(信息安全导论)第14章安全存储与数据恢复.ppt
《(信息安全导论)第14章安全存储与数据恢复.ppt》由会员分享,可在线阅读,更多相关《(信息安全导论)第14章安全存储与数据恢复.ppt(141页珍藏版)》请在三一办公上搜索。
1、安全存储与数据恢复,第十四章,1、存储技术简介2、数据的安全存储3、数据备份与容灾,讨论议题,第一节 存储技术简介,存储技术发展,单机存储时代IDE、SCSI、SSA信息孤岛,完全从属于计算节点未形成独立技术领域(除了磁盘技术)网络化存储时代FC-SAN、NAS、IP-SAN、DAFS趋于独立系统,部分脱离计算资源架构及互联技术得以快速发展后网络存储时代存储管理、虚拟存储、数据安全其它?完全独立于计算资源,形成独立系统丰富的高层应用级技术蓬勃发展,单机存储系统 1、存储器的类型,两类存储器:读写型的存储器 只读型的存储器读写型的存储器可把数据存入其中任一地址单元,并可在以后的任何时候把数据读出
2、,或者重新存入新的数据的一种存储器常被称为随机访问存储器(RAM:Random Access Memory)RAM主要用作存放随机存取的程序的数据,只读型的存储器:只能从其中读取数据,但不能随意用普通方法写入数据(写入数据只能用特殊方法)称为只读存储器(ROM:Read-Only Memory)变型:PROM和EPROMPROM:一种可编程只读存储器,使用特殊PROM写入器写入数据EPROM:用特殊的紫外线光照射此芯片,以“擦去”信息,恢复原来状态,然后使用特殊EPROM写入器写入数据在微机中,一些常驻内存的模块以微程序形式固化在ROM中如:PC BIOS和CBASIC解释程序被固化于ROM中
3、,2、存储器的层次结构,存储系统设计三个问题:容量、速度和成本容量:需求无止境速度:能匹配处理器的速度成本问题:成本和其它部件相比应在合适范围之内,容量、速度和成本三个目标不可能同时达到最优,要作权衡存取速度快,每比特价格高容量大,每比特价格越低,同时存取速度也越慢解决方案:采用层次化的存储体系结构当沿着层次下降时每比特的价格将下降,容量将增大速度将变慢,处理器的访问频率也将下降,层次化的存储体系结构,存储访问局部性原理,提高存储系统效能关键点:程序存储访问局部性原理程序执行时,有很多的循环和子程序调用,一旦进入这样的程序段,就会重复存取相同的指令集合对数据存取也有局部性,在较短的时间内,稳定
4、地保持在一个存储器的局部区域处理器主要和存储器的局部打交道在经过一段时间以后,使用的代码和数据集合会改变,设计多级存储的体系结构,原则:级别较低存储器比率小于级别较高存储器比率假设两级存储器:第I级包含1KB,存取时间为0.1s第II级包含1MB,存取时间为1s存取I级中的内容,直接存取存取II级,首先被转移到I级,然后再存取假设确定内容所在位置时间可以忽略若在I级存储器中发现存取对象的概率是95%,则平均访问时间为:结果非常接近I级存储的存取时间,存储保护设施,对主存中的信息加以严格的保护,使操作系统及其它程序不被破坏,是其正确运行的基本条件之一多用户,多任务操作系统:OS给每个运行进程分配
5、一个存储区域问题:多个程序同时在同一台机器上运行 怎样才能互不侵犯?,保护的硬件支持:,为了保证软件程序只影响程序的内部 硬件可提供如下功能:界地址寄存器(界限寄存器)存储键地址转换,界地址寄存器(界限寄存器),界地址寄存器被广泛使用的一种存储保护技术实现方法:在CPU中设置一对下限寄存器和上限寄存器 存放用户作业在主存中的下限和上限地址也可将一个寄存器作为基址寄存器,另一寄存器作为限长寄存器(指示存储区长度)每当CPU要访问主存,硬件自动将被访问的主存地址与界限寄存器的内容进行比较,以判断是否越界如果未越界,则按此地址访问主存,否则将产生程序中断越界中断(存储保护中断),界地址寄存器存储保护
6、技术,存储键,每个存储块有一个由二进位组成的存储保护键一用户作业被允许进入主存,OS分给它一个唯一的存储键号并将分配给该作业各存储块存储键也置成同样键号当OS挑选该作业运行时,OS将它的存储键号放入程序状态字PSW存储键(“钥匙”)域中每当CPU访问主存时,都将该主存块的存储键与PSW中的“钥匙”进行比较如果相匹配,则允许访问,否则,拒绝并报警,地址转换,同时有多个程序在内存程序在内存的位置不是固定的而是随机的,CPU,Translation Box(MMU),虚拟地址,物理地址,物理空间,数据读或写(不需转换),现代体系结构中的地址转换,五、缓冲技术,缓冲区是硬件设备之间进行数据传输时,用来
7、暂存数据的一个存储区域缓冲技术三种用途:处理器与主存储器之间处理器和其它外部设备之间设备与设备之间的通信目的:解决部件之间速度不匹配的问题,多缓冲区(Cache)技术,单缓冲区:设备向缓冲区输入数据直到装满后 必须等待CPU将其取完,才能继续向其中输入数据为了提高设备利用率,单缓冲区不够多缓冲区(Cache)技术:Cache:离CPU最近,使CPU快速访问常使用的数据CPU首先到一级Cache中找如果没有,CPU到二级Cache中找如果没有,CPU到系统内存中找,一级Cache,CPU先访问,性能对系统性能作用很大,Cache与主存储器,Cache“读”,外存储器概述,外存储器是CPU不能直接
8、访问的存储器,它需要经过内存储器与CPU及I/O设备交换信息,用于长久地存放大量的包括暂不使用的程序和数据。外存储器有三种基本的存储类型:磁存储器:Disk,包括硬盘、软盘、磁带、ZIP、Click以及Microdrive 光存储器:Disc,包括CD和DVD 闪存:广泛应用于各类数码设备,同时也可以作为PC系统中方便携带的外存储器。,外存储器概述,外存储器通过各种不同的接口和PC系统相连,通常磁存储器和光存储器使用IDE、SATA和SCSI等接口,也可以使用适配器设备来提供USB、IEEE-1394、并口、PCMCIA、eSATA等接口。例如,IDE/ATA接口的硬盘可以使用外置硬盘盒和系统
9、的USB或IEEE-1394接口,甚至是并口相连。闪存盘通常采用USB接口;各种闪存卡一般都采用专用接口,需要通过适配器才能在PC机上使用。,概述,硬盘接口是硬盘与主机系统间的连接部件,作用是在硬盘缓存和主机内存之间传输数据。不同的硬盘接口决定着硬盘与计算机之间的连接速度,在整个系统中,硬盘接口的优劣直接影响着程序运行快慢和系统性能好坏。从整体的角度上,硬盘接口分为:IDE:IDE接口硬盘多用于家用产品中,也部分应用于服务器。SATA:一种新生的硬盘接口类型,还正处于市场普及阶段,在家用市场中有着广泛的前景。SCSI:SCSI接口的硬盘则主要应用于服务器市场。光纤通道:光纤通道只在高端服务器上
10、,价格昂贵。,返回本节,例如,SATA驱动器连接器及线缆,SATA驱动器连接器及线缆,返回本节,硬盘的性能参数,.单碟容量转速平均寻道时间平均访问时间缓存 数据传输率 连续无故障时间 硬盘表面温度,返回本节,CD、DVD及驱动器,1 DVD概述 DVD代表数字通用光盘(Digital Versatile Disc),简称高容量CD。正确区分DVD-Video标准和DVD-ROM标准很重要。DVD-Video只能存储视频程序,并使用DVD播放器连接到电视机或某种专用音频系统播放;DVD-ROM是一种数据存储媒体,可以通过PC机或其他类型的计算机访问。计算机DVD-ROM驱动器可以播放DVD-Vi
11、deo(以MPEG-2款/硬件编码),但DVD视频播放器却不能访问DVD-ROM上的数据。,CD、DVD及驱动器,CD-ROM技术 CD-ROM,又称为致密盘只读存储器,是一种只读的光存储介质。它是基于原本用于音频CD的CD-DA(Digital Audio)格式发展起来的。其他的格式,如CD-R和 CD-RW则通过使得光盘可以写入来扩展它的能力。,闪存,1闪存的基本概念 闪存的英文名称是flash memory,一般简称为flash。常见的使用闪存的外存储器设备有闪存盘和闪存卡。2闪存盘 闪存盘通常又被称为U盘或优盘,是目前PC系统最主要的移动存储设备,一般采用USB接口与PC机连接。闪存盘
12、的组成包括闪存芯片、USB I/O控制芯片及接口连接器三大部分。根据应用方面的特性可以分为很多种类,常见的有:无驱动型、启动型、加密型。,闪存,闪存的速度和容量 闪存的容量从早年的8MB、32MB、64MB发展至现今的1GB、2GB,而且还在朝着更大的方向飞速发展。闪存盘的接口通常是USB 1.1或USB 2.0,采用USB 2.0接口的速度达到了10MB/s左右。闪存卡的速度除了采用MB/s表示以外,还会像CD-ROM驱动器一样采用xx速来表示,其中基准速率也是150KB/s。达到40速(即6MB/s)的存储卡往往被称为高速卡。随着技术的发展,60 x、80 x乃至160 x的记忆卡不断涌现
13、,逐渐成为市场的主流。,闪存,适配器设备 用于将各种专有接口的闪存卡接连到PC机的适配器设备有很多种,它们提供的接口丰富多样,分别可以提供PCMCIA、IDE、USB接口。,离线存储介质,光盘、光盘库适于随机读取性能较低磁带、磁带库适于长期存放不适于反复读取光盘塔过渡产品廉价磁盘新兴的离线或近线存储技术,网络存储技术,网络存储技术回顾及现状SAN、NAS及其他虚拟存储存储系统的管理与实现存储网络协议框架评价存储产品及系统,网络存储技术目标,近期目标保护数据安全灵活高效利用系统存储资源提高工作性能提供数据共享丰富工作模式广泛支持各类系统和前端应用远期目标存储资源设施化,目标实现情况,集中存储和保
14、护数据永远的话题数据共享采用NAS方式,SAN架构下实现复杂应用相关严重,需要研发介入支持跨平台系统接入管理依然分散存储设备性能和利用效率得以提高仍然有改进的空间实现新功能和新应用数据快照、服务器无关备份等,内容提要,网络存储技术回顾及现状SAN、NAS及其他虚拟存储存储系统的管理与实现存储网络协议框架评价存储产品及系统,SAN:Storage Area Network(SAN存储区域网)是指独立于服务器网络系统之外的高速光纤存储网络,这种网络采用高速光纤通道作为传输体,以SCSI-3协议作为存储访问协议.将存储系统网络化,实现真正的高速共享存储。,NAS:Network Attached S
15、torage 网络附加存储设备(NAS)是一种专业的网络文件存储及文件备份设备,或称为网络直联存储设备、网络磁盘阵列。一个NAS里面包括核心处理器,文件服务管理工具,一个或者多个的硬盘驱动器用于数据的存储。NAS 可以应用在任何的网络环境当中。主服务器和客户端可以非常方便地在NAS上存取任意格式的文件,包括SMB格式(Windows)NFS格式(Unix,Linux)和CIFS格式等等。NAS 系统可以根据服务器或者客户端计算机发出的指令完成对内在文件的管理。另外的特性包括:独立于操作平台,不同类的文件共享,交叉协议用户安全性/许可性,浏览器界面的操作/管理,和不会中断网络的增加和移除服务器。
16、,经典的SAN和NAS,SAN与NAS比较,两种新的网络存储技术,IP存储技术,iSCSIInternet Small Computer Interface基于TCP/IP协议传输SCSI-3指令,在支持iSCSI协议的主机和存储设备之间提供链接FCIPFibre Channel over TCP/IP基于TCP/IP协议的隧道协议,通过TCP/IP网络,提供分布式FC-SAN间的链接iFCPInternet Fibre Channel Protocol基于TCP/IP协议传输Fibre Channel协议帧,在FC-SAN与TCP/IP网络之间提供协议转换和链接,iSCSI、FCIP和iFC
17、P协议栈,应用程序,操作系统,标准SCSI指令集,串行SCSI,TCP,IP,FCP FC-4,FC底层协议,TCP,IP,FCP FC-4,TCP,IP,iSCSI,iFCP,FCIP,DAFS技术,曾经被反复引用的图示,虚拟存储技术,复杂而难以定义的一类技术硬件特殊性的屏蔽硬件使用方式的转化虚拟存储分类虚拟存储与SAN、NAS等技术的关系,按虚拟位置分类,带内虚拟和带外虚拟,种类繁多的虚拟存储,内容提要,网络存储技术回顾及现状SAN、NAS及其他虚拟存储存储系统的管理与实现存储网络协议框架评价存储产品及系统,存储系统管理挑战,复杂的操作模式多重管理界面兼容性开放性互操作性牵一发而动全身的系
18、统繁多的不透明层次缺乏统一的故障查找和排除机制,内容提要,网络存储技术回顾及现状SAN、NAS及其他虚拟存储离线存储技术及备份存储系统的管理与实现存储网络协议框架评价存储产品及系统,存储网络中的“OSI”Share Storage Module,IV 应用层操作系统上层应用III 文件/记录层数据库文件系统II 块组织层IIc 主机端组织IIb 网络组织IIa 设备端组织I 存储设备层,DAS、SAN和NAS,虚拟存储,存储管理,内容提要,网络存储技术回顾及现状SAN、NAS及其他虚拟存储离线存储技术及备份存储系统的管理与实现存储网络协议框架评价存储产品及系统,选择磁盘阵列产品,性能带宽性能I
19、/O处理能力安全性和稳定性冗余度链路保护机制扩展能力和灵活性附加功能数据快照卷隔离,我们面对,需求容量需求性能需求安全性和稳定性其他需求产品磁盘阵列、磁带库、光纤交换机、备份软件、光纤适配器解决方案SAN、NAS、IP存储、虚拟存储,其他产品的选择,光纤交换机Fabric支持能力LIP隔离或RSCN管理冗余及安全设计光纤适配器FC服务类型支持磁带设备容量及性能格式开放性,存储系统评价,兼容性和互操作性总体性能系统冗余性和可用性系统扩展升级能力系统灵活性系统负载平衡,62,第二节 安全存储,63,安全存储,信息的存储已经成为了人们日常生活与工作中必须要做的一项任务。随着人们对数据的依赖程度越来越
20、严重,逐渐的开始对数据存储安全重视起来。信息的安全存储指的是确保存储在计算机系统中的信息、数据不受意外的或者恶意的破坏、更改、泄露。,数据丢失威胁增大,磁盘损坏:由于磁盘老化或质量问题会导致扇区不可读写,这种损坏破坏性极强。软件损坏:操作系统或软件Bug会导致数据意外丢失,这种情况非常普遍,不能预防。人为误操作:人为误删除数据或文档情况也很普遍,恢复困难。病毒木马破坏:木马无限制的任意修改,导致数据数据完整性可靠性被破坏。黑客攻击:黑客除了盗窃数据外,还会恶意的删除用户数据,破坏系统运行。,65,数据安全存储的目标,防止数据的非法访问,实现访问控制。防止信息泄露,保护数据的机密性。防止数据被破
21、坏或丢失,确保数据的完整性、可用性和可靠性。,66,可靠性 Reliability:系统不出问题的概率达到高的可靠性非常困难可用性 Availability:系统能对外提供服务的概率通过使用一些技术,使得系统的部分工作异常时,对外提供的服务仍然是正常的,达到较高的可用性,67,防止数据被破坏或丢失的方法,采用预防性的技术,防范危及数据完整性和可用性事件的发生。一旦数据的完整性和可用性受到损坏时,采取有效的恢复手段,恢复被损坏的数据。,68,容错技术的产生及发展,为了提高系统的高可靠性,总结了两种方法:一种叫做避错,试图构造一个不包含故障的“完美”的系统,其手段是采用正确的设计和质量控制尽量避免
22、把故障引进系统。第二种方法叫容错,所谓容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。,69,容错系统的实现方法,空闲备件“空闲备件”,其字面上的意思是系统中配置一个处于空闲状态的备用部件。如磁盘阵列中,会设置1到2个spare磁盘,平时不工作,当某个正在工作的硬盘故障时,自动替代该硬盘工作,70,容错系统的实现方法,负载平衡负载平衡是另一种提供容错的途径,在具体的实现时使用两个部件共同承担一项任务,一旦其中的一个部件出现故障,另一个部件立即将原来有两个部件负担的任务全部承担下来。,71,容错系统的实现方法,镜像 在镜像技术中,两个部件执行完全相同的工作,如果其中的
23、一个出现故障,另一个系统则继续工作。在镜像技术中,要求两个系统完全相同,而且二个系统都完成一个任务。当故障发生时,系统将其识别出来并切换到单个系统操作状态。10多年前Novell公司的SFT III技术,完全相同的2台服务器同时工作,一台有硬件故障时,另一台立刻接管,用户端完全感觉不到切换。,72,容错系统的实现方法,复现复现又称延迟镜像,它是镜像技术的一种变种。在复现技术中,需要有两个系统:辅助系统和原系统,而且,辅助系统从原系统中接收数据,这种数据的接收存在一定的延时。当原系统出现故障时,辅助系统就接替原系统的工作。,73,容错系统的实现方法,冗余系统配件在系统中重复配置一些关键的部件可以
24、增强故障的容错性。被重复配置的部件通常有如下几种:主处理器、电源和I/O设备和通道。,74,存储系统的冗余,存储子系统是网络系统中最易发生故障的部分。实现存储系统冗余的最为流行的几种方法是:磁盘镜像、磁盘双联和RAID。磁盘镜像磁盘镜像时两个磁盘的格式需相同,即主磁盘和辅助磁盘的分区大小应当是一样的 磁盘双联在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。它由于对I/O总线争用次数的减少而提供了系统的性能。,75,RAID,RAID(冗余磁盘阵列)是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。RAID的另一个优点
25、是在其上面传输数据的速度远远高于单独一个磁盘上传输数据时的速度。即数据能够从RAID上较快地读出来。,76,数据安全存储的实现方法,备份、镜像技术、归档、转储、分级存储管理、奇偶检验、灾难恢复计划、故障发生前的预前分析和电源调节系统。备份是用来恢复出错系统或防止数据丢失的一种最常用的办法。,77,镜像技术,将数据原样从一台计算机(或服务器)上拷贝到另一台计算机(或服务器)上。镜像技术在计算机系统中具体执行时一般有两种方法:逻辑地将计算机系统或网络系统中的文件系统按段拷贝到网络中的另一台计算机或服务器上;严格地在物理层上进行,例如建立磁盘驱动器、IO驱动子系统和整个机器的镜像。,78,归档,有两
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 导论 14 存储 数据 恢复

链接地址:https://www.31ppt.com/p-6217938.html