




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.1 .2.37.1.1 可信计算机系统评估准则7.1.2 欧洲信息技术安全评估准则7.1.3 加拿大可信计算机产品评估准则7.1.4 美国联邦信息技术安全准则7.1.5 国际通用准则7.1.6 标准的比较与评价.4表表7.1 7.1 安全评估准则安全评估准则时间时间 国国 别别 名名 称称 19851985年年1212月月19901990年年5 5月月19901990年年5 5月月19911991年年2 2月月19961996年年1 1月月19991999年年7 7月月 美国美国法德荷英四国法德荷英四国加拿大加拿大美国美国北美及联盟北美及联盟国际标准化组织国际标准化组织ISO ISO 可信计
2、算机系统评估准则(可信计算机系统评估准则(TCSECTCSEC)欧洲信息技术安全评估准则(欧洲信息技术安全评估准则(ITSECITSEC)加拿大可信计算机产品评估准则(加拿大可信计算机产品评估准则(CTCPECCTCPEC)美国联邦信息技术安全准则(美国联邦信息技术安全准则(FCFC)通用信息技术安全评估准则(通用信息技术安全评估准则(CCCC)批准批准CCCC成为国际标准成为国际标准ISO/IEC15408-1999 ISO/IEC15408-1999 .57.1.1 可信计算机系统评估准则表表7.2 TCSEC 7.2 TCSEC 安全等级和功能说明安全等级和功能说明安全等级安全等级名名
3、称称功功 能能D D低级保护低级保护系统已经被评估,但不满足系统已经被评估,但不满足A A到到C C级要求的等级,最低级安全产品级要求的等级,最低级安全产品 C1C1自主安全保护自主安全保护该级产品提供一些必须要知道的保护,用户和数据分离该级产品提供一些必须要知道的保护,用户和数据分离 C2C2受控存取保护受控存取保护该级产品提供了比该级产品提供了比C1C1级更细的访问控制,可把注册过程、审计跟踪和资级更细的访问控制,可把注册过程、审计跟踪和资源分配分开源分配分开 B1B1标记性安全保护标记性安全保护除了需要除了需要C2C2级的特点外,该级还要求数据标号、目标的强制性访问控制级的特点外,该级还
4、要求数据标号、目标的强制性访问控制以及正规或非正规的安全模型规范以及正规或非正规的安全模型规范 B2B2结构性保护结构性保护该级保护建立在该级保护建立在B1B1级上,具有安全策略的形式描述,更多的自由选择和级上,具有安全策略的形式描述,更多的自由选择和强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,B2B2级级相对可以防止非法访问相对可以防止非法访问 B3B3安全域安全域该级覆盖了该级覆盖了B2B2级的安全要求,并增加了下述内容:传递所有用户行为,级的安全要求,并增加了下述内容:传递所有用户行为,系统防窜改,安全特点完全是健全
5、的和合理的。安全信息之中不含有任系统防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任何附加代码或信息。系统必须要提供管理支持、审计、备份和恢复方法。何附加代码或信息。系统必须要提供管理支持、审计、备份和恢复方法。通常,通常,B3B3级完全能够防止非法访问级完全能够防止非法访问 A1A1验证设计验证设计A1A1级与级与B3B3级的功能完全相同,但级的功能完全相同,但A1A1级的安全特点经过了更正式的分析和级的安全特点经过了更正式的分析和验证。通常,验证。通常,A1A1级只适用于军事计算机系统级只适用于军事计算机系统 超超A1 A1 已经超出当前技术发展,有待进一步描述已经超出当前技术发
6、展,有待进一步描述 .67.1.2 欧洲信息技术安全评估准则表表7.3 ITSEC7.3 ITSEC和和TCSECTCSEC的关系的关系 ITSEC ITSEC准则准则 TCSECTCSEC准则准则 含含 义义 功能级功能级 可信赖等级可信赖等级 分类等级分类等级 E0E0D D非安全保护非安全保护F1F1E1E1C1C1自主安全保护自主安全保护F2F2E2E2C2C2可控安全保护可控安全保护F3F3E3E3B1B1标记强制安全保护标记强制安全保护F4F4E4E4B2B2结构强制保护级结构强制保护级F5F5E4E4B3B3强制安全区域保护强制安全区域保护F6F6E6E6A1A1验证设计安全保护
7、验证设计安全保护超超A1A1超出当前技术发展超出当前技术发展.77.1.3 加拿大可信计算机产品评估准则 表表7.4 CTCPEC7.4 CTCPEC功能要求和规格等级功能要求和规格等级功功 能能 要要 求求 等等 级级可计算性可计算性审计审计WA-0WA-5WA-0WA-5识别和验证识别和验证WI-0WI-3WI-0WI-3可信路径可信路径WT-0WT-3WT-0WT-3可用性可用性容量容量AC-0AC-3AC-0AC-3容错容错AF-0AF-3AF-0AF-3坚固性坚固性AR-0AR-3AR-0AR-3恢复恢复AY-0AY-3AY-0AY-3机密性机密性隐蔽信道隐蔽信道CC-0CC-3CC
8、-0CC-3选择机密性选择机密性CD-0CD-4CD-0CD-4强制机密性强制机密性CM-0CM-4CM-0CM-4目标重用目标重用CR-0CR-1CR-0CR-1完整性完整性域完整性域完整性IB-0IB-2IB-0IB-2选择完整性选择完整性ID-0ID-4ID-0ID-4强制完整性强制完整性IM-0IM-4IM-0IM-4物理完整性物理完整性IP-0IP-4IP-0IP-4重新运行重新运行IR-0IR-2IR-0IR-2功能分离功能分离IS-0IS-3IS-0IS-3自测试自测试IT-0IT-3IT-0IT-3.8 表表7.5 7.5 四种准则安全等级的近似比较四种准则安全等级的近似比较7
9、.1.4 美国联邦信息技术安全准则TCSECTCSECFCFCCTCPECCTCPECITSECITSECD DE0E0C1C1E1E1C2C2T-1T-1T-1T-1E2E2B1B1T-2T-2T-2T-2E3E3T-3 T-3 T-3 T-3 T-4T-4B2B2T-5T-5T-4T-4E4E4B3B3T-6T-6T-5T-5E5E5A1A1T-7T-7T-6T-6E6E6T-7 T-7 .97.1.5 国际通用准则“信息技术安全性通用标准信息技术安全性通用标准”(CCCC)是事实上的国际安全评估标准。)是事实上的国际安全评估标准。19991999年,年,CC CC 被国际标准化组织(被国
10、际标准化组织(ISOISO)批准成为国际标准)批准成为国际标准ISO/IEC15408-ISO/IEC15408-19991999并正式颁布发行。并正式颁布发行。表表7.6 7.6 通用准则的功能类族通用准则的功能类族功能类名称功能类名称族成员数量族成员数量通信通信2 2识别和验证识别和验证1010保密性保密性4 4可信安全功能的保护可信安全功能的保护1414资源分配资源分配3 3安全审计安全审计1010TOETOE入口入口9 9可信路径可信路径3 3用户数据保护用户数据保护1313.107.1.5 国际通用准则表表7.7 7.7 通用准则的可信赖性类族通用准则的可信赖性类族可信赖性类名称可信
11、赖性类名称族成员数量族成员数量配置管理配置管理3 3传递和操作传递和操作2 2开发开发1010引导文件引导文件2 2寿命周期支持寿命周期支持4 4测试测试4 4脆弱性测验脆弱性测验4 4.117.1.6 标准的比较与评价最初的最初的TCSECTCSEC是针对孤立计算机系统提出的,特别是小型机和大型机是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。系统。该标准仅适用于军队和政府,不适用于企业。TCSECTCSEC与与ITSECITSEC均是不涉及开放系统的安全标准,仅针对产品的安全均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行
12、评测,且均为静态模型,仅能反映静态保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。安全状况。 CTCPECCTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。虽在二者的基础上有一定发展,但也未能突破上述的局限性。 FC FC 对对TCSECTCSEC作了补充和修改,对保护框架(作了补充和修改,对保护框架(PPPP)和安全目标()和安全目标(ST )ST )作了定义,明确了由用户提供出其系统安全保护要求的详细框架,作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。由产品厂商定义产品的安全功能、安全目标等。CCCC
13、定义了作为评估信息技术产品和系统安全性的基础准则,提出了定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。目前国际上公认的表述信息技术安全性的结构。 CCCC与早期的评估标准相比,其优势体现在其结构的开放性、表达方与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。式的通用性以及结构和表达方式的内在完备性和实用性三个方面。CCCC的几项明显的缺点。的几项明显的缺点。 .127.2.1 信息安全测评认证制度7.2.2 安全产品控制7.2.3 测评认证的标准与规范7.2.4 中国测评认证标
14、准与工作体系.137.2.1 信息安全测评认证制度测评认证制度的组成测评认证制度的组成测评测评检验产品是否符合所定义的评估标准。检验产品是否符合所定义的评估标准。认证认证检验评估过程是否正确,并保证评估结果的正检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。确性和权威性,且公布于众。测评认证制度的重要性测评认证制度的重要性 根据信息安全测评认证制度,产品的使用者就能在众多根据信息安全测评认证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。可以信赖的指南下开发产品。信息安全测评
15、认证制度对维护国家的信息安全起着极其信息安全测评认证制度对维护国家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。国而言尤为重要。.147.2.2 安全产品控制在市场准入上,发达国家为严格进出口控制。在市场准入上,发达国家为严格进出口控制。对国内使用的产品,实行强制性认证。对国内使用的产品,实行强制性认证。 对信息技术和信息安全技术中的核心技术,由政府直接控制。对信息技术和信息安全技术中的核心技术,由政府直接控制。 形成政府的行政管理与技术支持相结合、相依赖的管理体制。形成政府的行政管理与技术支持相结合、相依赖的
16、管理体制。 7.2.3 测评认证的标准与规范信息技术安全性通用标准信息技术安全性通用标准CCCC,使大部分的基础性安全机制,使大部分的基础性安全机制,在任何一个地方通过了在任何一个地方通过了CCCC准则评价并得到许可进入国际市场准则评价并得到许可进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。时,不需要再作评价,大幅度节省评价支出并迅速推向市场。 各国通常是在充分借鉴国际标准的前提下,制订自己的测评各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。认证标准。 .157.2.4 中国测评认证标准与工作体系开展信息安全测评认证的紧迫性开展信息安全测评认证的紧迫性 评测
17、认证标准评测认证标准 评测工作体系评测工作体系信息安全测评认证体系,由信息安全测评认证体系,由3 3个层次的组织和功能构成个层次的组织和功能构成 国家信息安全测评认证管理委员会国家信息安全测评认证管理委员会 国家信息安全测评认证中心国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构若干个产品或信息系统的测评分支机构( (实验室,分中心等实验室,分中心等) ) 测评认证中心测评认证中心 中国国家信息安全测评认证中心中国国家信息安全测评认证中心(CNISTEC)(CNISTEC)对外开展对外开展4 4种认证种认证业务业务 产品形式认证产品形式认证 产品认证产品认证 信息系统安全认证信息系
18、统安全认证 信息安全服务认证信息安全服务认证 .167.3.1 安全管理的类型7.3.2 安全管理的原则7.3.3 安全管理的基础.177.3.1 安全管理的类型系统安全管理系统安全管理安全服务管理安全服务管理安全机制管理安全机制管理OSIOSI管理的安全管理的安全7.3.2 安全管理的原则安全管理平台的设计原则安全管理平台的设计原则 标准化设计原则标准化设计原则 逐步扩充的原则逐步扩充的原则 集中与分布的原则集中与分布的原则 安全管理平台的管理原则安全管理平台的管理原则 多人负责原则多人负责原则 系统管理岗位任期有限原则系统管理岗位任期有限原则 职责有限、分离原则职责有限、分离原则 .187
19、.3.3 安全管理的基础根据安全等级,确定安全管理的范围,分别根据安全等级,确定安全管理的范围,分别进行安全管理进行安全管理制定安全制度和操作规程制定安全制度和操作规程重视系统维护的安全管理重视系统维护的安全管理 制定紧急恢复措施制定紧急恢复措施 加强人员管理,建立有利于保护系统安全的加强人员管理,建立有利于保护系统安全的雇佣和解聘制度雇佣和解聘制度 网络用户安全管理网络用户安全管理 .197.4.1 制定安全策略的原则7.4.2 制定安全策略的目的和内容7.4.3 制定安全策略的层次 .207.4.1 制定安全策略的原则均衡性均衡性 整体性整体性一致性一致性 易操作性易操作性 可靠性可靠性
20、层次性层次性 可评价性可评价性 7.4.2 制定安全策略的目的和内容目的:目的:保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护内容:内容:进行安全需求分析进行安全需求分析 对网络系统资源进行评估对网络系统资源进行评估对可能存在的风险进行分析对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式确定内部信息对外开放的种类及发布方式和访问方式明确网
21、络系统管理人员的责任和义务明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 .217.4.3 制定安全策略的层次按照网络按照网络OSIOSI的的7 7层模型,网络安全应贯穿在整个模层模型,网络安全应贯穿在整个模型的各个层次。型的各个层次。根据内部网根据内部网( (如如Intranet)Intranet)的层次结构,网络安全的的层次结构,网络安全的层次分为网络层和应用层两个方面:层次分为网络层和应用层两个方面: 网络层网络层该层安全策略的目的,是在可用性的前提下实现网
22、络该层安全策略的目的,是在可用性的前提下实现网络服务安全性。服务安全性。 应用层应用层应用层的安全措施主要有以下几方面:应用层的安全措施主要有以下几方面:建立全网统一、有效的身份认证机制。建立全网统一、有效的身份认证机制。单一注册。单一注册。信息传输加密。信息传输加密。 确定是否采用代理服务(确定是否采用代理服务(Proxy ServiceProxy Service)及选择配置方式、)及选择配置方式、维护方式,根据安全防范的重点对象,灵活运用代理服务器维护方式,根据安全防范的重点对象,灵活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安与防火墙的不同配置,以达到最大限度同时满
23、足开放性与安全性的要求。全性的要求。建立审计和统计分析机制。建立审计和统计分析机制。 .227.5.1 系统备份方法7.5.2 紧急恢复.237.5.1 系统备份方法系统备份系统备份 系统备份主要的对象包括:数据备份,关键设备及部件,系统备份主要的对象包括:数据备份,关键设备及部件,电源备份,外部设备及空调设备备份,通信线路备份等。电源备份,外部设备及空调设备备份,通信线路备份等。 系统备份对象中的关键设备、部件以及电源的备份:设备系统备份对象中的关键设备、部件以及电源的备份:设备备份方式、主机备份方式、高可靠电源备份、网卡备份。备份方式、主机备份方式、高可靠电源备份、网卡备份。数据备份数据备
24、份是是指将计算机系统中硬盘上的一部分数据通过适指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介质当的形式转录到可脱机保存的介质( (如磁带,软盘和光盘如磁带,软盘和光盘) )上,以便需要时再输入计算机系统使用上,以便需要时再输入计算机系统使用。 热备份、冷备份热备份、冷备份 在线的备份称为在线的备份称为 脱机数据备份称为脱机数据备份称为.247.5.1 系统备份方法数据备份数据备份 数据备份的介质数据备份的介质 软磁盘软磁盘 光盘光盘 磁带磁带 硬盘硬盘 基本备份方法基本备份方法 日常业务数据备份日常业务数据备份 数据库数据备份数据库数据备份 永久性数据备份永久性数据备份
25、应用项目基本备份应用项目基本备份 远程备份远程备份 .257.5.2 紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。网络系统的正常运行。 紧急事件的主要内容紧急事件的主要内容制定紧急恢复计划制定紧急恢复计划制定紧急恢复计划的大的原则和至少要考虑的因素:制定紧急恢复计划的大的原则和至少要考虑的因素: 明确规定事先的预备措施和事后的应急方案明确规定事先的预备措施和事后的应急方案 紧急反应紧急反应 根据网络的实际情况明确紧急反应的等级根据网络的实际情况明确紧急反应的等级 紧急恢复计划的制定应简洁明了紧急恢复计划的制定应简洁明了 .
26、267.6.1 安全审计7.6.2 网络安全评估.277.6.1 安全审计安全审计的目的:有针对性地对网络运行的安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中状况和过程进行记录、跟踪和审查,以从中发现安全问题。发现安全问题。 安全审计的主要功能:安全审计的主要功能: 记录、跟踪系统运行状况。记录、跟踪系统运行状况。 检测各种安全事故。检测各种安全事故。 保存、维护和管理审计日志。保存、维护和管理审计日志。 .287.6.2 网络安全评估是运用系统的方法,根据各种网络安全保护措是运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作
27、出是否施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。安全的结论。网络安全扫描:基于服务器的安全扫描器、基于网络的安全网络安全扫描:基于服务器的安全扫描器、基于网络的安全扫描器扫描器 评估的主要内容评估的主要内容 环境控制环境控制 应用安全应用安全 管理机制管理机制 远程通信安全远程通信安全 审计机制审计机制 评估实例评估实例 某行业对计算机某行业对计算机信息系统信息系统( (包括网络包括网络) )的安全竞选检查评估的安全竞选检查评估的评分标准,见表的评分标准,见表7.9 7.9 安全检查评估标准。安全检查评估标准。 .297.7.1 容灾理论和技术的发展过程7.7.2 容
28、灾在国内外的规范现状7.7.3 容灾的基本理论7.7.4 容灾的关键技术7.7.5 容灾系统7.7.6 远程应用级容灾系统模型7.7.7 企业如何选择容灾解决方案7.7.8 银行各容灾级别及案例分析 .307.7.1 容灾理论和技术的发展过程容灾这个概念出现于容灾这个概念出现于9090年代初期提出的。年代初期提出的。国内对于容灾技术领域的研究,最早的是在国内对于容灾技术领域的研究,最早的是在9090年代中后期(在年代中后期(在19971997年)。年)。7.7.2 容灾在国内外的规范现状国外政府对数据备份有详细规定;我国香国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对
29、容灾、港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这数据备份有严格的规定;但在国内,目前对这部分的要求还较少。部分的要求还较少。 .317.7.3 容灾的基本理论容灾的相关定义:容灾的相关定义:是在灾难发生时,能够保证数据尽量少的丢失,系是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。统能够不间断地运行,或者尽量快地恢复正常运行。是通过在异地建立和维护一个备份存储系统,是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。御能力
30、。根据容灾系统对灾难的抵抗程度,可分为数据容灾和应根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾用容灾: : 数据容灾是指建立一个异地的数据系统数据容灾是指建立一个异地的数据系统 应用容灾比数据容灾层次更高,即在异地建立一套应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统完整的、与本地数据系统相当的备份应用系统 容灾技术与传统数据系统安全技术比较容灾技术与传统数据系统安全技术比较传统的数据系统的安全体系主要有数据备份系统和高可传统的数据系统的安全体系主要有数据备份系统和高可用系统两个方面。用系统两个方面。 容灾不仅是一项技术,而应该把它理解为一项系统
31、工程。容灾不仅是一项技术,而应该把它理解为一项系统工程。 .327.7.3 容灾的基本理论容灾的分类容灾的分类表表7.10 7.10 容灾的分类容灾的分类级级 别别内内 容容说说 明明第一级第一级本地数据容灾本地数据容灾只有很低的灾难恢复能力,能应付计算机软硬件方面的系统灾难,在灾难发生后无只有很低的灾难恢复能力,能应付计算机软硬件方面的系统灾难,在灾难发生后无法保证业务连续性,且需要较长恢复时间。法保证业务连续性,且需要较长恢复时间。 第二级第二级本地应用容灾本地应用容灾能应付计算机软硬件方面的系统灾难,但系统能迅速切换,保持业务的连续性。能应付计算机软硬件方面的系统灾难,但系统能迅速切换,
32、保持业务的连续性。 第三级第三级异地数据冷备份异地数据冷备份在本地将关键数据备份,然后送异地保存。灾难发生后,按预定数据恢复程序恢复在本地将关键数据备份,然后送异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。特点:成本低,易于配置,是常用的一种方法。问题是:当数据量增系统和数据。特点:成本低,易于配置,是常用的一种方法。问题是:当数据量增大时,存储介质难以管理。灾难发生时,大量数据难以及时恢复,对业务影响仍然大时,存储介质难以管理。灾难发生时,大量数据难以及时恢复,对业务影响仍然很大,损失的数据量也较大。很大,损失的数据量也较大。 第四级第四级异地异步数据容灾异地异步数据容灾在异地建立
33、一个数据备份站点,通过网络以异步方式进行数据备份。备份站点只备在异地建立一个数据备份站点,通过网络以异步方式进行数据备份。备份站点只备份数据,不承担业务。在对灾难的容忍程度同第份数据,不承担业务。在对灾难的容忍程度同第3级。但他采用网络进行数据复制级。但他采用网络进行数据复制度方式,因此两个站点的数据同步程度要比度方式,因此两个站点的数据同步程度要比3高,丢失数据也更少。高,丢失数据也更少。 第五级第五级异地同步数据容灾异地同步数据容灾除了是同步方式以外,基本和上面相同,出现灾难时,数据丢失量比上面小,基本除了是同步方式以外,基本和上面相同,出现灾难时,数据丢失量比上面小,基本可以做得零数据丢
34、失,但存在系统恢复较慢地缺点。投入成本较大,注:同步数据可以做得零数据丢失,但存在系统恢复较慢地缺点。投入成本较大,注:同步数据容灾有距离限制,超过一定范围(容灾有距离限制,超过一定范围(10km100km)在目前情况下性能大打折扣,)在目前情况下性能大打折扣,和异步差别不大。它和第和异步差别不大。它和第4级存在地共同问题是:没有备用应用系统,因此无法保级存在地共同问题是:没有备用应用系统,因此无法保证业务的连续性。证业务的连续性。 第六级第六级异地异步应用容灾异地异步应用容灾在异地建立一个与生产系统完全相同的备用系统,他们之间采用异步的方式进行数在异地建立一个与生产系统完全相同的备用系统,他
35、们之间采用异步的方式进行数据同步,当生产中心发生灾难时,备用系统接替其工作。该级别的容灾,既可以保据同步,当生产中心发生灾难时,备用系统接替其工作。该级别的容灾,既可以保证数据的极少量丢失,又可及时切换,从而保证业务的连续性。现在一般采用广域证数据的极少量丢失,又可及时切换,从而保证业务的连续性。现在一般采用广域高可靠集群方式实现。高可靠集群方式实现。 第七级第七级异地同步应用容灾异地同步应用容灾在异地建立一个与生产系统完全相同的备用系统,他们之间采用同步的方式进行数在异地建立一个与生产系统完全相同的备用系统,他们之间采用同步的方式进行数据复制。当生产中心发生灾难时,备用系统接替其工作。该级别的容灾,在发生灾据复制。当生产中心发生灾难时,备用系统接替其工作。该级别的容灾,在发生灾难时,可以基本保证数据零丢失和业务的连续性。难时,可以基本保证数据零丢失和业务的连续性。 容灾的等级标准容灾的等级标准.337.7.4 容灾的关键技术数据存储管理数据存储管理指对于计算机系统数据存储相关的一系列指对于计算机系统数据存储相关的一系列操作(如备份、归档、恢复等)进行的统一管理。操作(如备份、归档、恢复等)进行的统一管理。 数据存储管理数据存储管理包括数据备份、数据恢复
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吉林省四平市伊通满族自治县第五中学2024-2025学年九年级下学期综合测试数学试题(原卷版+解析版)
- 2023三年级数学下册 三 乘法第2课时 列队表演(一)教学实录 北师大版
- 11《四通八达的交通》教学设计-2023-2024学年道德与法治三年级下册统编版
- 智能家居行业的市场趋势及产品创新研究
- 16《夏天里的成长》教学设计-2024-2025学年统编版语文六年级上册
- 2024年五年级英语下册 Unit 9 Hes kind to children第3课时教学实录 湘少版
- DB3708-T 23-2023 辣椒根腐病田间抗性鉴定技术规程
- 2024-2025学年高中物理 第9章 固体、液体和物态变化 2 液体教学实录4 新人教版选修3-3
- 2023-2024学年高中化学 5.3 从微观结构看物质的多样性教学实录 苏教版必修第一册
- 2024-2025学年新教材高中物理 第四章 光 6 光的偏振 激光教学实录 新人教版选择性必修第一册
- 五金采购合同及价格清单
- 25吨汽车吊吊装施工方案
- DB63T 2105-2023 蒸发量观测 全自动水面蒸发器比测规程
- GB/T 27740-2011流延聚丙烯(CPP)薄膜
- GB/T 22465-2008红花籽油
- 体育赛事管理
- A类业余无线电操作技术能力验证题目题库1
- 卡通小学生校园用电安全教育参考课件
- 航线维修工具丢失的风险管理项目课件
- 体育课的重要性课件
- 海南省建筑工程竣工验收资料
评论
0/150
提交评论