项目八 应急响应与灾难恢复_第1页
项目八 应急响应与灾难恢复_第2页
项目八 应急响应与灾难恢复_第3页
项目八 应急响应与灾难恢复_第4页
项目八 应急响应与灾难恢复_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1、应急响应和灾难恢复,2、学习目标,通过本章的学习,我们可以理解应急响应和灾难恢复的含义;了解灾难恢复和数据备份的方法和技术;了解应急响应的组织和程序;了解灾难恢复的策略和步骤;掌握ghost和winhex的基本用法。3、内容、8.1应急响应和灾难恢复概述、8.2应急响应模型和操作流程、8.3数据备份、8.4灾难恢复和容灾建设、8.5容错系统、8.6应用示例、4、内容、8.1应急响应和灾难恢复概述、8.1.1应急响应和信息灾难的含义、8.1.2应急响应组织的产生和发展、8.1.3灾难的原因和危害、5.8.1应急响应和灾难恢复概述、8.1.1 应急响应通常是指组织为应对各种安全事件和紧急情况所

2、做的准备工作。1。应急响应的含义、数据和信息系统被安全事件破坏的行为、保密性安全事件:入侵系统和读取信息、窃听、远程检测网络拓扑和计算机系统配置等。完整性安全事件:入侵系统并篡改数据、劫持网络连接并篡改或插入数据、安装特洛伊木马、计算机病毒(修改文件或引导区)等。可用性安全事件:系统故障、拒绝服务攻击、计算机蠕虫(以消耗系统资源或网络宽带为目的)等。8.1应急响应和灾难恢复概述、8.1应急响应和灾难恢复概述、因自然原因(洪水、台风、地震、雷击等)导致信息系统运行严重故障或瘫痪的突发事件。)、事故(火灾、山体滑坡、电源故障)、恶意攻击、人为错误等。并使信息系统支持的业务功能停止或服务级别不可接受

3、并达到特定时间。信息灾难的含义和现象。1970年越南战争期间,威斯康星大学的国防数学研究中心被炸毁。结果,一名研究生被炸死,整栋大楼被炸毁,计算机信息系统和积累了20年的数据被完全摧毁。9.11恐怖袭击瞬间摧毁了世贸中心数百家公司的数据,使许多公司无法继续运营。8.1紧急响应和灾难恢复概述、9.8.1紧急响应和灾难恢复概述、灾难、系统灾难、数据失真、部分数据丢失、完全数据破坏、系统故障、系统瘫痪、系统恶性变化、3。灾难类型,10,8.1.3,11,2。灾难的危害,根据互联网数据中心的调查,在20世纪的最后10年里,美国55%遭受灾难的公司立即关闭,剩下的45%在两年内因为信息和数据的丢失而关闭

4、,其中29%在两年内关闭,只有16%幸存。根据美国劳工部的统计,丢失关键数据记录的公司有90%在一年内破产。对于那些丢失重要数据记录的公司来说,他们的利润将下降30个百分点!9.1紧急响应和灾难恢复概述,12,8.1.4,容灾和恢复,容灾技术,灾难恢复,8.1紧急响应和灾难恢复概述,13,容灾对于计算机信息系统来说,它是提供一个可以防止用户的业务系统受到各种灾难和攻击的系统。8.1紧急响应和灾难恢复概述,1。容灾技术,14。从狭义的角度来看,容灾指的是用户在生产站点之外建立的冗余站点。当灾难发生,生产站点受损时,冗余站点可以接管用户的正常业务,实现不间断的业务,业务连续性是容灾的最终目标。8.

5、1紧急响应和灾难恢复概述,15。灾难恢复是将信息系统从灾难造成的故障或瘫痪状态恢复到正常运行状态,将支持的业务功能从灾难造成的异常状态恢复到可接受的状态。,8.1紧急响应和灾难恢复概述,2。灾难恢复,8.2应急响应模型和操作流程,8.2.1,应急响应模型。美国国防部pdrr提出了信息保障的概念,并给出了包括保护、检测和响应三个环节的动态模型。16,1.pdrr应急响应模型,8.2应急响应模型和操作流程,17。应急响应流程的操作流程可分为三个阶段:目录内容、8.3数据备份、8.3.1数据安全问题、8.3.2数据存储技术、18、8 . 3 . 3 2003年,上海轨道施工现场坍塌,三栋建筑的安全受

6、到严重威胁。为了保存大楼里的数据和信息,人们冒着生命危险进入即将倒塌的大楼,并强行取出存储重要数据的磁盘。19,1。保护数据的重要性,8.3数据备份,数据存储容量迅速扩大。对数据访问时间和方法的全方位要求,即7*24*365提供随时随地的访问。数据结构和格式的多样性。存储设备的异构性。20、数据的多样性也对数据保护提出了新的技术要求。2.数据多样性,8.3数据备份,我们如何保护企业和个人赖以生存和发展的数据安全?最重要的是冗余技术,包括数据备份、冗余设备、软件和人员。目前,有许多数据保护技术:21、3。数据保护和措施,8.3数据备份,存储介质,存储方法,22,8.3数据备份,8.3.2,数据存

7、储技术,存储介质,存储方法,磁盘和磁盘阵列。(1)直连存储直连存储(2)网络连接存储网络连接存储(3)存储区域网络存储区域网络存储(4)分层存储(5)虚拟存储,8.3数据备份,24,1。数据备份的定义和意义,8.3数据备份,8.3.3,数据存储技术,25,2。数据备份分类,按备份数据量分类:完全备份、增量备份、差异备份和综合备份按备份形式分类;物理备份和逻辑备份按照备份时间分类;冷备份(离线备份)和热备份(在线备份)根据备份实施层次进行分类;硬件冗余和软件备份按备份位置分类:本地备份、异地备份、8.3数据备份;数据备份策略是指确定要备份的内容和内容。常见的备份策略包括完全备份、增量备份、差异备

8、份以及这三种备份策略的组合。对于操作系统和应用程序代码,可以在每次更新系统或安装新软件时进行完全备份。对于每日更新量较大但总体数据量不大的关键应用程序数据库,可以在用户每天使用量较少的时候安排完整备份。对于总体数据量较大但每日更新量相对较小的关键应用程序数据库,可以每隔一周或更长时间进行一次完整备份,并且可以每隔更短的时间(如每天)进行一次增量备份。制定备份策略时,可以参考以下规则:26,3。指定数据备份规则、8.3数据备份、8.4数据恢复工具,流行的数据恢复工具有:最终数据、轻松恢复、数据浏览、r-studio和lostfound。28、灾难恢复中心的建设方法、自建、多方建设或通过互惠协议收

9、购;租用商业灾难备份中心的基础设施。8.4灾难恢复和容灾建设,3。容灾中心、8.5容错系统、8.5.1容错系统和容错计算机的构建模式。系统故障可分为两类:一类是“致命的”,不能自行修复,例如,系统的所有主要部件都被损坏;另一种是局部的,可以修复,如部分元件故障、线路故障、意外干扰引起的错误等。容错系统是一种利用容错技术构建的系统,能够自动消除非致命故障。1.容错系统,29,8.5容错系统,容错系统具有容错和自测能力,包括硬件容错和软件容错。30、8.5容错系统,容错技术是基于冗余技术的。冗余技术,又称备用技术,是利用系统的并行模型来提高系统可靠性的一种手段。3。冗余技术,冗余技术,根据不同的资

10、源,线路的物理连接方式,硬件冗余,软件冗余,时间冗余,信息冗余,复制线路,备份线路,31,8.5容错系统,硬件冗余是一种通过增加硬件来达到系统容错目的的容错方式,被广泛采用。它使用两次、四次甚至更多的组件进行堆叠并并行重复,从而提高了系统的可靠性。硬件冗余组件可以并行工作,或者只有一个模块可以工作,而其他模块处于待机状态。一旦工作模块出现故障,立即切换到其中一个备用模块。该系统必须具有错误检测和切换的能力。软件容错技术是指开发容错软件的合适环境和系统方法。其主要目的是提供足够的冗余信息和算法程序,使系统能够及时发现程序错误并采取补救措施,保证整个计算的正确运行。(1)硬件冗余,(2)软件冗余,

11、32,8.5容错系统,时间冗余是指重复执行指令(重新执行指令)或程序(重新计算程序)以消除瞬时错误的影响。它的典型应用是程序回滚。该技术用于在程序完成时检查计算数据。如果有任何错误,它将被回滚以继续重新计算该部分。如果一次回滚不能解决问题,可以多次回滚,直到故障消除或确定故障无法消除。信息冗余通过增加信息冗余来提高可靠性。这些附加信息位具有以下功能:当代码中的一些信息位有错误时,包括附加潜在本身的错误,它们可以及时发现错误,或者恢复原始信息进行纠错。奇偶校验码、汉明码、乘积码、循环码和各种算术误码广泛应用于数字系统的信息传输和算术逻辑运算,具有很强的检错和纠错能力。(3)时间冗余,(4)信息冗

12、余,33,目录内容,8.6应用程序示例,8.6.1诺顿幽灵的文件备份和恢复,8 . 6 . 2 windows 7的系统映像创建,34,35,8.6应用程序示例,1。诺顿幽灵功能,诺顿幽灵是美国赛门铁克公司拥有的一款优秀的硬盘备份和恢复工具,可以实现fat16、fat32、ntfs、os2等硬盘分区格式的分区和硬盘备份和恢复。ghost 2003可以在windows环境下运行,但其核心备份和恢复仍需在dos下完成。ghost的最新版本是15.0,它允许用户在不关闭windows系统的情况下直接在windows环境下对系统分区进行热备份。其新的增量备份功能,磁盘上新更改的信息可以添加到原始备份映

13、像文件中,无需重复执行整个磁盘备份操作。它还可以通过启动光盘而不启动窗口来完成分区恢复操作。8.6.1、使用norton ghost的文件备份和恢复、36、8.6应用程序示例、2。ghost 15安装和设置,安装,(1)运行setup.exe,然后在ghost 15安装界面点击【下一步】按钮,如图9-8所示。(2)在“norton ghost installshield wizard”对话框中,勾选“我接受本许可协议(a)中的条款”,如果要将ghost安装到c驱动器,请单击立即安装,如果要将ghost安装到其他驱动器,请单击自定义安装,并设置安装路径,如图9-9所示。图9-8 ghost安装界

14、面,图9-9“norton ghost installshield向导”对话框,37,8.6应用示例,(3)安装完成并重新启动计算机后,ghost 15有一个激活向导来指导用户激活产品。在没有激活的情况下,用户通常可以使用ghost 15的备份/恢复功能,但是不能使用一些辅助功能。如果有密钥,请选择第一个密钥,输入许可证密钥,然后单击“下一步”将其激活,(4)进入完成界面,点击完成。此时,要运行ghost,必须重新启动计算机,同时确保所有重要文件都已保存。图9-10“诺顿幽灵产品激活”对话框,38,8.6应用示例,初始设置,(1)设置备份目标位置:点击图9-12“简易设置”对话框“备份目标”框

15、中的浏览按钮,选择备份存储位置。(2)更改日程:点击“备份我的文档”框中的“日程”命令,打开“更改日程”对话框,可以指定运行备份的时间和频率,如图9-13所示。图9-12“简易设置”对话框,图9-13“更改时间表”对话框,39,8.6应用示例,(3)通过在事件触发器中设置常规选项,可以指定在某些事件发生时自动运行备份,如图9-14所示。例如,当任何用户登录到计算机时,启动一个指定的应用程序或运行一个备份可以有效地防止由于误操作而造成的损失或破坏,也可以有效地防止黑客或病毒的攻击。通过恢复备份,应用程序或计算机的状态可以恢复到黑客或病毒攻击之前的状态。图9-14设置“常规”选项,40,8.6应用

16、示例,定义备份向导,(1)在“定义备份向导”对话框中选择“备份我的电脑”,点击下一步,如图9-15所示。(2)在“备份驱动器选择”列中选择c驱动器进行备份,然后单击下一步。(3)选择“还原点设置”选项,节省磁盘空间和备份时间,如图9-17所示。图9-15“定义备份向导”对话框,图9-17选择“还原点设置”选项,41,8.6应用示例,(4)除了在本地磁盘空间中存储备份文件,用户还可以将存储目录设置为网络目标。这样可以避免本地硬盘出现故障时,原始文件和备份文件同时丢失的问题,如图9-18所示。(5)对于使用谷歌桌面工具的用户,您可以选择“为谷歌桌面启用搜索引擎支持”。启用该功能后,用户可以使用谷歌桌面搜索和恢复存储在恢复文件中的文件,如图9-19所示。图9-18备份目标,图9-17启用搜索引擎对google desktop的支持,42,8.6应用示例,(6)用户可以选择加密备份文件,ghost 15支持多种高强度加密方法,从而避免了备份文件的泄露,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论