您现在的位置是:首页 > IT基础架构 > 计算存储 >
数据存储系统安全浅析
2013-01-16 17:29:52作者:王冰冰来源:
摘要随着信息化的快速发展,企业数据量日益增加,信息就是财富,面对各种漏洞攻击和病毒破坏,为了确保企业财富的安全可靠,保障数据的可用性、可靠性,确保企业业务的持续性,必须规划可靠的安全方案和防护措施来满足用户的需要。...
引言
随着信息化建设的快速发展以及生产量的增加,企业数据库中系统数据量增长迅速。为保障不断快速增长的数据量的存储安全,保障数据的可用性、可靠性,确保业务的持续性,必须规划可靠的安全方案和防护措施来适应用户的需要。
企业存储数据遭受的破坏,除了硬件故障造成的损失外,更多的来自于系统故障和应用错误。而对于数据攻击和泄露,源自内部的数据失窃和破坏更是远远高于外部黑客的攻击。传统的基于外网安全理论的产品如防火墙、IDS和漏洞扫描等,仅仅解决了信息安全的一个方面,对于内部用户攻击和环境威胁是无能为力的。从某种意义上来说,内网安全是外网安全的一种扩展和提升,它是基于更加科学和客观的信任模型建立起来的。内网安全集中关注的对象包括了引起信息安全威胁的内部网络用户、应用环境、内网通信安全和灾难恢复机制,从更加全面和完整的角度对信息安全威胁的途径进行了分析、处理和控制,使信息安全成为一个完整的整体,而不是一个片面堵漏的解决方案。本文将对内网数据安全防范进行浅析。
1 数据存储系统安全面临的挑战
1.1硬件故障
硬件故障是指服务器设备故障造成的停机及数据存储介质故障造成的数据系统无法访问或数据大量丢失,从而影响到数据的可用性和安全性。这种故障概率最低,但破坏性极大。
1.2系统故障
系统故障是指造成系统忽然停机,从而要求系统重新启动或无法启动的任何事件,包括各种类型的硬件错误、系统程序损坏、突然停电等。这种故障影响存储系统正在运行的所有事务,对已有的原始数据不具有破坏性,但因事务的非正常中止,极有可能造成新数据的丢失,或修改数据的不一致性,还有可能造成数据库处于不正确状态。
1.3数据库程序故障
数据库程序故障是指软件系统故障造成的数据库无法访问或访问受限以及运行速度非正常降低等,影响数据的可用性和业务程序的持续性。
1.4计算机病毒
计算机病毒是人为的破坏系统、数据正常运行的恶意程序,能够像微生物一样迅速传播,从而影响到数据的可用性和可靠性。
1.5非法攻击或误操作
在内网中,信息资源的访问通常仅仅是通过用户名+口令的方式进行认证,非授权用户一旦获得了授权用户的用户名和口令,就可以访问网络服务器资源,极易造成非授权更改数据。此外,内部人员攻击数据库,以及权限内的误操作,都会对数据存储系统造成损害。
数据存储系统面临的威胁除了上述以外,还包括其他许多类型,如电源故障、自然灾害、强电磁干扰等,所以数据存储系统的安全防范以及灾难恢复机制至关重要。
2 数据存储系统安全措施
2.1安全方案的设计
安全方案的好坏直接关系着企业的数据安全能否真正得到解决。一个不合适的方案不仅浪费了企业宝贵的财力、物力和人力,而且还无法达到保护企业信息资源的效果,而一个好的安全方案,则能够用合适的投入带来最佳的安全回报。首先我们确定哪些信息数据需要保护,然后分析网络结构及应用情况,发现可能存在安全隐患的地方,以便在安全策略里面加以解决。从系统工程角度,通过策略、管理和技术几个方面进行具体设计,将信息安全措施有机地集成在一起,互相配合、互相补充,从不同的层面防御数据存储系统的安全。针对用户访问权限、安全需求、计算机病毒防范的需求、数据传输存储的安全需求等进行分析,制订对应的安全策略,做到有的放矢,确保数据安全。
2.2完善管理制度
技术与管理要相结合,数据存储系统安全不仅仅是一个技术问题,也是一个管理问题。制订完善各类微机网络安全管理规定,为各级员工树立牢固的安全防护意识,严格界定工作权责,制订标准的操作规范和奖惩制度,才能做到主动防御,而不是被动维护。
2.3确保运行环境安全
确保运行环境安全是指保护机房、路由器、交换机、工作站、服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击,确保系统软件和数据库平台的正常运行,以及非IT设备(UPS、空调、水浸等)、机房温度、湿度等环境状况的监控维护,确保满足数据安全需求。根据地理环境,恶劣环境下还应加装整套的防雷措施,确保运行环境安全。通过主动或被动两种模式,搭建可靠的故障管理模块,实时监测各运行设备及机房的状态,通过对设备的各项运行参数进行实时修改配置来满足数据安全的需要,并在故障情况下通过监测、隔离和排除快速恢复数据应用。
2.4搭建集群
由于服务器系统和数据库平台是企业数据可靠性的重要保证,必须实现其较高的可用性,保证系统不间断的运行。通过集群来实现系统的高可用性是目前非常成熟的技术。
2.5 加强数据库程序管理
通过定期监测数据库的运行状态;端口是否正常;验证指定用户的登陆情况;数据文件的大小;日志文件的大小;CPU利用率;用户连接数;表空间分析;指定表视图的使用率;是否有未经授权的IP地址访问数据库系统等,来确保数据库程序的可靠性以保障数据安全。
2.6网络反病毒
应经常关注了解最新的防病毒信息,根据最新病毒的特点制订有针对性的防御方案,如及时升级防病毒程序、安装操作系统补丁程序、封掉不必要的通讯端口等措施,及时有效地防止病毒的入侵。
2.7权限控制
从数据安全的角度考虑,不同级别的用户应设定不同的角色,严格定义各角色的操作权限,防止越权操作,保护数据的安全性。
2.8安全监控
通过日常监控服务器资源、主干网络连接以及各类日志等,防御可能造成灾难的攻击,其目的主要是监控主机和网络系统上发生的一切事件,定期收集网络设备、应用、数据库和各种服务器的运行数据,一旦发现有攻击的迹象或其他不正常现象就采取截断、报警等方式进行处理并通知管理员,以便及早发现安全问题或系统性能问题,同时详细记录有关的事件日志,以备分析取证。通过实时监控和即时反应能够大大增强数据存储系统的安全性,确保数据安全可靠。
2.9数据备份
单纯的拷贝、集群和磁盘陈列不等于数据备份,备份的特点主要是可保留文件的历史记录、可保存重要的系统信息、可实现异地的灾难恢复等,养成良好的数据备份习惯,在计算机系统失效或数据丢失时,能依靠备份尽快地恢复数据存储系统的可用性,保护关键数据的安全,确保数据不丢失。备份的方式主要有完全备份、增量备份和差异备份,备份的存储目标分为本地、网络、其他存储介质等,可根据需要进行选择,以达到灾难环境下的快速恢复。
3 结束语
数据安全是整体的、动态的,是一个没有终点的旅程,在追逐安全的道路上,新的安全威胁会不断出现。安全的整体性是指一个安全系统的建立,既包括采用相应的安全设备,又包括相应的管理手段和技术措施。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。数据安全的动态性是指,数据安全是随着环境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变得不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变得不安全了),原来的系统就会变的不安全。所以,建立数据安全系统不是一劳永逸的事情。安全体系随时都可能出现真正的裂痕,修补的角度和速度将决定数据是否真的安全。只有制订详细的方案和措施,不断更新现有的知识和方法,做好安全监控和防范,才能始终确保数据存储系统的安全可靠。
(本文不涉密)
责任编辑: