版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全存储第十五章
1、存储的基础知识
2、安全存储
3、文件系统与数据库系统的安全机制
4、数据恢复与计算机取证讨论议题
1、存储的基础知识单机存储系统
1、存储器的类型两类存储器:读写型的存储器只读型的存储器读写型的存储器可把数据存入其中任一地址单元,并可在以后的任何时候把数据读出,或者重新存入新的数据的一种存储器常被称为随机访问存储器(RAM:RandomAccessMemory)RAM主要用作存放随机存取的程序的数据
存储器的层次结构存储系统设计三个问题:容量、速度和成本容量:需求无止境速度:能匹配处理器的速度成本问题:成本和其它部件相比应在合适范围之内层次化的存储体系结构存储访问局部性原理提高存储系统效能关键点:程序存储访问局部性原理程序执行时,有很多的循环和子程序调用,一旦进入这样的程序段,就会重复存取相同的指令集合对数据存取也有局部性,在较短的时间内,稳定地保持在一个存储器的局部区域处理器主要和存储器的局部打交道在经过一段时间以后,使用的代码和数据集合会改变缓冲技术缓冲区是硬件设备之间进行数据传输时,用来暂存数据的一个存储区域缓冲技术三种用途:处理器与主存储器之间处理器和其它外部设备之间设备与设备之间的通信目的:解决部件之间速度不匹配的问题多缓冲区(Cache)技术单缓冲区:设备向缓冲区输入数据直到装满后必须等待CPU将其取完,才能继续向其中输入数据为了提高设备利用率,单缓冲区不够多缓冲区(Cache)技术:Cache:离CPU最近,使CPU快速访问常使用的数据CPU首先到一级Cache中找如果没有,CPU到二级Cache中找如果没有,CPU到系统内存中找存储保护设施对主存中的信息加以严格的保护,使操作系统及其它程序不被破坏,是其正确运行的基本条件之一多用户,多任务操作系统:
OS给每个运行进程分配一个存储区域问题:多个程序同时在同一台机器上运行怎样才能互不侵犯?保护的硬件支持:为了保证软件程序只影响程序的内部硬件可提供如下功能:界地址寄存器(界限寄存器)存储键地址转换外存储器概述
外存储器是CPU不能直接访问的存储器,它需要经过内存储器与CPU及I/O设备交换信息,用于长久地存放大量的包括暂不使用的程序和数据。外存储器有三种基本的存储类型:磁存储器:Disk,包括硬盘、软盘、磁带、ZIP、Click以及Microdrive光存储器:Disc,包括CD和DVD闪存:广泛应用于各类数码设备,同时也可以作为PC系统中方便携带的外存储器。
硬盘的性能参数
.单碟容量转速平均寻道时间平均访问时间缓存数据传输率连续无故障时间硬盘表面温度返回本节网络存储SAN和NASFibreChannelEthernet磁盘阵列NAS服务器SAN架构NAS架构种类繁多的虚拟存储存储系统管理挑战复杂的操作模式多重管理界面兼容性开放性互操作性牵一发而动全身的系统繁多的不透明层次缺乏统一的故障查找和排除机制存储系统评价兼容性和互操作性总体性能系统冗余性和可用性系统扩展升级能力系统灵活性系统负载平衡存储技术发展单机存储时代IDE、SCSI、SSA……信息孤岛,完全从属于计算节点未形成独立技术领域(除了磁盘技术)网络化存储时代FC-SAN、NAS、IP-SAN、DAFS……趋于独立系统,部分脱离计算资源架构及互联技术得以快速发展后网络存储时代存储管理、虚拟存储、数据安全……其它?完全独立于计算资源,形成独立系统丰富的高层应用级技术蓬勃发展19
2、安全存储20安全存储概念信息的安全存储指的是确保存储在计算机系统中的信息、数据不受意外的或者恶意的破坏、更改、泄露。
数据丢失威胁增大磁盘损坏:由于磁盘老化或质量问题会导致扇区不可读写,这种损坏破坏性极强。软件损坏:操作系统或软件Bug会导致数据意外丢失,这种情况非常普遍,不能预防。人为误操作:人为误删除数据或文档情况也很普遍,恢复困难。病毒木马破坏:木马无限制的任意修改,导致数据数据完整性可靠性被破坏。黑客攻击:黑客除了盗窃数据外,还会恶意的删除用户数据,破坏系统运行。22
数据安全存储的目标
防止数据的非法访问,实现访问控制。防止信息泄露,保护数据的机密性。
防止数据被破坏或丢失,确保数据的完整性、可用性和可靠性。23安全目标可靠性Reliability:系统不出问题的概率达到高的可靠性非常困难可用性Availability:系统能对外提供服务的概率通过使用一些技术,使得系统的部分工作异常时,对外提供的服务仍然是正常的,达到较高的可用性24数据安全存储的实现方法备份、镜像技术、归档、转储、分级存储管理、奇偶检验、灾难恢复计划、故障发生前的预前分析和电源调节系统。备份是用来恢复出错系统或防止数据丢失的一种最常用的办法。25防止数据被破坏或丢失的方法采用预防性的技术,防范危及数据完整性和可用性事件的发生。一旦数据的完整性和可用性受到损坏时,采取有效的恢复手段,恢复被损坏的数据。26存储系统的冗余容错法存储子系统是网络系统中最易发生故障的部分。实现存储系统冗余的最为流行的几种方法是:磁盘镜像、磁盘双联和RAID。磁盘镜像磁盘镜像时两个磁盘的格式需相同,即主磁盘和辅助磁盘的分区大小应当是一样的磁盘双联在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。它由于对I/O总线争用次数的减少而提供了系统的性能。27容错技术的产生及发展为了提高系统的高可靠性,总结了两种方法:一种叫做避错,试图构造一个不包含故障的“完美”的系统,其手段是采用正确的设计和质量控制尽量避免把故障引进系统。第二种方法叫容错,所谓容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。28RAIDRAID(冗余磁盘阵列)是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。RAID的另一个优点是在其上面传输数据的速度远远高于单独一个磁盘上传输数据时的速度。即数据能够从RAID上较快地读出来。29归档有两层意思把文件从网络系统的在线存储器上复制到磁带或光学介质上以便长期保存在文件复制的同时删除旧文件,使网络上的剩余存储空间变大一些。数据备份的定义数据恢复技术主要讨论出现灾难后的补救措施,而不是讨论信息保护,所以前面关于数据保护和数据安全都只是简单介绍。但是对于重要数据,还是应该防患于未然,就是做好数据备份。数据备份简单说。就是创建数据的副本。如果原是数据被删除、覆盖或由于故障无法访问,可以使用副本恢复丢失或损坏的数据。31为什么要备份:电器的物理损坏,尤其是硬盘驱动器的毁坏,使数据丢失;人为的错误偶然地删除文件或重新格式化硬盘;黑客通过远程侵入计算机网络系统并造成关键数据的丢失;硬盘驱动器或硬盘被病毒感染;盗窃;自然灾害对网络系统造成的破坏;电源浪涌可以损害硬盘驱动上的数据;电磁干扰使文件被清除等。备份的两个层次一是重要系统数据的备份,用以保证系统正常运行。二是用户数据的备份,用以保护用户各种类型的数据,防止数据丢失或破坏。33备份分类全盘备份将所有的文件写入备份介质。增量备份只备份那些上次备份之后已经作过更改的文件,即备份已更新的文件。差别备份对上次全盘备份之后更新过的所有文件的进行备份的一种方法。差别备份的主要优点是全部系统只需两组磁带就可以恢复——最后一次全盘备份的磁带和最后一次差别备份的磁带。34备份分类按需备份在正常的备份安排之外额外进行的备份操作。按需备份也可以弥补冗余管理或长期转储的日常备份的不足。 排除不是一种备份的方法,它只是把不想备份的文件排除在需备份文件之外的一类方法。
LAN-free备份
数据不经过局域网直接进行备份,即用户只需将磁带机或磁带库等备份设备连接到SAN中,各服务器就可以把需要备份的数据直接发送到共享的备份设备上,不必再经过局域网链路。由于服务器到共享存储设备的大量数据传输是通过SAN网络进行的,局域网只承担各服务器之间的通信(而不是数据传输)任务。
特点:为每台服务器配备光纤通道适配器和特定的管理软件。缺点:服务器参与了将备份数据从一个存储设备转移到另一个存储设备的过程,在一定程度上占用了宝贵的CPU处理时间和服务器内存;恢复能力不好。
无服务器备份
无服务器备份(Serverless)是LAN-free的一种延伸,可使数据能够在SAN结构中的两个存储设备之间直接传输,通常是在磁盘阵列和磁带库之间。备份数据通过数据移动器从磁盘阵列传输到磁带库上;使用NDMP网络数据管理协议。特点:服务器不是主要的备份数据通道,源设备、目的设备以及SAN设备是数据通道的主要部件。大大缩短备份及恢复所用的时间。缺点:仍需要备份应用软件(以及其主机服务器)来控制备份过程。存在兼容性问题。恢复功能有待更大改进。
系统数据的备份方法使用Ghost全盘备份使用“系统还原”功能使用系统还原卡使用主板BIOS内置工具进行硬盘备份杀毒软件的备份功能操作系统的备份功能38网络备份系统设计对网络备份系统的要求主要有:备份的数据需要保留的时间;对数据库的备份是否要求在线备份;对不同操作平台服务器要求以低成本实现备份;是否需要一套自动恢复的机制;对恢复时间的要求;对系统监控程序运行的要求;对备份系统自动化程度的要求;对网络前台工作站信息备件要求;说明现已采用的备份措施等。数据容灾技术
数据容灾概述
容灾计划包括一系列应急计划,具体有:业务持续计划(BCP-BusinessContinuityPlan)业务恢复计划(ERP-BusinessRecoveryPlan)运行连续性计划(COOP-ContinuityofOperationsPlan)事件响应计划(IRP-IncidentResponsePlan)场所紧急计划(OEP-OccupantEmergencyPlan)危机通信计划(CCP-CrisisCommunicationPlan)灾难恢复计划(DRP-DisasterRecoveryPlan)
数据容灾等级
将容灾等级划分为以下四个等级:第0级:本地备份、本地保存的冷备份。这一级容灾备份,实际上就是上面所指的数据备份。它的容灾恢复能力最弱,它只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。
第1级:本地备份、异地保存的冷备份。在本地将关键数据备份,然后送到异地保存,如交由银行保管。灾难发生后,按预定数据恢复程序恢复系统和数据。
第2级:热备份站点备份。在异地建立一个热备份点,通过网络进行数据备份。也就是通过网络以同步或异步方式,把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。
第3级:活动互援备份。主、从系统不再是固定的,而是互为对方的备份系统。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。文件系统和数据库系统中的安全存储机制无论是本地文件系统、分布式文件系统还是数据库系统,大都提供了权限、一致性检测、加密、误删除后的恢复等安全机制。Linux和windows的权限HDFS用多副本方式对数据进行冗余存储一个数据块的多个副本会被分布到不同的数据节点上(默认为3个),这种多副本方式具有以下几个优点:(1)加快数据传输速度;(2)容易检查数据错误;(3)保证数据可靠性。45
4、数据恢复与计算机取证46恢复操作恢复操作通常可以分成如下三类:全盘恢复、个别文件恢复和重定向恢复。全盘恢复全盘恢复通常用在灾难事件发生之后或进行系统升级和系统重组及合并时。个别文件恢复通常,用户恢复文件的最后一个版本。对于大多数的备份产品来说,这是一种相对简单的操作,它们只需浏览备份数据库或目录,找到该文件,然后执行一次恢复操作即可达到恢复的目的。47数据恢复数据恢复是指从被损坏的数据载体,如磁盘、磁带、光盘和半导体存储器等,以及被损坏或被删除的文件中获得有用的数据的过程或技术。48数据恢复硬盘是计算机存取数据的核心部件,数据以文件的形式存储在硬盘之上。
不同的文件系统又有各自不同的逻辑组织方式。Windows下有FAT32和NTFS等文件系统格式,Linux下有EXT3、JFS和XFS等文件系统格式。49数据恢复50计算机取证计算机取证(Computerforensics)是指对存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。计算机取证技术是一个迅速成长的研究领域,它在国家安全、消费者保护和犯罪调查方面有着重要的应用前景。51计算机取证犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和记数器、用户进程存储区、堆栈、文件缓冲区、文件系统本身等不同的位置。相应的计算机取证技术不仅涉及到磁盘分析,还涉及到加密、图形和音频文件的研究、日志信息发掘、网络与通信和数据库技术等多方面的知识。52思考题1.什么是数据备份?什么是容错?什么是磁盘阵列?2.什么是DAS,NAS和SAN?3.Windows操作系统提供了哪些安全存储机制?4.数据库系统提供了哪些安全存贮机制?5.HDFS是如何通过冗余存储来实现可靠性和可用性的?6.计算机取证的流程是怎样的?电子证据的表现形式有哪些?2024/6/1第十六章
安全电子支付
$1电子货币与电子支付$2银行卡支付与set协议$3电子现金与数字人民币讨论议题$1电子货币与电子支付$1电子货币与电子支付信用卡可以透支消费,借记卡没有透支功能$1电子货币与电子支付电子货币是以金融电子化网络为基础,以电子计算机技术和通信技术为手段,以电子数据(二进制数据)形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付功能的货币$1电子货币与电子支付电子货币是指以电子信息传递形式实现流通和支付功能的货币。目前,我国流行的电子货币主要有4种类型:(1)储值卡型电子货币。一般以IC卡形式出现,其发行主体除了商业银行之外,还有电信部门的电话卡、商业零售企业各类消费卡和学校校园IC卡等。(2)信用卡应用型电子货币。指商业银行、信用卡公司等发行主体发行的贷记卡或准贷记卡。(3)存款利用型电子货币。主要有借记卡、电子支票等,用于对银行存款以电子化方式支取现金、转账结算、划拨资金。(4)现金模拟型电子货币。主要有两种:一种是基于互联网络环境使用的且将代表货币价值的二进制数据保管在用户端的电子现金;一种是将货币价值保存在IC卡内并可脱离银行支付系统流通的电子钱包。$1电子货币与电子支付
国家打击虚拟货币
虚拟货币是指非真实的货币。比特币,以太坊,莱特币等都是比较著名的虚拟货币。比特币是一种建立在P2P网络之上虚拟货币。与大多数货币不同,比特币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,并使用密码学的设计来确保其流通各个环节安全性。比特币总数量非常有限,具有稀缺性。比特币保证了流通交易的匿名性,但在其产生和交易计算中,会消耗大量的电力能源和算力。$1电子货币与电子支付电子支付电子支付是指单位、个人直接或授权他人通过电子终端发出支付指令,实现货币支付与资金转移的行为。$1电子货币与电子支付电子支付按运营主体划分的电子支付主要可以归纳为三种方式:银行电子支付、第三方支付平台、以运营商为主体的电子支付。$1电子货币与电子支付第三方电子支付交易流程$1电子货币与电子支付$1电子货币与电子支付安全电子商务环境建设安全的电子商务环境是开展电子商务的前提,支付安全是树立和维护客户对电子商务信心的关键。安全电子商务环境建设包括网络诚信体系建设、建立安全的支付系统和公正、及时、争端解决和纠错机制以及保护隐私等多方面内容。$1电子货币与电子支付安全支付的新技术层出不穷行为序列技术能够对用户购物行为、地址位置信息、过往订单信息、信用卡交易详情等信息进行实时监测,形成多维度用户画像,能够对异常购买行为进行预警。生物探针技术能够根据用户使用APP的按压力度、手指触面、滑屏速度等120多个指标,判断用户的使用习惯,检测购物中的异常使用情况。关系图谱技术通过记录用户节点信息,以及所有在这些节点上发生行为的相关行为的连接,最终把与之相关的一系列用户和行为都描述出来。关系图谱技术能够通过用户关系估算用户信用,能够发现用户对所购买商品的需求程度,因而也可触发预警。$1电子货币与电子支付安全问题依然存在目前支付领域最大的安全问题是用户隐私泄露问题:SSL协议是保护用户通信安全的协议,第三方支付平台在安全接收到用户的购物信息后,对用户的隐私信息保护不力甚至非法利用。$2银行卡支付与set协议$2银行卡支付与set协议一、银行卡支付的参与方二、网上银行卡支付方案的安全性要求确保持卡人的身份合法。确保持卡人能够核实商家的身份合法。要求对支付信息和订单信息保密:应该能够向持卡人确保参与者仅能访问自己应该获得的信息,无关人员不能获知支付和订单信息。确保传送数据的完整性:数据在传送过程中没有被改变不依赖于传输层安全机制,也不妨碍传输层安全机制的使用。独立于平台,互操作能力强。$2银行卡支付与set协议三、基于SSL协议的网络银行卡支付方案SSL协议工作在传输层,能实现两台机器间的安全连接。实际上,
SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,它运行的基本点是商家对客户信息保密的承诺,如全球最大的网上书店—亚马逊(Amazon),它在给用户的购买说明中明确表示:“当你在亚马逊公司购书时,受到‘亚马逊公司安全购买保证’保护,所以,你永远不用为你的信用卡安全担心”。$2银行卡支付与set协议基于SSL的银行卡支付过程SSL安全协议利于了商家却不利于客户,客户的信息首先被传到商家,商家阅读后再传到银行,这样,客户资料的安全性就受到了威胁。商家认证客户是必要的,但整个过程中缺少了客户对商家的认证。$2银行卡支付与set协议四、基于SET协议的网络银行卡支付方案安全电子交易SET(SecureElectronicTransaction)协议是维萨(VISA)、万事达(MasterCard)等国际组织创建的安全电子交易国际标准,其主要目的是解决信用卡电子付款的安全问题。SET协议提供如下三种安全服务:与所有参与者提供安全的通信信道。使用X.509V3数字证书为各方提供信任支持。保护隐私:执行SET协议的相关参与者仅能知道自己应该知道的信息,例如,商家仅能知道订单信息而不知道客户的银行卡信息,银行仅知道客户的银行卡信息而不知道客户的订单信息。$2银行卡支付与set协议SET-SecureElectronicTransactionsAnopenencryptionandsecurityspecification.ProtectcreditcardtransactionontheInternet.Companiesinvolved:MasterCard,Visa,IBM,Microsoft,Netscape,RSA,TerisaandVerisignNotapaymentsystem.Setofsecurityprotocolsandformats.SETServicesProvidesasecurecommunicationchannelinatransaction.ProvidestrustbytheuseofX.509v3digitalcertificates.Ensuresprivacy.SETOverviewKeyFeaturesofSET:ConfidentialityofinformationIntegrityofdataCardholderaccountauthenticationMerchantauthenticationSETParticipantsSequenceofeventsfortransactionsThecustomeropensanaccount.Thecustomerreceivesacertificate.Merchantshavetheirowncertificates.Thecustomerplacesanorder.Themerchantisverified.Theorderandpaymentaresent.Themerchantrequestpaymentauthorization.Themerchantconfirmtheorder.Themerchantprovidesthegoodsorservice.Themerchantrequestspayments.DualSignatureDS=EKRC[H(H(PI)||H(OI))]SET交易类型PaymentprocessingPaymentprocessingPaymentAuthorization:AuthorizationRequestAuthorizationResponsePaymentCapture:CaptureRequestCaptureResponse双签名是SET协议的创新亮点。通过双签名的实施,协议达到了下述效果:商家收到了订单信息OI并能够验证客户的签名。银行收到了支付信息PI并能够验证客户的签名。客户能够把定单信息OI和支付信息PI绑定在一起并能够证明这个绑定。例如,在一笔交易中,假设商家想把定单OI替换成另外一张订单
,那么
的hash值必须要和OI的hash值OIMD相同,这是不可能的。$2银行卡支付与set协议$3电子现金与数字人民币电子现金(E-Cash)又称为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人民医院扩建工程项目可行性研究报告
- 研究性学习-走近辛弃疾+课件
- 高级管理沟通课件
- 《春日偶成 》课件
- 基建工程技术创新与应用指南
- 办公楼中央空调换热站安装协议
- 模特大赛场记招聘函
- 办公大楼无机房电梯招标
- 水电站建设脚手架施工协议范本
- 建筑通信脚手架施工合同范本
- 酒店装修预算表57286
- 小学数学中的“倍比关系”
- 钢结构马道施工方案(共32页)
- 四川省工程建设统一用表(新版施工单位用表)
- 简单环形网络的潮流计算
- 铝挤成型工艺介绍PPT-文库
- 时光科技主轴S系列伺服控制器说明书
- (完整)五年级上册数学口算500题
- 货物进出口证明书
- lonely-planet-PDF-大全
- 烟花爆竹零售店点安全技术规范
评论
0/150
提交评论