首页 > 信息安全 > 正文

数据中心安全域划分与防护

2012-11-28 11:21:08  来源:互联网

摘要:数据中心的作用是收集、处理和存储各类共享数据,并为全校提供信息共享服务平台。该平台可将医学院校内的各类数据进行统一集成,集中存储,保证了,共享信息的一致性。
关键词: 数据中心

    1 引言


    医学院校信息化建设已经进入了高速发展时期,在基本完成了数字校园的基础设施建设之后,随着各种应用系统不断的开发应用,各单位对应用系统的依赖性电不断增加,各方对应用系统的服务质量提出了更高的要求,各类数据的共享和安全显得尤为重要。因此,建设集中存储和管理的数据中心就显得十分迫切。


    数据中心的作用是收集、处理和存储各类共享数据,并为全校提供信息共享服务平台。该平台可将医学院校内的各类数据进行统一集成,集中存储,保证了,共享信息的一致性,同时可为新的应用开发提供支持。随着数据中心的部署和实施,如何保障数据中心自身的安全已成为亟待解决的问题。本文主要针对该问题。给出一种数据中心安全区域的划分方法以及防护技术,为数据中心安全技术体系建设提供参考和借鉴。


    2 医学院校数据中心面临的安全问题


    随着业务的集中、网络技术的普及,“木桶现象”凸显,数据中心的相对安全程度不断降低。要有效地解决数据中心的安全问题,应该首先正确地识别其面临的主要安全问题。


    2.1 数据传输方面的安全


    通常情况下,数据中心保存有大量的重要数据,这些数据往往代表了医学院校的核心竞争力,如医学院校教职员工信息、学生信息、财务信息、科研信息以及关键业务流程等。在集中的数据管理模式下,各类关键数据在网络传输中通常需要防范以下几个方面的安全威胁:一是如何确保核心数据在网络传输过程中不被窃取,防止攻击者通过监听、空中接口等方式获得传输信息;二是如何保证数据中心在得到数据时不将核心数据泄露出去,防止因编码、管理等方面的漏洞导敛信息泄露;三是在数据中心存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证在任何时候都可以安全访问到自身的数据。上述问题的解决,直接关系到数据在传输处理中的安全性,是数据中心安全防护的重中之重。


    2.2数据存储方面的安全


    医科院校的数据存储是非常重要的环节,包括了数据的存储介质、存储方式、存储位置、访问隔离、安全备份以及灾难恢复等。在数据集中存储的模式下,各数据所有和维护部门并不清楚自己的数据被存储在哪台服务器七,是否能够确保核心数据不被泄露,是否能够有授权的访问等,这是数据所有部门应严加注意的问题;同时,在数据共享存储资源的技术架构下,即使采用了加密存储的方式,数据中心是否能够保证数据之间的有限隔离,防止出现越权访问也成为数据安全的重要问题之一;另外,即使数据所有部门了解数据所在服务器的准确位置,也必须要求数据中心对所托管数据进行有效备份,以防止出现重大事故时,数据所有部门的核心数据无法得到恢复。数据存储方面问题的解决,是数据中心存在的基础。


    2.3数据审计方面的安全


    数据所有部门进行内部数据管理时,为了保证数据的安全性,往往会引入监控系统趔行操作审计和身份认证。但是在数据集中存储环境下,如何在确保不对数据存储带来风险的同时,提供必要的信息支持。以便对数据的产生进行安全性和准确性审计,就成为数据中心必须解决的问题之一。


[page]    3 数据中心安全域划分与防护技术


    为了消除上述数据中心存在的安全隐患,为核心数据提供可靠、便捷的使用环境,可以将数据中心的安全体系划分为以下3个安全区域。


    3.1 管理访问安全域


    通常园区网络存储基础设施,如图l所示。图中服务器被连接到一个SAN结构的存储环境中,并且访问主存储阵列,主存储阵列通过光纤网络连接到备份存储阵列。管理数据存储通常是在一台管理终端上安装存储管理平台。通过IP网络与存储阵列互联,这种为管理存储阵列形成的区域称为管理访问域。管理访问域存在2个威胁:一是由于通常是通过IP网络来管理存储阵列,这样增加了未授权主机连接到存储网络的可能性;二是存储管理软件的远程控制台功能也增加了被攻击的可能性。

 

    校园网存储基础设施示意图

    图1 校园网存储基础设施示意图


    针对数据中心基础设施的访问安全,常用的访问安全防护技术包括:


    (1)控制管理权限。控制管理权限目的在于防止攻击者假冒管理员身份或提升用户身份和使用权限,来非法获得数据闭。访问控制防护技术的使用通常包括3个方面:一是合理设置管理员使用权限,不要把存储系统所有控制权授权给一个用户:二是将存储系统的身份管理与第三方的认证系统相结合,可以使用基于角色的访问控制(RBAC)策略分配不同的管理权限;三是使用审计系统来加强安全管理。


    (2)保护管理网络。防护方法主要有3种:一是加密管理数据流,采用安全的通信通道SSH或SSI/TLS来传送管理数据流;二是通过存储设备和交换机的配置。只允许某些特定的主机拥有管理权限,并且对主机能够发出什么命令操作做出限制,将访问控制措施制定到存储阵列级别,明确哪台主机拥有对那个阵列的管理权限;三是增强IP网络的安全措施,针对特定设备的数据流以及管理性协议的数据流,使用IP路由器和交换机在IP网络层进行限制,从而将未授权设备的威胁降到最低。


    3.2应用程序访问安全域


    应用程序通常是通过文件系统或数据库接口来访问存储阵列中的数据,通过应用程序访问数据称为应用程序访问域。该域遇到的安全威胁主要包括2个方面:一是在访问应用程序过程中伪造用户身份或提升访问权限来非法获取数据;二是未授权的主机伪造合法主机的身份,访问应用程序篡改数据,窥探网络或执行DOS攻击等。其常用的安全防护技术包括以下几个方面。


[page]    3.2.1 控制用户对数据的访问


    首先,进行主机认证。使用用户身份认证授权系统实现应用程序的访问控制,确保用户身份不被假冒,也可以使用挑战握手认证协议(challenge-handshake authentication protocol)、光纤通道安全协议(fibre channel security protocol)和IPsec来认证主机。其次。为数据资源指定安全控制措施。通过在交换机上将网络划分分区来控制存储资源的访问,分区可将网络划分为多个路径,以便于在不同的路径上传输不同的数据:也可以通过逻辑单元屏蔽决定哪些主机可以访问哪些存储设备。一些设备支持将一台主机的WWN映射到一个特定的FC端口。从该端口连接到一个特定的逻辑单元,最安全的方法是将WWN和物理端口绑定。最后,通过在所有参与设备上记录重要的日志来实现审计核查控制管理工作。


    3.2.2保护存储基础设施


    保护存储基础设备的安全控制措施要能够应对以下威胁:一是对传输中的数据人为授权篡改。破坏数据完整性;二是对应用系统进行攻击,实施降低可用性的拒绝服务;三是对网络数据进行网络窥探,造成数据保密性受损。


    保护存储网络的安全控制分为网络连接设施的完整性和存储网络加密性。网络连接完整性通过认证系统,防止未经过适当认证的主机添加到存储区域网中;存储网络加密方法使用IPsec来保护基于IP的存储网络以及FC-SP来保护FC网络。


    首先,在定义数据中心职责时,可通过基于角色的访问控制来赋予用户使用权限,使他们能够行使他们的角色。其次,存储系统的管理网络应当在逻辑上与其他网络隔离,这样降低了管理难度,增强了安全性。IP网络分段可以通过路由器或防火墙的基于IP地址的包过滤功能、交换机的基于MAC地址的VLAN和端口级的安全措施来实现。最后,控制对设备的访问和FC开关的布线,以保证存储设施得到保护。如果一个设备被一个未授权的用户进行了物理访问。那么所有其他已制定的安全措施就会失效。


    3.2.3数据加密


    保护数据安全的最重要的一方面是保护存储阵列中的数据,这方面的主要威胁是数据被篡改和存储介质丢失。防范措施是加密存储在存储介质上的数据或加密即将传送的数据;在数据生命周期结束时将数据彻底从硬盘上清除,使其不能恢复。数据应当在生成时尽快加密,如果在主机上不能实施加密,可以在主机和存储介质之间部署加密设备加密数据,这样可以保护目标设备中静态数据和传输中的数据。


    3.3备份、恢复和存储安全域


    备份涉及到将数据从一个存储阵列复制到备份介质,该安全域的威胁有假冒备份恢复站点的合法身份进行篡改数据、网络窥探和DOS攻击。防范方法主要是提高备份软件安全性,制定好存储备份环境的安全配置,严格控制远程备份软件的使用。


    4 结语


    医学院校信息化的高速发展,对数据中心提出了更高的要求。通过对数据中心安全情况进行分析,我们提出了数据中心三级安全区域的划分以及较完备的防范措施。为数据中心提供了安全保障。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。