计算机网络安全基础6_第1页
计算机网络安全基础6_第2页
计算机网络安全基础6_第3页
计算机网络安全基础6_第4页
计算机网络安全基础6_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第10章 数据安全 本章主要介绍:1.数据完整性 2.容错与网络冗余3.网络备份系统10.1 数据完整性简介 数据完整性这一术语用来泛指与损坏和丢失相对的数据的状态,它通常表明数据的可靠性与准确性是可以信赖的,同时也意味着数据有可能是无效的或不完整的。数据完整性包括数据地正确性、有效性和一致性。(1)正确性。数据在输入时要保证其输入值与定义这个表相应的域的类型一致。(2)有效性。在保证数据有效的前提下,系统还要约束数据的有效性。(3)一致性。当不同的用户使用数据库时,应该保证他们取出的数据必须一致。 10.1 数据完整性简介10.1.1 数据完整性影响数据完整性的因素主要有五种:硬件故障、网络

2、故障、逻辑问题、意外的灾难性事件和人为的因素1硬件故障常见的影响数据完整性的硬件故障有:(1)磁盘故障;(2)I/O控制器故障;(3)电源故障;(4)存储器故障;(5)介质、设备和其它备份的故障;(6)芯片和主板故障。10.1 数据完整性简介2网络故障(1)网络接口卡和驱动程序的问题。(2)网络连接上的问题。(3)辐射问题。3逻辑问题(1)软件错误;(2)文件损坏;(3)数据交换错误;(4)容量错误;(5)不恰当的需求;(6)操作系统错误。10.1 数据完整性简介4灾难性事件(1)火灾;(2)水灾;(3)风暴龙卷风、台风、暴风雪等;(4)工业事故;(5)蓄意破坏/恐怖活动。5人为因素(1)意外

3、事故;(2)缺乏经验;(3)压力/恐慌;(4)通信不畅;(5)蓄意的报复破坏和窃取。 10.1 数据完整性简介10.1.2 提高数据完整性的办法解决办法有两个方面的内容。首先,采用预防性的技术,防范危及数据完整性的事件的发生;其次,一旦数据的完整性受到损坏时采取有效的恢复手段,恢复被损坏的数据。下面所列出的是一些恢复数据完整性和防止数据丢失的方法:备份、镜像技术、归档、转储、分级存储管理、奇偶检验、灾难恢复计划、故障发生前的预前分析和电源调节系统。备份是用来恢复出错系统或防止数据丢失的一种最常用的办法。 10.1 数据完整性简介镜像技术是物理上的镜像原理在计算机技术上的具体应用,它所指的是将数

4、据原样从一台计算机(或服务器)上拷贝到另一台计算机(或服务器)上。镜像技术在计算机系统中具体执行时一般有两种方法:(1)逻辑地将计算机系统或网络系统中的文件系统按段拷贝到网络中的另一台计算机或服务器上;(2)严格地在物理层上进行,例如建立磁盘驱动器、IO驱动子系统和整个机器的镜像。归档有两层意思,其一,把文件从网络系统的在线存储器上复制到磁带或光学介质上以便长期保存;其二,在文件复制的同时删除旧文件,使网络上的剩余存储空间变大一些。 10.1 数据完整性简介转储是指将那些用来恢复的磁带中地数据转存到其它地方的。分级存储管理与归档很相似,它是一种能将软件从在线存储器上归档到靠近在线存储上的自动系

5、统,也可以进行相反的过程。 奇偶校验提供一种监视的机制来保证不可预测的内存错误,防止服务器出错以至造成数据完整性的丧失。灾难给计算机网络系统带来的破坏是巨大的,而灾难恢复计划是在废墟上如何重建系统的指导性文件。 10.2 容错与网络冗余随着计算机网络系统的进一步发展,网络可靠性变得越来越重要。其主要原因如下:(1)网络系统性能的提高,使系统的复杂性增加,服务器主频的加快,将导致系统更容易出错,为此,必须进行精心的可靠性设计。(2)网络应用的环境已不再局限于机房,这使系统更容易出错,因此,系统必须具有抗恶劣环境的能力。(3)网络已走向社会,使用的人也不再是专业人员,这要求系统能够容许各种操作错误

6、。(4)网络系统的硬件成本日益降低,维护成本相对增高,则需要提高系统的可靠性以降低维护成本。10.2 容错与网络冗余10.2.3 容错系统的实现方法 1空闲备件“空闲备件”,其字面上的意思是系统中配置一个处于空闲状态的备用部件。 2负载平衡负载平衡是另一种提供容错的途径,在具体的实现时使用两个部件共同承担一项任务,一旦其中的一个部件出现故障,另一个部件立即将原来有两个部件负担的任务全部承担下来 。(2)磁盘双联在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。它由于对I/O总线争用次数的减少而提供了系统的性能。(3)RAID RAID(冗余磁盘阵列)是一种能够在不经历任何故障时间的情况下更换正

7、在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。 RAID的另一个优点是在其上面传输数据的速度远远高于单独一个磁盘上传输数据时的速度。即数据能够从RAID上较快地读出来。 10.2 容错与网络冗余10.3 网络备份系统 网络备份实际上不仅仅是指网络上各计算机的文件备份,它实际上包含了整个网络系统的一套备份体系。主要包括如下几个方面:(1)文件备份和恢复;(2)数据库备份和恢复;(3)系统灾难恢复;(4)备份任务管理。10.3 网络备份系统 10.3.1 备份与恢复操作的种类对于大多数网络管理员来说,备份和恢复是一项繁重的任务。而备份的最基本的一个问题是:为保证

8、能恢复全部系统,需要备份多少以及何时进行备份?1备份 备份包括全盘备份、增量备份、差别备份、按需备份和排除。全盘备份是将所有的文件写入备份介质。 增量备份指的是只备份那些上次备份之后已经作过更改的文件,即备份已更新的文件。 10.3 网络备份系统 差别备份是对上次全盘备份之后更新过的所有文件的进行备份的一种方法。差别备份的主要优点是全部系统只需两组磁带就可以恢复最后一次全盘备份的磁带和最后一次差别备份的磁带。需备份是指在正常的备份安排之外额外进行的备份操作。按需备份也可以弥补冗余管理或长期转储的日常备份的不足。排除不是一种备份的方法,它只是把不想备份的文件排除在需备份文件之外的一类方法。 10

9、.3 网络备份系统10.3.3 备份和恢复的设备与介质备份系统中用于备份与恢复的介质主要的有:磁带介质和光学介质。1磁带介质 (1)具有较好的磁化特性,容易在它上面读写数据;(2)磁带上的数据不会被与之相邻的同一磁带上别的数据处于低强度磁场的影响;(3)磁带的各层不能相互分开或出现剥落现象;(4)磁带具有很好的抗拉强度,不容易被拉断;(5)磁带具有很好的柔软度,这样确保了通过磁带机时可以卷得很紧并可以很容易地被弯曲。 10.3 网络备份系统1光学介质 光学介质技术是将从介质表面反射回来的激光识别成信息。光学介质上的0和1以不同的方式反射激光,这样光驱就可以向光轨上发射一束激光并检测反射光的不同

10、。 常见的光学介质有:磁光盘和可读 CD。磁光盘,或称MO(Magnetic-Optical),是最好的持久性和耐磨性的一种介质。它允许进行非常快速的数据随机访问,MO特别适合于分级存储管理应用。但由于MO的容量至今仍不能与磁带相比,因此,它未被广泛用于备份系统。可读CD,即CD-ROM,目前因为速度太慢和进行多进程介质写入困难,目前还不能适应于网络备份的要求。 10.3 网络备份系统2提高备份性能的技术 用于提高网络备份性能的技术有:RAID技术、设备流、磁带间隔和压缩。(1)RAID技术磁带是备份系统常用的一种设备介质。磁带在记录磁头上移动所需的时间是一个瓶颈口,是影响备份速度的一个重要因

11、素,而解决这类瓶颈问题的一种行之有效的办法是采用磁带RAID系统。磁带RAID的概念与磁盘RAID相类似,数据是“带状”通过多个磁带设备的,因此,可以获得特别快的传输速率。缺点是正确地恢复数据就要对多台磁带设备进行精确的定位和计时。 10.3 RAID技术Raid0Raid1Raid510.3 网络备份系统磁带轮换主要的有如下几种模式:(1)A/B轮换,在这种方式中,把一组磁带分为 A、B两组。“A”在偶数日使用,“B”在奇数日使用,或反之。这种方式不能长时间保存数据。(2)每周轮换,这种方法每周换一次磁带。这种方法当数据较少时很有效。(3)每日轮换,它要求每一天都得更换磁带,即需要有七个标明

12、星期一到星期日的磁带。这种方式,在联合使用全盘备份和差别备份或增量备份时较有效。(4)每月轮换,它通常的实现方法是每月的开始进行一次全盘备份,然后在该月余下的那些天里在其他的磁带上作增量备份。 10.3 网络备份系统10.3.5 备份系统的设计网络备份实际上不仅仅是指网络上各计算机的文件备份,它实际上包含了整个网络系统的一套备份体系。 1系统现状分析及备份要求系统的现状分析的内容包括:(1)网络系统的操作平台;(2)网络所采用的数据库管理系统;(3)网络上运行的应用系统;(4)网络系统结构以及所选用的服务器等。 10.3 网络备份系统对网络备份系统的要求主要有:(1)备份的数据需要保留的时间;

13、(2)对数据库的备份是否要求在线备份;(3)对不同操作平台服务器要求以低成本实现备份;(4)是否需要一套自动恢复的机制;(5)对恢复时间的要求;(6)对系统监控程序运行的要求;(7)对备份系统自动化程度的要求;(8)对网络前台工作站信息备件要求;(9)说明现已采用的备份措施等。10.3 网络备份系统2备份方案的设计(l)备份软件备份软件的选择对一个网络备份系统来说是至关重要的,它的选择必须满足用户的全部需求。(2)备份介质常见的备份介质首选是磁带,当然,根据实际情况也可以考虑其它的介质,如磁光盘、可读CD等。(3)日常备份制度如果决定采用磁带作为备份的介质,那么,可以根据“磁带轮换”中所介绍的

14、几种模式,选择其中的一种或几种模式作为日常备份制度。 10.3 网络备份系统3备份方案的实现备份方案的实现包括下列几个方面:(1)安装。包括应用系统,备份软件以及磁带机的安装;(2)制定日常备份策略;(3)文件备份;(4)数据库备份;(5)网络操作系统备份;(6)工作站内容的备份。10.3 网络备份系统10.3.6 备份的误区 1为什么要备份 (1)电器的物理损坏,尤其是硬盘驱动器的毁坏,使数据丢失;(2)人为的错误偶然地删除文件或重新格式化硬盘;(3)黑客通过远程侵入计算机网络系统并造成关键数据的丢失;(4)硬盘驱动器或硬盘被病毒感染;(5)盗窃;(6)自然灾害对网络系统造成的破坏;(7)电

15、源浪涌可以损害硬盘驱动上的数据;(8)电磁干扰使文件被清除等。 10.3 网络备份系统2备份的误区备份的误区主要存在于下列三个方面:拷贝、磁盘阵列和利用系统提供的备份命令。(1)拷贝拷贝是实现数据备份的一个手段,但它不是备份的全部。 拷贝不能保存档案的历史记录;备份可保存目录服务记录及重要的系统信息。 10.3 网络备份系统(2)磁盘阵列(RAID) RAID主要是针对数据安全的,不能作为备份。RAID的主要用途是保证在线,(即时资料);RAID并没有保留第二份或更多份的历史资料;两个磁盘同时毁坏了怎么办?RAID的投资与磁带机的投资比较,当容量越大时成本就越大。10.3 网络备份系统(3)系

16、统备份命令 系统所提供的备份命令与备份是有所不同的。不具备容错的功能;不具备开放性;对异构网络无法进行备份;对大型、超大型数据库无能为力。 小 结1数据完整性简介影响数据完整性的因素主要有如下五种:(1)硬件故障;(2)网络故障;(3)逻辑问题;(4)意外的灾难性事件;(5)人为的因素。提高数据完整性的可行的解决办法有两个方面的内容,首先,采用预防性的技术防范危及数据完整性的事件的发生,其次,一旦数据的完整性受到损坏时采取有效的恢复手段,恢复被损坏的数据。小 结2容错与网络冗余从容错技术的实际应用出发可以将容错系统分成五种不同的类型:(1)高可用度系统;(2)长寿命系统; (3)延迟维修系统;

17、 (4)高性能计算系统; (5)关键任务计算系统。实现容错系统的方法有:空闲备件、负载平衡、镜像、复现。小 结3网络备份系统尽可能快地恢复计算机或计算机网络系统所需要的数据和系统信息。网络备份系统主要包括如下几个方面:(1)文件备份和恢复;(2)数据库备份和恢复;(3)系统灾难恢复;(4)备份任务管理;网络备份有如下四种基本部件组成: 目标、工具、设备和SCSI总线。习题与思考题 1简述数据完整性的概念及影响数据完整性的主要因素。2什么是容错与网络冗余技术,实现容错系统的主要方法有哪些?3实现存储系统冗余的方法有哪些?4简述“镜像”的概念。5网络系统备份的主要目的是什么?6网络备份系统的主要部

18、件有哪些?7简述磁带轮换的概念及模式。8设计一个典型的网络备份系统。9撰写一篇有关提高数据完整性的论文。o#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQhTlWo#r

19、%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5HOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcN

20、fQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u

21、*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRiUmXp!s&v)z0C3F7Ia

22、MdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3E6I9LdOgRjVmYp!t&

23、w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9L

24、cOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)

25、y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbN

26、fQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x

27、+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6IPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiT

28、lXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-z1D4G8JbMeQlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E

29、5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo

30、#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWs&v)y0C3F6IaLdPgSj

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论