资源预览内容
第1页 / 共64页
第2页 / 共64页
第3页 / 共64页
第4页 / 共64页
第5页 / 共64页
第6页 / 共64页
第7页 / 共64页
第8页 / 共64页
第9页 / 共64页
第10页 / 共64页
亲,该文档总共64页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 内容提纲n数据安全问题n相关技术最新进展n数据存储n数据备份n灾难恢复与容灾规划DateDate1 1数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 数据安全问题n人类社会对数据的高度依赖 随着信息化建设的迅猛发展,各行各业的 信息进入到计算机系统中,包括:财务、 客户信息等重要数据,计算机系统逐渐成 为政府和各企事业单位的基础设施。 IDG公司对美国发生过灾难的公司进行统 计,55%的公司立即倒闭,29%的公司2 年后倒闭。DateDate2 2数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 数据安全问题n“9.11”恐怖袭击事件,由于入驻世贸中心的 公司数据瞬间被毁,造成许多公司无法继续 运营。一些建立了远程容灾备份系统的公司 ,能够快速恢复数据并切换到备份系统,从 而保障了公司业务的连续性。n 2003年,上海发生轨道工程工地坍塌,3座 大楼安全受到严重威胁。为抢救楼内的数据 信息,人们冒着生命危险进入即将倒塌的楼 内将存放重要数据的磁盘强出。DateDate3 3数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 数据安全问题n随着互联网的高速发展,数据的存储、备份、恢 复技术也发生了巨大的变化,主要体现在: 存储容量急剧膨胀。(数据存储技术的发展和数据存 储量的增长也基本符合摩尔定律,200% / 18个月) 对数据访问的时间和方式提出更高的要求。( 7*24*365) 数据结构、格式的多样性:图形、影像、音频、视频 ;存储设备的异构性。n互联网的重要性已经影响到社会生活的稳定,甚至 成为敌我双方争夺的目标.而互联网中的核心资源 是存储在互联网中的数据资源。DateDate4 4数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 我国信息资源的一些数据n截止到2005年12月31日,全国网页字 节数约为67,300GB. (1G = 109)020000400006000080000100000(GB)2001年2002年2003年2004年2005年3159287860592053767300-100%0%+100%+200%+300%-8.9%110.6%238.9%227.7%DateDate5 5数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院DateDate6 6数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 我国各类网站数据备份状况网站 类型政府 网站企业 网站商业 网站教育 科研个人 网站公益 网站总计在线数 据库有 备份37.0%13.1%22.2%10.5%5.3%25%13.8%上表说明大多数的数据库没有基本的备份,处于危险之中。政 府部门的网站数据建设,相对健全。DateDate7 7数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 我国各类网站数据备份状况DateDate8 8数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院24位DateDate9 9数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院15 位DateDate1010数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 数据安全问题n信息化建设中需要思考的问题 企业赖以生存和发展的数据信息是否安全? 计算机硬件设备毁坏后可以再购买,软件系统毁 坏后可以重新安装,信息丢失了以后怎么处理? (信息再生成本) 尽管灾难、战争是小概率事件,但是他们具有偶 然性和突然性,不可预判,难以避免。(四川地 震、南方的雪灾、9.11) 信息的安全不仅仅是备份,还有及时销毁、转移 防止泄露的问题(电影中的地下党销毁文件)DateDate1111数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 数据安全问题n随着人类社会信息化的深入发展,数据安全问题得到 了政府部门高度重视的重大问题.特别是那些重要信 息系统的数据安全,更是关系国家安全、经济命脉和 社会稳定。 n国家信息化领导小组关于加强信息安全保障工作的 意见,要求重点保护基础信息网络和信息系统安全 ,抓紧建立信息安全保护制度,制定信息安全等级保 护的管理办法和技术指南。(2003)n国务院信息化办公室发布了重要信息系统灾难恢复 指南,规定了对重要信息系统灾难恢复的规划和准 备工作的基本要求。(2005)DateDate1212数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 数据安全问题n数据安全的威胁 主要来源于以下几个方面:计算机病毒、 黑客攻击、设备故障、人为操作失误、人 为破坏、各种自然灾害及其他不可预见损 害。DateDate1313数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 数据安全n数据安全的内涵 数据保护业务连续性灾难恢复灾难恢复业务连续性数据保护DateDate1414数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 数据安全n常用的技术 冗余技术 (多花钱)n如:数据备份n需要冗余的设备、软件、人员等 隔离 多样性 集群技术 容错技术(容侵技术)n不仅仅是技术项目(规划,制度,演练)DateDate1515数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 相关技术最新进展n集群网格云计算模式n第三代信息安全技术DateDate1616数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 单处理器 多处理器1No. of ProcessorsMultiprocessorUniprocessorDateDate1717数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 一个不很恰当比喻Age5 10 15 20 25 30 35 40 45 VerticalHorizontalAGE 年龄GrowthDateDate1818数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 单机-集群-网格计算(Grid)DateDate1919数据备份与灾难恢复数据备份与灾难恢复Food-chainDateDate2020数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 网格云计算模式n云计算模式(Cloud computing)是数据分布式存储、 分布式处理,也意味着应用程序的分布式配置。例如 :微软office套件不是安装在你自己的电脑上,而是 在你需要的时候从远处服务器上调用这些程序。你可 以选择下载并安装在自己机器的硬盘上;也完全可以 选择没有硬盘的机器,每次从远程调用自己需要的应 用程序。n数据和运算都发生在远处的“云端” 。数据和计算资 源在“云”里统一管理,并提供各种所需的服务。 用 户需要购买所需的服务, 但不在需要自己购买、维护 和管理各种计算设备。(这也与IBM较早提出的按需 计算 On Demand Computing的商业模式相吻合)DateDate2121数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 微软及其“桌面计算”模式n微软是当前影响力最大的软件公司,但是她现在的以“ 桌面计算”为基础的商务模式肯定是不能适应“云计算” 开创的新兴商务模式了,这就是所谓SaaS模式,就是 Software As A Service“软件作为一种服务”的商务 模式。这种模式通俗地说就是,软件是免费的,而服 务收费。nSaaS模式具有经济学上的合理性。适者生存,目前最 大的不一定最适合生存(恐龙),人类社会和科学技 术的发展就是不断的推陈出新。Bill非常大度和明智, 当他第一个女儿出生时,人们向他们夫妻道喜说微软 有了继承人,他说到她长大的时候微软就不存在了。 n云计算模式是构造“信息社会”的更合理模式。我们的社 会越来越以信息为核心,数据安全性,个人隐私保护也更 加重要.DateDate2222数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 安全技术发展 信息保障(IA)n美国国防部(DoD)为抵御越来越严重的面向国 防信息的攻击和侵入(黑客、病毒等)威胁, 国防高级研究计划局(DARPA)启动了一个大 型的研究计划“第三代安全技术”“Third Generation Security (3GS)”n具体项目的名称叫,“有机保障和存活的信息 系统”( Organically Assured and Survivable Information Systems (OASIS) )。包含30多 个研究容侵 关键技术(容忍攻击和侵入)的 子课题。 OASIS的技术报告中(2003),将 计算机安全技术划分为4个阶段。DateDate2323数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 计算机安全技术发展阶段n第一代信息安全系统的设计理念,是借助于密码技术 、可信计算基、认证技术和访问控制技术等,来遏止 恶意入侵的发生。n第二代信息安全系统的设计,融入了防火墙、“入侵 检测”技术,预将入侵者“御之国门之外”。n前两代技术是希望建造 “金刚不坏,百毒不侵”的信 息系统。n存在的问题: 无论花费多大的代价,完美系统是构造不出来的。 对来自“内部”的攻击,缺乏防御能力 对新的(未知)攻击的方法和方式,缺乏防御能力 所以外部攻击或侵入也时常成功, 恶意事件时常发生DateDate2424数据备份与灾难恢复数据备份与灾难恢复计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院 计算机安全技术发展阶段n报告指出我们必须面对现实, 即使运用了所有的可 行技术,一些攻击还是无法避免. 所以,我们的重要信 息系统必须能够容忍系统故障或入侵的发生,并且能 够继续工作。这就是第三代信息安全技术,“容侵”。 容侵把系统受到入侵和攻击后的不正确行为,也当作一种系 统故障. 利用容错技术,来保证系统的正确执行. 这实质上,是 着重于运行结果,而不纠缠于错误原因. 依赖于冗余技术和一些分布式系统的复杂协议. (如:拜占庭 协议-军事问题) OASIS所倡导的容侵技术可能需要一段时间(10年),才能够广 泛融入到现有的系统中. DARPA将继续扶植这一领域的研究.n问题: 当系统故障或恶意攻击不断发生,耗尽了系统冗余资源时, 如何使系统继续工作?DateD
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号