امنیت استوریج

امنیت استوریج

امنیت استوریج

امنیت استوریج
امنیت استوریج

امنیت استوریج : شاید یکی از جدید ترین مفاهیمی که میتوانید با آن آشنا گردید و یکی از مفاهیم شیرین در شبکه های و سوئیچ های فابریک میباشد مفهوم زونینگ میباشد البته شما در ساختار SAN خود میتوانید اواع سوئیچ ها را استفاده بکنید ولی دو برند معروف در این زمینه به نام BROCADE که زیر مجموعه ی اچ پی میباشد و دیگری هم سیسکو، البته شما میتوانید هر کدام را میخواهید انتخاب کنید ولی تا انجا که میتوانید ترکیبی ار هر دورا انتخاب نکنید.

 

زونینگ راه حلی هست که شما دیوایس های موجود در شبکه استورجی خود را جداسازی کرده و شما اجازه میدهید چه دیوایسی به دیوایس دیگر شما داخل SAN دسترسی داشته باشد شاید اگر بگویم چیز ی شبیه VLAN یندی در شبکه های TCP/IP البته کاملا متفاوت تر از مفاهیم گفته شده در مدل های TCP-زونینیگ معمولا برای اهداف امنیتی پیاده سازی میگردد.

انواع Zoning در SAN Storage ها : مقایسه Hard Zoning و Soft Zoning

Zoning در SAN Storage ها به دو روش یا تکنیک انجام می شود ، تکنیک های Soft Zoning و Hard Zoning دو روش پیاده سازی Zoning هستند که بیشتر مورد استفاده قرار می گیرند. در Soft Zoning ترافیک یک دستگاه را از دیدن سایر دستگاه های موجود در شبکه مسدود یا فیلتر می کنیم. اما اگر پورت های دستگاه بصورت دستی پیکربندی شوند ، سویچ از برقراری ارتباط دستگاه و ارتباط آن با سایر تجهیزات جلوگیری نخواهد کرد و ارتباط ادامه پیدا می کند. در Hard Zoning اگر بخواهیم بصورت مقایسه ای با Soft Zoning جلو برویم ، به هیچ عنوان سویچ اجازه ارسال شدن ترافیک از پورت مسدود شده به سایر پورت ها را نخواهد داد و طبیعتا از درجه امنیتی بالاتری برخوردار خواهد بود.

فرآیند Zoning هم می تواند با استفاده از Port انجام شود و هم با استفاده از پارامتر World Wide Name یا WWN ، در Port Zoning شما می توانید دسترسی یک پورت روی سویچ را به یک پورت دیگر سویچ محدود یا اجازه دسترسی بدهید . این فرآیند نیازمند انجام امنیت فیزیکی است که در داخل Fiber Switch شما انجام شود ، در این نوع پیکربندی ها Zone ها راحتی با تغییر کردن کابل های وصل شده به سوئیچ Fiber شما تغییر خواهند کرد. اینکار ممکن است کمی مدیریت Zone ها را مشکل ساز کند زیرا سویچ ها ممکن است نیاز به جابجایی یا کابل کشی مجدد داشته باشند و Zone هایی که از این روش ایجاد می شود ممکن است دچار مشکل شوند. در عوض WWN Zoning مکانیزمی است که در آن اجازه دسترسی بین دو یا چندین WWN داده می شود که مدیریت را طبیعتا تا حدود زیادی ساده می کند اما مهمترین خطری که WWN Zoning را تحت تاثیر قرار می دهد حملات WWN Spoofing یا جعل کردن WWN ها است که می تواند باعث دسترسی پیدا کردن به SAN Storage شود.

 

 


  • 0

مراکز اطلاعات در آمریکا

مراکز اطلاعات در آمریکا

مراکز اطلاعات در آمریک

دولـت آمریکـا بـه منظـور ارتقـاي ضـریب ایمنـی مراکـز اطلاعاتی ، بانک هاي اطلاعاتی و کارگزاران شـبکه ( Servers ) خود را در مکان هاي با امنیت بالا نگهداري مـی کنـد . بعضـی از این اماکن محوطه هاي وسیعی در اعماق کوه هـا ي راکـی، در نقاط پنهانی از اعماق صحراهاي نوادا و آریزونـا، در زیـر یخچـال هاي آلاسکا و در اعماق اقیانوس هـا مـی باشـند . ایـن نقـاط بـا شدیدترین تدابیر امنیتی حفاظت می شوند از طرف دیگر پـیش بینی هاي ایمنی تهدیـدات فیزیکـی ، از جملـه آتـش سـوزي و بلایاي طبیعی را به حداقل رسانده اسـت . تجهیـزات حفـاظتی ، امکان دستبرد و یا آسـیب هوشـمندانه فیزیکـی را کـاهش داده است. در این اماکن خطوط متعدد فیبر نوري با پهناي بانـد بـالا بـالاترین سـرعت انتقـال داده و اطلاعـات را تـامین مـی کننـد . تجهیزات پرسرعت مانند سـوپر کامپیوترهـا ( Main Frame ) و پردازنده هاي بسیار سریع و موازي بالاترین سرعت دسترسـی را در اختیار می گذارند. سیستم هاي پیشرفته تنظیم دما و حرارت،تنظیم رطوبـت و کنتـرل ترکیبـات هـواي محـیط بهینـه تـرین شـرایط را بـراي کـار تجهیـزات مهیـا مـی سـازند و تجهیـزات مانیتورینگ دقیق، لحظه بـه لحظـه وضـعیت هـاي مختلـف را کنترل و بازنگري می کنند. بناهاي مستحکم در اعماق زمین نـه تنها توان تحمل شدید ترین زلزله ها را دارنـد، بلکـه در مقابـل قویترین بمب هاي هسته اي موجود آسیبی نمی بینند. سیسـتم هاي پشتیبان، از اطلاعات در فواصل زمـانی مشـخص بـر طبـق آخرین تکنیک هاي موجود نسخه هاي پشتیبان تهیه می کننـد . ژنراتورها و مولدهاي قوي برق( UPS) ، آماده تامین نیروي بـرق لازم در صورت بروز اختلال می باشندو پوشش هـاي مخصـوص، تجهیزات را از تهدید امواج مختلف از قبیل امواج مـاکروویو و یـا میدان هاي الکترومغناطیسـی خـارجی یـا تولیـد شـده از خـود تجهیزات محافظت می کنند. به هر یک از این مراکز، مرکـز داده اي ( Data Center) گفته می شود .در کنار هر مرکز داده اي دو مرکز دیگر آماده ي انجام عملیات می باشند. یکی مرکز بازیافـت اطلاعات آسیب دیده ( Disaster Recovery Center ) است کـه فعالیت هاي آن در قالب کلی بازیافـت داده ( Data Recovery) می گنجد که خود مقوله ي بسیار مهمـی اسـت کـه از ضـروري ترین نیازهاي هر ارگان و تشکل مرتبط با اطلاعـات مـی باشـد . مرکز دوم مرکز کنترل و فرمان است که مدیریت انسـانی مرکـز داده اي را به عهده دارد ، در این مرکز افرادي با تخصص بالا و با دستمزدهاي بسیار بالا کار می کننـد . بانـک هـاي اطلاعـاتی و سرورهاي مربوط به زیر ساخت هاي این کشور از قبیل شبکه ي برق، آب و نیز اطلاعات شرکت هاي دولتی یا خصوصی حسـاس مثل شرکت هاي اسلحه سازي و یا اطلاعـات بانـک هـا در ایـن مراکز نگهداري می شود. ایده ي مرکـز داده ( Data Center) در سطوح پایین تر و با درجه حساسیت کمتر نیز پیاده شده اسـت . به طوري که امروزه شرکت هایی وجود دارند که با فراهم آوردن اماکنی که بعضی از امتیازات فوق را دارند در ازاي دریافت اجاره بها اطلاعات فردي یا سازمان ها را میزبانی می کننـد و خـدمات مورد نظر آن ها را با کیفیتی بسیار بهتر در اختیار مشتریان قرار می دهند. سایت هاي خارجی در چنین محیط هـایی قـرار داده شده اند. به صورت خلاصه مزایاي استفاده از مراکز داده عبارتند از :

 امنیت فیزیکی بالا

 امنیت الکترونیکی بالا

 مقابله با افزونگی و تکرار اطلاعات

 ارایه بالاترین سرعت پردازش در یک مکان

 ارایه بالاترین سرعت انتقال اطلاعات

 خرید تنها یک نسخه از نرم افزارها

 پشتیبانی متمرکز

اگـر از مراکـز داده اسـتفاده نشـود و هـر سـازمانی بانـک اطلاعاتی خود را در شبکه داشته باشد، به تعداد سازمان ها نیـاز به تیم پشـتیبانی جداگانـه، نـرم افـزار جداگانـه، سـخت افـزار جداگانه، پهناي باند جداگانه، امنیت جداگانه و … خواهیم داشت که هزینه های سربار بالایی دارد. به نظر می رسـد ایـده Data Center بـه دلیـل تـامین کـارایی و امنیـت بـالا و جلـوگیري از افزونگی ، سهولت نگهداري و مدیریت و بسیاري جنبه هاي فنی دیگر، در تحقق اهـدافی همچـون دولـت الکترونیکـی ، ایـده اي کارساز باشد.

 

مفهوم Disaster Recovery

مفهوم Recovery Point Objective RPO

مفهوم Recovery Time Objective RTO

گروه فنی و مهندسی وی سنتر آماده ارائه کلیه دیتاسنتر به مشتریان خود می باشد.

شماره تماس: 88884268


آخرین دیدگاه‌ها

    دسته‌ها