赛门铁克网络防病毒与Backup Exec方案.docx

上传人:b****4 文档编号:12060675 上传时间:2023-04-16 格式:DOCX 页数:51 大小:1.16MB
下载 相关 举报
赛门铁克网络防病毒与Backup Exec方案.docx_第1页
第1页 / 共51页
赛门铁克网络防病毒与Backup Exec方案.docx_第2页
第2页 / 共51页
赛门铁克网络防病毒与Backup Exec方案.docx_第3页
第3页 / 共51页
赛门铁克网络防病毒与Backup Exec方案.docx_第4页
第4页 / 共51页
赛门铁克网络防病毒与Backup Exec方案.docx_第5页
第5页 / 共51页
点击查看更多>>
下载资源
资源描述

赛门铁克网络防病毒与Backup Exec方案.docx

《赛门铁克网络防病毒与Backup Exec方案.docx》由会员分享,可在线阅读,更多相关《赛门铁克网络防病毒与Backup Exec方案.docx(51页珍藏版)》请在冰豆网上搜索。

赛门铁克网络防病毒与Backup Exec方案.docx

赛门铁克网络防病毒与BackupExec方案

 

赛门铁克(SymantecAntivirus)

网络防病毒与BackupExec方案

 

赛门铁克软件(北京)有限公司

 

 

一、项目概述

根据广东省立中山图书馆的网络实际需求制定一套完整的数据备份,灾难恢复及服务器整合和虚拟化方案。

一个完整的企业数据备份与恢复解决方案就意味着:

保护、性能与完美的集成,一条龙式的服务,包括产品、服务与支持。

我们在选择备份系统时,既要做到满足系统容量不断增加的需求,又需要所用的备份软件能够支持多平台系统。

要做到这些,就要充分使用网络数据存储管理系统,在分布式网络环境下,通过专业的数据存储管理软件,结合相应的硬件和存储设备,对网络的数据备份进行集中管理,从而实现自动化的备份、文件归档、数据分级存储及灾难恢复等。

防病毒系统采用Symantec的SymantecEndpointProtection,SymantecEndpointProtection与高级威胁防御功能相结合,可以为服务器提供无与伦比的恶意软件防护能力。

它甚至可以防御最复杂的攻击,这些攻击能够躲避传统的安全措施。

数据备份和恢复解决方案以Symantec的BackupExec备份管理软件为基础,结合客户实际的业务发展与IT系统结构现状,帮助客户把重要的企业数据做备份保护,以防不测。

确保企业的业务连续性,使企业的IT系统能够充分适应企业战略发展的能力要求。

二、系统需求分析

2.1、系统现状分析

广东省立中山图书馆网络基础结构是基于Windows平台。

网络核心应用包括了“一卡通”管理系统、门户网站系统、电子报纸、图文触摸屏阅读、非书资料管理系统、图书馆数字空间阅览室计费管理系统、图书馆自助打复印管理系统、《图书馆论坛》编辑部网络编辑管理系统、人力资源管理系统、专题数据库建设、发布服务系统及全文检索系统、等企业信息管理系统,为企业的发展提供了强有力的信息化支持。

2.2、SEP环境风险解析

目前大多数图书馆都采用windows系统让所有人都可以轻松使用电脑,进入互联网世界,但同时也带来许多安全方面的问题,各种攻击和威胁,软件bug,系统故障或数据丢失都将使图书馆的业务受到巨大的影响,蒙受巨大的损失,如何将所有可能存在的威胁事件统一有效的协同防护起来成为图书馆密切关注的事情。

Windows终端面临的风险包括四个层面,分别是:

数据、系统、应用和策略。

首先是数据受到的威胁,并不是只有硬盘发生故障才会导致数据丢失,病毒破坏,用户误删除,电脑遗失都将带来意想不到的损失。

系统方面,可能因为一个小小的错误补丁就可能导致蓝屏,注册表破坏,系统文件损坏,都是造成系统崩溃的因素。

在应用层面,正常的程序可能感染病毒,或是被恶意程序劫持,同时,非授权程序在图书馆客户端肆意横行,如:

流氓软件,游戏软件等,不仅会占用大量的计算资源,网络带宽,还会带来更多的安全隐患。

最后是策略层面,对于图书馆终端的管理来说,最重要的莫过于实现统一的策略遵从,很多大企业为了遵守法规要求,投入大量资金请咨询公司提供服务,以评估他们的终端是否完全符合萨班斯法案。

运用软件方案可以解决上面提及的法规遵从问题,不仅能减少IT管理与咨询成本,还能降低图书馆的信息安全风险。

如图所示:

为了应付这些风险,windows终端需要多层次、多种手段的防护策略,然而大多数图书馆误以为仅安装了防病毒或防火墙就已足够,或者采用各式单点对应解决方案,包括:

防病毒、防火墙、数据备份等,这种头痛医头,脚痛医脚的方式不仅缺乏协同性,在管理与采购方面也十分复杂。

完整的windows平台终端防护方案必须能够同时涵盖数据、系统、应用与策略四大层面。

2.3、备份系统需求分析

根据系统现状情况,应用系统有以下几个特点:

1、数据中心的数据超过500GB,需要通过备份管理软件进行快速、自动的数据备份和管理;

2、支持Windows平台的集中数据备份管理和灾难恢复;

3、支持SQL、Domino、Oracle数据库联机热备、逻辑备份,支持频繁的数据库日志备份;

4、支持文件服务器的持续保护,并且支持文件多历史版本的保护;

5、要求备份管理软件对各种磁带库和磁带机进行管理,还要有全面的备份介质管理功能;

6、要求可以实现快速的系统灾难恢复功能,保障业务系统的正常运行;

7、备份管理系统必须有灵活良好的扩展性,能满足公司发展而不断扩充和升级的需求。

8、提供备份解决方案的公司在国内和华南地区拥有良好的技术支持力量,能协助公司处理方案设计、方案实施和日常使用中遇到的问题。

三、系统设计

3.1、防病毒系统设计

3.1.1基于特征的防病毒技术分析

长期以来,应对混合型威胁(混合型病毒)的传统做法是,一旦混合型病毒爆发,尽快捕获样本,再尽快写出病毒特征,并尽快去部署该病毒特征,然后寄希望于它能够迅速清除病毒并阻截该威胁的蔓延。

这种方式曾一度相当有效,但近年来――特别是近两年多次影响XXX的冲击波、Slammer、Netsky、熊猫烧香等病毒,已经体现这种基于特征的被动式病毒响应方式效果不佳了。

这一方面因为病毒的快速发展,另一方面更因为传统防病毒技术采取被动跟踪的方式来进行病毒防护。

但是,这种被动的病毒响应方式越来越力不从心。

如下图所示,Symantec公司统计了近十几年来病毒爆发速度和特征响应速度,并对近年的发展趋势做了比较。

附图1.混合型病毒感染与病毒特征响应对比图

该图以计算机病毒/混合威胁的复制速度(蓝色线条,自左上至右下)来显示这些威胁的演变,以响应速度(红色线条,自左下至右上)来显示病毒技术的发展。

横轴以年为单位,时间范围是从1990年至2005年。

纵轴实际上显示两种不同的时间规定(都采用左边纵轴的时间比例来显示)。

左边纵轴(蓝色文本)显示恶意病毒达到“感染”状态所用的时间,在该状态下,恶意病毒已经感染了相当多有漏洞的计算机。

右边纵轴显示提供描述病毒的特征所用的时间。

分析上图的最后一部分可知,对于现在出现的几分钟甚至几秒钟之内就可发作的超速混合威胁而言,其传播速度和实现完全感染相关主机的速度比人工或自动化系统生成和部署病毒特征的速度快得多时,在这样情况下,原有的基于病毒特征的模式已经效果甚微,因为到那时每次混合型病毒的爆发,由于特征响应方式的滞后而让将付出沉重的代价(最近的冲击波、震荡波的例子已经初步证明了这一点),而这是绝对不能接受的。

3.1.2传统的防病毒产品使用效果分析

传统的单一的防病毒产品在应对新的终端安全威胁时效果往往不佳,其根本原因在于:

❒基于特征的病毒定义滞后性

虽然防病毒技术不断发展,出现了类似启发式扫描、智能检测等新的技术,但是目前防病毒产品还是以基于特征的病毒扫描方式为主要手段。

也即一种新的病毒出现后,防病毒厂商通过各种方式收集到病毒的样本,经过自动地或者专家分析获取病毒特征码,随即发布新的病毒定义供用户下载更新。

而用户通过手动或周期地自动更新获取新的病毒定义以后,才可以有效地防御这种新的病毒。

显然,基于特征的病毒定义更新存在着滞后性,这种滞后表现在:

●病毒定义滞后于新病毒的出现,当前的病毒快速、大量变种的特性加剧了这种滞后性所带来的危害。

●用户的病毒定义滞后于厂商的病毒定义。

这是由于用户往往使用周期自动更新的方式,甚至由于种种原因部分用户的病毒定义不能正常升级,这些都会导致与最新的病毒定义的时间差。

❒区域性恶意代码增加了样本收集的难度

特洛伊木马等恶意代码当前的一个重要特征是具有很强的目标性和区域性。

特洛伊木马往往以特定用户和群体为目标。

某一种特洛伊木马可能只是针对某个地区的某类型用户。

由于特洛伊木马的目标性强,因此这些攻击只是发送给较小的用户群,从而使其看上去并不显眼,并且不太可能提交给防病毒供应商进行分析。

而如果防病毒厂商不能及时获得最新的病毒样本,也就失去了对这些木马的防护能力。

❒单纯的防病毒技术无法应对混合型威胁

混合型威胁整合了病毒传播和黑客攻击的技术,以多种方式进行传播和攻击。

不需要人工干预,能够自动发现和利用系统漏洞,并自动对有系统漏洞的计算机进行传播和攻击。

越来越多的病毒会自动攻击操作系统或者特定的应用软件的漏洞,在漏洞未修复(未安装补丁)的情况下,会造成病毒反复感染,纯粹的防病毒不足以应付这些新型的病毒事件。

❒复杂的病毒查杀技术与性能需求

新型的恶意代码采取了更多的反检测和清除的技术,包括前文描述的多态病毒以及高级的Rootkit技术。

与传统的恶意代码相比,检测复杂多态病毒和Rootkit对技术的要求更高。

涉及复杂的加密逻辑和统计分析过程,以及代码模拟和数据驱动引擎的设计。

因此,这需要经验丰富的分析师来开发检测和移除技术。

同时,防护时也需要占用更多的终端系统资源。

实际测试包括很多用户实际环境中,防病毒软件通常占用内存50M-60M左右,对于一些老的机器(内存小于256M)会影响系统性能。

部分终端用户往往在安全和性能的抉择中放弃安全,这也导致了防病毒体系整体运行效果不佳。

3.1.3技术+管理+服务的体系化建设

实践证明,完整有效的终端安全解决方案包括技术、管理和服务三个方面内容。

防病毒技术的部署和实施是“实现用户个人的广义病毒和攻击的防护”的主要力量。

传统的病毒防护方案往往以技术为主,但是仅仅依靠技术是有其局限性,因此指望一套防病毒软件解决所有的病毒问题是不现实的;同时,对于XXX这样的大型企业,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。

此外,我们重点提出“服务”的根本原因是基于一个判断:

即没有任何防病毒厂家能够做到对所有已知病毒和未知病毒的快速准确查杀。

服务是产品的一种补充。

因此,产品+管理+服务的组合才能在根本上保证病毒防护的可靠性。

以下分别予以详细阐述:

3.1.4技术层面:

主动防御

从以上对新的恶意软件发展趋势和传统的病毒防护产品的特性分析,不难看出,传统防病毒技术由于采取被动跟踪的方式来进行病毒防护。

一旦病毒爆发,尽快捕获样本,再尽快写出病毒特征,并尽快去部署该病毒特征,然后寄希望于它能够迅速清除病毒并阻截该威胁的蔓延。

这种被动的防护方式无法应对新的恶意软件的发展。

因此,必须从“主动防御”这一观点出发,建立一个覆盖全网的、可伸缩、抗打击的防病毒体系。

相对于被动式病毒响应技术而言,主动式反应技术可在最新的恶意软件没有出现之前就形成防御墙,静侯威胁的到来而能避免威胁带来的损失。

“主动防御”主要体现在以下几个方面:

❒基于应用程序的防火墙技术

个人防火墙能够按程序或者通讯特征,阻止/容许任何端口和协议进出。

利用个人防火墙技术,一方面可以防止病毒利用漏洞渗透进入终端,另一方面,更为重要的是,可以有效地阻断病毒传播路径。

以去年大规模爆发的Spybot病毒为例,该病毒利用了多个微软系统漏洞和应用软件漏洞,企业可以在终端补丁尚未完全安装完毕的情况下,通过集中关闭这些存在漏洞的服务端口,阻止病毒进入存在漏洞的终端。

再以Arp木马为例。

正常的Arp请求和响应包是由ndisiuo.sys驱动发出,而arp病毒或者其他arp攻击通常是利用其他的系统驱动伪造arp数据包发出。

因此,通过在防火墙规则中设定,只允许ndisiuo.sys对外发送Arp数据包(协议号0x806),其他的全部禁止。

从而,在没有最新的病毒定义的前提下对病毒进行阻断和有效防护。

统一部署防火墙不仅可以解决以上这些安全问题,同时可以成为企业执行安全策略的有力工具,实现一些企业的安全策略的部署,如突发病毒爆发时,统一开放关闭防火墙相应端口。

❒具备通用漏洞阻截技术的入侵防护

通用漏洞利用阻截技术的思想是:

正如只有形状正确的钥匙才能打开锁一样,只有“形状”相符的混合型病毒才能利用该漏洞进行攻击。

如果对一把锁的内部锁齿进行研究,便可以立即了解到能够打开这把锁的钥匙必需具备的特征——甚至不需要查看实际的钥匙。

类似地,当新漏洞发布时,研究人员可以总结该漏洞的“形状”特征。

也就是说,可以描述经过网络到达漏洞计算机并利用该漏洞实施入侵的数据的特征。

对照该“形状”特征,就可以检测并阻截具有该明显“形状”的任何攻击(例如蠕虫)。

以冲击波蠕虫被阻截为例进行说明。

当2003年7月MicrosoftRPC漏洞被公布时,赛门铁克运用通用漏洞利用研究技术,制作了该漏洞的通用特征。

大约在一个月之后,出现了利用该漏洞进行入侵和蔓延的冲击波蠕虫。

Symantec由于具备了赛门铁克编写的特征在网络环境中能够迅速检测到冲击波蠕虫并立即阻止它。

在前文对恶意软件的发展趋势中,我们分析了木马、流氓软件的一个最主要的传播方式是利用IE浏览器的漏洞,当用户浏览这些恶意站点时,利用IE的漏洞,攻击者可以在用户终端上悄悄安装木马、广告/流氓软件等。

尽管恶意软件的变种数量庞大,但实际上,恶意软件安装过程中利用的IE漏洞种类并不多。

赛门铁克运用通用漏洞利用研究技术,提前制作这些漏洞的通用特征。

恶意软件若想利用这些漏洞进行安装,必须具备特定的形状,而赛门铁克编写的特征可以提前检测到该形状,从而对其进行阻截,避免了恶意软件安装到用户终端上,从而根本无需捕获该病毒样本然后再匆忙响应。

❒应用程序控制技术

通过应用程序行为控制,在系统中实时监控各种程序行为,一旦出现与预定的恶意行为相同的行为就立即进行阻截。

以熊猫烧香为例,如果采用被动防护技术,必须对捕获每一个变种的样本,才能编写适当的病毒定义。

但是,该病毒的传播和发作具有非常明显的行为特征。

熊猫烧香最主要的传播方式是通过U盘传播,其原理是利用操作系统在打开U盘或者移动硬盘时,会根据根目录下的autorun.inf文件,自动执行病毒程序。

SEP系统防护技术可以禁止对根目录下的autorun.inf的读写权限,特别的,当已感染病毒的终端试图往移动设备上写该文件时,可以终止该病毒进程并报告管理员。

再以电子邮件的行为阻截技术应用为例进行说明。

首先,我们知道基于电子邮件的蠕虫的典型操作:

典型的电子邮件计算机蠕虫的工作原理是,新建一封电子邮件,附加上其(蠕虫)本身的副本,然后将该消息发送到电子邮件服务器,以便转发到其他的目标计算机。

那么,当使用了带行为阻截技术的赛门铁克防病毒软件之后,防病毒软件将监视计算机上的所有外发电子邮件。

每当发送电子邮件时,防病毒软件都要检查该邮件是否邮件有附件。

如果该电子邮件有附件,则将对附件进行解码,并将其代码与计算机中启动此次电子邮件传输的应用程序相比较。

常见的电子邮件程序,如Outlook,可以发送文件附件,但绝不会在邮件中附加一份自身程序的可执行文件副本!

只有蠕虫才会在电子邮件中发送自己的副本。

因此,如果检测到电子邮件附件与计算机上的发送程序非常相似时,防病毒软件将终止此次传输,从而中断蠕虫的生命周期。

此项技术非常有效,根本无需捕获蠕虫样本然后再匆忙响应,带此项技术的赛门铁克防病毒软件已经成功的在零时间阻截了数十种快速传播的计算机蠕虫,包括最近的Sobig、Novarg和MyDoom。

此外,基于行为的恶意软件阻截技术,还可以锁定IE设置、注册表、系统目录,当木马或者流氓软件试图更改这些设置时会被禁止。

从而,即使用户下载了未知的恶意软件,也无法在终端上正常安装和作用。

基于行为的防护技术非常有效,根本无需捕获恶意软件样本然后再匆忙响应,利用此项技术可以成功的在零时间阻截主流的蠕虫病毒,包括熊猫烧香、威金等。

由于采用了集中的策略部署和控制,无须最终用户的干预,因此不需要用户具备高深的病毒防护技术。

同时,基于行为规则的防护技术非常适合于主机系统环境,主机系统应用单一并且管理专业,采用行为规则的防护是对传统防病毒技术的一个很好的补充。

❒前瞻性威胁扫描

ProactiveThreatScan是一种主动威胁防护技术,可防御利用已知漏洞的多种变种和前所未见的威胁。

ProactiveThreatScan基于分析系统所运行进程的行为来检测潜在威胁的启发式技术。

大多数基于主机的IPS仅检测它们认为的“不良行为”。

所以,它们经常会将可接受的应用程序行为识别为威胁并将它们关闭,严重影响用户和技术支持中心的工作效率,让管理员面临着艰巨的挑战。

不过,ProactiveThreatScan会同时记录应用程序的正常行为和不良行为,提供更加准确的威胁检测,可显著减少误报的数量。

前瞻性地威胁扫描让企业能够检测到任何基于特征的技术都检测不到的未知威胁。

❒终端系统加固

事实上,确保终端安全的一个必须的基础条件时终端自身的安全加固,包括补丁安装、口令强度等。

显然,口令为空、缺少必要的安全补丁的终端,即使有再优秀的防护技术也不可避免地遭受到攻击和病毒感染。

为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个网络安全不至由于个别软件系统的漏洞而受到危害,必需在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。

建议集中管理企业网络终端的补丁升级、系统配置策略,可以定义终端补丁下载,补丁升级策略以及增强终端系统安全配置策略并下发给运行于各终端设备上的代理,代理执行这些策略,保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。

❒基于特征的病毒防护技术

最后,传统的病毒防护技术仅仅作为主动防御的的一个必要补充,防御已知的病毒,对于已经感染病毒机器进行自动的清除和恢复操作。

综上所述,单纯的防病毒产品都仅仅实现了基于特征的病毒防护功能,必须依靠其他的主动防御技术,才能有效地应对当前的恶意代码威胁。

3.2、备份系统设计思路

3.2.1、备份系统设计原则

1)开放性原则

系统采用的硬件设备和软件系统均遵循国际标准或工业标准及国际流行标准,符合开放性设计原则,使其具备优良的可扩展性、可升级性和灵活性。

2)安全性原则

数据保护系统构成应用系统的保障子系统。

数据保护系统的最终目的是确保应用系统的安全运行和故障恢复机制,系统设计的首要目标是建立这一系统安全体系。

3)稳定性原则

我们在采用国际先进的存储技术的同时,着重考虑了系统的稳定性和可行性,使系统的运营风险降低到最小。

这样,系统能够充分享受先进的存储技术带来的巨大收益。

4)系统设计的可扩展性

系统的建设,不仅仅是满足当前数据存储备份的需求,还要充分考虑系统在今后应用中的可扩充性。

3.2.2、数据保护技术选择

数据备份的意义在于恢复,灾难过后必须恢复应用数据以便重新开始业务交易。

按照不同的灾难恢复点目标(RecoveryPointObject)和灾难恢复时间目标(RecoveryTimeObject)有不同的灾难恢复手段。

1.灾难恢复时间目标(RecoveryTimeObject)

传统方法的目标恢复点(RPO)是数小时,即灾难发生之后到系统得到恢复之间数小时的交易数据将被损失掉,可见传统的方式限制了恢复数据的时效性和现时性,造成业务交易损失过大。

但数据复制可将恢复点缩短到数秒钟,使数据的损失减少到最小程度。

另外,传统方式的恢复时间(RTO)可能是数日或数周,但数据复制技术把恢复时间缩短到数分钟,使业务的连续性得到最大保障。

2.灾难恢复点目标(RecoveryPointObject)

有人认为,企业业务系统中的数据库软硬件有容错和自动恢复功能,服务器主机也做了双机热备份,也就不需要用磁带设备和备份软件做备份了。

其实这种观点的错误在于,对备份概念的理解存在偏差。

双机热备份的目的在于保证系统数据和服务的“在线性”,即当系统发生部分硬件故障时,仍然能够正常地向网络系统提供数据和服务,以使系统不致停顿。

而磁带备份技术的目的是“将在线数据转移成离线数据的过程”,其目的在于应付系统数据中的逻辑错误和对历史数据的长期保存,以达到在系统遭遇非正常情况引起的完全崩溃后的灾难恢复。

备份的任务与意义就在于:

当灾难发生后,通过数据备份快速、简单、可靠地恢复一个立即可用的系统。

所以,在各种容错技术非常丰富的今天,企业的数据备份和恢复系统仍然是不可替代的。

3.连续数据保护

传统数据保护解决方案的关注点是定期的数据备份,而连续数据保护(ContinuousDataProtection,CDP)则将注意力从备份转向了恢复。

连续数据保护是数据保护领域的一项重大突破。

过去,各种数据保护解决方案都将主要精力放在定期的数据备份上。

在定期备份状态下,会产生像备份时间窗口、打开的文件及数据库的保护以及备份操作过程对业务系统的影响等问题。

CDP已经使数据保护全面改观,并且将注意力的焦点从备份转向了恢复。

CDP可以为重要数据中的变化提供连续的保护,IT管理员根本不需要考虑备份的问题。

当灾难发生时,基于CDP的解决方案可以迅速恢复到任何一个需要的还原点,从而为用户提供更大的灵活性和更高的性能。

与传统的数据保护解决方案相比,CDP可以提供更灵活的目标恢复点(RecoveryPointObjectives-RPO)和更快的目标恢复时间(RecoveryTimeObjectives-RTO),而传统的方式只能创建、管理和恢复单个时间点的数据备份。

相比之下,CDP可以捕获和保护数据中所有的变化,而非仅仅是某个预先选定的时间点。

可以随时访问数据,减少数据损失并消除代价高昂的停机损失。

数据的检索也变得非常可靠、快速和精细。

3.2.3、备份管理系统组成

一个理想的网络数据备份是在软件数据备份的基础上加上硬件级物理容错系统,并且能够自动地跨越整个网络系统平台。

因此,网路数据备份实际上包含了整个网络系统的一套备份体系。

一个好的数据备份系统应该具备以下一些基本要素:

✧保护性:

全面保护企业的数据,在灾难发生时能快速可靠地进行数据恢复。

✧可管理性:

是备份中一个重要的因素。

因为可管理性与备份的可靠性紧密相关。

最佳的可管理性就是自动化备份方案。

不仅增加了数据的安全性与可靠性,而且在数据恢复时减少繁琐的工作步骤,节约了大量的人力和时间。

✧可扩展性:

经常困扰系统管理员的一个问题是在备份过程中因介质容量不足而更换介质。

导致降低了备份数据的可靠性与完整性。

因此,建立完善的网络数据备份系统必须考虑以下的内容:

✧计算机网络数据备份的自动化,减少系统管理员的工作量;

✧使数据备份工作制度化;

✧介质的有效管理。

自动的清洗轮换,提高介质安全性和使用寿命;

✧以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监督、配置备份系统,实现分布处理,集中管理的特点;

✧维护人员可以容易地恢复损坏的整个文件系统和各类数据;

✧备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素;

一个完整和完善的备份系统包括以下的组成部分:

图:

备份系统组成

1.备份管理系统的结构

现在,在备份与恢复技术方面,用户有了更多的选择。

✧对于数据量不是很大的用户,可以选择直连式数据保护方案——一台磁带驱动器或者磁带库通过SCSI设备直接连到服务器上,备份与恢复的数据通过核心通讯网络(如LAN、WAN)来完成。

✧对于中等数据量的用户,可以选择网络附加存储架构,将磁带驱动器或者磁带库放在网络中心服务器上,实现LAN-Free备份。

在设计备份管理系统的时候,要根据客户的实际网络环境和数据保护需求选择合适的结构。

2.执行备份的存储硬件

存储硬件的质量与性能在整个备份过程中是至关重要的,它是能否进行高质量备份的关键所在

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1