论文部分内容阅读
对存储设备进行加密,只是实现安全存储的第一步。对于用户来说,安全存储应该是企业深度防御战略的一个关键组成部分。对信息安全的保护必须是从磁盘阵列到应用层面,通过互联网,再以安全、受保护的方式返回到阵列。这就要求用户具备一个企业级的存储安全战略,同时还需制定安全政策和流程指南。
1.安全是产品规范中必不可缺的组成部分
HDS技术办公室负责识别安全需求,并将其融入产品开发计划中,在完成规划工作并通过审阅监管要求后,再将其与ISO 17799、COSO和CobiT等安全框架相对应来完成。HDS通过不断评估更深层的用户需求,以确定某个特殊的客户群体或行业是否具有特殊安全要求。其次,安全与虚拟化要求的合并,引导HDS选择了基于控制器的虚拟化方案,避免在应用与存储设备之间插入代理、打破数据包和重定向I/O的有关潜在安全威胁。
目前HDS的远程管理支持依赖于模拟调制解调器,它还可以帮助用户通过一个调制解调器库建立安全的点对点连接,防止数据篡改行为。另外,HDS只允许通过远程连接来提供设备状态数据,而不对生产数据进行访问。
2. 对开发人员开展安全培训
HDS要求其工程师每年参加一次关于安全意识与最佳安全措施的一套培训课程,并积极参加全球网络存储工业协会(SNIA)的工作,使员工得以接受SNIA辅导课程。
3. 聘用专业存储安全战略师
HDS是唯一聘用经过认证的安全专员的存储公司。该专员担任公司存储安全课题专家,发挥安全战略师的作用,通过自身的专业性使HDS走在用户需求之前,從而在存储安全领域位居领先地位。
4. 开发过程中进行阶段性安全检查和测试
HDS公司采用了《ISO/IEC 21827 21827:2002系统安全工程——功能成熟模型》(SSE-CCM),将最佳安全措施引入其产品开发项目中,使其从一个特定过程变成了QA阶段的一项正式的日常步骤。
5.与领先的全球安全组织携手工作
HDS参与的全球领先安全组织工作包括可信计算组织(TCG)、电气与电子工程师协会(IEEE)存储安全工作组(P1619)和国际信息技术标准委员会(INCITS)T11及CS1(光纤通道安全协议与电子安全)等。
因此,拥有一套完整的安全战略和流程就等同于拥有了建筑设计图,可以为企业安全战略的制定提供现实的指导意义。然而,仅仅拥有一套完备的战略流程仍不能满足具体实施安全建设的要求,具体落实到安全技术的实现和应用则是存储厂商为广大企业所提供的必备资源和支持。
误区
只要在存储硬件或软件中增加相应的安全功能,就完全可以保证数据的安全。
1.安全是产品规范中必不可缺的组成部分
HDS技术办公室负责识别安全需求,并将其融入产品开发计划中,在完成规划工作并通过审阅监管要求后,再将其与ISO 17799、COSO和CobiT等安全框架相对应来完成。HDS通过不断评估更深层的用户需求,以确定某个特殊的客户群体或行业是否具有特殊安全要求。其次,安全与虚拟化要求的合并,引导HDS选择了基于控制器的虚拟化方案,避免在应用与存储设备之间插入代理、打破数据包和重定向I/O的有关潜在安全威胁。
目前HDS的远程管理支持依赖于模拟调制解调器,它还可以帮助用户通过一个调制解调器库建立安全的点对点连接,防止数据篡改行为。另外,HDS只允许通过远程连接来提供设备状态数据,而不对生产数据进行访问。
2. 对开发人员开展安全培训
HDS要求其工程师每年参加一次关于安全意识与最佳安全措施的一套培训课程,并积极参加全球网络存储工业协会(SNIA)的工作,使员工得以接受SNIA辅导课程。
3. 聘用专业存储安全战略师
HDS是唯一聘用经过认证的安全专员的存储公司。该专员担任公司存储安全课题专家,发挥安全战略师的作用,通过自身的专业性使HDS走在用户需求之前,從而在存储安全领域位居领先地位。
4. 开发过程中进行阶段性安全检查和测试
HDS公司采用了《ISO/IEC 21827 21827:2002系统安全工程——功能成熟模型》(SSE-CCM),将最佳安全措施引入其产品开发项目中,使其从一个特定过程变成了QA阶段的一项正式的日常步骤。
5.与领先的全球安全组织携手工作
HDS参与的全球领先安全组织工作包括可信计算组织(TCG)、电气与电子工程师协会(IEEE)存储安全工作组(P1619)和国际信息技术标准委员会(INCITS)T11及CS1(光纤通道安全协议与电子安全)等。
因此,拥有一套完整的安全战略和流程就等同于拥有了建筑设计图,可以为企业安全战略的制定提供现实的指导意义。然而,仅仅拥有一套完备的战略流程仍不能满足具体实施安全建设的要求,具体落实到安全技术的实现和应用则是存储厂商为广大企业所提供的必备资源和支持。
误区
只要在存储硬件或软件中增加相应的安全功能,就完全可以保证数据的安全。