数据备份与灾难恢复.ppt
《数据备份与灾难恢复.ppt》由会员分享,可在线阅读,更多相关《数据备份与灾难恢复.ppt(65页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机科学与技术学院计算机科学与技术学院数据备份与灾难恢复数据备份与灾难恢复介绍人:魏晓辉计算机科学与技术学院10/28/202210/28/20221 1计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院内容提纲数据安全问题相关技术最新进展数据存储数据备份灾难恢复与容灾规划10/28/202210/28/20222 2计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题人类社会对数据的高度依赖高度依赖 随着信息化建设的迅猛发展,各行各业的随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,包括:财务、信息进入到计算
2、机系统中,包括:财务、客户信息等重要数据,计算机系统逐渐成客户信息等重要数据,计算机系统逐渐成为政府和各企事业单位的基础设施。为政府和各企事业单位的基础设施。IDGIDG公司对美国发生过灾难的公司进行统公司对美国发生过灾难的公司进行统计,计,55%55%的公司立即倒闭,的公司立即倒闭,29%29%的公司的公司2 2年后倒闭。年后倒闭。10/28/202210/28/20223 3计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题“9.11”“9.11”恐怖袭击事件,由于入驻世贸中心恐怖袭击事件,由于入驻世贸中心的公司数据瞬间被毁,造成许多公司无法继的公
3、司数据瞬间被毁,造成许多公司无法继续运营。一些建立了远程容灾备份系统的公续运营。一些建立了远程容灾备份系统的公司,能够快速恢复数据并切换到备份系统,司,能够快速恢复数据并切换到备份系统,从而保障了公司业务的连续性。从而保障了公司业务的连续性。2003 2003年,上海发生轨道工程工地坍塌,年,上海发生轨道工程工地坍塌,3 3座座大楼安全受到严重威胁。为抢救楼内的数据大楼安全受到严重威胁。为抢救楼内的数据信息,人们冒着生命危险进入即将倒塌的楼信息,人们冒着生命危险进入即将倒塌的楼内将存放重要数据的磁盘强出。内将存放重要数据的磁盘强出。10/28/202210/28/20224 4计算机科学与技术
4、学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题随着互联网的高速发展,数据的存储、备份、恢随着互联网的高速发展,数据的存储、备份、恢复技术也发生了巨大的变化,主要体现在:复技术也发生了巨大的变化,主要体现在:存储容量急剧膨胀。(数据存储技术的发展和数据存存储容量急剧膨胀。(数据存储技术的发展和数据存储量的增长也基本符合储量的增长也基本符合摩尔摩尔摩尔摩尔定律,定律,200%/18200%/18个月)个月)对数据访问的时间和方式提出更高的要求。对数据访问的时间和方式提出更高的要求。(7*24*3657*24*365)数据结构、格式的多样性:图形、影像、音频、视频;数据
5、结构、格式的多样性:图形、影像、音频、视频;存储设备的异构性。存储设备的异构性。互联网的重要性已经影响到社会生活的稳定互联网的重要性已经影响到社会生活的稳定,甚甚至成为敌我双方争夺的目标至成为敌我双方争夺的目标.而互联网中的而互联网中的核心核心核心核心资源是存储在互联网中的资源是存储在互联网中的数据数据数据数据资源。资源。10/28/202210/28/20225 5计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院我国信息资源的一些数据截止到2005年12月31日,全国网页字节数约为67,300GB.(1G=109)02000040000600008000010
6、0000(GB)2001年2002年2003年2004年2005年3159287860592053767300-100%0%+100%+200%+300%-8.9%110.6%238.9%227.7%10/28/202210/28/20226 6计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院10/28/202210/28/20227 7计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院我国各类网站数据备份状况网站网站类型类型政府政府网站网站企业企业网站网站商业商业网站网站教育教育科研科研个人个人网站网站公益公益网站网站总计总计在线
7、数在线数据库有据库有备份备份37.0%37.0%13.1%13.1%22.2%22.2%10.5%10.5%5.3%5.3%25%25%13.8%13.8%上表说明大多数的数据库没有基本的备份,处于危险之中。政府部门的网站数据建设,相对健全。10/28/202210/28/20228 8计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院我国各类网站数据备份状况10/28/202210/28/20229 9计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院24位位10/28/202210/28/20221010计算机科学与技术学院计算机
8、科学与技术学院计算机科学与技术学院计算机科学与技术学院15位位10/28/202210/28/20221111计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题信息化建设中需要思考的问题信息化建设中需要思考的问题 企业赖以生存和发展的数据信息是否安全?企业赖以生存和发展的数据信息是否安全?计算机硬件设备毁坏后可以再购买,软件系统毁计算机硬件设备毁坏后可以再购买,软件系统毁坏后可以重新安装,信息丢失了以后怎么处理?坏后可以重新安装,信息丢失了以后怎么处理?(信息再生成本)(信息再生成本)尽管灾难、战争是小概率事件,但是他们具有偶尽管灾难、战争是小概率事件
9、,但是他们具有偶然性和突然性,不可预判,难以避免。(四川地然性和突然性,不可预判,难以避免。(四川地震、南方的雪灾、)震、南方的雪灾、)信息的安全不仅仅是备份,还有信息的安全不仅仅是备份,还有及时及时及时及时销毁、转移销毁、转移防止泄露的问题(电影中的地下党销毁文件)防止泄露的问题(电影中的地下党销毁文件)10/28/202210/28/20221212计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题随着人类社会信息化的深入发展,数据安全问题得到随着人类社会信息化的深入发展,数据安全问题得到了了政府部门高度重视政府部门高度重视政府部门高度重视政府部门
10、高度重视的重大问题的重大问题.特别是那些重要信特别是那些重要信息系统的数据安全,更是关系国家安全、经济命脉和息系统的数据安全,更是关系国家安全、经济命脉和社会稳定。社会稳定。国家信息化领导小组国家信息化领导小组国家信息化领导小组国家信息化领导小组关于加强信息安全保障工作的关于加强信息安全保障工作的意见,要求重点保护基础信息网络和信息系统安全,意见,要求重点保护基础信息网络和信息系统安全,抓紧建立信息安全保护制度,制定信息安全等级保护抓紧建立信息安全保护制度,制定信息安全等级保护的管理办法和技术指南。(的管理办法和技术指南。(20032003)国务院信息化办公室国务院信息化办公室国务院信息化办公
11、室国务院信息化办公室发布了重要信息系统灾难恢复发布了重要信息系统灾难恢复指南,规定了对重要信息系统灾难恢复的规划和准指南,规定了对重要信息系统灾难恢复的规划和准备工作的基本要求。(备工作的基本要求。(20052005)10/28/202210/28/20221313计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全问题数据安全的威胁主要来源于以下几个方面:计算机病毒、主要来源于以下几个方面:计算机病毒、黑客攻击、设备故障、人为操作失误、人黑客攻击、设备故障、人为操作失误、人为破坏、各种自然灾害及其他不可预见损为破坏、各种自然灾害及其他不可预见损害。害。10
12、/28/202210/28/20221414计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全数据安全的内涵数据安全的内涵 数据保护数据保护 业务连续性业务连续性 灾难恢复灾难恢复灾难恢复灾难恢复业务连续性业务连续性数据保护数据保护10/28/202210/28/20221515计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院数据安全常用的技术常用的技术 冗余技术冗余技术 (多花钱)(多花钱)n n如:数据备份如:数据备份n n需要冗余的设备、软件、人员等需要冗余的设备、软件、人员等 隔离隔离 多样性多样性 集群技术集群技术
13、 容错技术(容侵技术)容错技术(容侵技术)不仅仅是技术项目不仅仅是技术项目(规划规划,制度制度,演练演练)10/28/202210/28/20221616计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院相关技术最新进展集群网格云计算模式第三代信息安全技术10/28/202210/28/20221717计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院单处理器 多处理器1No.of ProcessorsMultiprocessorUniprocessor10/28/202210/28/20221818计算机科学与技术学院计算机科学与技
14、术学院计算机科学与技术学院计算机科学与技术学院一个不很恰当比喻Age5 10 15 20 25 30 35 40 45 VerticalHorizontalAGE 年龄年龄Growth10/28/202210/28/20221919计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院单机-集群-网格计算(Grid)10/28/202210/28/20222020Food-chain10/28/202210/28/20222121计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院网格云计算模式云计算云计算云计算云计算模式模式(Cloud
15、computing)(Cloud computing)是数据分布式存储、是数据分布式存储、分布式处理,也意味着应用程序的分布式配置。例如:分布式处理,也意味着应用程序的分布式配置。例如:微软微软officeoffice套件不是安装在你自己的电脑上,而是在套件不是安装在你自己的电脑上,而是在你需要的时候从远处服务器上调用这些程序。你可以你需要的时候从远处服务器上调用这些程序。你可以选择下载并安装在自己机器的硬盘上;也完全可以选选择下载并安装在自己机器的硬盘上;也完全可以选择没有硬盘的机器,每次从远程调用自己需要的应用择没有硬盘的机器,每次从远程调用自己需要的应用程序。程序。数据和运算都发生在远处
16、的数据和运算都发生在远处的“云端云端云端云端”。数据数据和和计算计算资源在资源在“云云”里统一管理,并提供各种所需的里统一管理,并提供各种所需的服务服务。用户需要购买所需的服务用户需要购买所需的服务,但不在需要自己购买、维但不在需要自己购买、维护和管理各种计算设备。(这也与护和管理各种计算设备。(这也与IBMIBM较早提出的按较早提出的按需计算需计算 On Demand Computing On Demand Computing的的商业模式商业模式商业模式商业模式相吻合)相吻合)10/28/202210/28/20222222计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科
17、学与技术学院微软及其“桌面计算”模式微软微软微软微软是当前影响力最大的软件公司,但是她现在的以是当前影响力最大的软件公司,但是她现在的以“桌面计算桌面计算桌面计算桌面计算”为基础的商务模式肯定是不能适应为基础的商务模式肯定是不能适应“云云计算计算”开创的新兴商务模式了,这就是所谓开创的新兴商务模式了,这就是所谓SaaSSaaS模式,模式,就是就是Software As A Service“Software As A Service“软件作为一种服务软件作为一种服务”的商务模式。这种模式通俗地说就是,软件是免费的,的商务模式。这种模式通俗地说就是,软件是免费的,而服务收费。而服务收费。SaaSS
18、aaS模式具有经济学上的合理性。适者生存,目前最模式具有经济学上的合理性。适者生存,目前最大的不一定最适合生存(恐龙),人类社会和科学技大的不一定最适合生存(恐龙),人类社会和科学技术的发展就是不断的推陈出新。术的发展就是不断的推陈出新。BillBill非常大度和明智,非常大度和明智,当他第一个女儿出生时,人们向他们夫妻道喜说微软当他第一个女儿出生时,人们向他们夫妻道喜说微软有了继承人,他说到她长大的时候微软就不存在了。有了继承人,他说到她长大的时候微软就不存在了。云计算云计算云计算云计算模式是构造模式是构造“信息社会信息社会”的更合理模式。我们的更合理模式。我们的社会越来越以的社会越来越以信
19、息信息信息信息为核心为核心,数据安全性数据安全性,个人隐私保个人隐私保护也更加重要护也更加重要.10/28/202210/28/20222323计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院安全技术发展 信息保障(IA)美国国防部美国国防部(DoD)(DoD)为抵御越来越严重的面向国为抵御越来越严重的面向国防信息的攻击和侵入防信息的攻击和侵入(黑客、病毒等黑客、病毒等)威胁,威胁,国防高级研究计划局国防高级研究计划局(DARPA)(DARPA)启动了一个大型启动了一个大型的研究计划的研究计划“第三代安全技术第三代安全技术”“Third Generation S
20、ecurity(3GS)”“Third Generation Security(3GS)”具体项目的名称叫,具体项目的名称叫,“有机保障和存活的信有机保障和存活的信息系统息系统”(Organically Assured and Organically Assured and Survivable Information Systems(OASIS)Survivable Information Systems(OASIS))。)。包含包含3030多个研究多个研究容侵容侵容侵容侵 关键技术(容忍攻击和关键技术(容忍攻击和侵入)的子课题。侵入)的子课题。OASIS OASIS的技术报告中的技术报告中
21、(20032003),将计算机安全技术划分为),将计算机安全技术划分为4 4个阶段。个阶段。10/28/202210/28/20222424计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机安全技术发展阶段第一代第一代第一代第一代信息安全系统的设计理念,是借助于密码技术、信息安全系统的设计理念,是借助于密码技术、可信计算基、认证技术和访问控制技术等,来遏止恶可信计算基、认证技术和访问控制技术等,来遏止恶意入侵的发生。意入侵的发生。第二代第二代第二代第二代信息安全系统的设计,融入了防火墙、信息安全系统的设计,融入了防火墙、“入侵入侵检测检测”技术,预将入侵者技
22、术,预将入侵者“御之国门之外御之国门之外”。前两代技术是希望建造前两代技术是希望建造“金刚不坏,百毒不侵金刚不坏,百毒不侵金刚不坏,百毒不侵金刚不坏,百毒不侵”的的信息系统。信息系统。存在的问题:存在的问题:无论花费多大的代价,完美系统是构造不出来的。无论花费多大的代价,完美系统是构造不出来的。对来自对来自“内部内部”的攻击,缺乏防御能力的攻击,缺乏防御能力 对新的(未知)攻击的方法和方式,缺乏防御能力对新的(未知)攻击的方法和方式,缺乏防御能力 所以外部攻击或侵入也时常成功所以外部攻击或侵入也时常成功,恶意事件时常发生恶意事件时常发生10/28/202210/28/20222525计算机科学
23、与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机安全技术发展阶段报告指出我们必须面对现实,报告指出我们必须面对现实,即使运用了所有的可即使运用了所有的可行技术行技术,一些攻击还是无法避免一些攻击还是无法避免.所以,我们的重要所以,我们的重要信息系统必须能够容忍系统故障或入侵的发生,并且信息系统必须能够容忍系统故障或入侵的发生,并且能够继续工作。这就是能够继续工作。这就是第三代第三代第三代第三代信息安全技术,信息安全技术,“容侵容侵容侵容侵”。容侵把系统受到入侵和攻击后的不正确行为容侵把系统受到入侵和攻击后的不正确行为,也当作一种系也当作一种系统故障统故障.利用容错技
24、术利用容错技术,来保证系统的正确执行来保证系统的正确执行.这实质上这实质上,是着重于运行结果是着重于运行结果,而不纠缠于错误原因而不纠缠于错误原因.依赖于冗余技术和一些分布式系统的复杂协议依赖于冗余技术和一些分布式系统的复杂协议.(.(如如:拜占庭拜占庭协议协议-军事问题军事问题)OASISOASIS所倡导的容侵技术可能需要一段时间所倡导的容侵技术可能需要一段时间(10(10年年),),才能够才能够广泛融入到现有的系统中广泛融入到现有的系统中.DARPA.DARPA将继续扶植这一领域的研将继续扶植这一领域的研究究.问题:问题:当系统故障或恶意攻击不断发生,耗尽了系统冗余资源时,当系统故障或恶意
25、攻击不断发生,耗尽了系统冗余资源时,如何使系统继续工作?如何使系统继续工作?10/28/202210/28/20222626计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机安全技术发展阶段第四代第四代第四代第四代技术技术技术技术:自恢复系统(自恢复系统(自恢复系统(自恢复系统(Self-Regenerative Self-Regenerative SystemsSystems)信息系统能够在受到攻击的情况下,能够自动的重新组织,信息系统能够在受到攻击的情况下,能够自动的重新组织,自我恢复系统的健壮性。这样的系统必须具有自我诊断,自自我恢复系统的健壮性。这样
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 备份 灾难 恢复
限制150内