iSCSI - 8. 보안 고려 사항

목록

8. Security Considerations

8. 보안 고려 사항

Historically, native storage systems have not had to consider security because their environments offered minimal security risks.

역사적으로 기본 스토리지 시스템은 환경이 최소한의 보안 위험을 제공했기 때문에 보안을 고려할 필요가 없었습니다.

That is, these environments consisted of storage devices either directly attached to hosts or connected via a Storage Area Network (SAN) distinctly separate from the communications network.

즉, 이러한 환경은 호스트에 직접 연결되거나 통신 네트워크와는 별개로 SAN (Storage Area Network)을 통해 연결된 저장 장치로 구성됩니다.

The use of storage protocols, such as SCSI, over IP-networks requires that security concerns be addressed.

IP 네트워크를 통해 SCSI와 같은 스토리지 프로토콜을 사용하려면 보안 문제를 해결해야 합니다.

iSCSI implementations MUST provide means of protection against active attacks (e.g., pretending to be another identity, message insertion, deletion, modification, and replaying) and passive attacks (e.g., eavesdropping, gaining advantage by analyzing the data sent over the line).

iSCSI 구현은 능동적 공격 (예: 다른 ID로 가장, 메시지 삽입, 삭제, 수정 및 재생)과 수동적 공격 (예: 도청, 회선을 통해 전송된 데이터를 분석하여 이점 얻기)에 대한 보호 수단을 제공해야 합니다.

Although technically possible, iSCSI SHOULD NOT be configured without security.

기술적으로는 가능하지만 보안 없이 iSCSI를 구성하면 안 됩니다.

iSCSI configured without security should be confined, in extreme cases, to closed environments without any security risk.

보안 없이 구성된 iSCSI는 극단적인 경우 보안 위험이 없는 폐쇄된 환경으로 제한되어야 합니다.

[RFC3723] specifies the mechanisms that must be used in order to mitigate risks fully described in that document.

[RFC3723]은 해당 문서에 완전히 설명된 위험을 완화하기 위해 사용해야 하는 메커니즘을 지정합니다.

The following section describes the security mechanisms provided by an iSCSI implementation.

다음 섹션에서는 iSCSI 구현에서 제공되는 보안 메커니즘에 대해 설명합니다.