论文部分内容阅读
数据安全的核心是存储安全,其中数据加密是最基本的功能之一。从目前情况看,在磁带机上实现加密已经十分普遍,但是在磁盘控制器上实现加密还存在一定困难。除了传统的基于授权(LUN授权)的存储设备安全、基于备份和复制的副本保障、基于CDP技术的业务连续保障和灾难保护方案外,基于文件和数据块的介质加密也是重要的组成部分。
基于PKI安全架构
许多人将信息完整、数据加密、防篡改、防未授权阅读等功能作为其高端存储产品的独特属性加以推崇。同有飞骥公司于2006年正式成立安全存储业务部,并在一年后推出基于PKI安全体系下文件加密的第一版安全存储产品。
该产品采用NAS访问方式对TCP/IP网络中的用户提供安全的数据集中存储和访问功能,为PKI安全架构下的用户提供可靠的网络数据存储服务。
该产品针对文件使用基于数字证书的数字信封加密技术进行加密存储,服务器管理员、系统开发方均无法解密。加密后的文件被拆分成两个实际的文件,文件被随机分散存放在文件服务器上的多个目录中。将虚拟磁盘的驱动技术和数字证书加密技术相结合,利用有效的数字证书可方便地打开本地的虚拟加密磁盘,并且存储在虚拟加密磁盘中的文件都是加密的。
安全存储的应用无关性
“真正的安全存储产品必须能够实现应用无关性、性能无损耗和基于数据块级别的加密能力。”这是同有飞骥的总经理周泽湘对安全存储的定义。为了实现这个目标,同有飞骥公司下一代的安全存储产品正在紧锣密鼓地研制中。该产品的主要设计思路采用国际流行的高性能通信平台实现对存储链路层的数据加/解密,从而实现用户的应用无关性和减少加密对存储系统的性能损耗。目前,同有飞骥已经在备份领域取得一些突破,能够对NetStor VTL虚拟磁带库产品提供加密功能。
同有飞骥公司的高性能安全备份系统,系统底层基于同有飞骥公司成熟可靠的虚拟磁带库系统,前端采用高性能、易维护的NetStor备份加密系统,可以为用户提供一套完整的备份加密和高性能的备份解决方案。
安全备份系统通过其前端加密模块的光纤通道端口与用户现有的SAN网络连接,为各个备份域中的备份主服务器和各个SAN Media Server提供高性能的数据访问。备份加密模块与后端的虚拟磁带库也采用高性能的光纤连接,保证备份系统的高性能表现。根据在某用户实际环境中的测试结果,整体备份带宽可达到500MB/s。
誤区
以往,谈及安全存储时,总是围绕着存储设备本身的安全性来讲,比如物理安全性方面的防磁、防震以及防水防爆。到今天,人们的关注点逐渐转向存储数据的冗余、备份和恢复。
面对日益复杂的存储环境,IT主管开始考虑需不需要对设备的访问进行权限控制,如何抑制非法访问以及一旦非法访问者突破了第一层防线,如何继续保证数据的完整。
基于PKI安全架构
许多人将信息完整、数据加密、防篡改、防未授权阅读等功能作为其高端存储产品的独特属性加以推崇。同有飞骥公司于2006年正式成立安全存储业务部,并在一年后推出基于PKI安全体系下文件加密的第一版安全存储产品。
该产品采用NAS访问方式对TCP/IP网络中的用户提供安全的数据集中存储和访问功能,为PKI安全架构下的用户提供可靠的网络数据存储服务。
该产品针对文件使用基于数字证书的数字信封加密技术进行加密存储,服务器管理员、系统开发方均无法解密。加密后的文件被拆分成两个实际的文件,文件被随机分散存放在文件服务器上的多个目录中。将虚拟磁盘的驱动技术和数字证书加密技术相结合,利用有效的数字证书可方便地打开本地的虚拟加密磁盘,并且存储在虚拟加密磁盘中的文件都是加密的。
安全存储的应用无关性
“真正的安全存储产品必须能够实现应用无关性、性能无损耗和基于数据块级别的加密能力。”这是同有飞骥的总经理周泽湘对安全存储的定义。为了实现这个目标,同有飞骥公司下一代的安全存储产品正在紧锣密鼓地研制中。该产品的主要设计思路采用国际流行的高性能通信平台实现对存储链路层的数据加/解密,从而实现用户的应用无关性和减少加密对存储系统的性能损耗。目前,同有飞骥已经在备份领域取得一些突破,能够对NetStor VTL虚拟磁带库产品提供加密功能。
同有飞骥公司的高性能安全备份系统,系统底层基于同有飞骥公司成熟可靠的虚拟磁带库系统,前端采用高性能、易维护的NetStor备份加密系统,可以为用户提供一套完整的备份加密和高性能的备份解决方案。
安全备份系统通过其前端加密模块的光纤通道端口与用户现有的SAN网络连接,为各个备份域中的备份主服务器和各个SAN Media Server提供高性能的数据访问。备份加密模块与后端的虚拟磁带库也采用高性能的光纤连接,保证备份系统的高性能表现。根据在某用户实际环境中的测试结果,整体备份带宽可达到500MB/s。
誤区
以往,谈及安全存储时,总是围绕着存储设备本身的安全性来讲,比如物理安全性方面的防磁、防震以及防水防爆。到今天,人们的关注点逐渐转向存储数据的冗余、备份和恢复。
面对日益复杂的存储环境,IT主管开始考虑需不需要对设备的访问进行权限控制,如何抑制非法访问以及一旦非法访问者突破了第一层防线,如何继续保证数据的完整。