存储安全保护并不仅仅是密钥管理
存储安全已经成为让IT经理夜不能寐的最棘手问题之一,他们担心数据是否会泄露到那些企图盗取从信用卡、社会保障号码到银行账户、企业机密甚至是名人护照文件的不法分子手中。
最理想的情况是,信息从创建到被销毁都是经过加密的。而且大家还希望锁定数据,这样只有那些授权用户才能访问到每份文件。如果所有系统都支持这种机制就再好不过了,这样你就不会看到像间谍电影中那样数据被盗取的场景。当然,如果没有非常深入的研究是不可能实现这些的。
但是随着数据丢失事件像数据量本身那样飞速增长,应该是时候挑战一下支持整体数据安全。当然,研发和采用一个端对端解决方案是两码事,但是如果我们了解了这个问题的难度和复杂性,就等于有了一个解决问题的良好开端。
密钥管理
密钥管理一直是IT管理者最严峻的挑战之一,其理由非常简单:你很难对包括文件、存储网络、磁盘驱动器、磁带以及其他所有设备实施统一而安全的密钥管理。不同行业与政府对密钥管理的要求都是不同的。不同企业机构、甚至是机构内部的不同部门对安全性的等级要求都是不一样的,而且需要的安全策略类型也是不同的。
有些企业机构可能需要一种特定人群具有修改密钥权限的模式,还有一些企业机构可能需要让一人或者多人拥有相同的数据安全密钥控制权限。
你还需要解决安全性等级的问题。现在,你有针对磁带和磁盘驱动器不同的你要管理架构,更不用说数据路径下的其他因素了。现在有很多组织机构都致力于密钥管理的实施和统一。IEEE协会就是其中之一,去年在IEEE Mass Storage Conference上他们举行了一次关于密钥管理的峰会。未来密钥管理仍将是一个我们需要面对的难题。
性能问题
加密的另一大挑战就是性能问题。当然,加密的成本是取决于在哪加密、使用什么方法加密数据。例如,使用LTO-4加密硬件或者希捷Cheetah驱动器的数据加密功能是不需要任何成本的,原因非常简单:这些设备都采用了基于硬件的加密技术。
有些设备是在存储网络中进行加密的。这些设备可能是完全基于设备的,但是这对磁带来说并不是一件好事。如果你在压缩之前加密,那么压缩的几率就会降低;你需要做的是,先压缩后加密。这时候又有一个问题,inline设备能够对磁带驱动器进行完全压缩或者加密。随着磁带速度越来越快,这往往需要很高的成本。
那么服务器方面呢?我发现很多HSM应用能够在读取或者向磁带写入数据的时候进行校验和。我还发现当启动校验和的时候,磁带性能就会大幅下滑。
我们都知道,校验和计算的复杂性远低于加密算法的复杂性。加密算法的计算非常密集,而且通用CPU可能并不适用于运行这些复杂算法。这些类型的算法最适宜于在向ASIC或者更快的FPGAs这样专门的硬件上运行。CPU速度越来越快,但是内存带宽的增长速度并没有与CPU性能增长保持一致,将数据移入或者移出内存来在系统I/O处理密集的中加密或者解密数据,这可能无法卯足加密需求以确保设备满足I/O需求。
相关标准
即使有一个专门制定关于密钥管理标准的组织,但这远远不能解决问题,因为这无法解决针对整个数据路径的安全性和密钥管理需求。
因为加密架构需要能够在文件系统内定义加密功能(我发现一些机构希望在内存中加密数据,然后在处理之前解密数据),所以一个加密架构应该能够针对文件系统内的每一份文件支持不同等级的加密功能,确保能够追踪到来源并且在文件生命周期内保留它的来源。
除了这种维护措施之外,还要解决长期拥有的问题。例如,如果一份文件是被一位用户加密,但是需要被另外一位用户使用,那么其他用户是如何获得认证的?如果原始用户并不是在理想状态下创建的文件将会发生什么?文件如何被解密然后送交另一位用户?谁担负这个责任?需要怎样的安全机制来确保文件所有权被迁移、而负责迁移的人不会获得文件访问权?在加密环境下,你拥有根密码并不意味着你能够看到所有数据。
这只是文件系统可能会发生的一些问题。我相信你肯定会设想一个由存储网络、存储控制器和存储设备构成的完全安全的环境。管理架构是一个难题。
标准组织联合起来
因为性能问题和管理复杂性,所有可以说加密是一个很难解决的问题。如果希望能够有效而可管理地加密,需要解决的就不仅仅是密钥管理问题——尽管这可能是重要的第一步,而且还需要从用户一直到设备的标准架构。不同的标准组织应该联合起来,也就是说,像The OpenGroup (POSIX)、IETF、ANSI T10、T11和T13这些组织都应该致力于SAN设备的相关标准,如果FCoE是未来的存储发展趋势,我们还需要把FCoE也纳入其中。
现在加密只能解决单点问题:对磁带进行加密,这样我们运输磁带的时候就不用担心数据安全问题;对磁盘驱动器进行加密,这样如果卸载磁盘驱动器就不能对其进行读取。这些解决方案解决了现实环境中诸多问题,不过还不足以解决TJX相关问题。
我认为,在开始实施端对端加密之前,我们必须解决两个短期内的主要问题。首先,我们需要找出如何不利用CPU在主机加密的方法,因为虽然现有的CPU技术仍然为物理应用提高了足够的计算能力,但是无法以线速率进行加密和解密。
其次,我们需要端对端标准解决数据路径和数据迁移环境中的加密和密钥管理问题。也就是说,必须利用像NFS、ftp、插槽和其他一些迁移方法。这对标准组织和必须执行这些标准的厂商来说都是一个重要要求。
我认为现在我们离数据安全领域还有很长一段路要走。当然,已经有很多厂商推出了专门的解决方案,但如果我们没有一个基于标准的架构,那么可能所有人都是朝着一个方向前进的。(IT专家网)
- 1重庆OA客户
- 2成都OA客户
- 3贵阳OA软件行业资讯
- 4北京OA行业资讯
- 5深圳OA行业资讯
- 6南京OA行业资讯
- 7南宁OA行业资讯
- 8昆明OA软件行业资讯
- 9厦门OA行业资讯
- 10合肥OA软件行业资讯
- 11郑州OA行业资讯
- 12上海OA软件行业资讯
- 1增加服务器稳定性的12种技术
- 2数据归档应用,一网打尽
- 3Cordys如何建立云中的情景应用?
- 4网络搜索监控疾病精确率达到97%
- 5灾难恢复的发展趋势与变革分析
- 6选择和管理企业应用程序产品的最佳做法
- 7开源云计算:新一代商业与技术潮流
- 8OA项目背景-徐州XX水泥管理现状
- 9看病治病 信息安全风险评估之我见
- 10应用感知存储满足用户的实际需求
- 11解读虚拟世界中的动态能力规划
- 12性能局限:固态硬盘的另一面
- 13商业周刊:云计算未必能够省钱
- 14监视Linux系统资源的使用情况
- 15病毒频繁利用工具软件的漏洞
- 16IT技术防范信息安全的“A型流感”
- 17IDC数据保护所需应对五大挑战
- 18云计算:是用外部云还是内部云?
- 19Linux系统与Win系统目录结构差异
- 20虚拟化技术: 制度下的安全性
- 21云计算的“智慧”:让数字开口说话
- 22选择合适的虚拟化技术需要因人而异
- 23规划数据中心网络布局和综合布线
- 24降低成本能实现?实例引领CIO认识云计算
- 25如何通过浏览器对刀片服务器进行管理?
- 26视频会议能够为企业真正带来什么?
- 27降低服务器虚拟化的四大安全风险
- 28IT管理之力 避企业信息泄密之误
- 29云计算平台只是提供云服务的第一步
- 30网络融合要从业务和网络两个层面推进