信息技术--赵泽茂--第七章

上传人:仙*** 文档编号:120781806 上传时间:2022-07-18 格式:PPTX 页数:91 大小:685.11KB
返回 下载 相关 举报
信息技术--赵泽茂--第七章_第1页
第1页 / 共91页
信息技术--赵泽茂--第七章_第2页
第2页 / 共91页
信息技术--赵泽茂--第七章_第3页
第3页 / 共91页
点击查看更多>>
资源描述
7.1 环境安全7.2 设备安全7.3 媒体安全小结习题环境安全是指对系统所在环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等。计算机系统硬件由电子设备、机电设备和光磁材料组成。这些设备的可靠性和安全性与环境条件有着密切的关系。如果环境条件不能满足设备对环境的使用要求,物理设备的可靠性和安全性就会降低,轻则造成数据或程序出错、破坏,重则加速元器件老化,缩短机器寿命,或发生故障使系统不能正常运行,严重时还会危害设备和人员的安全。环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环境安全措施。7.1 环环 境境 安安 全全7.1.1 机房安全设计机房安全设计计算机系统中的各种数据依据其重要性,可以划分为不同等级,需要提供不同级别的保护。如果对高等级数据采取低水平的保护,就会造成不应有的损失;相反,如果对低等级的数据提供高水平的保护,又会造成不应有的浪费。因此,应根据计算机机房视其管理的数据的重要程度规定不同的安全等级。1.机房安全等级机房安全等级 计算机机房的安全等级可以分为A、B、C 3级。A级要求具有最高的安全性和可靠性;C级为确保系统作一般运行的最低限度的安全性和可靠性;B级介于A级和C级之间。各等级划分情况如表7-1-1所示。表表7-1-1 计算机机房安全要求计算机机房安全要求 2.机房面积要求机房面积要求机房面积的大小与需要安装的设备有关,另外还要考虑人在其中工作是否舒适。通常机房面积有两种估算方法。一种是按机房内设备总面积M计算。计算公式如下:机房面积(57)M这里的设备面积是指设备的最大外形尺寸,要把所有的设备包括在内,如所有的计算机、网络设备、IO设备、电源设备、资料柜、耗材柜、空调设备等。系数57是根据我国现有机房的实际使用面积与设备所占面积之间关系的统计数据确定的,实际应用时要受到本单位具体情况的限制。另一种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式如下:机房面积(4.55.5)K(m2)在这种计算方法中,估算的准确与否和各种设备的尺寸是否大致相同有密切关系,一般的参考标准是按台式计算机的尺寸为一台设备进行估算。如果一台设备占地面积太大,最好将它按两台或多台台式计算机来计算,这样可能会更准确。系数4.55.5也是根据我国具体情况的统计数据确定的。3.机房干扰防护要求机房干扰防护要求计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统,较易受到环境的干扰。因此,机房设计需要减少各种干扰。干扰的来源主要有以下4个方面:噪声干扰、电气干扰、电磁干扰和气候干扰。一般而言,微型计算机房内的噪声一般应小于65 dB。防止电气干扰的根本办法是采用稳定、可靠的电源,并加滤波和隔离措施。在设计和建造机房时,必须考虑到振动和冲击的影响,如机房附近应尽量避免振源、冲击源,当存在一些振动较强的设备,如加大型锻压设备和冲床时,应采取减振措施。而抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。减少气候干扰的措施主要是保持合适的温度、湿度和洁净度,以满足设备的最佳运行状态。机房的温度一般应控制在21+3,湿度保持在4060之间。机房的洁净度指标如表7-1-2所示。洁净度主要是指悬浮在空气中的灰尘与有害气体的含量,灰尘的直径一般在0.2560 M之间。表表7-1-2 机房洁净度指标机房洁净度指标 同时,需要制订合理的清洁卫生制度,禁止在机房内吸烟,吃东西,乱扔果皮、纸屑;机房内严禁存放腐蚀物质,以防计算机设备受大气腐蚀、电化腐蚀或直接被氧化、腐蚀、生锈及损坏;在机房内要禁止放食物,以防老鼠或其他昆虫损坏电源线、记录介质及设备。7.1.2 机房环境安全措施机房环境安全措施1.机房的外部环境安全要求机房的外部环境安全要求 机房场地的选择应以能否保证计算机长期稳定、可靠、安全地工作为主要目标。在外部环境的选择上,应考虑环境安全性、地质可靠性、场地抗电磁干扰性,应避开强振动源和强噪声源,避免设在建筑物的高层以及用水设备的下层或隔壁。同时,应尽量选择电力、水源充足,环境清洁,交通和通信方便的地方。对于机要部门信息系统的机房,还应考虑机房中的信息射频不易被泄漏和窃取。为了防止计算机硬件辐射造成信息泄漏,机房最好建设在单位的中央地区。2.机房内部环境要求机房内部环境要求(1)机房应为专用和独立的房间。(2)经常使用的进出口应限于一处,以便于出入管理。(3)机房内应留有必要的空间,其目的是确保灾害发生时人员和设备的撤离与维护。(4)机房应设在建筑物的最内层,而辅助区、工作区和办公用房应设在其外围,如图7-1-1 所示。A、B级安全机房应符合这样的布局,C级安全机房则不作要求。(5)机房上锁,废物箱、碎纸机、输出机上锁,安装报警系统与监控系统。图7-1-1 机房合理布局参考 广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指用物理手段保障计算机系统或网络系统安全的各种技术。本节将介绍用物理手段实现的访问控制技术、防复制技术、硬件防辐射技术以及通信线路安全技术。7.2 设设 备备 安安 全全 7.2.1 访问控制技术访问控制技术访问控制的对象包括计算机系统的软件及数据资源,这两种资源平时一般都以文件的形式存放在硬盘或其他存储介质上。所谓访问控制技术,是指保护这些文件不被非法访问的技术。1.智能卡技术智能卡技术智能卡(SmartCard)也叫智能IC卡,卡内的集成电路包括中央处理器(CPU)、可编程只读存储器(EEPROM)、随机存储器(RAM)和固化在只读存储器(ROM)中的卡内操作系统(Chip Operating System,COS)。卡中数据分为外部读取和内部处理部分,以确保卡中数据安全可靠。智能卡可用作身份识别、加密/解密和支付工具。磁卡中记录了持卡人的信息,通常读取器读出磁卡信息后,还要求持卡人输入口令以便确认持卡人的身份。如果磁卡丢失,拾到者也无法通过磁卡进入受限系统。2.生物特征认证技术生物特征认证技术人体生物特征具有“人人不同,终身不变,随身携带”的特点,利用生物特征或行为特征可以对个人的身份进行识别。因为生物特征是指人本身,没有什么能比这种认证方式更安全、更方便的了。生物特征包括手形、指纹、脸型、虹膜、视网膜等;行为特征包括签字、声音和按键力度等。基于这些特征,人们已经发展了手印识别、指纹识别、面部识别、声音识别、虹膜识别、笔迹识别等多种生物识别技术。基于生物特征的身份识别设备可以测量与识别某个人的具体的生理特征,如指纹、手印、声音、笔迹或视网膜图像等,这种设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。1)指纹识别技术指纹是手部皮肤表面凸起和凹陷的印痕,它是最早和最广泛被认可的生物认证特征。每个人都有唯一的指纹图像,指纹识别系统把某人的指纹图像保存于系统中,当这个人想进入系统时,需要采集其指纹,并将该指纹与系统中保存的指纹进行比较和匹配,通过后才能进入系统。2)手印识别技术手印识别通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别,手印识别器需要采集整只手而不仅是手指的图像。读取时需要把整只手按在手印读取设备上,只有当与系统中保存的手印图像匹配时才能进入系统。3)声音识别技术人在说话时使用的器官包括舌头、牙齿、喉头、肺、鼻腔等,由于每个人的这些器官在尺寸和形态方面的差异很大,因此,说话的声音有所不同,这也是人们能够辨别声音的原因。尽管模仿他人的声音一般人听起来可能极其相似,但如果采用声纹识别技术进行识别,就能显示出巨大的差异,因此,无论是多么高明的、相似的声音模仿都可以被辨别出来。声音像人的指纹一样,具有唯一性。也就是说,每个人的声音都有细微的差别,没有两个人的声音是相同的。常常采用某个人的短语的发音进行识别。目前,声音识别技术已经商用化了,但是,当一个人的声音发生很大变化的时候(如感冒),声音识别器可能会发生错误。4)笔迹识别技术不同人的笔迹存在很大不同。人的笔迹产生于长时间的书写训练,并且由于各人书写习惯的不同,在字的诸如转、承、启、合等部分差别很大,这些差别最后导致整个字体出现较大的差异性。一般模仿的人都只能模仿字形,由于无法准确了解原作人的书写习惯,在笔迹对比上将存在巨大差异。笔迹也是一个人独一无二的特征,计算机笔迹识别正是利用了笔迹的独特性和差异性。笔迹识别技术首先需要摄像设备记录笔迹特征,然后输入计算机进行处理,进行特征提取和特征对比。分析某人的笔迹不仅包括字母和符号的组合方式,还包括书写的某些部分用力的大小,或笔接触纸的时间长短和笔移动中的停顿等细微差别。5)视网膜识别技术视网膜是一种极其稳定的生物特征,将其作为身份认证是精确度较高的识别技术,但使用起来比较困难。视网膜识别技术是利用扫描仪采用激光照射眼球的背面,扫描摄取几百个视网膜的特征点,经数字化处理后形成记忆模板存储于数据库中,供以后的比对验证。由于每个人的视网膜是互不相同的,利用这种方法可以区别每一个人。由于担心扫描设备出现故障伤害人眼,因此这种技术使用较少。7.2.2 防复制技术防复制技术下面介绍以下两种防复制技术。1.电子电子“锁锁”电子“锁”也称电子设备的“软件狗”。软件运行前要把这个小设备插入到一个端口上,在运行过程中程序会向端口发送询问信号,如果“软件狗”给出响应信号,该程序继续执行下去,则说明该程序是合法的,可以运行;如果“软件狗”不给出响应信号,该程序中止执行,则说明该程序是不合法的,不能运行。当一台计算机上运行多个需要保护的软件时,就需要多个“软件狗”。运行时需要更换不同的“软件狗”,这给用户增加了不便。这种保护方法也容易被破解,方法是跟踪程序的执行,找出和“软件狗”通信的模块,然后设法将其跳过,使程序的执行不需要和“软件狗”通信。为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。2.机器签名机器签名机器签名是在计算机内部芯片(如ROM)里存放该机器唯一的标志信息,把软件和具体的机器绑定,如果软件检测到不是在特定机器上运行,便拒绝执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处理芯片,密钥也被封装于芯片中。软件以加密形式分发,加密的密钥要和用户机器独有的密钥相同,这样可以保证一个机器上的软件在另一台机器上不能运行。这种方法的缺点是软件每次运行前都要解密,会降低机器运行速度。7.2.3 硬件防辐射技术硬件防辐射技术俗语“明枪易躲,暗箭难防”,用来表示人们在考虑问题时常常会对某些可能发生的问题估计不到,缺少防范心理。在考虑计算机信息安全问题时,往往也会出现这种情况。比如,一些用户常常仅会注意计算机内存、硬盘、软盘上的信息泄漏问题,而忽视了计算机通过电磁辐射产生的信息泄漏。我们把前一类信息泄漏称为信息的“明”泄漏,后一类信息泄漏称为信息的“暗”泄漏。实验表明,普通计算机的显示器辐射的屏幕信息可以在几百米到一千多米的范围内用测试设备清楚地再现出来。实际上,计算机的CPU芯片、键盘、磁盘驱动器和打印机在运行过程中都会向外辐射信息。一种音乐程序的原理是:按照音乐频率要求固定读写某个存储器单元,此时CPU就会向外辐射音乐信息,放在计算机附近的收音机就可以收到该音乐信号。这就表明CPU在运行过程中会向外辐射信息。要防止硬件向外辐射信息,必须了解计算机各个部件泄漏的原因和程度,然后采取相应的防护措施。1.计算机设备的一些防泄漏措施计算机设备的一些防泄漏措施 对计算机与外部设备究竟要采取哪些防泄漏措施,要根据计算机中信息的重要程度而定。对于企业而言,需要考虑这些信息的经济效益;对于军队而言,需要考虑这些信息的保密级别。在选择保密措施时,不应该花费100万元去保护价值10万元的信息。下面是一些常用的防泄漏措施。(1)整体屏蔽。对于需要高度保密的信息,如军事部门、政府机关和驻外使馆的信息网络,应该将信息网络的机房整体屏蔽起来。具体的方法是采用金属网把整个房间屏蔽起来,为了保证良好的屏蔽效果,金属网接地要良好,要经过严格的测试验收。整个房间屏蔽的费用比较高,如果用户承担不起,可以采用设备屏蔽的方法,把需要屏蔽的计算机和外部设备放在体积较小的屏蔽箱内,该屏蔽箱要很好的接地。对于从屏蔽箱内引出的导线也要套上金属屏蔽网。(2)距离防护。让机房远离可能被侦测的地点,这是因为计算机辐射的距离有一定限制。对于一个单位而言,机房应尽量建在单位辖区的中央地区。若一个单位辖区的半径少于300 m,距离防护的效果就很有限。(3)使用干扰器。在计算机旁边放置一个辐射干扰器,不断地向外辐射干扰电磁波,该电磁波可以扰乱计算机发出的信息电磁波,使远处侦测设备无法还原计算机信号。挑选干扰器时要注意干扰器的带宽是否与计算机的辐射带宽相近,否则起不到干扰作用,这需要通过测试验证。(4)利用铁氧体磁环。在屏蔽的电缆线的两端套上铁氧体磁环可以进一步减少电缆的辐射强度。2.TEMPEST标准标准防信息辐射泄漏技术(Transient Electro Magnetic Pulse Emanations Standard Technology,TEMPEST)主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。为了评估计算机设备的辐射泄漏的严重程度,评价TEMPEST设备的性能好坏,制定相应的评估标准是必要的。TEMPEST标准中一般包含规定计算机设备电磁泄漏的极限和规定对辐射泄漏的方法与设备。下面介绍几种有关TEMPEST的标准。1)美国的TEMPEST标准美国联邦通信委员会(FCC)于1979年9月制定了计算机设备电磁辐射标准,简称FCC标准。该标准把计算机设备分为A、B两类。A类设备是用于商业、工业或企事业单位中的计算机设备,B类设备是用于居住环境的计算机设备。A类设备的辐射强度要高于B类设备。2)国际TEMPEST标准国际无线电干扰特别委员会(CISPR)是国际电子技术委员会(IEC)的一个标准化组织,该组织一直从事电子数据处理设备的电磁干扰问题。1984年7月发布了电磁干扰标准和测试方法的建议,称为CISPR建议。该建议对信息处理设备的分类与美国FCC的分类相同。3)我国的TEMPEST标准我国参照CISPR标准和美国军用MIL标准制定了自己的电子信息处理设备电磁辐射的民用标准和军用标准。7.2.4 通信线路安全技术通信线路安全技术如果所有的系统都固定在一个封闭的环境里,而且所有连接到系统的网络和连接到系统的终端都在这个封闭的环境里,那么该通信线路是安全的。但是,通信网络业的快速发展使得上述假设无法成为现实。因此,当系统的通信线路暴露在这个封闭的环境外时,问题便会随之而来。虽然从网络通信线路上提取信息所需要的技术比从终端通信线路获取数据的技术要高出几个数量级,但这种威胁始终是存在的,而且这样的问题还会发生在网络的连接设备上。用一种简单但很昂贵的新技术给电缆加压,可以获得通信的物理安全,这一技术是为美国电话的安全而开发的。将通信电缆密封在塑料中,深埋于地下,并在线的两端加压。线上连接了带有报警器的显示器,用来测量压力。如果压力下降,则意味着电缆可能被破坏,维修人员将被派出去维修出现问题的电缆。电缆加压技术提供了安全的通信线路。不是将电缆埋在地下,而是架线于整座楼中,每寸电缆都暴露在外。如果任何人企图割电缆,监视器会自动报警,通知安全保卫人员电缆有可能被破坏。如果有人成功地在电缆上接上了自己的通信设备,安全人员定期检查电缆的总长度,就会发现电缆的拼接处。加压电缆是屏蔽在波纹铝钢包皮中的,因此几乎没有电磁辐射,如果要用电磁感应窃密,势必会动用大量可见的设备,因此很容易被发觉。光纤通信线曾被认为是不可搭线窃听的,因为其断裂或者破坏处会立即被检测到,拼接处的传输会缓慢得令人难以忍受。光纤没有电磁辐射,所以也不可能有电磁感应窃密,但光纤的最大长度是有限制的,长于这一最大长度的光纤系统必须定期地放大信号,这就需要将信号转换成电脉冲,然后再恢复成光脉冲,继续通过另一条线传送。完成这一操作的设备(复制器)是光纤通信系统的安全薄弱环节,因为信号可能在这一环节被搭线窃听。有两个办法可以解决这个问题:距离大于最大长度限制的系统间,不要用光纤通信(目前,网络覆盖范围半径约为100 km);加强复制器的安全(如用加压电缆、警卫、报警系统等)。媒体安全主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。数据备份是实现媒体安全的主要技术。7.3 媒媒 体体 安安 全全 7.3.1 数据备份数据备份1.数据备份的基本概念数据备份的基本概念 数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。数据备份通常是那些拥有大型机的大企业的日常事务之一,也是中小型企业系统管理员每天必做的工作之一。对于个人计算机用户,数据备份也是非常必要的,只不过通常都被人们忽略了。取回原先备份的文件的过程称为恢复数据。数据备份跟数据压缩从信息论的观点上来看是完全相反的两个概念。数据压缩通过减少数据的冗余度来减少数据在存储介质上所占用的存储空间,而数据备份则通过增加数据的冗余度来达到保护数据安全的目的。虽然数据备份跟数据压缩在信息论的观点上互不相同,但在实际应用中却常常将它们结合起来使用。通常将所要备份的数据先进行压缩处理,然后再将压缩后的数据用备份手段进行保护。当原先的数据失效或受损需要恢复数据时,先将备份数据用备份手段相对应的恢复方法进行恢复,然后再将恢复后的数据解压缩。在现代计算机常用的备份工具中,绝大多数都结合了数据压缩和数据备份技术。2.数据备份的重要性数据备份的重要性计算机中的数据通常是非常宝贵的。下面的一组数据仅就文本数据的输入价值(没有考虑数据本身的重要性)来说明数据宝贵这一观点。一个存储容量为80 MB的硬盘可以存放大约28 000页用键盘键入的文本。如果这些文本的数据都丢失了将意味着什么呢?按每页大约350个单词计数,这将花费一个打字速度很快的打字员(每分钟键入75个单词)用2177个小时来重新键入这些文本,按每小时30元钱的工资计算,这需要65 310元。备份80 MB的数据在现在的大部分计算机系统上大约只需要5 min。计算机中的数据是非常脆弱的,在计算机上存放重要数据如同大象在薄冰上行走一样不安全。计算机中的数据每天经受着许许多多不利因素的考验,电脑病毒可能会感染计算机中的文件,并吞噬掉文件中的数据。安放计算机的机房,可能因不正确使用电而发生火灾,也有可能因水龙头漏水导致一片汪洋;计算机还可能会遭到恶意电脑黑客的入侵,如在计算机上执行format命令;计算机中的硬盘由于是半导体器件还可能被磁化而不能正常使用;计算机还有可能由于被不太熟悉电脑的人误操作或者用户自己的误操作而丢失重要数据。所有这些都会导致数据损坏甚至完全丢失。计算机中可能有一些私人信件、重要的金融信息、通信录、文档、程序等,显然,这些数据中的任何一个丢失都会让人头痛不已。重新整理这些数据的代价是非常高的,有的时候甚至是不可能完成的任务,所以一定要将重要的数据进行备份。数据备份能够用一种增加数据存储代价的方法保护数据的安全,对于一些拥有重要数据的大公司来说尤为重要。很难想象银行的计算机中存放的数据在没有备份的情况下丢失将会造成什么样的混乱局面。数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方,在数据被破坏时,再在较短的时间和非常小的代价花费下将数据全部恢复或部分恢复。3.优秀备份系统应满足的原则优秀备份系统应满足的原则不同的应用环境要求不同的解决方案来适应。一般来说,一个完善的备份系统需要满足以下原则。(1)稳定性。备份产品的主要作用是为系统提供一个数据保护的方法,于是该产品本身的稳定性和可靠性就变成了最重要的一个方面。首先,备份软件一定要与操作系统100%兼容,其次,当事故发生时,能够快速、有效地恢复数据。(2)全面性。在复杂的计算机网络环境中,可能会包括各种操作平台,如UNIX、NetWare、Windows NT、VMS等,并安装有各种应用系统,如ERP、数据库、集群系统等。选用的备份系统,要支持各种操作系统、数据库和典型应用。(3)自动化。很多单位由于工作性质,对何时备份、用多长时间备份都有一定的限制。在下班时间,系统负荷轻,适于备份,可是这会增加系统管理员的负担,由于精神状态等原因,还会给备份安全带来潜在的隐患。因此,备份方案应能提供定时的自动备份,并利用磁带库等技术进行自动换带。在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。(4)高性能。随着业务的不断发展,数据越来越多,更新越来越快,在休息时间来不及备份如此多的内容,在工作时间备份又会影响系统性能。这就要求在设计备份时,尽量考虑到提高数据备份的速度,利用多个磁带机并行操作的方法。(5)操作简单。数据备份应用于不同领域,进行数据备份的操作人员也处于不同的层次。这就需要一个直观的、操作简单的图形化用户界面,缩短操作人员的学习时间,减轻操作人员的工作压力,使备份工作得以轻松地设置和完成。(6)实时性。有些关键性的任务是要24小时不停机运行的,在备份的时候,有一些文件可能仍然处于打开的状态,那么在进行备份的时候,要采取措施,实时地查看文件大小、进行事务跟踪,以保证正确地备份系统中的所有文件。(7)容错性。数据是备份在磁带上的,对磁带进行保护,并确认备份磁带中数据的可靠性,这也是一个至关重要的方面。如果引入RAID技术,对磁带进行镜像,就可以更好地保证数据安全可靠,给用户数据再加一把保险锁。4.数据备份的种类数据备份的种类数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和系统备份。完全备份是指将指定目录下的所有数据都备份在磁盘或磁带中。显然,完全备份会占用比较大的磁盘空间,耗费较长的备份时间,因为它对有些毫不重要的数据也进行了备份。增量备份是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份,而且备份的仅仅是变动的部分,它所占用的磁盘空间通常比完全备份小得多。在Windows 2000中,许多系统软件的备份是按照这种方式来完成的,如DNS服务器之间、WINS服务器之间的数据库同步。完全备份常常只在系统第一次运行前进行一次,而增量备份则会常常进行。系统备份是指对整个系统进行的备份。这种备份一般只需要每隔几个月或每隔一年左右进行一次,它所占用的磁盘空间通常也是比较大的。5.数据备份计划数据备份计划IT专家指出,对于重要的数据来说,有一个清楚的数据备份计划非常重要,它能清楚地显示数据备份过程中所做的每一步重要工作。数据备份计划分以下几步完成:第一步:确定数据将受到的安全威胁。完整考察整个系统所处的物理环境和软件环境,分析可能出现的破坏数据的因素。第二步:确定敏感数据。对系统中的数据进行挑选分类,按重要性和潜在的遭受破坏的可能性划分等级。第三步:对将要进行备份的数据进行评估。确定初始时采用不同的备份方式(完整备份、增量备份和系统备份)备份数据占据存储介质的容量大小,以及随着系统的运行备份数据的增长情况,以此确定将要采取的备份方式。第四步:确定备份所采取的方式及工具。根据第三步的评估结果、数据备份的财政预算和数据的重要性,选择一种备份方式和备份工具。第五步:配备相应的硬件设备,实施备份工作。7.3.2 数据备份的常用方法数据备份的常用方法根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份等。选择备份方法最重要的一个参考因素是数据大小和存储介质大小的匹配性。用几百张1.44 MB容量的软盘备份600 MB的数据显然不是一种比较明智的做法。1.软盘备份软盘备份 软盘备份的速度非常慢,比较不可靠,而且其容量即使在1 GB的硬盘的使用时代都显得太小了。软盘备份常常用来备份那些并不是很关键的数据,因为存放在里面的数据常常会因为系统错误而不能读取。2.磁带备份磁带备份从许多角度上看,磁带备份都还是比较合适的数据备份方法。磁带备份的优点如下:(1)容量。硬盘的容量越来越大,磁带可能是唯一的和最经济的能够容纳下硬盘所有数据的存储介质。(2)费用。无论是磁带驱动器还是能存放数据的磁带,其价格都还稍显昂贵。个人计算机用户最少要花费上千元来适当地、可靠地备份若干个吉字节的数据。(3)可靠性。在正确维护磁带驱动器和小心保管磁带的前提下,磁带备份一般来说还是比较可靠的。(4)简单性和通用性。现在,有许多磁带驱动器,同时也有各种各样的软件产品,软件产品很好地支持了硬件产品,使安装和使用磁带设备非常简单。不同磁带驱动器之间的兼容性也很好,它们大多数都遵循一定的国际标准。当然,磁带备份离完美的备份相差还是很远的。价格较贵一点的和价格较低一点的磁带驱动器在可靠性上差别很大。在许多情况下,磁带备份的性能也不是很卓越,尤其是要随机存取磁带上的某个特定文件的时候(磁带在顺序存取的时候工作得很好)。现在,像DLT这样的高端磁带驱动器实际上已经有了非常好的性能,但价格不菲。3.可移动存储备份可移动存储备份 在刚过去的几年里,世界上出现了一类全新的存储设备,现在已经差不多风靡全球,这就是可移动存储驱动器。这种可移动存储设备因性价比高而备受人们青睐。可移动存储设备有许多种,下面给出几种常见的类型。(1)大容量等价软盘驱动器(Large Floppy Disk Equivalent Drive)。市场上这种驱动器的典型代表有Iomega Zip驱动器、Syquests EZ135、LS120 120 MB软盘驱动器等。这些大容量软盘驱动器对于备份小容量的硬盘数据比较有效,但是对于大容量硬盘(160 GB以上)却无能为力。再有,虽然这些大容量软盘驱动器的可靠性很好,但是它们常常是专用的,通用性并不是很好。这些大容量软盘驱动器的平均性能较差。(2)可移动等价硬盘驱动器(Removable Hard Disk Equivalent Drives)。常见的这类设备有Iomegas Jaz驱动器、Syquests SyJet等。这些驱动器非常适合用来完成更大容量的备份任务,通常比那些小的驱动器有更高的性能、更昂贵的价格和更好的可靠性。美中不足的是这些驱动器的通用性不是很好。(3)一次性可刻录光盘驱动器(CDRecordable,CDR)。这些只能写一次可以读多次的光盘的容量大约为650 MB。尽管光盘不能重复刻录,许多人还是用它们来备份,因为现在空的可刻录光盘的价格非常低。可刻录光盘有一个很大的优点就是备份数据可以用普通的光盘驱动器来读取。并不建议用这种方式来备份数据,原因在于随着数据量的增长,存储介质的成本会越来越高。(4)可重复刻录光盘驱动器(CDRewriteable,CDRW)。这跟可移动等价硬盘驱动器非常相似。CD-RW有许多把它作为常用存储媒介的理由,它的灵活性非常好,可以在刻录机上刻录,然后在光盘驱动器或者播放音乐的CD机上读取,但是并不建议把它作为严格的备份介质。4.可移动硬盘备份可移动硬盘备份可移动硬盘备份是一种许多人并不知道的有趣的备份方法。要建立可移动硬盘备份只需购买特定的硬盘盒就可以了。硬盘盒中可放置一块或多块硬盘。在购买硬盘盒的时候,销售商通常还会提供给用户相应的适配器和电缆。将适配器接入计算机中(通常为标准总线接口PCI、ISA等),然后用电缆把适配器和硬盘盒连接起来,用户就可以方便地进行备份或恢复工作了。可移动硬盘备份的工作过程就跟老式的磁带唱机一样。这种类型的备份系统是一种很好的备份解决方案,虽然购买多余的硬盘用来备份显得有点贵,但是平均起来用这种备份方法备份数据的价格是非常低的。可移动硬盘备份有下列许多优点:很高的性能、很强的随机访问能力、标准化接口、易交换性和可靠性。当然可移动硬盘备份也有很多缺点。跟磁带设备相比,购买附加的备份介质并不是很便宜。硬盘相对来说是很脆弱的,比如,存放在其中的数据可能会因移动硬盘被摔而被损坏(这一缺点对于其他几种大容量的可移动存储驱动器也是存在的)。这种备份方法最大的缺点是只有在计算机断电之后才能移动硬盘,这对于有些必须持续不断地运行的计算机系统来说是致命的。5.本机多硬盘备份本机多硬盘备份对于那些在自己的计算机中有多块硬盘的用户来说,一种备份解决方案是用其中的一块或多块运行操作系统和应用程序,再用剩余的其他硬盘来备份。硬盘和硬盘之间的数据复制可以用文件复制工具实现,也可以用磁盘复制工具实现。本机多硬盘备份在许多情形下工作得很好,当然它也有一些限制。其优点在于使用简便,可配置为自动完成备份工作。磁盘到磁盘的复制性能非常高,相应的费用却很低。本机硬盘备份的缺点也是非常致命的。首先,它不能保护硬盘上的数据遭受很多方面的威胁,如火灾、小偷、计算机病毒等;其次,用本机硬盘备份只能有一个备份数据,这使得整个系统很脆弱。总之,不建议用本机硬盘备份作为唯一的备份手段。最好的解决方法是它跟一种可移动备份方法结合起来使用。6.网络备份网络备份对于处在网络中的计算机系统来说,网络备份是可移动备份方法的一个很好替代。这种备份方法常用来给没有磁带驱动器和其他可移动备份介质的中小型计算机做备份。网络备份的思路很简单:把计算机系统中的数据复制到处在网络中的另外一台计算机中。在复制数据的时候,网络备份跟本机多硬盘备份非常相似,使用一样简单,一样能配置成自动执行备份任务。然而,依赖于各个计算机在实际中的位置,小偷、自然灾害等仍然是个大问题。还要注意的一点是,计算机病毒也能在网络上传播。网络备份在许多企业环境中的使用越来越多。企业通常用一种集中的可移动存储设备作为备份介质,自动地备份整个网络中的数据。网络备份的缺点是备份时给网络造成的拥挤现象非常严重,而且备份数据所需花费的时间过分依赖于网络的传输速度。7.3.3 磁盘阵列磁盘阵列(RAID)技术简介技术简介RAID技术是由美国加州大学伯克利分校的D.A.Patterson教授在1988年提出的。RAID是Redundant Array of Inexpensive Disks的缩写,直译为“廉价冗余磁盘阵列”,也简称为“磁盘阵列”。后来RAID中的字母I被改作了Independent,RAID就成了“独立冗余磁盘阵列”,但这只是名称的变化,实质性的内容并没有改变。RAID技术是利用若干台小型硬磁盘驱动器加上控制器按一定的组合条件而组成的一个大容量、快速响应、高可靠的存储子系统。不仅由于可有多台驱动器并行工作,大大提高了存储容量和数据传输率,而且还由于采用了纠错技术,提高了可靠性。RAID按工作模式可以分为RAID 0、RAID 1、RAID 2、RAID 3、RAID 4、RAID 5、RAID 6、RAID 7、RAID 10、RAID 53等级别,这里只介绍常用的几个RAID级别。(1)RAID 0(Data Stripping):无冗余、无校验的磁盘阵列。RAID 0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆字节的若干块(数据条带),这些数据块被交替写到磁盘中。第1段被写到磁盘1中,第2段被写到磁盘2中,如此等等。当系统到达阵列中的最后一个磁盘时,就写到磁盘1的下一分段,以下如此。分割数据将I/O负载平均分配到所有的驱动器。由于驱动器可以同时写或读,因此性能得以显著提高。但是,它却没有数据保护能力,如果一个磁盘出故障,数据就会丢失。RAID 0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID 1(Disk Mirror):镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID 1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保持镜像磁盘数据的一致性,RAID 1磁盘控制器的负载相当大,在此性能上没有提高。RAID 1主要用在对数据安全性要求很高,而且要求能够快速恢复被损坏的数据的场合。(3)RAID 3:带奇偶校验码的并行传送。RAID 3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。当从一个完好的RAID 3系统中读取数据时,只需要在数据存储盘中找到相应的数据块进行读取操作即可。但当向RAID 3写入数据时,必须计算与该数据块同处一个带区的所有数据块的校验值,并将新值重新写入到校验块中,这样无形中增加了系统开销。当一块磁盘失效时,该磁盘上的所有数据块必须使用校验信息重新建立,如果所要读取的数据块正好位于已经损坏的磁盘处,则必须同时读取同一带区中的所有其他数据块,并根据校验值重建丢失的数据,这样会使系统速度减慢。RAID 3最大的不足是校验盘很容易成为整个系统的瓶颈,对于经常会有大量写入操作的应用会导致整个RAID系统性能的下降。RAID 3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。(4)RAID 5:无独立校验盘的奇偶校验磁盘阵列。RAID 5把校验块分散到所有的数据盘中。RAID 5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID 5能提供较为完美的整体性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID 5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID 5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。从RAID 1到RAID 5的几种方案中,不论何时有磁盘损坏,都可以随时拔出损坏的磁盘再插入好的磁盘(需要硬件上的热插拔支持),数据不会受损,失效盘的内容可以很快地重建,重建的工作也由RAID硬件或RAID软件来完成。但RAID 0不提供错误校验功能,所以有人说它不能算作是RAID,其实这也是RAID 0为什么被称为0级RAID的原因(0本身就代表“没有”)。以上介绍的RAID级别性能比较如表7-3-1所示。表表7-3-1 常用的常用的RAID级别的特征级别的特征 对于当前的PC,整个系统的速度瓶颈主要是硬盘。在PC中,磁盘速度慢一些并不是太严重的事情。但在服务器中,这是不允许的,服务器必须能响应来自四面八方的服务请求,这些请求大多与磁盘上的数据有关,所以服务器的磁盘子系统必须要有很高的输入/输出速率。为了数据的安全,RAID还要有一定的容错功能。RAID提供的容错功能是自动实现的(由RAID硬件或是RAID软件来做),它对应用程序是透明的,即无需应用程序为容错做半点工作。RAID提供了这些功能,所以RAID被广泛地应用在服务器体系中。要得到最高的安全性和最快的恢复速度,可以使用RAID 1。要在容量、容错和性能上取折衷可以使用RAID 5。在大多数数据库服务器中,操作系统和数据库管理系统所在的磁盘驱动器是RAID 1,数据库的数据文件则存放于RAID 5的磁盘驱动器上。(1)物理安全是针对计算机网络系统的硬件设施来说的,既包括计算机网络设备、设施、环境等存在的安全威胁,也包括在物理介质上数据存储和传输存在的安全问题。物理安全是计算机网络系统安全的基本保障,是信息安全的基础。(2)环境安全是指对系统所在环境(如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等)的安全保护。环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环境安全措施。小小 结结(3)广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指用物理手段保障计算机系统或网络系统安全的各种技术。常见的物理设备安全技术有访问控制技术、防复制技术、硬件防辐射技术以及通信线路安全技术。(4)媒体安全主要包括媒体数据的安全及媒体本身的安全,数据备份是实现媒体安全的主要技术。数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。一、填空题一、填空题1.物理安全主要包括、和。2.机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为。习习 题题3.利用生物特征认证技术来实现物理设备的访问控制技术主要有、。4.提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择 来提高通信线路的安全。5.数据备份是把从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时,将数据遭受破坏的程度减到最小。6.RAID是Redundant Array of Inexpensive Disks的缩写,直译为。二、二、简答题简答题1.机房安全设计包括哪些内容?2.防复制有哪些方法?3.数据备份的种类有哪些?常用的方法有哪些?4.简述RAID 0、RAID 1、RAID 3、RAID 5方案。演讲完毕,谢谢观看!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!