錄指令(FLOGI),交換機將提出一個CHAP要求以便鑒別用戶身份。Nx_端口需要對CHAP作出回應,同時要求交換機進行相互鑒別。
       
      6.交換機到交換機:當一個交換機與另一個交換機連接時,兩臺交換機需用CHAP互相鑒別身份。
       
      對于每一點的身份鑒別,以下是四種可能的方法:
       
      1.用戶身份鑒別
       
      2.以太網CHAP實體身份鑒別
       
      3.CT訊息鑒別
       
      4.光纖渠道DH-CHAP實體身份鑒別
       
      當實體及用戶的身份被鑒別后,傳輸就可以在授權設備之間安全地流動,但在連接中流動的數據仍然會受到數據盜竊(Sniffing)的威脅,這在下一個章節中將詳細討論。
       
      數據盜竊(Sniffing)
       
      數據會通過很多種途徑被竊取,其中一種途徑就是在數據還在傳輸的過程中進行盜竊,Sniffing是對數據線進行窺探,例如“光纖通道分析器”就是一種可以完全監控數據傳輸的數據盜竊方法。如果數據盜竊做得巧妙,它是不會影響設備的操作。防止數據盜竊的方法是加密(encryption)。“封裝安全法”(ESP)可以對光纖傳輸數據進行加密,以確保安全性。以太網傳輸能通過SSL或者類似的協議來加密。這些加密技術可以使用不同的加密程度使得被竊數據沒有可乘之機。
       
      存儲加密
       
      隨著SAN變得日益復雜,大量數據在一個共享的系統里被集成和復制,用戶開始關注存儲數據的安全。McDATA與其合作伙伴攜手合作,不斷開發整合解決方案,對存儲數據進行一目了然的線速加密保護。這些設備使用硬件加密及鑰匙管理把存儲數據鎖上,同時執行整體光纖網絡安全及訪問控制,這些經McDATA認證的解決方案已經被多個政府單位和企業用戶采用。