数据备份与灾难恢复.pptx
《数据备份与灾难恢复.pptx》由会员分享,可在线阅读,更多相关《数据备份与灾难恢复.pptx(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2023/3/171数据安全问题人类社会对数据的高度依赖 随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,包括:财务、客户信息等重要数据,计算机系统逐渐成为政府和各企事业单位的基础设施。IDG公司对美国发生过灾难的公司进行统计,55%的公司立即倒闭,29%的公司2年后倒闭。第1页/共64页2023/3/172数据安全问题“9.11”恐怖袭击事件,由于入驻世贸中心的公司数据瞬间被毁,造成许多公司无法继续运营。一些建立了远程容灾备份系统的公司,能够快速恢复数据并切换到备份系统,从而保障了公司业务的连续性。2003年,上海发生轨道工程工地坍塌,3座大楼安全受到严重威胁。为抢救楼内的数据信
2、息,人们冒着生命危险进入即将倒塌的楼内将存放重要数据的磁盘强出。第2页/共64页2023/3/173数据安全问题随着互联网的高速发展,数据的存储、备份、恢复技术也发生了巨大的变化,主要体现在:存储容量急剧膨胀。(数据存储技术的发展和数据存储量的增长也基本符合摩尔定律,200%/18个月)对数据访问的时间和方式提出更高的要求。(7*24*365)数据结构、格式的多样性:图形、影像、音频、视频;存储设备的异构性。互联网的重要性已经影响到社会生活的稳定,甚至成为敌我双方争夺的目标.而互联网中的核心资源是存储在互联网中的数据资源。第3页/共64页2023/3/174我国信息资源的一些数据截止到2005
3、年12月31日,全国网页字节数约为67,300GB.(1G=109)020000400006000080000100000(GB)2001年2002年2003年2004年2005年3159287860592053767300-100%0%+100%+200%+300%-8.9%110.6%238.9%227.7%第4页/共64页2023/3/175第5页/共64页2023/3/176我国各类网站数据备份状况网站网站类型类型政府政府网站网站企业企业网站网站商业商业网站网站教育教育科研科研个人个人网站网站公益公益网站网站总计总计在线数在线数据库有据库有备份备份37.0%37.0%13.1%13.1
4、%22.2%22.2%10.5%10.5%5.3%5.3%25%25%13.8%13.8%上表说明大多数的数据库没有基本的备份,处于危险之中。政府部门的网站数据建设,相对健全。第6页/共64页2023/3/177我国各类网站数据备份状况第7页/共64页2023/3/17824位第8页/共64页2023/3/17915位第9页/共64页2023/3/1710数据安全问题信息化建设中需要思考的问题企业赖以生存和发展的数据信息是否安全?计算机硬件设备毁坏后可以再购买,软件系统毁坏后可以重新安装,信息丢失了以后怎么处理?(信息再生成本)尽管灾难、战争是小概率事件,但是他们具有偶然性和突然性,不可预判,
5、难以避免。(四川地震、南方的雪灾、9.11)信息的安全不仅仅是备份,还有及时销毁、转移防止泄露的问题(电影中的地下党销毁文件)第10页/共64页2023/3/1711数据安全问题随着人类社会信息化的深入发展,数据安全问题得到了政府部门高度重视的重大问题.特别是那些重要信息系统的数据安全,更是关系国家安全、经济命脉和社会稳定。国家信息化领导小组关于加强信息安全保障工作的意见,要求重点保护基础信息网络和信息系统安全,抓紧建立信息安全保护制度,制定信息安全等级保护的管理办法和技术指南。(2003)国务院信息化办公室发布了重要信息系统灾难恢复指南,规定了对重要信息系统灾难恢复的规划和准备工作的基本要求
6、。(2005)第11页/共64页2023/3/1712数据安全问题数据安全的威胁主要来源于以下几个方面:计算机病毒、黑客攻击、设备故障、人为操作失误、人为破坏、各种自然灾害及其他不可预见损害。第12页/共64页2023/3/1713数据安全数据安全的内涵数据保护业务连续性灾难恢复灾难恢复业务连续性数据保护第13页/共64页2023/3/1714数据安全常用的技术冗余技术(多花钱)如:数据备份需要冗余的设备、软件、人员等隔离多样性集群技术容错技术(容侵技术)不仅仅是技术项目(规划,制度,演练)第14页/共64页2023/3/1715相关技术最新进展集群网格云计算模式第三代信息安全技术第15页/共
7、64页2023/3/1716单处理器 多处理器1No.of ProcessorsMultiprocessorUniprocessor第16页/共64页2023/3/1717一个不很恰当比喻Age5 10 15 20 25 30 35 40 45 VerticalHorizontalAGE 年龄Growth第17页/共64页2023/3/1718单机-集群-网格计算(Grid)第18页/共64页Food-chain第19页/共64页2023/3/1720网格云计算模式云计算模式(Cloud computing)是数据分布式存储、分布式处理,也意味着应用程序的分布式配置。例如:微软office套件
8、不是安装在你自己的电脑上,而是在你需要的时候从远处服务器上调用这些程序。你可以选择下载并安装在自己机器的硬盘上;也完全可以选择没有硬盘的机器,每次从远程调用自己需要的应用程序。数据和运算都发生在远处的“云端”。数据和计算资源在“云”里统一管理,并提供各种所需的服务。用户需要购买所需的服务,但不在需要自己购买、维护和管理各种计算设备。(这也与IBM较早提出的按需计算 On Demand Computing的商业模式相吻合)第20页/共64页2023/3/1721微软及其“桌面计算”模式微软是当前影响力最大的软件公司,但是她现在的以“桌面计算”为基础的商务模式肯定是不能适应“云计算”开创的新兴商务
9、模式了,这就是所谓SaaS模式,就是Software As A Service“软件作为一种服务”的商务模式。这种模式通俗地说就是,软件是免费的,而服务收费。SaaS模式具有经济学上的合理性。适者生存,目前最大的不一定最适合生存(恐龙),人类社会和科学技术的发展就是不断的推陈出新。Bill非常大度和明智,当他第一个女儿出生时,人们向他们夫妻道喜说微软有了继承人,他说到她长大的时候微软就不存在了。云计算模式是构造“信息社会”的更合理模式。我们的社会越来越以信息为核心,数据安全性,个人隐私保护也更加重要.第21页/共64页2023/3/1722安全技术发展 信息保障(IA)美国国防部(DoD)为抵
10、御越来越严重的面向国防信息的攻击和侵入(黑客、病毒等)威胁,国防高级研究计划局(DARPA)启动了一个大型的研究计划“第三代安全技术”“Third Generation Security(3GS)”具体项目的名称叫,“有机保障和存活的信息系统”(Organically Assured and Survivable Information Systems(OASIS))。包含30多个研究容侵 关键技术(容忍攻击和侵入)的子课题。OASIS的技术报告中(2003),将计算机安全技术划分为4个阶段。第22页/共64页2023/3/1723计算机安全技术发展阶段第一代信息安全系统的设计理念,是借助于密
11、码技术、可信计算基、认证技术和访问控制技术等,来遏止恶意入侵的发生。第二代信息安全系统的设计,融入了防火墙、“入侵检测”技术,预将入侵者“御之国门之外”。前两代技术是希望建造“金刚不坏,百毒不侵”的信息系统。存在的问题:无论花费多大的代价,完美系统是构造不出来的。对来自“内部”的攻击,缺乏防御能力对新的(未知)攻击的方法和方式,缺乏防御能力所以外部攻击或侵入也时常成功,恶意事件时常发生第23页/共64页2023/3/1724计算机安全技术发展阶段报告指出我们必须面对现实,即使运用了所有的可行技术,一些攻击还是无法避免.所以,我们的重要信息系统必须能够容忍系统故障或入侵的发生,并且能够继续工作。
12、这就是第三代信息安全技术,“容侵”。容侵把系统受到入侵和攻击后的不正确行为,也当作一种系统故障.利用容错技术,来保证系统的正确执行.这实质上,是着重于运行结果,而不纠缠于错误原因.依赖于冗余技术和一些分布式系统的复杂协议.(如:拜占庭协议-军事问题)OASIS所倡导的容侵技术可能需要一段时间(10年),才能够广泛融入到现有的系统中.DARPA将继续扶植这一领域的研究.问题:当系统故障或恶意攻击不断发生,耗尽了系统冗余资源时,如何使系统继续工作?第24页/共64页2023/3/1725计算机安全技术发展阶段第四代技术:自恢复系统(Self-Regenerative Systems)信息系统能够在
13、受到攻击的情况下,能够自动的重新组织,自我恢复系统的健壮性。这样的系统必须具有自我诊断,自我修复,主动感知和适应外部运行环境(自动重新配置运行参数)等功能。并将自治性、智能学习等功能嵌入到“容侵”系统中,使其能抵御未知的攻击类型。第三代和未来第四代的安全技术的理念是使系统“带病工作、自我恢复”实际上,欧洲的MAFTIA 项目(2000-2003)也启动了对恶意攻击和故障的容忍技术研究。第25页/共64页2023/3/1726第26页/共64页2023/3/1727数据存贮方式磁盘磁盘阵列(RAID-廉价磁盘冗余阵列,RAID0,RAID5)例如:RAID 0+1的特点使其特别适用于既有大量数据
14、需要存取,同时又对数据安全性要求严格的领域,如银行、金融、商业超市、仓储库房、各种档案管理等。第27页/共64页2023/3/1728数据存贮方式磁带好处:离线存储,安全;存储量大;价格低;(也可以使用RAID技术)缺点:读写速度慢第28页/共64页2023/3/1729数据存贮方式光盘:光盘库、光盘塔、光盘镜像服务器第29页/共64页2023/3/1730网络存储系统DAS-Direct Attached Storage,“直接外置存储”DAS存储相对比较传统,采用这种DAS技术的存储服务器,其物理结构跟PC机类似。把外部磁盘阵列、磁带机等设备直接连到服务器总线上,外部存储设备相当于服务器整
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 备份 灾难 恢复
限制150内