数据安全 灾备——数据安全的最终防护线.docx
《数据安全 灾备——数据安全的最终防护线.docx》由会员分享,可在线阅读,更多相关《数据安全 灾备——数据安全的最终防护线.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数据安全是业务系统持续运行的前提和保障。虽然通过端点安全、网络安全、应用安全、存储区域网络的防护,可以从多个层面予以数据的安全防护,但是,数据丢失或损坏的情况在现实中还是经常发生。如今频繁发生的各种自然灾难(火灾、水灾、地震等)、IT系统故障(IT设备硬件、软件故障等)和人为灾难(误删除、误操作等),都对数据安全带来了巨大冲击。这些故障和灾难给我们的启迪是:作为信息支撑系统的重要组成部分,灾难备份系统将始终伴随着数据中心的建设,它是数据中心数据安全的最终防护线。在这种背景下,各个行业都在灾难的“震撼”中开始战略性研究灾难的预防和恢复措施,希望把生产中心在本地或者远程“克隆”一份,一旦发生灾难,
2、能够快速地从灾备系统恢复数据,保障业务安全。2007年7月,有关灾备系统建设的国家标准GB/T20988-2007信息系统灾难恢复规范(以下简称规范)出台,成为各行业灾备系统建设的重要参考性文件(详见本刊“解读信息系统灾难恢复规范”一文)。该规范的发布,意味着作为当今信息系统建设热点之一的灾备技术及管理规范,已经被标准化。规范按照不同的RTO(恢复时间目标)和RPO(恢复点目标)要求,将系统灾难恢复能力分为六大等级,各行业可以根据自身行业特点和信息技术的应用情况制定相应的数据安全保护方案。虽然规范对灾难等级进行了明确的定义和划分,但是,对于达到这些灾备等级所需要的技术手段,规范中却没有进行描述
3、。那么,如何建设灾备系统?应该选用怎样的技术方案?本文从灾难的分类及应对原则、本地数据保护策略、远程灾备建设等方面入手,尝试对这些问题做以回答。灾难的分类和应对原则灾难的范畴很广,可能导致数据遭到破坏的计划外事件都属于灾难的范畴,其中包括自然灾害、业务运行所依赖的服务的中断、IT系统故障、人员错误操作、恶意攻击以及恐怖袭击等。下图是业界权威机构对灾难的分类: 图:灾难的分类及应对原则从图中可以看出,无论是占据灾难比重44%的硬件故障,还是占据49%比重的软件、人为、病毒故障,需要的都不是远程的灾备保护,本地的数据保护即可;而剩下的7%的自然灾难和社会灾难,才真正需要异地远程灾备。因此,在灾备建
4、设中,首先需要考虑的是数据中心的本地保护,如采用备份、快照、CDP等技术,然后再做远程的异地灾备。相比远程灾备,本地数据保护系统的建设能够节省大量的成本,同时提供更好的RPO和RTO。远程灾备的目标是应对7%的小概率灾难,就更需要强调灾备的投入产出比,需要根据实际情况选择合适的灾备等级和技术,尽可能的降低远程灾备的成本。以下将从本地数据保护和远程灾备两方面来探讨灾备系统的建设。本地数据保护本地数据保护的技术手段非常多,备份、快照等技术都可用于本地数据保护,但CDP(Continuous Data Protect,连续数据保护)无疑是其中最优秀的。 备份技术传统的数据保护方式是备份,其起源可以追
5、溯到1952年IBM发布了第一款磁带机。虽然备份方式的历史非常悠久,但其备份与恢复的时间长、备份数据颗粒度粗等不足一直都没有得到解决。在备份系统中,常见的策略是每天做一次备份,也就是说数据的丢失量是以“天”来计算,无法实现“小时级”、“分钟级”等更细的数据保护粒度。而且,备份数据的格式是专用的压缩格式,并非应用数据的原有格式,无法直接使用。如果要使用备份数据,必须通过格式转换进行数据倒回操作,这一过程短则需要数小时,长则需要数天才能完成。这样的数据保护和恢复能力,远远满足不了用户越来越高的安全与服务要求。 镜像技术镜像,顾名思义,就是为当前数据保存一份完整的拷贝,这种方式主要用于防止存储设备的
6、硬件故障。主数据和镜像数据一般放置于两个存储设备上,数据同时写入到这两个设备中。当其中一个设备发生故障时,另一个设备能够实时的接管,保证业务不中断性。但是镜像对于“软故障”没有防护作用,如果硬件设备没坏,只是发生主数据中病毒、误删除等软错误,这些错误也会传染到镜像数据上,导致两份数据都不可用。 CDP连续数据保护技术备份、镜像都有其缺陷,那么,有没有更好的数据保护方式呢?这就是连续数据复制和多点影像保护的技术,即CDP数据连续性保护技术,这一技术的出现,真正使得数据的备份变成了连续跟踪数据变化的多点精细跟踪技术,使得传统意义的备份系统已经淡化,而快速恢复以及任意时间点恢复已经成为现实。SNIA
7、数据保护论坛(DMF)的持续数据保护特别兴趣小组(CDP SIG)对CDP的定义是:“持续数据保护是一套方法,它可以捕获或跟踪数据的变化,并将其在生产数据之外独立存放,以确保数据可以恢复到过去的任意时间点。持续数据保护系统可以基于块、文件或应用实现,可以为恢复对象提供足够细的恢复粒度,实现几乎无限多的恢复时间点。”试想一下,在系统完全损坏后(包括硬盘)的几分钟内,系统又通过远程引导和复制恢复了起来,这在传统的恢复技术中是不可想象的。而CDP技术的出现,却使得数据复制和备份真正具有了高性能的RPO和RTO的能力。CDP的实现方式多种多样,其中,结合快照和网络复制技术的CDP解决方案比较典型。这种
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据安全 灾备数据安全的最终防护线 数据 安全 灾备 最终 防护
限制150内