项目八 应急响应与灾难恢复_第1页
项目八 应急响应与灾难恢复_第2页
项目八 应急响应与灾难恢复_第3页
项目八 应急响应与灾难恢复_第4页
项目八 应急响应与灾难恢复_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、应应急急响应与响应与灾灾难难恢恢复复项目八项目八单位:计算机信息系单位:计算机信息系1LOGO学习目标学习目标通过本章的学习,能够了解应急响应与灾难恢复的含义;了解容灾与数据备份的方法和技术;了解应急响应的组织与程序;了解灾难恢复的策略与步骤;掌握Ghost和Winhex的基本使用方法。2LOGO目录目录 Contents3 8 8.1 .1 应急响应与灾难恢复概述应急响应与灾难恢复概述 8.2 8.2 应急响应模型与操作流程应急响应模型与操作流程 8.3 8.3 数据备份数据备份 8.4 8.4 灾难恢复与容灾建设灾难恢复与容灾建设 8.5 8.5 容错系统容错系统 8.6 8.6 应用实例

2、应用实例LOGO目录目录 Contents8.1 8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述8.1.18.1.1 应急响应与信息灾难的含义应急响应与信息灾难的含义 8.1.28.1.2 应急响应组织的产生与发展应急响应组织的产生与发展 8.1.38.1.3 灾难发生的原因与危害灾难发生的原因与危害 48.1.48.1.4 灾难发和灾难恢复灾难发和灾难恢复 LOGO8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述8.1.1应急响应与信息灾难的含义 应急响应通常是指一个组织为了应对各种安全事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施。 51.1.应急响应的含义应

3、急响应的含义LOGO 安全事件 破坏数据与信息系统的行为 保密性安全事件:入侵系统并读取信息、搭线窃听、远程探测网络拓扑结构和计算机系统配置等。 完整性安全事件:入侵系统并篡改数据、劫持网络连接并篡改或插入数据、安装特洛伊木马、计算机病毒(修改文件或引导区)等。 可用性安全事件:系统故障、拒绝服务攻击、计算机蠕虫(以消耗系统资源或网络宽带为目的)等。 8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述LOGO8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述由于自然的原因(洪水、台风、地震、雷击等),意外事故(火灾、塌方、供电故障),恶意攻击,人为失误等造成信息系统运行严重故障或瘫痪,使信

4、息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。 72.2.信息灾难的含义与现象信息灾难的含义与现象LOGO81970年越南战争期间,美国威斯康星大学的国防数学研究中心遭到炸弹袭击。结果是一个研究生被杀害,整个建筑被炸,计算机信息系统与积累了20年的数据全部毁于一旦。9.11恐怖袭击事件更是使入驻世贸中心的几百家公司数据瞬间被毁,造成许多公司无法继续运营。8.1 8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述LOGO98.1 8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述灾难灾难系统灾难系统灾难数据灾难数据灾难数据失真数据部分丧失数据完全被毁系统失灵系统瘫痪

5、系统恶变3.3.灾难的类型灾难的类型LOGO108.1.3灾难发生的原因与危害1.1.灾难发生的原因灾难发生的原因8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述LOGO112.2.灾难的危害灾难的危害p 根据互联网数据中心的调查,在20世纪最后10年中,在美国发生过灾难的公司中,55%的公司当即倒闭,剩下45%中,因为信息数据丢失,其中29%的公司在两年内倒闭,能生存下来的仅占16%。根据美国劳工部的统计数据,在丢失关键数据记录的公司里,90%的公司在1年内破产。对于那些丢失重要数据记录的公司来说,其利润将下降30%50%! 9.1 应急响应与灾难恢复概述应急响应与灾难恢复概述LOGO1

6、28.1.4容灾和灾难恢复容灾与灾难恢复容灾与灾难恢复容灾技术容灾技术灾难恢复灾难恢复8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述LOGO容灾对于计算机信息系统而言,就是提供一个能防止用户业务系统遭受各种灾难破坏与攻击影响的系统。138.1 应急响应与灾难恢复概述应急响应与灾难恢复概述1.1.容灾技术容灾技术LOGO14 从狭义的角度讲,容灾是指除了生产站点以外,用户另外建立的冗余站点,当灾难发生,生产站点受到破坏时,冗余站点可以接管用户正常的业务,达到业务不间断的目的,业务连续性是容灾的最终建设目标。8.1 应急响应与灾难恢复概述应急响应与灾难恢复概述LOGO 灾难恢复是将信息系统从

7、灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态。158.1 应急响应与灾难恢复概述应急响应与灾难恢复概述2.2.灾难恢复灾难恢复LOGO8 8.2 .2 应急响应模型与操作流程应急响应模型与操作流程8.2.1应急响应模型美国国防部提出了信息保障(Information Assurance,IA)的概念,并给出了包含防护(Protection) 、检测(Detection) 、响应(Response) 3个环节的动态模型,后来又增加了恢复(Restore) 环节,简称为PDRR模型。161.PDRR1.PDRR应急响应模型应急响应模型LO

8、GO8 8.2 .2 应急响应模型与操作流程应急响应模型与操作流程17应急响应过程操作流程可以用三阶段来描述:LOGO目录目录 Contents8.38.3数据备份数据备份8.3.1 8.3.1 数据安全问题数据安全问题8.3.2 8.3.2 数据存储技术数据存储技术188.3.3 8.3.3 数据备份技术数据备份技术LOGO IDG公司对美国发生过信息灾难的公司进行统计,55%的公司立即倒闭,29%的公司2年后倒闭。2003年,上海发生轨道工程工地坍塌,3座大楼安全受到严重威胁。为抢救楼内的数据信息,人们冒着生命危险进入即将倒塌的楼内将存放重要数据的磁盘强出。191.1.保护数据的重要性保护

9、数据的重要性8 8.3 .3 数据备份数据备份LOGOv 数据存储量急剧膨胀。数据存储量急剧膨胀。v 数据访问时间和方式的全方位要求,即数据访问时间和方式的全方位要求,即7 7* *2424* *365365随时随地提供访问。随时随地提供访问。v 数据结构与格式多样性。数据结构与格式多样性。v 存储设备异构性。存储设备异构性。20数据的多样性也为数据保护提出了新的技术要求。2.2.数据的多样性数据的多样性8 8.3 .3 数据备份数据备份LOGO 如何才能保护企业与个人赖以生存和发展的数据安全?n 最重要的是冗余技术,包括最重要的是冗余技术,包括数据备份、冗余的设备、软数据备份、冗余的设备、软

10、件和人员等。件和人员等。目前已经有许多数据保护的技术:213.3.数据的保护与措施数据的保护与措施8 8.3 .3 数据备份数据备份LOGO存储介质存储介质存储方式存储方式228 8.3 .3 数据备份数据备份 8.3.2数据存储技术LOGO存储介质存储方式磁盘与磁盘阵列、磁带机与磁带磁盘与磁盘阵列、磁带机与磁带库、光盘与光盘库库、光盘与光盘库23v (1)DAS-Direct Attached Storage直接附加存储v (2)NAS - Network Attached Storage网络附加存储v (3)SAN - Storage Area Network区域网络存储v (4)分级存储

11、v (5)虚拟存储8 8.3 .3 数据备份数据备份LOGO241.1.数据备份的定义与数据备份的定义与意义意义定义:就是将数据加以保存,以便在系统遭受破坏或其他特定情况下,重新加以利用进行系统恢复的一个过程意义:数据备份与数据恢复是保护数据的最后手段,也是防止信息攻击的最后一道防线 数据备份8 8.3 .3 数据备份数据备份 8.3.3数据存储技术LOGO252.2.数据备份分类数据备份分类p 依据备份的数据量分类:全备份、增量备份、差分备份、综合性完备备份p 依据备份形式分类:物理备份、逻辑备份p 依据备份时间分类:冷备份(脱机备份)、热备份(联机备份) p 依据备份实现的层次分类:硬件冗

12、余、软件备份p 依据备份地点分类:本地备份、异地备份8 8.3 .3 数据备份数据备份LOGO 数据备份的策略是指确定需要备份的内容、备份时间以及备份方式。常用的备份策略有完全备份、增量备份、差分备份以及这三种备份策略的组合。p 对于操作系统和应用程序代码,可在每次系统更新或安装新软件时做一次全备份。p 对于日常更新量很大,但总体数据量不是很大的关键应用数据库,可在每天用户使用量较小的时段安排做全备份。p 对于总体数据量很大,但日常更新量相对较小的关键应用数据库,可每隔一周或更长时间做一次全备份,而每隔一个较短的时间(如:每天)做一次增量备份。制定备份策略时可以参考如下规则:263.3.指定数

13、据备份的规指定数据备份的规则则8 8.3 .3 数据备份数据备份LOGO8.4 数据恢复工具 流行的数据恢复工具有:Finaldata、EasyRecovery、DataExplore、R-Studio和Lost&Found。 LOGO28容灾中心建设方式自行建设自行建设多方共建或通过互惠协议获多方共建或通过互惠协议获取;取;租用商业化灾难备份中心的租用商业化灾难备份中心的基础设施。基础设施。8.4 8.4 灾难恢复与容灾建设灾难恢复与容灾建设3.3.容灾中心建设方式容灾中心建设方式LOGO8.5 8.5 容错系统容错系统 8.5.1容错系统与容错计算机p系统的故障可分为两类:p一类是“致命的

14、”,不可能自行修复,例如系统的主要部件全部损坏;p另一类是局部的,可能被修复,例如部分元件失效、线路故障、偶然干扰引起的差错等 。p容错系统就是利用容错技术构造的一种能够自动排除非致命性故障的系统。1. 1. 容错系统容错系统29LOGO8.5 8.5 容错系统容错系统硬件容错是指电子计算机在工作过程中,一旦硬件部分发生故障,在容错功能电路的支持下,自动进行切换,用正常的电路部分代替故障电路部分,从而保证系统不间断地连续运行, 保证原定计算方法或运行程序准确地执行及完成的能力。软件容错是指对软件错误的容许程度以及支持硬件容错的相应软件功能。p容错系统具有对故障的容许能力和自测试能力,包括硬件容

15、错与软件容错两部分。30LOGO8.5 8.5 容错系统容错系统容错技术是建立在冗余技术基础之上的。冗余技术又称储备技术,它是利用系统的并联模型来提高系统可靠性的一种手段。3. 3. 冗余技术冗余技术冗余技术根据资源不同根据线路的物理连接方式硬件冗余软件冗余时间冗余信息冗余重复线路备份线路31LOGO8.5 8.5 容错系统容错系统硬件冗余是通过外加硬件的方式来达到系统容错目的的容错方式,该技术广为采用。它是用两倍、四倍甚至更多的元件堆积重复,相互并联,从而增加系统的可靠性。硬件冗余的部件可以是并行工作的,也可以只有一个模块工作,而其它模块则处于待命状态。一旦工作模块出现故障,立即切换到备份的

16、模块之一。这种系统必须具备检错和切换能力。软件容错技术是指开发容错软件的适宜环境和系统方法,其主要目的是提供足够的冗余信息与算法程序,使系统在实际运行过程中能够及时发现程序错误,采取补救措施,保证整个计算的正确运行。(1) 硬件冗余(2) 软件冗余32LOGO8.5 8.5 容错系统容错系统时间冗余是指以重复执行指令(指令复执)或程序(程序复算)来消除瞬时错误带来的影响。其典型应用是程序卷回。这种技术用来检验一段程序完成时的计算数据,如发现有错,则卷回继续重算那一部分。如果一次卷回不解决问题,还可多次卷回,直到故障消除或判定不能消除故障为止。信息冗余是靠增加信息的多余度来提高可靠性的,这些附加

17、的信息位具有如下功能:当代码中某些信息位发生错误包括附加位本身的错误时能及时发现错误检错,或者能恢复原来的信息纠错。在数字系统中的信息传送和算术逻辑运算中广泛使用的奇偶码、海明码、乘积码、循环码,以及各种算术误差码都有很强的检错或纠错能力。(3) 时间冗余(4) 信息冗余33LOGO目录目录 Contents8.68.6应用实例应用实例8.6.18.6.1运用运用Norton GhostNorton Ghost进行文件备份与还原进行文件备份与还原 8.6.28.6.2运用运用Windows 7Windows 7创建系统映像创建系统映像 34LOGO358.6 8.6 应用实例应用实例1.Nor

18、ton Ghost1.Norton Ghost的功的功能能 pNorton Ghost是美国赛门铁克公司旗下的一款出色的硬盘备份还原工具,可以实现FAT16、FAT32、NTFS、OS2等多种硬盘分区格式的分区及硬盘的备份还原。pGhost 2003 可以在 Windows 环境下运行,但其核心的备份和恢复仍要在 DOS 下完成,Ghost最新的版本是15.0,可以让用户直接在 Windows 环境下,对系统分区进行热备份而无须关闭 Windows系统,它新增的增量备份功能,可以将磁盘上新近变更的信息添加到原有的备份镜像文件中去,不必再反复执行整盘备份的操作,它还可以在不启动 Windows

19、的情况下,通过光盘启动来完成分区的恢复操作。 8.6.1运用Norton Ghost进行文件备份与还原 LOGO368.6 8.6 应用实例应用实例2.Ghost 152.Ghost 15的安装与的安装与设置设置 安装(1)运行Setup.exe,然后在Ghost 15安装界面中单击【下一步】按钮,如图9-8所示。 (2)在“Norton Ghost InstallShield Wizard”对话框中,勾中“我接受该许可证协议中的条款(A)”,若要将ghost安装到C盘则单击【立即安装】,若要将ghost安装到其他盘则单击【自定义安装】按钮,进行安装路径设置,如图9-9所示。 图9-8 Gho

20、st安装界面图9-9 “Norton Ghost InstallShield Wizard”对话框 LOGO378.6 8.6 应用实例应用实例(3)安装完毕重启计算机后,Ghost 15有个激活向导,引导用户激活产品,在没有激活的状态下,用户可以正常使用Ghost 15的备份/恢复功能,但一些辅助功能不能使用。如果有密钥,选择第一个,输入许可证密钥并单击【下一步】进行激活,如图9-10所示。 (4)进入完成界面,单击【完成】按钮。此时,要运行Ghost需要进行重启,在确保重要文件都已保存的情况下重启电脑。 图9-10 “Norton Ghost产品激活”对话框 LOGO388.6 8.6 应

21、用实例应用实例初始设置(1)设置备份的目标位置:在图9-12“Easy Setup”对话框“备份目标”框中单击【浏览】按钮,可以选择备份存放的位置。 (2)更改调度:在“备份我的文档”框中单击“调度”命令,打开“更改调度”对话框,在这里可以指定运行备份的时间和频率,如图9-13所示。 图9-12 “Easy Setup”对话框 图9-13 “更改调度”对话框 LOGO398.6 8.6 应用实例应用实例(3)通过对事件触发器中的常规选项设置,可以指定在某些事件发生时自动运行备份,如图9-14。例如启动指定的应用程序或任意用户登录到计算机时运行备份,可以有效防止因操作失误而造成的损失或破坏,也可

22、以有效防止黑客或病毒的攻击,通过恢复备份将应用程序或计算机状态恢复到黑客或病毒攻击之前的状态。 图9-14 设置“常规”选项 LOGO408.6 8.6 应用实例应用实例定义备份向导(1)在“定义备份向导”对话框中选择“备份我的电脑”, 单击【下一步】,如图9-15所示。 (2)在“备份驱动器选择”栏中选择C盘进行备份,单击【下一步】。 (3)选择“恢复点集”选项,以节约备份所占磁盘空间及花费时间,如图9-17所示。 图9-15 “定义备份向导”对话框 图9-17选择“恢复点集”选项 LOGO418.6 8.6 应用实例应用实例(4)用户除了将备份文件储存在本地磁盘空间外,还可以设置存储目录为

23、网络目标。这样就可以避免本地硬盘出故障时,原文件与备份文件同时丢失的问题,如图9-18所示。 (5)对于使用 Google Desktop 工具的用户,可以选中“为Google Desktop启用搜索引擎支持” ,开启该功能后,用户就可以使用Google Desktop来搜索并恢复存储在恢复文件中的文件,如图9-19所示。 图9-18 备份目标 图9-17为Google Desktop启用搜索引擎支持 LOGO428.6 8.6 应用实例应用实例(6)用户可以选择对备份文件进行加密,Ghost 15支持多种高强度加密方式,避免了备份文件泄密问题,如图9-20所示。 (7)在备份时间中,根据自己

24、的需要,设置备份时间和频率,如图9-21所示。 图9-20 加密设置 图9-21 备份时间设置 LOGO438.6 8.6 应用实例应用实例(8)最后检验定义备份向导完成界面中的设置信息是否与你期望的设置一致,若一致,则单击【完成】,若不一致,单击【上一步】进行修改,如图9-22所示。 图9-22 定义备份向导完成界面 LOGO448.6 8.6 应用实例应用实例3.3.在在windowswindows界面中界面中运行运行Ghost 15Ghost 15进入进入Ghost 15的主页的主页 打开Ghost 15主界面选择“主页”标签,用户可以看到“当前备份状态(备份风险警报)、备份文件存储目标

25、状况、快速进行备份与恢复、甚至还能查看实时的赛门铁克的病毒安全风险级别”这些信息,如图9-23所示。 图9-23 Ghost主页LOGO458.6 8.6 应用实例应用实例查看状态信息并恢复文件查看状态信息并恢复文件 (1)在Ghost15主界面选择“状态”标签,可以看到备份情况状态表格图,如图9-24所示。可以看到各个磁盘分区的备份情况与备份时间,还可以快速的进行恢复操作。用户选中某个备份目标时,可以进行快速的文件或分区的恢复操作。例如,右击选择“恢复我的文件”命令。图9-24 Ghost状态界面 LOGO468.6 8.6 应用实例应用实例(2)在“恢复文件”对话框中输入部分文件名或者文件类型,例如输入“exe”,如图9-25所示。 (3)单击【搜索】按钮后,找到3个exe相关的文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论