数据备份与灾难恢复

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机科学与技术学院数据备份与灾难恢复介绍人:魏晓辉计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复2内容提纲数据安全问题相关技术最新进展数据存储数据备份灾难恢复与容灾规划计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复3数据安全问题人类社会对数据的高度依赖–随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,包括:财务、客户信息等重要数据,计算机系统逐渐成为政府和各企事业单位的基础设施。–IDG公司对美国发生过灾难的公司进行统计,55%的公司立即倒闭,29%的公司2年后倒闭。计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复4数据安全问题“9.11”恐怖袭击事件,由于入驻世贸中心的公司数据瞬间被毁,造成许多公司无法继续运营。一些建立了远程容灾备份系统的公司,能够快速恢复数据并切换到备份系统,从而保障了公司业务的连续性。2003年,上海发生轨道工程工地坍塌,3座大楼安全受到严重威胁。为抢救楼内的数据信息,人们冒着生命危险进入即将倒塌的楼内将存放重要数据的磁盘强出。计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复5数据安全问题随着互联网的高速发展,数据的存储、备份、恢复技术也发生了巨大的变化,主要体现在:–存储容量急剧膨胀。(数据存储技术的发展和数据存储量的增长也基本符合摩尔定律,200%/18个月)–对数据访问的时间和方式提出更高的要求。(7*24*365)–数据结构、格式的多样性:图形、影像、音频、视频;存储设备的异构性。互联网的重要性已经影响到社会生活的稳定,甚至成为敌我双方争夺的目标.而互联网中的核心资源是存储在互联网中的数据资源。计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复6我国信息资源的一些数据截止到2005年12月31日,全国网页字节数约为67,300GB.(1G=109)020000400006000080000100000(GB)2001年2002年2003年2004年2005年3159287860592053767300-100%0%+100%+200%+300%-8.9%110.6%238.9%227.7%计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复7计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复8我国各类网站数据备份状况网站类型政府网站企业网站商业网站教育科研个人网站公益网站总计在线数据库有备份37.0%13.1%22.2%10.5%5.3%25%13.8%上表说明大多数的数据库没有基本的备份,处于危险之中。政府部门的网站数据建设,相对健全。计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复9我国各类网站数据备份状况计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复1024位计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复1115位计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复12数据安全问题信息化建设中需要思考的问题–企业赖以生存和发展的数据信息是否安全?–计算机硬件设备毁坏后可以再购买,软件系统毁坏后可以重新安装,信息丢失了以后怎么处理?(信息再生成本)–尽管灾难、战争是小概率事件,但是他们具有偶然性和突然性,不可预判,难以避免。(四川地震、南方的雪灾、9.11)–信息的安全不仅仅是备份,还有及时销毁、转移防止泄露的问题(电影中的地下党销毁文件)计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复13数据安全问题随着人类社会信息化的深入发展,数据安全问题得到了政府部门高度重视的重大问题.特别是那些重要信息系统的数据安全,更是关系国家安全、经济命脉和社会稳定。《国家信息化领导小组关于加强信息安全保障工作的意见》,要求重点保护基础信息网络和信息系统安全,抓紧建立信息安全保护制度,制定信息安全等级保护的管理办法和技术指南。(2003)国务院信息化办公室发布了《重要信息系统灾难恢复指南》,规定了对重要信息系统灾难恢复的规划和准备工作的基本要求。(2005)计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复14数据安全问题数据安全的威胁–主要来源于以下几个方面:计算机病毒、黑客攻击、设备故障、人为操作失误、人为破坏、各种自然灾害及其他不可预见损害。计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复15数据安全数据安全的内涵–数据保护\业务连续性\灾难恢复灾难恢复业务连续性数据保护计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复16数据安全常用的技术–冗余技术(多花钱)如:数据备份需要冗余的设备、软件、人员等–隔离–多样性–集群技术–容错技术(容侵技术)不仅仅是技术项目(规划,制度,演练)计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复17相关技术最新进展集群\网格\云计算模式第三代信息安全技术计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复18单处理器多处理器1No.ofProcessorsMultiprocessorUniprocessor计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复19一个不很恰当比喻Age51015202530354045VerticalHorizontalAGE年龄Growth计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复20单机-集群-网格计算(Grid)210021002100210021002100210021002100Desktop(SingleProcessor?)SMPsorSuperComputersLocalClusterGlobalCluster/GridPERFORMANCEComputingPlatformsEvolutionComputingPlatformsEvolutionBreakingAdministrativeBarriersBreakingAdministrativeBarriersInterPlanetCluster/Grid??IndividualGroupDepartmentCampusStateNationalGlobeInterPlanetUniverseAdministrativeBarriersEnterpriseCluster/Grid?Food-chainMainframeVectorSupercomputerMiniComputerWorkstationPC计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复22网格\云计算模式云计算模式(Cloudcomputing)是数据分布式存储、分布式处理,也意味着应用程序的分布式配置。例如:微软office套件不是安装在你自己的电脑上,而是在你需要的时候从远处服务器上调用这些程序。你可以选择下载并安装在自己机器的硬盘上;也完全可以选择没有硬盘的机器,每次从远程调用自己需要的应用程序。数据和运算都发生在远处的“云端”。数据和计算资源在“云”里统一管理,并提供各种所需的服务。用户需要购买所需的服务,但不在需要自己购买、维护和管理各种计算设备。(这也与IBM较早提出的按需计算–OnDemandComputing的商业模式相吻合)计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复23微软及其“桌面计算”模式微软是当前影响力最大的软件公司,但是她现在的以“桌面计算”为基础的商务模式肯定是不能适应“云计算”开创的新兴商务模式了,这就是所谓SaaS模式,就是SoftwareAsAService——“软件作为一种服务”的商务模式。这种模式通俗地说就是,软件是免费的,而服务收费。SaaS模式具有经济学上的合理性。适者生存,目前最大的不一定最适合生存(恐龙),人类社会和科学技术的发展就是不断的推陈出新。Bill非常大度和明智,当他第一个女儿出生时,人们向他们夫妻道喜说微软有了继承人,他说到她长大的时候微软就不存在了。云计算模式是构造“信息社会”的更合理模式。我们的社会越来越以信息为核心,数据安全性,个人隐私保护也更加重要.计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复24安全技术发展–信息保障(IA)美国国防部(DoD)为抵御越来越严重的面向国防信息的攻击和侵入(黑客、病毒等)威胁,国防高级研究计划局(DARPA)启动了一个大型的研究计划——“第三代安全技术”《“ThirdGenerationSecurity(3GS)”》具体项目的名称叫,“有机保障和存活的信息系统”(OrganicallyAssuredandSurvivableInformationSystems(OASIS))。包含30多个研究容侵关键技术(容忍攻击和侵入)的子课题。OASIS的技术报告中(2003),将计算机安全技术划分为4个阶段。计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复25计算机安全技术发展阶段第一代信息安全系统的设计理念,是借助于密码技术、可信计算基、认证技术和访问控制技术等,来遏止恶意入侵的发生。第二代信息安全系统的设计,融入了防火墙、“入侵检测”技术,预将入侵者“御之国门之外”。前两代技术是希望建造“金刚不坏,百毒不侵”的信息系统。存在的问题:–无论花费多大的代价,完美系统是构造不出来的。–对来自“内部”的攻击,缺乏防御能力–对新的(未知)攻击的方法和方式,缺乏防御能力–所以外部攻击或侵入也时常成功,恶意事件时常发生计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复26计算机安全技术发展阶段报告指出我们必须面对现实,即使运用了所有的可行技术,一些攻击还是无法避免.所以,我们的重要信息系统必须能够容忍系统故障或入侵的发生,并且能够继续工作。这就是第三代信息安全技术,“容侵”。–容侵把系统受到入侵和攻击后的不正确行为,也当作一种系统故障.利用容错技术,来保证系统的正确执行.这实质上,是着重于运行结果,而不纠缠于错误原因.–依赖于冗余技术和一些分布式系统的复杂协议.(如:拜占庭协议-军事问题)–OASIS所倡导的容侵技术可能需要一段时间(10年),才能够广泛融入到现有的系统中.DARPA将继续扶植这一领域的研究.问题:–当系统故障或恶意攻击不断发生,耗尽了系统冗余资源时,如何使系统继续工作?计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复27计算机安全技术发展阶段第四代技术:自恢复系统(Self-RegenerativeSystems)–信息系统能够在受到攻击的情况下,能够自动的重新组织,自我恢复系统的健壮性。这样的系统必须具有自我诊断,自我修复,主动感知和适应外部运行环境(自动重新配置运行参数)等功能。–并将自治性、智能学习等功能嵌入到“容侵”系统中,使其能抵御未知的攻击类型。第三代和未来第四代的安全技术的理念是使系统“带病工作、自我恢复”实际上,欧洲的MAFTIA项目(2000-2003)也启动了对恶意攻击和故障的容忍技术研究。计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复28计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复29数据存贮方式磁盘磁盘阵列(RAID-廉价磁盘冗余阵列,RAID0,…,RAID5)–例如:RAID0+1的特点使其特别适用于既有大量数据需要存取,同时又对数据安全性要求严格的领域,如银行、金融、商业超市、仓储库房、各种档案管理等。计算机科学与技术学院计算机科学与技术学院2020/4/9数据备份与灾难恢复30数据存贮方式磁带–好处:离线存储,安全;存储量大

1 / 65
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功