第五章数据存储与数据安全管理•教学目的–了解数据存储技术、数据安全技术–根据实例,掌握相关技术应用的基本原则于方法•教学内容–数据存储技术–数据安全技术5.1数据存储•问题–企业数据高速增长对存储的挑战–新的存储技术的出现•体系结构多样化•接口协议多样化•存储介质多样化•存储规模越来越大•设备体积越来越小•I/O速度越来越快•存储系统–磁盘阵列•定义:–将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列。•目的:–实现以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读写速度和安全性的一种手段。•优点:–成本低–功耗小–传输速率高–具备数据校验功能–价格相对低–光存储设备•光存储介质:CD-ROM、DVD-ROM•光盘库:一般由放置光盘的光盘架、自动换盘机构(机械手)和CD-ROM驱动器三部分组成。•光盘塔:多台SCSI接口的CD-ROM驱动器通过SCSI电缆串接起来,使网络用户能以“在线”的速度直接访问预先放置在CD-ROM驱动器内的光盘。由多台CD-ROM驱动器以层叠方式安装在塔式机箱内,使用若干个CD-ROM驱动器组成的光盘网络共享设备就是光盘塔方案。•光盘镜像服务器:基于硬盘的存储设备,它是一种将硬盘高速缓存技术和服务器技术相结合,专为光盘网络共享而设计的NAS(NetworkAttachedStorage,网络连接存储)光盘网络共享设备。–磁带•优点:–存储容量大;–备份成本低;–抗病毒能力较强。•缺点:–顺序存取;–存储不便且速度不高。•智能存储管理–定义•美国先进数字信息公司(ADIC):更加灵活、高效、可靠地保护、管理和访问日益增长的关键业务数据。–智能存储技术•分级存储•虚拟存储•集群存储•分级存储–定义:•分级存储:根据不同数据对存储服务需求不同的原理,利用不同存储系统提供不同的服务,整合了多种存储技术的优势,消除了单一存储系统的不足。•分级存储系统:在物理上是由多个存储设备组成一个分散结构,通过特定反馈机制实现数据在存储系统中适当层次之间的自动移动。其基本原则是将使用频繁的数据储存在高性能的存储层,以提高I/O性能;而把很少访问和价值降低的数据迁移到大容量存储层,以保证信息能够在适当的时间以适当的成本提供给应用程序。–主要技术•分级存储管理•多级协议存储架构•信息生命周期管理•存储虚拟化–定义•国际存储网络工业协会(SNIA):通过将一个(或多个)目标服务或功能与其它附加的功能集成,统一提供有用的全面功能服务。虚拟化是作用在一个或者多个实体上的,而这些实体则是用来提供存储资源或服务的。•目的:使实际存储资源与逻辑存储资源相互独立。–核心工作•物理存储设备到单一逻辑资源池的映射,通过虚拟化技术,为用户和应用程序提供了虚拟磁盘或虚拟卷,并且用户可以根据需求对它进行任意分割、合并、重新组合等操作,并分配给特定的主机或应用程序,为用户隐藏或屏蔽了具体的物理设备的各种物理特性。–存储虚拟化技术•虚拟的位置•虚拟的层次•虚拟的方法–存储虚拟化对企业数据存储的好处•提供一个集中控制点,简单统一的存储界面与管理模型,实现对不同品牌存储产品的管理。•具备动态数据移植工具•全球文件系统–存储集群:在Linux集群中,全球文件系统将同一文件系统装配到多个节点中,集群逻辑容量管理器可以实现智能地使用存储资源、动态分区和磁盘共享,最终生成存储集群,使集群应用和集群网络服务器都具有高度的可扩展性。存储集群使集群中的节点能够高速共享数据,而不会受到客户机/服务器存储模式的限制。–视域网:•视域网能够通过标准网络,利用任何计算设备实现对高级可视化系统的统一访问。•OpenGLVizServer是关键的支持软件–基于OpenGLAPI应用的用户从世界上任何地方单独地或者以协作性用户社区的形式与可视化超级计算机交互。–分散于世界各地的研究小组看到数据并与数据交互,而这一操作不需要复制数据,也不需要在每个地点都安装可视化超级计算机。•对象存储–由于基于块的存储设备管理的是不透明的数据块,因此存储设备对实际使用它们的用户和应用一无所知。–优势•能够理解存储设备上块与块之间的部分关系,并能利用这些信息更好地组织数据和预估需求,实现基于策略驱动的自动化,以适应生产者和消费者在性能方面的变化。5.2数据安全管理•定义:–计算机系统中的数据和信息等受到全面保护,免于由于无意或者有意的原因而遭到破坏、更改、泄密或丢失,保证信息的完整性、保密性、可用性和可控性。•数据安全的基本特征:–保密性–完整性–可用性–可控性–可审查性•威胁数据安全的因素:–自然灾害–系统管理以及维护人员的误操作–计算机设备故障–病毒感染造成的数据破坏–“黑客”攻击–内部用户的蓄意破坏•数据安全防范技术–身份认证技术–访问控制技术–数据加密技术–防火墙技术–数字签名技术–安全审计–安全监控–安全漏洞检测•身份认证技术–主要是通过标志和鉴别用户的身份,防止攻击者假冒合法用户获取对数据的访问权限。–主要技术方法:•口令识别•密码认证•智能卡(光卡、磁卡)•利用生物特征进行识别–指纹、掌纹–声纹–虹膜–视网膜–脸部特征•访问控制技术–目的:•为了限制访问期间主体(或称为发起者,是一个主动的实体,如:用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法的范围内使用。–访问控制的两种主要类型•任意访问控制•强制访问控制•防火墙技术–防火墙:指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。–防火墙中用到的主要技术:•包过滤:通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。•状态检测:对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。•代理服务:代理服务是运行于内部网络与外部网络之间的主机(堡垒主机)之上的一种应用。•数据签名技术–定义•附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造–原理•将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。•安全审计–定义:•全审计通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析。–对象:•操作系统•应用系统•设备•网络应用•安全监控技术–对入侵行为的及时发现和反应,利用入侵者留下的痕迹来有效地发现来自外部或内部的非法入侵,同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。–安全监控技术以探测与控制为主,起主动防御的作用。•安全漏洞检测技术–定义:•指利用已知的攻击手段对系统进行主动的弱点扫描,以求及时发现系统漏洞,同时给出漏洞报告,指导系统管理员采用系统软件升级或关闭相关服务等手段避免受到这些攻击。–常用的技术:•基于应用的检测技术•基于主机的检测技术•基于目标的漏洞检测技术•基于网络的检测技术•数据安全备份与安全存储–安全备份•目的:–最大限度降低系统风险,保护最重要的资源--数据,在系统发生灾难后,能提供一种简捷、有效的手段来恢复整个系统(不仅仅包含数据,而且包含系统参数,环境参数等),它不仅备份系统中的数据,还备份网络中安装的应用程序、数据库系统、用户设置、系统参数等信息。•策略:–完全备份–增量备份–差异备份备份策略优点缺点完全备份完整复制数据,如果需要恢复系统,拥有完整的数据副本;快速访问备份数据,不必在多个磁带中搜索要还原的文件,完全备份包含冗余数据,因为备份时将未发生更改和发生更改的数据都进行了复制,备份需要时间较长增量备份节省时间,备份过程较短,因为只有上次完全备份或增量备份以来被修改或被创建的数据才会被复制,由此,也节省了备份的存储空间。完全还原过程复杂,还原系统,可能需要使用一套递增的多个磁带中的数据;部分还原时间长,对于部分还原,可能需要在多个磁带中查找所需的数据。差异备份快速还原,备份速度比增量备份速度快,因为差异备份所需的磁带少备份时间长且数据多,差异备份比增量备份需要更多的磁带空间和更长的时间。•数据安全存储技术–容灾系统:数据同时保存在两个物理距离相对较远的系统中,一个系统由于意外灾难而停止工作,另外一个系统会将工作接管过来。–高可用群集系统:解决由于网络故障、应用程序错误、存储设备和服务器损坏等因素引起的系统停止服务问题。•三种策略:–ShareMemoryStrategy–ShareStorageStrategy–ShareNothingStrategy–智能存储系统:帮助企业在进行数据备份、数据采集、数据挖掘和灾难恢复时不会影响业务系统的连续性–备份系统:无法实现业务系统的连续性,只能在一定程度上防止数据的丢失•容灾系统•高可用群集系统•数据安全存储技术选择备份系统短系统恢复时间长高业务的连续性低智能存储高可用集群系统容灾系统•原则–如果企业对业务连续性的要求不高,强调数据不丢失,业务可以暂停,用户可以选择简单的备份方案,即单纯构建一个备份系统。–如果企业对业务连续性的要求比较高,可以构建高可用群集系统或高用群集系统+备份系统。–如果企业对业务连续性的要求非常高,此时需要构建容灾系统+高可用群集系统+备份系统。–如果企业不但对业务连续性的要求很高,用户需要构建的是智能存储系统+容灾系统+高可用群集系统+备份系统。•数据安全管理遵循的原则–分权制衡原则:减小未授权的修改或滥用系统资源的机会,对特定职能或责任领域的管理职能执行功能实施分离,独立审计,避免操作权力过分集中–最小特权原则:任何实体(如用户、管理员、进程、应用程序或系统)仅享有该实体需要完成其任务所必须的特权–选用成熟技术:成熟的技术提供可靠性、稳定性保证,采用新技术要重视其成熟的程度–普遍参与原则:信息系统的所涉及人员普遍参与并与社会相关方面协同,共同保障信息系统和数据的安全•建立安全管理体系的步骤–策划:根据法律、法规的要求和组织内部的安全需求制定数据安全方针、策略,进行风险评估,确定风险控制目标与控制方式–实施:按照既定方案实施组织所选择的风险控制手段–检查:实践中检查上述制定的安全目标是否合适、控制手段是否能够保证安全目标的实现,系统还有哪些漏洞–改进•定义信息安全管理体系的步骤结果及结论信息资产风险评估适用性申请ISMS范围策略文档定义信息安全管理策略定义信息安全管理范围进行信息安全风险评估进行风险管理选择管理控制目标准备适用性声明富士通存储在电信10000号客户呼叫中心的应用案例•企业简介–随着电信业务的发展,计算机支撑网的数据量也在不断增长,在地区级电信公司“10000”、“114”和“170”的呼入量已经达到每月数百万次,每月“10000”受理安装电话和来电显示等业务近10万部,而且还在不断攀升。–原来磁盘阵列直接连接主机,存储作为主机的附属物的存储架构,已经在性能、可靠性、可用性、扩展性、可管理性和备份速度等多方面满足不了业务发展的需求了。–每月呼叫量要从长远规划,满足日后新的应用的需要。根据目前每年增长的速度,估计在3年以后的每月呼叫量为800万。–随着数据量将急剧增长,采用基于存储区域网(SAN)架构的高端存储已经是势在必行。•企业数据存储需求分析–可拓展性–可用性–灵活性–可管理性–安全性•富士通的ETERNUS存储解决方案–选择了由两台富士通PrimePowerpp650高性能服务器与ETERNUS3000Model200磁盘阵列柜组成一套高可用性、高可靠性的,基于SAN网络环境的高性能应用支撑平台。–客户呼叫中心SAN网络拓扑结构电