备份和灾难恢复技术PPT推荐.ppt

上传人:b****1 文档编号:14647942 上传时间:2022-10-23 格式:PPT 页数:44 大小:410.50KB
下载 相关 举报
备份和灾难恢复技术PPT推荐.ppt_第1页
第1页 / 共44页
备份和灾难恢复技术PPT推荐.ppt_第2页
第2页 / 共44页
备份和灾难恢复技术PPT推荐.ppt_第3页
第3页 / 共44页
备份和灾难恢复技术PPT推荐.ppt_第4页
第4页 / 共44页
备份和灾难恢复技术PPT推荐.ppt_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

备份和灾难恢复技术PPT推荐.ppt

《备份和灾难恢复技术PPT推荐.ppt》由会员分享,可在线阅读,更多相关《备份和灾难恢复技术PPT推荐.ppt(44页珍藏版)》请在冰豆网上搜索。

备份和灾难恢复技术PPT推荐.ppt

,按照备份的数据量分类(3/3),差异备份:

对所有上次完全备份后已被修改或添加的文件的存储。

恢复时间较快缺点:

备份时间较长占用空间较多每个日常的差异备份都要比以前的备份大并且速度慢按需备份:

根据临时需要有选择地进行数据备份。

三种方式比较,完全备份备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。

(在备份过程中,任何现有的标记都被清除,每个文件都被标记为已备份,换言之,清除存档属性)。

差异备份差异备份是针对完全备份:

备份上一次的完全备份后发生变化的所有文件。

(差异备份过程中,只备份有标记的那些选中的文件和文件夹。

它不清除标记,既:

备份后不标记为已备份文件,换言之,不清除存档属性)。

增量备份增量备份是针对于上一次备份(无论是哪种备份):

备份上一次备份后,所有发生变化的文件。

(增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,既:

备份后标记文件,换言之,清除存档属性。

),不同备份类型组合的示例,完全备份和差异备份在星期一进行完全备份,在星期二至星期五进行差异备份。

如果在星期五数据被破坏了,则你只需要还原星期一完全的备份和星期四的差异备份。

这种策略备份数据需要较多的时间,但还原数据使用较少的时间。

完全备份和增量备份在星期一进行完全备份,在星期二至星期五进行增量备份。

如果在星期五数据被破坏了,则你需要还原星期一正常的备份和从星期二至星期五的所有增量备份。

按照备份状态分类,物理备份:

将实际物理数据库文件从一处复制到另一处的备份。

冷备份(脱机备份):

以正常方式关闭数据库,并对数据库的所有文件进行备份。

缺点:

需要一定的时间来完成,在备份期间,最终用户无法访问数据库;

不易做到实时备份热备份(联机备份):

在数据库打开和用户对数据库进行操作的情况下进行的备份。

逻辑备份:

将某个数据库的记录读出并将其写入到一个文件中,这是经常使用的一种备份方式。

按照备份的层次分类,硬件冗余:

目前的硬件冗余技术有双机容错、磁盘双工、廉价冗余磁盘阵列(RedundantArrayofInexpensiveDisks,RAID)与磁盘镜像等多种形式。

使系统具有充分的容错能力,提高系统的可靠性。

不能解决因病毒或人为误操作引起的数据丢失以及系统瘫痪等灾难如果错误数据也写入备份磁盘,硬件冗余也会无能为力理想的备份系统应使用硬件容错和软件备份相结合的方式,按照备份的地点分类,本地备份:

通过磁带机、外置硬盘、光盘等设备在本地进行数据备份。

异地备份:

将数据备份至企业生产中心以外的地点。

重要数据备份一般要求一份数据至少应有两个拷贝,一份拷贝放在生产中心,以保证数据的正常恢复;

另一份则要异地保存,以保证在本地应用出现灾难后的数据恢复,使得业务可以连续性开展。

数据备份系统的基本构成,好的数据备份系统应该具备的基本要素:

稳定性(备份产品的主要作用是为系统提供一个数据保护的方法。

因此,该产品本身的稳定性和可靠性非常重要,同时,其备份软件一定要与操作系统100%地兼容)全面性(在复杂的计算机网络环境中,可能包括各种操作平台和应用系统。

因此,备份系统一定要支持各种操作系统、数据库和典型应用,才能够满足需要)可管理性数据备份系统的基本组成:

存储介质硬件设备备份管理软件备份策略,存储介质,磁盘存储介质采用了“磁表面存储”技术,是用某些磁性材料薄薄地涂在金属铝或塑料表面,以作为磁载体来存储信息的。

硬磁盘在外存储器中,硬盘的存取速度最快磁盘阵列中较大的磁盘数目将会增大磁盘故障的危险性与其他存储技术相比,硬盘存储所需的费用极其昂贵硬盘存储更适合容量小而且备份数据需要实时读取的系统,存储介质,光存储介质利用激光的单色性和相干性,将需要存储的信息通过调制的激光聚焦到记录介质上,使介质的光照微区(1m)发生物理或化学变化,以实现光信息的存储。

4.75in的光盘是被采纳为CD-ROM光盘的标准尺寸。

优势:

经济、可持久地存储(保存期长达30年以上)、可靠性高、便于携带和数据交换方便缺点:

访问时间比硬盘要长26倍,并且容量相对较小,备份大容量数据时,所需数量极大,相对整体可靠性较低更适合于数据的永久性归档和小容量数据的备份,存储介质,磁带优势:

单位容量大、易于转移缺点:

有条件的环境(最好放置在密封的、湿度适宜的、无静电的存储容器中)是用电子方法存储大容量数据最经济的方法是备份大量后台非实时处理数据的最佳备份方案,硬件设备,磁盘阵列(DiskArray):

通过一套控制软件结合在一起的、在一个或多个可访问磁盘子系统上的一系列磁盘。

控制软件将这些磁盘的存储空间以一个或多个虚拟磁盘的形式提供给主机。

主要用于网络系统中海量数据的即时存取。

磁带设备:

主要指磁带机和磁带库产品。

主要用于网络系统中海量数据的定期备份。

光盘库:

是一种带有自动换盘机构(机械手)的光盘网络共享设备。

主要用于网络系统中海量数据的访问,模块化磁带库SunStorageTekSL3000,DELLPS5000E磁盘阵列,光盘库,IBM磁带,备份管理软件与备份策略,好的备份硬件是完成备份任务的基础,而备份管理软件则关系到是否能够将备份硬件的优良特性完全发挥出来。

备份策略:

是指确定需要备份的内容、备份时间以及备份方式。

“系统还原”工具,个人常用数据备份工具,SymantecGhostPowerQuestDriveImage,灾难恢复的定义,灾难恢复与数据备份密不可分,数据备份是灾难恢复的前提和基础,而灾难恢复是在此基础之上的具体应用。

灾难恢复:

能够在灾难性事故发生时利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的持续运转。

灾难:

对于一个计算机业务系统,一切引起系统非正常停机的事件。

(自然灾害、意外事故、系统问题、人为误操作等等),灾难恢复策略,(通常)恢复系统的步骤:

恢复硬件重装OS设置OS(驱动程序设置、系统、用户设置等)重装应用程序,进行系统设置使用最新的备份恢复系统数据。

如果系统管理员采用系统备份措施,灾难恢复将变得相对简单和迅速。

灾难恢复策略应该依据数据备份的情况(如备份所采用的存储介质、软硬件产品等)来制定。

成功进行灾难恢复:

企业中经过良好训练和预演的人在自己的角色上实施预先计划的策略。

安全应急响应概述,为保障网络的安全运行及信息安全,必需建立相应的应急组织、制定应急计划和应急措施,以便及时响应和处理网络中随时可能出现的安全事件。

安全事件应急响应:

安全事件发生后尽快采取相应的安全措施和行动,以将安全事件造成的影响减到最低。

计算机安全应急响应能力:

指计算机系统整体的应急事件处理能力,它包括针对于安全事件的技术响应手段、流程管理和人员组织等多个方面。

安全应急响应的提出,计算机安全应急响应的提出:

1988年Morris蠕虫席卷全球CERT/CC(ComputerEmergenceResponseTeam/CoordinationCenter,计算机安全应急响应小组/协调中心):

负责在日常完成安全保障和紧急情况下的安全应急响应任务的组织。

其目的是建立一个单一的Internet社区组织,协调Internet上的安全事件响应。

FIRST(ForumofIncidentResponseandSecurityTeams,应急响应和安全团队论坛):

把政府、商业机构和安全学术组织的安全应急响应团队联合起来,组成一个有机的整体。

目标是在事件预防中培养合作和协调,推动安全事件快速响应,同时促进在会员间的大范围信息共享。

应急响应机制,应急响应组织安全事件与软件安全缺陷分析研究;

安全知识库(包括漏洞知识、入侵检测)开发与管理;

安全管理和应急知识的教育与培训;

发布安全信息(如系统漏洞与补丁,病毒警告等);

安全事件应急处理。

应急预案:

根据不同的突发紧急事件类型和意外情形,预先制定的处理方案。

执行应急预案的人员(姓名、住址、电话号码以及有关职能部门的联系方法);

系统紧急事件类型及处理措施的详细说明;

应急处理的具体步骤和操作顺序。

安全管理,风险评估人员和机构管理信息安全管理标准,安全管理概述,计算机及其网络系统的安全管理是信息系统安全的重要组成部分,它贯穿于网络系统设计和运行的各个阶段。

它既包括行政手段,也含有技术措施。

要实现较完善的安全管理,必须分析、评估安全需求,建立满足需求的计划,实施这些计划,并进行日常维护和管理。

对信息安全管理的设计及维护人员来说,要从信息风险的一般规律提出安全需求,建立具有自适应能力的信息安全模型,从而将风险减到最小。

综合的风险评估过程,初步的评估分析详细的风险评估分析选择合适的安全防护措施保存评估结果对系统边界进行界定制定安全防范措施风险评估总结,人员管理,加强法制建设,通过法律制裁形成一种威慑通过伦理道德教育,提高整体素质采取科学的管理措施,减少作案的机会,减少犯罪,以获得安全的环境:

安全授权安全审查调离交接安全培训,机构和部门的安全管理,机构和部门为实现信息安全管理应具有:

专门的安全管理机构专门的安全管理人员逐步完善的安全管理制度逐步提高的安全技术设施信息安全管理涉及:

人事管理;

设备管理;

场地管理;

存储媒体管理;

软件管理;

网络管理;

密码和密钥管理等。

信息安全管理标准,信息安全管理在20世纪90年代步入了标准化与系统化管理的时代。

BS7799:

英国标准BS7799是目前国际通用和遵循的信息安全领域中应用最普遍、最典型的信息安全管理标准。

第一部分:

1995年公布的ISO/IEC17799-1:

2000,信息技术信息安全管理实施细则,提供了一套综合的、由信息安全最佳惯例组成的实施规则第二部分:

1998年公布的BS7799-2:

1999,信息安全管理体系规范,规定了信息安全管理体系要求与信息安全控制要求,信息系统安全方案设计方法,信息系统基本结构及资源分析安全风险分析安全需求分析系统安全体系安全解决方案,信息系统基本结构及资源分析,网络结构资源分析硬件资源:

所有硬件设备软件资源:

独立于硬件,可以单独购买或自行开发的应用程序、管理系统和工具等数据资源:

在信息系统的运行过程中,自动或人工生成,并随时间逐渐丰富的一类资源,是直接体现整个网络系统价值的要素服务与应用:

能提供的服务和支持的应用,安全风险分析,是设计信息系统安全解决方案的前提风险分析资源分析脆弱性分析威胁分析必须获得的重要参数:

安全事件发生的概率安全事件发生后的损失程度等,安全需求分析,是安全保护措施选择的必要前提在进行网络安全方案设计时,要以风险分析为依据系统地考虑安全需求用户的安全需求是最高层次的需求,它是用户以非专业术语和表达方式对系统安全提出的要求。

分析用户安

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1