数据备份与灾难恢复.ppt
计算机科学与技术学院计算机科学与技术学院数据备份与灾难恢复数据备份与灾难恢复介绍人:魏晓辉计算机科学与技术学院10/28/202210/28/20221 1计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院内容提纲数据安全问题相关技术最新进展数据存储数据备份灾难恢复与容灾规划10/28/202210/28/20222 2计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题人类社会对数据的高度依赖高度依赖 随着信息化建设的迅猛发展,各行各业的随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,包括:财务、信息进入到计算机系统中,包括:财务、客户信息等重要数据,计算机系统逐渐成客户信息等重要数据,计算机系统逐渐成为政府和各企事业单位的基础设施。为政府和各企事业单位的基础设施。IDGIDG公司对美国发生过灾难的公司进行统公司对美国发生过灾难的公司进行统计,计,55%55%的公司立即倒闭,的公司立即倒闭,29%29%的公司的公司2 2年后倒闭。年后倒闭。10/28/202210/28/20223 3计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题“9.11”“9.11”恐怖袭击事件,由于入驻世贸中心恐怖袭击事件,由于入驻世贸中心的公司数据瞬间被毁,造成许多公司无法继的公司数据瞬间被毁,造成许多公司无法继续运营。一些建立了远程容灾备份系统的公续运营。一些建立了远程容灾备份系统的公司,能够快速恢复数据并切换到备份系统,司,能够快速恢复数据并切换到备份系统,从而保障了公司业务的连续性。从而保障了公司业务的连续性。2003 2003年,上海发生轨道工程工地坍塌,年,上海发生轨道工程工地坍塌,3 3座座大楼安全受到严重威胁。为抢救楼内的数据大楼安全受到严重威胁。为抢救楼内的数据信息,人们冒着生命危险进入即将倒塌的楼信息,人们冒着生命危险进入即将倒塌的楼内将存放重要数据的磁盘强出。内将存放重要数据的磁盘强出。10/28/202210/28/20224 4计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题随着互联网的高速发展,数据的存储、备份、恢随着互联网的高速发展,数据的存储、备份、恢复技术也发生了巨大的变化,主要体现在:复技术也发生了巨大的变化,主要体现在:存储容量急剧膨胀。(数据存储技术的发展和数据存存储容量急剧膨胀。(数据存储技术的发展和数据存储量的增长也基本符合储量的增长也基本符合摩尔摩尔摩尔摩尔定律,定律,200%/18200%/18个月)个月)对数据访问的时间和方式提出更高的要求。对数据访问的时间和方式提出更高的要求。(7*24*3657*24*365)数据结构、格式的多样性:图形、影像、音频、视频;数据结构、格式的多样性:图形、影像、音频、视频;存储设备的异构性。存储设备的异构性。互联网的重要性已经影响到社会生活的稳定互联网的重要性已经影响到社会生活的稳定,甚甚至成为敌我双方争夺的目标至成为敌我双方争夺的目标.而互联网中的而互联网中的核心核心核心核心资源是存储在互联网中的资源是存储在互联网中的数据数据数据数据资源。资源。10/28/202210/28/20225 5计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院我国信息资源的一些数据截止到2005年12月31日,全国网页字节数约为67,300GB.(1G=109)020000400006000080000100000(GB)2001年2002年2003年2004年2005年3159287860592053767300-100%0%+100%+200%+300%-8.9%110.6%238.9%227.7%10/28/202210/28/20226 6计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院10/28/202210/28/20227 7计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院我国各类网站数据备份状况网站网站类型类型政府政府网站网站企业企业网站网站商业商业网站网站教育教育科研科研个人个人网站网站公益公益网站网站总计总计在线数在线数据库有据库有备份备份37.0%37.0%13.1%13.1%22.2%22.2%10.5%10.5%5.3%5.3%25%25%13.8%13.8%上表说明大多数的数据库没有基本的备份,处于危险之中。政府部门的网站数据建设,相对健全。10/28/202210/28/20228 8计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院我国各类网站数据备份状况10/28/202210/28/20229 9计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院24位位10/28/202210/28/20221010计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院15位位10/28/202210/28/20221111计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题信息化建设中需要思考的问题信息化建设中需要思考的问题 企业赖以生存和发展的数据信息是否安全?企业赖以生存和发展的数据信息是否安全?计算机硬件设备毁坏后可以再购买,软件系统毁计算机硬件设备毁坏后可以再购买,软件系统毁坏后可以重新安装,信息丢失了以后怎么处理?坏后可以重新安装,信息丢失了以后怎么处理?(信息再生成本)(信息再生成本)尽管灾难、战争是小概率事件,但是他们具有偶尽管灾难、战争是小概率事件,但是他们具有偶然性和突然性,不可预判,难以避免。(四川地然性和突然性,不可预判,难以避免。(四川地震、南方的雪灾、)震、南方的雪灾、)信息的安全不仅仅是备份,还有信息的安全不仅仅是备份,还有及时及时及时及时销毁、转移销毁、转移防止泄露的问题(电影中的地下党销毁文件)防止泄露的问题(电影中的地下党销毁文件)10/28/202210/28/20221212计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题随着人类社会信息化的深入发展,数据安全问题得到随着人类社会信息化的深入发展,数据安全问题得到了了政府部门高度重视政府部门高度重视政府部门高度重视政府部门高度重视的重大问题的重大问题.特别是那些重要信特别是那些重要信息系统的数据安全,更是关系国家安全、经济命脉和息系统的数据安全,更是关系国家安全、经济命脉和社会稳定。社会稳定。国家信息化领导小组国家信息化领导小组国家信息化领导小组国家信息化领导小组关于加强信息安全保障工作的关于加强信息安全保障工作的意见,要求重点保护基础信息网络和信息系统安全,意见,要求重点保护基础信息网络和信息系统安全,抓紧建立信息安全保护制度,制定信息安全等级保护抓紧建立信息安全保护制度,制定信息安全等级保护的管理办法和技术指南。(的管理办法和技术指南。(20032003)国务院信息化办公室国务院信息化办公室国务院信息化办公室国务院信息化办公室发布了重要信息系统灾难恢复发布了重要信息系统灾难恢复指南,规定了对重要信息系统灾难恢复的规划和准指南,规定了对重要信息系统灾难恢复的规划和准备工作的基本要求。(备工作的基本要求。(20052005)10/28/202210/28/20221313计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题数据安全的威胁主要来源于以下几个方面:计算机病毒、主要来源于以下几个方面:计算机病毒、黑客攻击、设备故障、人为操作失误、人黑客攻击、设备故障、人为操作失误、人为破坏、各种自然灾害及其他不可预见损为破坏、各种自然灾害及其他不可预见损害。害。10/28/202210/28/20221414计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全数据安全的内涵数据安全的内涵 数据保护数据保护 业务连续性业务连续性 灾难恢复灾难恢复灾难恢复灾难恢复业务连续性业务连续性数据保护数据保护10/28/202210/28/20221515计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全常用的技术常用的技术 冗余技术冗余技术 (多花钱)(多花钱)n n如:数据备份如:数据备份n n需要冗余的设备、软件、人员等需要冗余的设备、软件、人员等 隔离隔离 多样性多样性 集群技术集群技术 容错技术(容侵技术)容错技术(容侵技术)不仅仅是技术项目不仅仅是技术项目(规划规划,制度制度,演练演练)10/28/202210/28/20221616计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院相关技术最新进展集群网格云计算模式第三代信息安全技术10/28/202210/28/20221717计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院单处理器 多处理器1No.of ProcessorsMultiprocessorUniprocessor10/28/202210/28/20221818计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院一个不很恰当比喻Age5 10 15 20 25 30 35 40 45 VerticalHorizontalAGE 年龄年龄Growth10/28/202210/28/20221919计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院单机-集群-网格计算(Grid)10/28/202210/28/20222020Food-chain10/28/202210/28/20222121计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院网格云计算模式云计算云计算云计算云计算模式模式(Cloud computing)(Cloud computing)是数据分布式存储、是数据分布式存储、分布式处理,也意味着应用程序的分布式配置。例如:分布式处理,也意味着应用程序的分布式配置。例如:微软微软officeoffice套件不是安装在你自己的电脑上,而是在套件不是安装在你自己的电脑上,而是在你需要的时候从远处服务器上调用这些程序。你可以你需要的时候从远处服务器上调用这些程序。你可以选择下载并安装在自己机器的硬盘上;也完全可以选选择下载并安装在自己机器的硬盘上;也完全可以选择没有硬盘的机器,每次从远程调用自己需要的应用择没有硬盘的机器,每次从远程调用自己需要的应用程序。程序。数据和运算都发生在远处的数据和运算都发生在远处的“云端云端云端云端”。数据数据和和计算计算资源在资源在“云云”里统一管理,并提供各种所需的里统一管理,并提供各种所需的服务服务。用户需要购买所需的服务用户需要购买所需的服务,但不在需要自己购买、维但不在需要自己购买、维护和管理各种计算设备。(这也与护和管理各种计算设备。(这也与IBMIBM较早提出的按较早提出的按需计算需计算 On Demand Computing On Demand Computing的的商业模式商业模式商业模式商业模式相吻合)相吻合)10/28/202210/28/20222222计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院微软及其“桌面计算”模式微软微软微软微软是当前影响力最大的软件公司,但是她现在的以是当前影响力最大的软件公司,但是她现在的以“桌面计算桌面计算桌面计算桌面计算”为基础的商务模式肯定是不能适应为基础的商务模式肯定是不能适应“云云计算计算”开创的新兴商务模式了,这就是所谓开创的新兴商务模式了,这就是所谓SaaSSaaS模式,模式,就是就是Software As A Service“Software As A Service“软件作为一种服务软件作为一种服务”的商务模式。这种模式通俗地说就是,软件是免费的,的商务模式。这种模式通俗地说就是,软件是免费的,而服务收费。而服务收费。SaaSSaaS模式具有经济学上的合理性。适者生存,目前最模式具有经济学上的合理性。适者生存,目前最大的不一定最适合生存(恐龙),人类社会和科学技大的不一定最适合生存(恐龙),人类社会和科学技术的发展就是不断的推陈出新。术的发展就是不断的推陈出新。BillBill非常大度和明智,非常大度和明智,当他第一个女儿出生时,人们向他们夫妻道喜说微软当他第一个女儿出生时,人们向他们夫妻道喜说微软有了继承人,他说到她长大的时候微软就不存在了。有了继承人,他说到她长大的时候微软就不存在了。云计算云计算云计算云计算模式是构造模式是构造“信息社会信息社会”的更合理模式。我们的更合理模式。我们的社会越来越以的社会越来越以信息信息信息信息为核心为核心,数据安全性数据安全性,个人隐私保个人隐私保护也更加重要护也更加重要.10/28/202210/28/20222323计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院安全技术发展 信息保障(IA)美国国防部美国国防部(DoD)(DoD)为抵御越来越严重的面向国为抵御越来越严重的面向国防信息的攻击和侵入防信息的攻击和侵入(黑客、病毒等黑客、病毒等)威胁,威胁,国防高级研究计划局国防高级研究计划局(DARPA)(DARPA)启动了一个大型启动了一个大型的研究计划的研究计划“第三代安全技术第三代安全技术”“Third Generation Security(3GS)”“Third Generation Security(3GS)”具体项目的名称叫,具体项目的名称叫,“有机保障和存活的信有机保障和存活的信息系统息系统”(Organically Assured and Organically Assured and Survivable Information Systems(OASIS)Survivable Information Systems(OASIS))。)。包含包含3030多个研究多个研究容侵容侵容侵容侵 关键技术(容忍攻击和关键技术(容忍攻击和侵入)的子课题。侵入)的子课题。OASIS OASIS的技术报告中的技术报告中(20032003),将计算机安全技术划分为),将计算机安全技术划分为4 4个阶段。个阶段。10/28/202210/28/20222424计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机安全技术发展阶段第一代第一代第一代第一代信息安全系统的设计理念,是借助于密码技术、信息安全系统的设计理念,是借助于密码技术、可信计算基、认证技术和访问控制技术等,来遏止恶可信计算基、认证技术和访问控制技术等,来遏止恶意入侵的发生。意入侵的发生。第二代第二代第二代第二代信息安全系统的设计,融入了防火墙、信息安全系统的设计,融入了防火墙、“入侵入侵检测检测”技术,预将入侵者技术,预将入侵者“御之国门之外御之国门之外”。前两代技术是希望建造前两代技术是希望建造“金刚不坏,百毒不侵金刚不坏,百毒不侵金刚不坏,百毒不侵金刚不坏,百毒不侵”的的信息系统。信息系统。存在的问题:存在的问题:无论花费多大的代价,完美系统是构造不出来的。无论花费多大的代价,完美系统是构造不出来的。对来自对来自“内部内部”的攻击,缺乏防御能力的攻击,缺乏防御能力 对新的(未知)攻击的方法和方式,缺乏防御能力对新的(未知)攻击的方法和方式,缺乏防御能力 所以外部攻击或侵入也时常成功所以外部攻击或侵入也时常成功,恶意事件时常发生恶意事件时常发生10/28/202210/28/20222525计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机安全技术发展阶段报告指出我们必须面对现实,报告指出我们必须面对现实,即使运用了所有的可即使运用了所有的可行技术行技术,一些攻击还是无法避免一些攻击还是无法避免.所以,我们的重要所以,我们的重要信息系统必须能够容忍系统故障或入侵的发生,并且信息系统必须能够容忍系统故障或入侵的发生,并且能够继续工作。这就是能够继续工作。这就是第三代第三代第三代第三代信息安全技术,信息安全技术,“容侵容侵容侵容侵”。容侵把系统受到入侵和攻击后的不正确行为容侵把系统受到入侵和攻击后的不正确行为,也当作一种系也当作一种系统故障统故障.利用容错技术利用容错技术,来保证系统的正确执行来保证系统的正确执行.这实质上这实质上,是着重于运行结果是着重于运行结果,而不纠缠于错误原因而不纠缠于错误原因.依赖于冗余技术和一些分布式系统的复杂协议依赖于冗余技术和一些分布式系统的复杂协议.(.(如如:拜占庭拜占庭协议协议-军事问题军事问题)OASISOASIS所倡导的容侵技术可能需要一段时间所倡导的容侵技术可能需要一段时间(10(10年年),),才能够才能够广泛融入到现有的系统中广泛融入到现有的系统中.DARPA.DARPA将继续扶植这一领域的研将继续扶植这一领域的研究究.问题:问题:当系统故障或恶意攻击不断发生,耗尽了系统冗余资源时,当系统故障或恶意攻击不断发生,耗尽了系统冗余资源时,如何使系统继续工作?如何使系统继续工作?10/28/202210/28/20222626计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机安全技术发展阶段第四代第四代第四代第四代技术技术技术技术:自恢复系统(自恢复系统(自恢复系统(自恢复系统(Self-Regenerative Self-Regenerative SystemsSystems)信息系统能够在受到攻击的情况下,能够自动的重新组织,信息系统能够在受到攻击的情况下,能够自动的重新组织,自我恢复系统的健壮性。这样的系统必须具有自我诊断,自自我恢复系统的健壮性。这样的系统必须具有自我诊断,自我修复,主动感知和适应外部运行环境(自动重新配置运行我修复,主动感知和适应外部运行环境(自动重新配置运行参数)等功能。参数)等功能。并将自治性、智能学习等功能嵌入到并将自治性、智能学习等功能嵌入到“容侵容侵”系统中,使其系统中,使其能抵御未知的攻击类型。能抵御未知的攻击类型。第三代和未来第四代的安全技术的理念是使系统第三代和未来第四代的安全技术的理念是使系统“带带带带病工作、自我恢复病工作、自我恢复病工作、自我恢复病工作、自我恢复”实际上,欧洲的实际上,欧洲的实际上,欧洲的实际上,欧洲的MAFTIAMAFTIA 项目(项目(2000-20032000-2003)也启动)也启动了对恶意攻击和故障的容忍技术研究。了对恶意攻击和故障的容忍技术研究。10/28/202210/28/20222727计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院10/28/202210/28/20222828计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据存贮方式磁盘磁盘磁盘阵列磁盘阵列(RAID-(RAID-廉价磁盘冗余阵列廉价磁盘冗余阵列,RAID0,RAID5),RAID0,RAID5)例如例如:RAID 0+1:RAID 0+1的特点使其特别适用于既有大量数据需要存取,的特点使其特别适用于既有大量数据需要存取,同时又对数据安全性要求严格的领域,如银行、金融、商业超市、同时又对数据安全性要求严格的领域,如银行、金融、商业超市、仓储库房、各种档案管理等。仓储库房、各种档案管理等。10/28/202210/28/20222929计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据存贮方式磁带好处好处:离线离线存储存储,安全安全;存储量大存储量大;价格低价格低;(;(也也可以使用可以使用RAIDRAID技术技术)缺点缺点:读写读写速度慢速度慢10/28/202210/28/20223030计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据存贮方式光盘:光盘库、光盘塔、光盘镜像服务器10/28/202210/28/20223131计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院网络存储系统DAS-Direct Attached StorageDAS-Direct Attached Storage,“直接外置存储直接外置存储”DASDAS存储相对比较传统,采用这种存储相对比较传统,采用这种DASDAS技术的存储服务器,技术的存储服务器,其物理结构跟其物理结构跟PCPC机类似。把外部磁盘阵列、磁带机等设备机类似。把外部磁盘阵列、磁带机等设备直接连到服务器总线上,外部存储设备相当于服务器整机直接连到服务器总线上,外部存储设备相当于服务器整机的一部分。的一部分。10/28/202210/28/20223232计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院网络存储系统NAS-Network Attached StorageNAS-Network Attached Storage,“网络附加存储网络附加存储”NASNAS在以往的存储方式上做了很大改进,其独立于服务器,是在以往的存储方式上做了很大改进,其独立于服务器,是第一个为网络数据存储专门设计开发的一种文件存储系统。第一个为网络数据存储专门设计开发的一种文件存储系统。10/28/202210/28/20223333计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院网络存储系统SAN-Storage Area NetworkSAN-Storage Area Network,“区域网络存储区域网络存储”。将网络内的存储设备通过光纤通路将网络内的存储设备通过光纤通路(FC(FC通路协议支持通路协议支持)单独连单独连接,再通过光纤交换机与企业网络进行连通接,再通过光纤交换机与企业网络进行连通.用光纤保障存储用光纤保障存储设备之间、存储设备与企业网络之间的快速连通,同时具有设备之间、存储设备与企业网络之间的快速连通,同时具有扩展性能。扩展性能。10/28/202210/28/20223434计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院网络存储系统SAN+NAS (组合使用)10/28/202210/28/20223535计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院网络存储系统分级存储分级存储 根据数据的活跃程度,分别存储在不同的设备上。如:活根据数据的活跃程度,分别存储在不同的设备上。如:活跃数据(在线存储),近期历史数据(近线存储),存档跃数据(在线存储),近期历史数据(近线存储),存档数据(离线存储)。数据(离线存储)。10/28/202210/28/20223636计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院网络存储系统虚拟存储虚拟存储 虚拟存储技术将底层存储设备进行抽象化统一治理,向服务虚拟存储技术将底层存储设备进行抽象化统一治理,向服务器层屏蔽存储设备硬件的差异(异构性),提供统一的逻辑器层屏蔽存储设备硬件的差异(异构性),提供统一的逻辑特性,从而实现了存储系统集中、统一而又方便的治理。特性,从而实现了存储系统集中、统一而又方便的治理。10/28/202210/28/20223737计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份引发数据故障的原因引发数据故障的原因 硬件设备故障硬件设备故障 人为操作失误人为操作失误 敌方、第三方的信息攻击(黑客、病毒、电子战)敌方、第三方的信息攻击(黑客、病毒、电子战)自然灾害(火灾、洪水、地震)自然灾害(火灾、洪水、地震)电源浪涌(瞬间大电流)电源浪涌(瞬间大电流)磁干扰(生活中的磁场可能破坏磁盘中的文件)磁干扰(生活中的磁场可能破坏磁盘中的文件)表现形式表现形式 数据丢失数据丢失 数据被非法篡改数据被非法篡改 系统瘫痪系统瘫痪10/28/202210/28/20223838计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份对抗策略被动策略(被动策略(数据备份数据备份数据备份数据备份)n n平时进行数据备份平时进行数据备份n n当故障发生后,利用数据备份恢复系统当故障发生后,利用数据备份恢复系统主动策略(容侵、容错、集群)主动策略(容侵、容错、集群)n n利用容错、容侵和集群等技术主动对抗系统故利用容错、容侵和集群等技术主动对抗系统故障。当故障和攻击发生时,利用冗余设备保障障。当故障和攻击发生时,利用冗余设备保障系统能够系统能够继续继续继续继续提供正确的服务。提供正确的服务。10/28/202210/28/20223939计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份定义定义 数据备份就是将数据加以数据备份就是将数据加以保留保留保留保留,以便在系统遭受,以便在系统遭受破坏或其他特定情况下,重新加以利用进行破坏或其他特定情况下,重新加以利用进行系统系统系统系统恢复恢复恢复恢复的一个过程。的一个过程。意义意义 数据备份与数据恢复是保护数据的数据备份与数据恢复是保护数据的最后手段最后手段最后手段最后手段,也,也是防止信息攻击的是防止信息攻击的最后一道防线。最后一道防线。最后一道防线。最后一道防线。数据备份的根本目的是重新利用,备份工作的数据备份的根本目的是重新利用,备份工作的核核核核心是恢复心是恢复心是恢复心是恢复。一个无法恢复的备份,对任何系统来。一个无法恢复的备份,对任何系统来说都是毫无意义的。说都是毫无意义的。另外,数据备份的意义不仅在于防范意外事件的另外,数据备份的意义不仅在于防范意外事件的破坏,而且还是破坏,而且还是历史数据保存历史数据保存历史数据保存历史数据保存归档的最佳方式。归档的最佳方式。10/28/202210/28/20224040计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份与容灾或集群技术的区别与容灾或集群技术的区别 集群和容灾技术的目的是为了保证系统的集群和容灾技术的目的是为了保证系统的可用性可用性可用性可用性。对数据而言,集群和容灾技术是保护系统的对数据而言,集群和容灾技术是保护系统的在线在线在线在线状态状态状态状态,保证当意外发生时数据可以被随时访问,保证当意外发生时数据可以被随时访问,系统所提供的服务和功能不会因此而间断。系统所提供的服务和功能不会因此而间断。而备份技术的目的是将整个系统的数据或状态保而备份技术的目的是将整个系统的数据或状态保存下来,通常采用存下来,通常采用离线保存离线保存离线保存离线保存的方式(与当前系统的方式(与当前系统隔离开)。一般来说,备份技术并不保证系统的隔离开)。一般来说,备份技术并不保证系统的实时可用性。在恢复过程中,系统是不可用的。实时可用性。在恢复过程中,系统是不可用的。因此,在运行关键任务的系统中,备份技术、集因此,在运行关键任务的系统中,备份技术、集群技术和容灾技术群技术和容灾技术互相不可替代互相不可替代互相不可替代互相不可替代。10/28/202210/28/20224141计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份构建数据备份系统的原则构建数据备份系统的原则 备份系统的可靠性(自身工作要稳定可靠)备份系统的可靠性(自身工作要稳定可靠)全面性(支持各种操作系统、不同的数据库和典全面性(支持各种操作系统、不同的数据库和典型应用)型应用)自动化(自动备份、自动更换磁带、自动报警)自动化(自动备份、自动更换磁带、自动报警)高性能(尽量提高数据传送速度,在休息时间完高性能(尽量提高数据传送速度,在休息时间完成数据备份)成数据备份)不干扰应用系统的运行(一些关键系统要求不干扰应用系统的运行(一些关键系统要求2424小小时运行,备份工作应不间断系统的运行,切尽量时运行,备份工作应不间断系统的运行,切尽量不影响系统的工作性能。)不影响系统的工作性能。)容灾考虑(是否需要建立异地容灾备份管理,根容灾考虑(是否需要建立异地容灾备份管理,根据自身业务需要)据自身业务需要)10/28/202210/28/20224242计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份数据备份的策略数据备份的策略 全备份,即备份系统中的所有数据。全备份,即备份系统中的所有数据。n n优点:恢复时间短,最可靠,操作方便优点:恢复时间短,最可靠,操作方便n n缺点:数据量大,备份时间长,空间消耗大缺点:数据量大,备份时间长,空间消耗大 增量备份,备份上一次备份以后更新的所有数据。增量备份,备份上一次备份以后更新的所有数据。n n优点:数据量大,备份时间短,空间消耗小优点:数据量大,备份时间短,空间消耗小n n缺点:恢复操作复杂,需要一个全备份,以及其后的所缺点:恢复操作复杂,需要一个全备份,以及其后的所有增量备份有增量备份 差分备份,备份上一次差分备份,备份上一次全备份全备份全备份全备份以后更新的所有数据。以后更新的所有数据。n n恢复时需要上一次恢复时需要上一次全备份全备份全备份全备份以及最近以及最近一次一次一次一次差分备份。差分备份。n n优缺点介于上两者之间。优缺点介于上两者之间。10/28/202210/28/20224343计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份数据备份的策略选择规则数据备份的策略选择规则 对于操作系统和应用程序代码,可在每次对于操作系统和应用程序代码,可在每次系统更系统更系统更系统更新新新新或或安装新软件安装新软件安装新软件安装新软件时做一次全备份。时做一次全备份。对于日常对于日常更新量更新量更新量更新量很大,但很大,但总体数据量总体数据量总体数据量总体数据量不是很大的不是很大的关键应用数据库,可在每天用户使用量较小的时关键应用数据库,可在每天用户使用量较小的时段安排做全备份。段安排做全备份。对于对于总体数据量总体数据量总体数据量总体数据量很大,但日常很大,但日常更新量更新量更新量更新量相对较小的相对较小的关键应用数据库,可每隔一周或更长时间做一次关键应用数据库,可每隔一周或更长时间做一次全备份,而每隔一个较短的时间(如:每天)做全备份,而每隔一个较短的时间(如:每天)做一次增量备份。一次增量备份。10/28/202210/28/20224444计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份常用的架构常用的架构 LAN-Free LAN-Free(数据备份不占用网络带宽)(数据备份不占用网络带宽)10/28/202210/28/20224545计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据备份常用的架构常用的架构 Server-less Server-less(即不占用网络带宽,也不占用服务器额外时间)(即不占用网络带宽,也不占用服务器额外时间)10/28/202210/28/20224646计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院灾难恢复与容灾规划定义定义 灾难恢复灾难恢复灾难恢复灾难恢复是指发生灾难性事故的时候,利用系统恢复、是指发生灾难性事故的时候,利用系统恢复、数据备份等措施,及时对原系统进行恢复,以保证数数据备份等措施,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。据的安全性以及业务的连续性。灾难灾难灾难灾难指,自然灾害(洪水、台风、地震、雷击等),指,自然灾害(洪水、台风、地震、雷击等),意外事故(火灾、塌方、供电故障),恶意攻击,人意外事故(火灾、塌方、供电故障),恶意攻击,人为失误等导致系统被破坏。为失误等导致系统被破坏。与备份的区别与备份的区别 灾难恢复包括系统恢复、数据恢复和应用恢复全过程。灾难恢复包括系统恢复、数据恢复和应用恢复全过程。灾难恢复目标之一是保证业务的连续性。灾难恢复目标之一是保证业务的连续性。系统备份与数据备份不同,他需要备份系统中安装的系统备份与数据备份不同,他需要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等。不应用程序、数据库系统、用户设置、系统参数等。不是单纯的数据复制。是单纯的数据复制。容灾要求有异地数据备份,甚至系统应用的异地备份。容灾要求有异地数据备份,甚至系统应用的异地备份。10/28/202210/28/20224747计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院灾难恢复与容灾规划关键术语关键术语 恢复点目标恢复点目标 RPO RPOn nRPORPO是指灾难发生后,系统和数据必须恢复到的时间点(时刻是指灾难发生后,系统和数据必须恢复到的时间点(时刻值)要求。值)要求。n nRPORPO用来描述企业可以容忍的最大数据丢失量。如果数据备份用来描述企业可以容忍的最大数据丢失量。如果数据备份周期是周期是1 1天,那么最大数据丢失量就是最近天,那么最大数据丢失量就是最近2424小时的数据。小时的数据。恢复时间目标恢复时间目标 RTO RTOn nRTORTO是灾难发生后,信息系统或业务功能从停顿到恢复使用的是灾难发生后,信息系统或业务功能从停顿到恢复使用的时间要求。时间要求。n n即,所能容忍的业务中断的最长时间。采用应用级异地容灾技即,所能容忍的业务中断的最长时间。采用应用级异地容灾技术,可将术,可将RTORTO缩短到几分钟;而采用传统的磁带备份,可能需缩短到几分钟;而采用传统的磁带备份,可能需要数日、甚至数月的时间。要数日、甚至数月的时间。降级运行时间降级运行时间 DIO DIOn n指备份系统开始运行,到高可靠系统恢复正常运行的时间。指备份系统开始运行,到高可靠系统恢复正常运行的时间。n n短短DIODIO时间,可以避免在高可靠系统恢复正常前系统再次发生时间,可以避免在高可靠系统恢复正常前系统再次发生事故,导致系统数据丢失和业务中断。事故,导致系统数据丢失和业务中断。10/28/202210/28/20224848计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院灾难恢复与容灾规划灾难恢复等级灾难恢复等级重要信息系统灾难恢复指南(国信办)将支持灾难重要信息系统灾难恢复指南(国信办)将支持灾难恢复各个等级所需的恢复各个等级所需的资源资源分为分为7 7 个要素:个要素:1)1)数据备份系统数据备份系统 2)2)备用数据处理系统备用数据处理系统 3)3)备用网络系统备用网络系统 4)4)备用基础设施备用基础设施 5)5)技术支持能力技术支持能力 6)6)运行维护管理能力运行维护管理能力 7)7)灾难恢复预案灾难恢复预案10/28/202210/28/20224949计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院灾难恢复与容灾规划共划分了6个等级第级基本支持第级基本支持 第级备用场地支持第级备用场地支持 第级电子传输和部分设备支持第级电子传输和部分设备支持 第级电子传输及完整设备支持第级电子传输及完整设备支持 第级实时数据传输及完整设备支持第级实时数据传输及完整设备支持 第级数据零丢失和远程集群支持第级数据零丢失和远程集群支持 10/28/202210/28/20225050计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院第1 级 基本支持10/28/202210/28/20225151计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院第2 级 备用场地支持10/28/202210/28/20225252计算机科学与技