重要信息安全管理过程052201-02.ppt

上传人:本田雅阁 文档编号:2832764 上传时间:2019-05-24 格式:PPT 页数:103 大小:5.90MB
返回 下载 相关 举报
重要信息安全管理过程052201-02.ppt_第1页
第1页 / 共103页
重要信息安全管理过程052201-02.ppt_第2页
第2页 / 共103页
重要信息安全管理过程052201-02.ppt_第3页
第3页 / 共103页
重要信息安全管理过程052201-02.ppt_第4页
第4页 / 共103页
重要信息安全管理过程052201-02.ppt_第5页
第5页 / 共103页
点击查看更多>>
资源描述

《重要信息安全管理过程052201-02.ppt》由会员分享,可在线阅读,更多相关《重要信息安全管理过程052201-02.ppt(103页珍藏版)》请在三一文库上搜索。

1、重要信息安全管理过程,主讲 樊山,课程内容,信息安全事件管理与应急响应,理解信息安全事件管理和应急响应的本概念 了解我国信息安全事件应急响应工作的进展情况和政策要求 掌握信息安全应急响应阶段方法论 掌握信息安全应急响应计划编制方法 掌握应急响应小组的作用和建立方法 理解我国信息安全事件分级分类方法 了解国际和我国信息安全应急响应组织,3,基本概念,4,安全事件 而安全事件则是指影响一个系统正常工作的情况。这里的系统包括主机范畴内的问题,也包括网络范畴内的问题,例如黑客入侵、信息窃取、拒绝服务攻击、网络流量异常等。 应急响应(Emergency Response) 是指组织为了应对突发/重大信息

2、安全事件的发生所做的准备以及在事件发生后所采取的措施。,基本概念,5,应急响应计划(Emergency Response Plan) 是指在突发/重大信息安全事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。 信息安全应急响应计划的制定是一个周而复始、持续改进的过程,包含以下几个阶段: (1)应急响应需求分析和应急响应策略的确定; (2)编制应急响应计划文档; (3)应急响应计划的测试、培训、演练和维护。,应急响应与应急响应计划的关系,6,政策要求,7,关于加强信息安全保障工作的意见(中办发200327号文)指出:“信息安全保障工作的要点在于,实行信息安全等级保护制度,建设基于密

3、码技术的网络信任体系,建设信息安全监控体系,重视信息安全应急处理工作,推动信息安全技术研发与产业发展,建设信息安全法制与标准” 国家信息安全战略的近期目标:通过五年的努力,基本建成国家信息安全保障体系。,相关标准,8,GB/T 24364-2009 信息安全技术 信息安全应急响应计划规范 GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范 GB/Z 20985-2007 信息技术 安全技术 信息安全事件管理指南 GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南,应急响应六阶段,9,第一阶段:准备让我们严阵以待 第二阶段:确认对情况综合判断 第三阶段:遏制制

4、止事态的扩大 第四阶段:根除彻底的补救措施 第五阶段:恢复系统恢复常态 第六阶段:跟踪还会有第二次吗,第一阶段准备,10,预防为主 微观(一般观点): 帮助服务对象建立安全政策 帮助服务对象按照安全政策配置安全设备和软件 扫描,风险分析,打补丁 如有条件且得到许可,建立监控设施 宏观: 建立协作体系和应急制度 建立信息沟通渠道和通报机制 如有条件,建立数据汇总分析的体系和能力 有关法律法规的制定,第一阶段准备,11,制定应急响应计划 资源准备 应急经费筹集 人力资源 软硬件设备 现场备份 业务连续性保障 系统容灾 搭建临时业务系统,第二阶段确认,12,确定事件性质和处理人 微观(负责具体网络的

5、CERT): 确定事件的责任人 指定一个责任人全权处理此事件 给予必要的资源 确定事件的性质 误会?玩笑?还是恶意的攻击/入侵? 影响的严重程度 预计采用什么样的专用资源来修复? 宏观(负责总体网络的CERT): 通过汇总,确定是否发生了全网的大规模事件 确定应急等级,以决定启动哪一级应急方案,第三阶段遏制,13,即时采取的行动 微观: 防止进一步的损失,确定后果 初步分析,重点是确定适当的封锁方法 咨询安全政策 确定进一步操作的风险 损失最小化(最快最简单的方式恢复系统的基本功能,例如备机启动) 可列出若干选项,讲明各自的风险,由服务对象选择 宏观: 确保封锁方法对各网业务影响最小 通过协调

6、争取各网一致行动,实施隔离 汇总数据,估算损失和隔离效果,第四阶段根除,14,长期的补救措施 微观: 详细分析,确定原因,定义征兆 分析漏洞 加强防范 消除原因 修改安全政策 宏观: 加强宣传,公布危害性和解决办法,呼吁用户解决终端的问题; 加强检测工作,发现和清理行业与重点部门的问题;,第五阶段恢复,15,微观: 被攻击的系统恢复正常的工作状态 作一个新的备份 把所有安全上的变更作备份 服务重新上线 持续监控 宏观: 持续汇总分析,了解各网的运行情况 根据各网的运行情况判断隔离措施的有效性 通过汇总分析的结果判断仍然受影响的终端的规模 发现重要用户及时通报解决 适当的时候解除封锁措施,第六阶

7、段跟踪,16,关注系统恢复以后的安全状况,特别是曾经出问题的地方 建立跟踪文档,规范记录跟踪结果 对响应效果给出评估 对进入司法程序的事件,进行进一步的调查,打击违法犯罪活动,事件的归档与统计,17,处理人 时间和时段 地点 工作量 事件的类型 对事件的处置情况 代价 细节,信息安全应急响应计划编制方法,18,总则 角色及职责 预防和预警机制 应急响应流程 应急响应保障措施 附件,总则,19,编制目的 编制依据 适应范围 工作原则,角色及职责,20,应急响应领导小组 应急响应技术保障小组 应急响应专家小组 应急响应实施小组 应急响应日常运行小组,预防和预警机制,21,应急响应流程,22,应急响

8、应流程呼叫树,23,应急响应保障措施,24,应急响应保障措施,附件,25,具体的组织体系结构及人员职责 应急响应计划各小组成员的联络信息 供应商联络信息,包括离站存储和备用站点的外部联系点 系统恢复或处理的标准操作规程和检查列表 支持系统运行所需的硬件、软件、固件和其它资源的设备和系统需求清单 供应商服务水平协议(SLA)、与其它机构的互惠协议和其它关键记录 备用站点的描述和说明 在计划制定前进行的BIA,包含关于系统各部分相互关系、风险、优先级别等 应急响应计划文档的保存和分发方法,应急响应工作机构图,26,职责示例,27,我国信息安全事件分类方法,28,GB/Z 20986-2007信息安

9、全事件分级分类指南 有害程序事件 网络攻击事件 信息破坏事件 信息内容安全事件 设备设施故障、灾害性事件 其他信息安全事件,我国信息安全事件分级方法,29,分级要素,我国信息安全事件分级方法,30,特别重大事件,重 大 事 件,较 大 事 件,一 般 事 件,国际信息安全应急响应组织,31,美国计算机紧急事件响应小组协调中心 (Computer Emergency Response Team/Coordination Center, CERT/CC) 事件响应与安全组织论坛(Forum of Incident Response and Security Teams, FIRST) 亚太地区计算

10、机应急响应组(Asia Pacific Computer Emergency Response Team, APCERT) 欧洲计算机网络研究教育协会(Trans-European Research and Education Networking Association, TERENA),我国信息安全应急响应组织,32,国家计算机网络应急技术处理协调中心 (National Computer network Emergency Response technical Team/Coordination Center of China, CNCERT/CC) 中国教育和科研计算机网紧急响应组(C

11、hina Education and Research Network Computer Emergency Response Team, CCERT) 国家计算机病毒应急处理中心 国家计算机网络入侵防范中心 国家863计划反计算机入侵和防病毒研究中心,业务连续性管理与灾难恢复,33,理解业务连续性管理与灾难恢复的基本概念 了解我国灾难恢复工作的进展情况和政策要求 了解数据储存和数据备份与恢复的基本技术 掌握灾难恢复管理过程:需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理 掌握国家有关标准对灾难恢复系统级别和各级别的指标要求,什么是灾难,灾难disaster 信息安全技术

12、信息系统灾难恢复规范(GB/T 209882007) 由于人为或自然的原因,造成信息系统严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。通常导致信息系统需要切换到灾难备份中心运行。 *典型的灾难事件包括: 自然灾害,如火灾、洪水、地震、飓风、龙卷风、台风等,还有技术风险和提供给业务运营所需服务的中断,如设备故障、软件错误、通讯网络中断和电力故障等等;此外,人为的因素往往也会酿成大祸,如操作员错误、植入有害代码和恐怖袭击。,人员误操作,SARS,34,业务持续性的重要性,“在经历过灾难的企业中,每5家中有2家在5年内会完全退出市场。当且仅当企业在灾难前

13、或灾难后采取了必要的措施后,企业可以改变这种状况。业务持续性计划和灾难恢复计划服务将确保持续的生存性” Gartner, Disaster Recovery Plans and Systems Are Essential, by Roberta Witty, Donna Scott, 12 September 2001.,所有公司中,50 - 60% 没有可以用于工作的灾难恢复计划,35,备份与恢复,灾难备份backup for disaster recovery 为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、专业技术支持能力和运行管理能力进行备份的过程。 灾难恢复disaster

14、recovery 为了将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。,36,规划和预案,灾难恢复规划disaster recovery planning 为了减少灾难带来的损失和保证信息系统所支持的关键业务功能在灾难发生后能及时恢复和继续运作所做的事前计划和安排。 灾难恢复预案disaster recovery plan 定义信息系统灾难恢复过程中所需的任务、行动、数据和资源的文件。用于指导相关人员在预定的灾难恢复目标内恢复信息系统支持的关键业务功能。,37,BCP和BCM,业务连续规划(Business

15、 Continuity Planning,简称“BCP”) 是灾难事件的预防和反应机制,是一系列事先制定的策略和规划,确保单位在面临突发的灾难事件时,关键业务功能能持续运作、有效的发挥作用,以保证业务的正常和连续。业务连续规划不仅仅包括对信息系统的恢复,而且包括关键业务运作、人员及其它重要资源等的恢复和持续。 业务连续管理(Business Continuity Management,简称“BCM”) 为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。包括组织在面临灾难时对恢复或连续性的管理,以及为保证业务连续计划或灾难恢

16、复预案的有效性的培训、演练和检查的全部过程。,38,BCM、BCP、DRP,对于信息化依赖程度高的单位,信息系统灾难恢复是其业务连续规划的重要组成部分。信息系统灾难恢复的目的是保证信息系统所支持业务的连续,业务连续规划面向信息系统及业务恢复。,39,BCP/DRP的指标 恢复点目标-RPO/恢复时间目标-RTO,恢复点,恢复时间,RPORecovery Point Objective,恢复点目标 定义:灾难发生后,系统合数据必须恢复到的时间点要求 代表了当灾难发生时允许丢失的数据量 RTORecovery Time Objective ,恢复时间目标 定义:灾难发生后,信息系统或业务功能从停顿

17、到必须恢复的时间要求。 代表了系统恢复的时间,40,主中心与灾难备份中心,主中心也称主站点或生产中心,是指主系统所在的数据中心。 灾难备份中心也称备用站点。是指用于灾难发生后接替主系统进行数据处理和支持关键业务功能运作的场所,可提供灾难备份系统、备用的基础设施和专业技术支持及运行维护管理能力,此场所内或周边可提供备用的生活设施。,41,主系统与灾难备份系统,主系统也称生产系统,是指正常情况下支持组织日常运作的信息系统。包括主数据、主数据处理系统和主网络。 灾难备份系统,是指用于灾难恢复目的,由数据备份系统、备用数据处理系统和备用的网络系统组成的信息系统。,42,灾难恢复过程,43,灾难恢复建设

18、流程,44,我国国内灾难恢复的发展概况,20世纪90年代末期,一些单位在信息化建设的同时,开始关注对数据安全的保护,进行数据的备份,但当时,不论从灾难恢复理论水平,重视程度,从业人员数量质量,还是技术水平方面都还很不成熟。 2000年,“千年虫”事件引发了国内对于信息系统灾难的第一次集体性关注,但“9.11”事件所引起的震动真正地引起了大家对灾难恢复的关注。,45,我国国内灾难恢复的发展概况,各行业用户对信息安全的建设越来越重视投入呈现稳定增长的态势,但, 大部分单位还没有有效的灾难恢复策略 没有建立统一的业务连续管理机制。 随着国内信息化建设的不断完善、数据大集中的开展和国家对灾难恢复工作的

19、高度重视,越来越多的单位和部门认识到灾难恢复的重要性和必要性,开展灾难恢复建设的时机已基本成熟。,46,我国国内灾难恢复的国家政策和标准,2003年,国家信息化领导小组关于加强信息安全保障工作的意见,要求:各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定和不断完善信息安全应急处置预案。 2004年,国信办关于做好重要信息系统灾难备份工作的通知,强调了“统筹规划、资源共享、平战结合”的灾备工作原则。 2005年,国务院信息化办公室重要信息系统灾难恢复指南 2007年,信息安全技术信息系统灾难恢复规范(GB/T 209882007),47,我国国内灾难恢复地方和行业的发展,北京市、

20、上海市、深圳市、广州市、成都市等地都已出台或正在研究电子政务信息系统灾难恢复工作的意见和规划; 人民银行、银监会、保监会出台了有关行业政策 国税总局、海关总署、人民银行、商务部等部委均已完成或正在建设灾备中心;北京、上海、深圳、广州、杭州等各地政府已建设或启动灾备中心建设。 其他信息化程度较高的行业如保险、证券、电力、民航、电信、石化、钢铁等企业正在开展和规划灾难恢复系统的建设,48,我国灾难恢复工作存在的主要问题,存在侥幸心理,缺乏开展灾难恢复工作的积极性; 在没有统筹规划,各行业及地方自行建设灾难备份中心,造成社会经济资源的分散和浪费; 从事灾难恢复建设和服务的企业良莠不齐,部分企业缺乏专

21、业化能力,不能满足灾难恢复的要求; 已建成的灾备中心普遍缺乏严格的演练,灾备中心的运营缺乏有效的监管和审计,导致大量的灾备中心无法在灾难来临时有效发挥作用; 灾难备份恢复有关人员意识欠缺、专业人才缺乏,49,灾难恢复规划的过程阶段,业务影响 分析,制定 恢复策略,灾难恢复策略的实现,灾难恢复预案的制定、落实和管理,分析业务功能和相关资源配置 评估中断影响,确定灾难恢复资源获取方式 确定灾难恢复等级的要素要求 正式文档化,灾难备份中心的选择和建设 灾难备份系统技术方案的实现 技术支持能力的实现 运行维护能力的实现,灾难恢复预案的制订 灾难恢复预案的教育、培训和演练 灾难恢复预案的管理,风险分析,

22、标识资产 标识威胁 标识脆弱性 标识现有控制 定量/定性风险分析,灾难恢复需求分析,灾难恢复策略制定,灾难恢复预案制定和管理,灾难恢复策略实现,确定灾难恢复目标,关键业务功能及恢复的优先级 RTO/RPO的范围,50,1. 灾难恢复需求分析,风险评估对我们为什么需要灾难恢复建设这一问题给出了答案 业务影响分析BIA 为我们后续的灾难恢复系统建设提供了以下信息: 谁、什么、何地、何时、如何,机构面临的风险有哪些? 哪些风险的危害更大? 哪些业务和系统对机构更重要? 这些业务和系统的关系? 这些业务和系统应该多久恢复? 这些业务和系统谁应当先恢复? 哪些业务数据不能丢失? 需要依赖哪些外部机构?

23、恢复时需要哪些资源?,51,1. 灾难恢复需求分析 1.1 风险分析,风险分析为机构提供: 1.辨认足以影响机构持续提供业务的各种潜在性风险; 2.确定各种风险发生的可能性; 3.制定并实施各特定风险的预防控制措施 4.为残余风险的应对处理做好准备。 风险分析范围: 1.机构所在地区范围和与之在经济、业务上有紧密联系的邻近地区的交通、电讯、能源及其它关键基础设施遭到严重破坏的风险; 2.造成此地区的大规模人口疏散或无法联系后所面对的风险; 3.机构信息系统中断所造成的系统性风险。,52,明确关键业务功能和支持关键业务功能的关键应用系统; 明确系统中断对业务的损失和影响; 明确各业务系统的恢复目

24、标和内外部依赖关系; 确定各业务功能灾难恢复指标(RTO/RPO); 明确各业务功能恢复的最小资源需求及恢复策略;,1. 灾难恢复需求分析 1.2 BIA-业务影响分析,53,1. 灾难恢复需求分析 1.3 确定灾难恢复目标,54,2. 制定灾难恢复策略,什么是灾难恢复策略 是机构为了达到灾难恢复的需求目标而采取的途径; 它包含实现的计划、方法和可选的方案; 是基于机构对自身灾难恢复需求确切了解的基础上做出的; 其根本目的是为了达到在灾难恢复需求中描述的实现目标; 是指导整个灾难恢复建设的纲领性文件; 要遵循成本风险平衡原则; 描述了灾难恢复需求的实现步骤和实现方法。,55,56,2. 制定灾

25、难恢复策略-主体内容,数据备份系统 备用数据处理系统 备用网络系统 备用基础设施 技术支持能力 运行维护管理能力 灾难恢复预案,策略要素,主要内容,资源获取方式,要素 具体要求,57,例如:灾难恢复资源的获取方式,备用基础设施 a)由单位所有或运行; b)多方共建或通过互惠协议获取; c)租用商业化灾难备份中心的基础设施。 备用数据处理系统 a)事先与厂商签订紧急供货协议; b)事先购买所需的数据处理设备并存放在灾难备份中心或安全的设备仓库; c)利用商业化灾难备份中心或签有互惠协议的机构已有的兼容设备。,58,例如:确定灾难恢复等级各要素的要求,数据备份系统 a)数据备份的范围; b)数据备

26、份的时间间隔; c)数据备份的技术及介质; d)数据备份线路的速率及相关通信设备的规格和要求。 备用基础设施 a)与生产系统所在的数据处理中心(以下简称“生产中心”)的距离要求; b)场地和环境(如面积、温度、湿度、防火、电力和工作时间等)要求; c)运行和管理要求。,59,3、灾难恢复策略的实现,3.1 灾难备份中心的选择和建设 选址原则 基础设施要求 3.2 灾难备份系统技术方案的实现 3.3 技术支持能力的实现 3.4 运行维护管理能力的实现 3.5 灾难恢复预案的实现,60,灾难恢复基础设施的选择和建设,选址原则,61,灾难备份中心基础设施的要求,62,灾难恢复基础设施的选择和建设,同

27、城和异地,63,灾难备份技术方案要素,数据备份系统 备份的数据范围 恢复时间目标 数据复制通信网络 网络设备,备用数据处理系统 恢复的处理能力要求 主机、存储 系统、数据库、中间件软件 应用软件 专用设备 本地网络 备用网络系统 灾难恢复通信网络 网络设备,64,典型的灾难恢复技术方案架构,65,实现对灾难备份系统的运行维护及技术支持,为实现对灾难备份系统的运行维护及技术支持,该体系应至少包含以下几个组成部分:组织架构、运行维护要求、运行维护方式及管理制度。,66,实现对灾难备份系统的运行维护及技术支持,组织架构 :运行维护团队、技术支持团队、外部支持团队 运行维护的内容 : 基础设施维护:供

28、配电系统维护、发电机维护、UPS维护、空调系统维护、消防系统维护等 灾难备份系统维护 :数据备份介质的保管、数据备份系统的运行维护、备用数据处理系统及备用网络系统的运行维护等 灾难恢复预案的维护:灾难恢复预案必须与恢复人员、恢复技术、恢复目标和范围的调整同步更新,才能够保证灾难恢复预案的有效性。,67,实现对灾难备份系统的运行维护及技术支持,管理制度 灾难备份的流程和管理制度; 灾难备份中心机房的管理制度; 按介质特性对备份数据进行定期存取、验证和转储管理制度; 硬件系统、系统软件和应用软件的运行管理制度; 灾难备份系统的变更管理流程; 灾难恢复预案以及相关技术手册的保管、分发、更新和备案制度

29、; 非灾难恢复用的信息系统运行管理制度; 安全管理规定; 基础设施维护的工作规程及操作手册; 各部门及岗位的管理规定; 应急处理工作规程和操作手册。,68,4、灾难恢复预案的制订、落实和管理,4.1 灾难恢复预案的制订 4.2 灾难恢复预案的教育、培训和演练 4.3 灾难恢复预案的管理,69,灾难恢复预案的制定,灾难恢复预案的包括的主要内容 确定风险场景 描述可能受到的业务影响 描述使用的预防性策略 描述灾难恢复策略 识别和排列关键应用系统 行动计划 团队和人员的职责 联络清单 所需资源配置,70,灾难恢复预案的制定,制定灾难恢复预案的原则 首先,必须集中管理灾难恢复预案的版本和发布。 其次,

30、为了建立有效的版本控制体系,必须建立规范的灾难恢复预案的问题提交、解决、更新、跟踪、发布的渠道和流程。 第三,建立相关的保密管理规定,保证灾难恢复预案中涉及的秘密信息得到保护。 第四,灾难恢复预案在内容管理方面应注意内容的分布和粒度,可根据版本和内容的更新频度将灾难恢复的内容进行适当的分布。 第五,建立合理的灾难恢复预案的保管制度,强调存放的安全性和易取得性。,71,灾难恢复预案的制定,清楚、简洁 高级管理层支持/组织承诺 不断改进和更新的恢复策略 及时的更新维护,组织职责分工明确 保留、备份和异地存储计划 完整记录并定期演练 风险得到管理 弱点得到优先重视 灵活、可适应,成功预案的特点,72

31、,灾难恢复预案的教育、培训和演练,在灾难来临前使相关人员了解熟悉恢复流程 使灾难恢复预案得到理解并可以使用 促进灾难恢复预案活动、更新、实用 展示恢复的能力 达到法律和内部审计要求,73,演练与演习的类型,演练和演习的主要方式有: 桌面演练; 模拟演练; 实战演练等 根据演练和演习的深度,可分为: 系统级演练; 应用级演练; 业务级演练等 根据演练和演习的准备情况,可分为: 计划内的演练和演习; 计划外的演练和演习等,74,预案维护管理,核对预案的功能性 验证预案文档的精确性和完整性 分发更新的文档 文档计划分发和发布流程 确保相关的团队收到更新的文档 依靠维护来改变管理流程 提供培训作为持续

32、维护预案的一部分 为与灾难恢复的相关人员开展定期培训,如:复习进修课程或灾难备份研讨会 指派培训责任,如:部门经理要确保员工被送去参加培训 完成时报告预案维护情况 毁掉旧灾难恢复预案的复印件或电子版本。,75,预案变更管理,业务操作的增长或变化 如:新的分支、产品和业务功能的增加 公司所有权的变化 关键人员的变化 硬件配置的变化 使用新操作系统 预案审核和演练后 软件/应用软件的变化 新的法律或审计要求 定期审核和更新如:每年两次,76,需要备份的数据类型,系统数据主要是指操作系统、数据库系统安装的各类软件包和应用系统执行程序。系统数据在系统安装后基本上不再变动,只有在操作系统、数据库系统版本

33、升级或应用程序调整时才发生变化。系统数据一般都有标准的安装介质(如软盘、磁带、光盘)。 基础数据主要是指保证业务系统正常运行所使用的系统资产清单、用户清单、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。基础数据随业务系统运行环境的变化而变化,一般作为系统档案进行保存。 应用数据主要是指业务系统的所有业务数据,对数据的安全性、准确性、完整性、一致性要求很高,而且变化频繁。 临时数据主要是指操作系统、数据库产生的系统运行记录、数据库逻辑日志和应用程序在执行过程中产生的各种打印、传输临时文件,随系统运行和业务的发生而变化。,77,需要备份的数据类型,78,备份类型,全备份:所谓全备份就是

34、对整个系统所有文件进行完全备份,包括所有系统和数据。 增量备份:所谓增量备份就是每次备份的数据只是相当于上一次备份后增加和修改过的数据。 差分备份:所谓差分备份就是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据。,79,IDE(电子集成驱动器),将硬盘控制器与盘体集成在一起的硬盘驱动器,采用PATA(并行ATA)接口。价廉、稳定、速率较慢(最高133MB/S),适用于个人PC SATA(串口硬盘),比PATA针脚数少,速率高SATA2.0可达到300MB/S,适用于中低端存储系统 SCSI(小型计算机系统接口),支持热插拔扩容能力强,传输速率高可达到320MB/S,CPU占用率低、

35、并行处理能力强支持更多用户同时访问,适用于中高端存储系统 光纤通道(FC)其实是使用SCSI-3标准,通过光学物理通道进行工作的光纤硬盘,传输速率最高500MB/S。支持热插拔、扩容能力强、速度快、远程连接,硬盘接口类型,80,RAID 技术,RAID (廉价冗余磁盘阵列,Redundant Array of Inexpensive Disk )技术提供了在线储存计算机数据的方法。 RAID包含很多大约相同容量的磁盘,但是它整体磁盘子系统仍然看起来是一个单一的、可靠的、和高速的逻辑磁盘。 RAID技术的使用,不仅使得数据更加安全,而且保证了可靠数据的持续可用性。 RAID有8种常见的实施方式,

36、每一种都提供了独一无二的特性。 这8种是级别0、级别1、级别2、级别3、级别4、级别5、级别6和级别10。RAID的级别并不代表它们性能的高低,每一级别的RAID都有着它自己的优势和劣势。,81,廉价磁盘冗余阵列,廉价磁盘冗余阵列(Redundant Arrays of Inexpensive Disks, RAID)使用三种技术: 镜像(Mirroring),系统同时(Simultaneously)将数据写到两个分离的硬盘驱动器或驱动器阵列。 优点是减少停机时间(Downtime)、简化数据恢复和提高从磁盘读取(Reading)的性能。缺点是磁盘写入(Writing)较慢。 较验(Parit

37、y),确定数据是否丢失或被覆盖的技术。 优点是无需存储数据拷贝就可以保护数据。 条纹(Striping),通过将数据分布(Distribute)到所有的驱动器来提高硬件阵列控制器的性能。条纹可以在字节(Byte-level)或数据块级别(Block-level)进行。,82,数据存储技术,DAS,直接附加存储,通过电缆(SCSI)或光缆(FC)将存储设备直接连接到服务器上 优点 适宜服务器地理分布分散的情况 实现大容量存储 实现操作系统与数据的分离 提高存取性能 实施简单 缺点 对服务器依赖性强,占用服务器资源 扩展性差,扩展时需要停机 资源利用率底 可管理性差、异构化严重,83,数据存储技术

38、,NAS,网络附加存储,不再通过I/O总线附属于某个特定的服务器,而是通过网络接口将存储设备与网络相连,由用户通过网络访问,由存储设备、NAS控制器和网络部分构成。目前采用NFS(基于Unix环境的网络文件系统)和CIFS(基于Windows的网络文件系统)协议 优点 一台设备连接在网络上,易于安装、部署和管理 不占用服务器资源 可以跨平台使用 较DAS节省硬盘空间 数据集中,便于管理和备份 缺点 占用网络带宽 不易扩展,装一台NAS设备容易,再加一台难,84,数据存储技术,SAN,存储区域网络,通过网络设备将磁盘阵列等存储设备与服务器连接起来的高速专用子网。根据专用网络的不同可以分为FC-S

39、AN和IP-SAN 优点 数据存储影响服务器和网络的性能 效率高、容量大、可扩展性强 支持异构服务器 缺点 价格高,对小型系统不划算 服务器物理位置很分散时不易实施,85,数据复制模式,同步(Synchronous): 数据高可用、对性能影响大、有距离限制 异步(Asynchronous): 数据有延迟、适于远距离 定点拷贝(Point-in-time): 数据有延迟、适于远距离、充分利用网络带宽,86,数据复制的常见形式,1. 基于主机的数据复制(操作系统的I/O完成) 与存储设备无关、数据完全一致、灵活、对带宽要求高、对不同的操作系统,需要专用的软件、需要管理多个节点、需占用主机的处理能力

40、 2. 基于数据库的数据复制(操作系统和数据库系统共同完成) 灵活、方便、对带宽要求低、通过复制数据库重做日志来复制数据库数据、适用范围窄,87,数据复制的常见形式,3、基于磁盘的数据复制(存储系统的微处理器完成) 与主机无关、可支持异构平台环境、带宽要求高、主备端需要使用同样的磁盘存储系统、在远程情况下需要配置专用的通道延伸器、成本较高 4. 基于专有设备的数据复制(在SAN架构中通过虚拟存储软件完成) 在数据从服务器传输到存储设备的网络中抓取数据。任意的存储设备之间进行复制、通过异步机制对数据的定点拷贝(point-in-time images )进行复制,确保数据的一致性,可点对点,或多

41、点对一点进行复制,通过负载均衡(Load Balance),流量(Traffic)可以被动态(Dynamically)分配到一组运行相同应用程序的多个服务器上。 负载均衡既可以提高整个系统的性能,又可以在服务器出现故障时将该服务器承担的服务分配到运行中的服务器执行。 在不同站点的服务器之间进行的负载均衡还可以在某一站点无法提供服务时将该站点承担的服务分配到运行中的站点执行。,89,负载均衡,灾难恢复资源要素与等级,六个灾难恢复等级,七大技术管理要素,数据备份系统,备用数据处理系统,备用网络系统,备用基础设施,技术支持能力,运行维护管理能力,灾难恢复预案,等级一:基本支持,等级二:备用场地支持,

42、等级三:电子传输和部分设备支持,等级四:电子传输及完整设备支持,等级五:实时数据传输及完整设备支持,等级六:数据零丢失和远程集群支持,90,灾难恢复等级划分,国家标准信息安全技术信息系统灾难恢复规范(GB/T 20988),91,灾难恢复资源要素,92,第1级基本支持,93,第2级备用场地支持,第3级电子传输和部分设备支持,95,第3级电子传输和部分设备支持,96,第4级电子传输及完整设备支持,97,第4级电子传输及完整设备支持,98,第5级实时数据传输及完整设备支持,99,第5级实时数据传输及完整设备支持,100,第6级数据零丢失和远程集群支持,101,第6级数据零丢失和远程集群支持,102,谢谢,请提问题!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1