分类: 服务器与存储
2008-06-23 07:20:24
攻击点 | 触发点 | 对策 | SANtegrity™解决方案 |
威胁#1:未经的访问 | |||
1、带外应用程序 | 管理话路 | 使用光纤网络服务的管理应用程序需要得到授权 | IP 访问控制名单(ACL)、串行端口鉴别、SMZ |
2、带内管理程序 | 用户启动管理话路 | 授权 | MACL |
3、用户对应用 | 用户在应用程序登录 | 授权 | RBAC |
4、对设备 | Nx_端口PLOGI至其它设备 | Nx_端口对Nx_端口授权 | 软硬分区、逻辑单元 |
5、装置对光纤网络 | Nx_端口在光纤网络登录 | Nx_端口对光纤网络授权 | 端口或交换机绑定、锁定光纤网络 |
6、交换机对交换机 | E_端口加入光纤网络 | 交换机对交换机授权 | 光纤网络绑定 |
7、攻击数据 | 内部/管理访问 | 对存储数据进行 | 伙伴解决方案 |
威胁#2:欺骗 (Spoofing) | |||
1、带外管理应用程序 | 用户启动管理话路 | 使用光纤网络服务的管理应用程序需要身份鉴别 | CHAP实体身份鉴别 |
2、带内管理程序 | 用户启动管理话路 | 使用光纤网络服务的管理应用程序需要身份鉴别 | CHAP实体身份鉴别、CT信息鉴别 |
3、用户对应用 | 用户在应用程序上登录 | 用户身份鉴别 | 用户身份鉴别 |
4、设备对设备 | 在假冒的WWN进行Nx_端口PLOGI | Nx_端口对Nx_端口需要身份鉴别 | CHAP身份鉴别 |
5、设备对光纤网络 | 在假冒的WWN进行Nx_端口登录 | Nx_端口对光纤网络需要身份鉴别 | CHAP身份鉴别 |
6、交换机对交换机 | E_端口用错误的WWN加入光纤网络 | 交换机对交换机需要身份鉴别 | CHAP身份鉴别 |
威胁#3:数据盗窃(Sniffing) | |||
1、带内攻击点 | “中间人”从中下手 | 对数据传输加密 | ESP |
2、带外攻击点 | “中间人” 从中下手 | 对数据传输加密 | IP加密技术 |