Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Храните ваши данные в безопасности

Дон Маквитти

ИТ-рынок сегодня не испытывает недостатка в продуктах, производители которых обещают с их помощью надежно защитить пользователей от похищения хранимых ими данных. Мы испытали несколько таких продуктов, чтобы вы могли выбрать из их числа наиболее подходящий для вашей организации.

При тестировании мы немного отошли от нашей обычной методики сравнения продуктов по выбранным критериям. Нашей целью было проанализировать различные технологии безопасного хранения данных, выявив особенности их шифрования в рабочем состоянии (в процессе их передачи) и в состоянии покоя (в процессе их хранения). Это позволило уяснить, как технологии шифрования влияют на сети передачи и хранения данных. Ниже мы рассмотрим ряд программно-аппаратных средств шифрования файлов, БД и управления доступом, но в данном обзоре не станем приводить таблицу результатов тестирования.

Мы попросили компании Brocade Communications Systems, Cisco Systems, Decru Systems, Ingrian, Kasten Chase, McData, NeoScale Systems, Protegrity и Vormetric прислать свои продукты в нашу лабораторию Real-World, расположенную в Грин-Бее (шт. Висконсин), и позволить нам оценить, насколько хорошо они вписываются в архитектуру хранения данных и как дорого обходится администрирование подобных продуктов различного класса. Только фирма Vormetric не смогла принять участие в испытаниях из-за смены руководства, происходившего как раз во время проведения нашего тестирования.

В большинстве из продуктов, с которыми мы имели дело, реализован принцип ролевого управления доступом (Role-Based Access Control — RBAC), а ролевое администрирование (Role-Based Management — RBM) они поддерживают все. Такие возможности позволяют организовать управление ими в крупномасштабных сетевых средах, таких, как IP-сети. Всего два продукта поддерживают стандарт iSCSI вообще, и только один из них имеет его встроенную поддержку. Пакет Assurency SecureData компании Kasten Chase “прямо из коробки” обеспечил шифрование данных на наших устройствах iSCSI; другие производители предоставляют версии продуктов, поддерживающие iSCSI; один коммутатор (MDS 9216i с ПО SAN-OS 2 компании Cisco) поддерживает шифрование для устройств iSCSI посредством протокола IPsec, но только в режиме интерфейса с существующей сетью SAN (мы не смогли использовать коммутатор 9216i для шифрования линий связи с автономными устройствами iSCSI). Компания Kasten Chase дооснастила свое устройство программным модулем безопасной групповой работы, который позволяет не только реализовать централизованные безопасные обмен мгновенными сообщениями (Instant Messaging — IM), электронную почту и документооборот, но и контролировать права доступа, используя пользовательские сертификаты с ключами шифрования и дешифрации, хранимыми на этом устройстве (табл. 1).

Во время испытаний мы не выбирали победителя, однако нас приятно удивил богатый набор функциональных возможностей коммутатора 9216i компании Cisco Systems (см. фото). Согласен, он абсолютно ничего не делал для защиты хостов, но позволял нам управлять авторизацией, доступом и шифрованием данных с единой платформы и, несомненно, был самым многофункциональным среди протестированных нами устройств. Виртуальные ЛВС давали нам возможность легко ограничивать доступность устройств — и даже номеров логических устройств (Logical Unit Number — LUN) — с любого заданного хоста. Это означает, что, если злоумышленник все-таки преодолеет сетевую защиту, он не сможет просто так добраться до всей имеющейся у вас информации, а обнару-жит лишь ту, которая “видна” со взломанного сервера. В случае же, когда предметом ваших забот будет соблюдение правил доступа, интеграция продукта Cisco с сервером аутентификации RADIUS обеспечит вам регистрацию доступа.

Полную версию данной статьи смотрите в 10-ом номере журнала за 2005 год.





  
10 '2005
СОДЕРЖАНИЕ

бизнес

• «Бережливое» производство в Эспоо

инфраструктура

• Самое дорогое в ИБП

• Устранение радиопомех в БЛВС

информационные системы

• Родео с настольными ПК

• Тестируем продукты управления настольными системами

сети связи

• IP-коммуникации: время пришло

• Why MAX?

кабельные системы

• Системы видеонаблюдения на базе UTP-кабеля

• UTP-разъемы для сетей 10-Gigabit Ethernet

• Перспективные решения для ИТ-инфраструктур

защита данных

• Защищаемся от XML-атак

• Как защитить хранящиеся данные

• Храните ваши данные в безопасности

новые продукты

• NAS-серверы компании R-Style Computers; Пылевлагозащищенная кросс-муфта для ВОЛС; Новые ИБП Power-Vision 3F; Консольные серверы от Aten International; Linux-cерверы OpenPower


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх