深入认识存储安全的复杂性
2009-01-21 12:13:20 来源:WEB开发网核心提示:最理想的情况是,信息从创建到被销毁都是经过加密的,深入认识存储安全的复杂性,而且大家还希望锁定数据,这样只有那些授权用户才能访问到每份文件,例如,使用LTO-4加密硬件或者希捷Cheetah驱动器的数据加密功能是不需要任何成本的,如果所有系统都支持这种机制就再好不过了,这样你就不会看到像间谍电影中那样数据被盗取的场景
最理想的情况是,信息从创建到被销毁都是经过加密的。而且大家还希望锁定数据,这样只有那些授权用户才能访问到每份文件。如果所有系统都支持这种机制就再好不过了,这样你就不会看到像间谍电影中那样数据被盗取的场景。当然,如果没有非常深入的研究是不可能实现这些的。
但是随着数据丢失事件像数据量本身那样飞速增长,应该是时候挑战一下支持整体数据安全。当然,研发和采用一个端对端解决方案是两码事,但是如果我们了解了这个问题的难度和复杂性,就等于有了一个解决问题的良好开端。
密钥管理
密钥管理一直是IT管理者最严峻的挑战之一,其理由非常简单:你很难对包括文件、存储网络、磁盘驱动器、磁带以及其他所有设备实施统一而安全的密钥管理。不同行业与政府对密钥管理的要求都是不同的。不同企业机构、甚至是机构内部的不同部门对安全性的等级要求都是不一样的,而且需要的安全策略类型也是不同的。
有些企业机构可能需要一种特定人群具有修改密钥权限的模式,还有一些企业机构可能需要让一人或者多人拥有相同的数据安全密钥控制权限。
你还需要解决安全性等级的问题。现在,你有针对磁带和磁盘驱动器不同的你要管理架构,更不用说数据路径下的其他因素了。现在有很多组织机构都致力于密钥管理的实施和统一。IEEE协会就是其中之一,去年在IEEE Mass Storage Conference上他们举行了一次关于密钥管理的峰会。未来密钥管理仍将是一个我们需要面对的难题。
性能问题
加密的另一大挑战就是性能问题。当然,加密的成本是取决于在哪加密、使用什么方法加密数据。例如,使用LTO-4加密硬件或者希捷Cheetah驱动器的数据加密功能是不需要任何成本的,原因非常简单:这些设备都采用了基于硬件的加密技术。
- ››深入理解JAR包
- ››深入分析Volatile的实现原理
- ››深入理解Flash Player的应用程序域(Application ...
- ››深入理解flash函数(AS2)
- ››深入理解Android消息处理系统——Looper、Handler...
- ››深入理解SET NAMES和mysql(i)_set_charset的区别
- ››深入理解Mysql字符集设置
- ››深入浅出实战攻防恶意PDF文档
- ››深入剖析防火墙策略的执行过程:ISA2006系列之六
- ››存储过程中的top+变量(downmoon)
- ››深入JavaScript与.NET Framework中的日期时间(3)...
- ››深入JavaScript与.NET Framework中的日期时间(2)...
更多精彩
赞助商链接