- 1、本文档共100页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章 数据安全防护 ;教学要求:;4.1数据存储安全 ;4.1数据存储安全;原理:其实现的基本方法是使用一定的策略将多个磁盘连接在一起协同工作。RAID是通过磁盘阵列与数据条块化方法相结合,以提高数据可用率的一种结构。
;1 RAID0;应用范围:对数据传输的速度要求很高,但对安全性的要求相对较宽松,这种情况可以考虑将磁盘阵列配置为RAID0。
应用:在图像工作站中进行图像编辑或图像生成对数据传输的速度要求很高,但对安全性的要求较宽松。
;2 RAID1;;3 异或(XOR)操作产生奇偶校验;4 RAID2;5 RAID3;RAID 3优点
可以象RAID1那样提供容错功能;
成本低。而且容量的额外开销从RAID1的1/2下降为1/N(N为磁盘的数量)。随着所使用磁盘数量的增多,成本开销会越来越小。
对于大量的连续数据可提供很好的传输率。
;缺点
造成写瓶颈
适用范围
RAID3适合于那些写入操作较少,读取操作较多 的应用环境
适用
如数据库和WEB服务等。
;RAID3对系统的性能造成的影响;对任何一个数据??写数据时,都要重写校验盘。因此,必须在写入新数据后,读出所有数据盘的数据,然后做异或操作,最后写校验盘。
因此,一次写的操作至少包含:两次写盘,N-1(N为RAID3所包含的总磁盘数)次读盘,系统的性能会降低很多,称这种写盘时的性能降低为“写损失”。当然在RAID3的操作过程中也可做一些优化,如写数据时以条块为单位,则可减少一次读操作(不需要读刚写入数据的条块)。
;RAID3对系统的性能造成的影响;⑤当我们更换了损坏的磁盘之后,系统必须一个数据块一个数据块的重建坏盘中的数据。虽然整个过程都是在后台自动进行,但在重建新盘数据的时候整个系统的性能会受到严重的影响。
;6 RAID4;7 RAID5;特点:当然在RAID5中也有“写损失”,即每一次写操作,将产生多个实际的读/写操作,其中N-2次(N为构成RAID5的磁盘数)读旧的数据及奇偶信息,两次写新的数据及奇偶信息。
;(8)几种RAID技术的比较 ;于事务处理环境,RAID5提供了将高性能,低价格和数据安全性的平衡的解决办法。
RAID3和RAID5时,用N个硬盘时,有大约1/N的硬盘空间用于存放奇偶码,可见硬盘系统中的硬盘越多该系统就越省钱。
RAID5把硬盘分段和奇偶冗余技术的优点结合在一起,这样的硬盘子系统特别适合。;9 几种RAID的组合应用;(10)实际使用中的常见配置;要进行数据恢复。在镜像系统中“镜像”盘上有一个数据备份,因此故障硬盘(主硬盘或镜像硬盘)通过简单的硬盘到硬盘的拷贝操作就能重建数据,这个拷贝操作比从磁带上恢复数据要快得多 。
;RAID0+1则是先将这若干个磁盘做成RAID0逻辑盘,再将两个逻辑盘镜像成RAID1。这样既有了RAID0的高性能,又有了RAID1的安全性,但也是成本比做RAID0提高1倍。
RAID50则是先对若干物理磁盘分别做成RAID5,再将这若干个RAID5逻辑盘做成RAID0 阵列。这样既有了RAID5的安全性,又有了RAID0的高性能,只是成本比单独做RAID0提高1/N倍。
;4.1.2 对现有数据的保护;传统的备份主要是采用内置或外置的磁带机进行冷备份。
手工加载磁带机,主要适用于存储数据容量较小的中小型企业。
自动加载磁带机。主要是一些企业级磁带机。
可选择磁带库、光盘塔、光盘库等存储设备进行本地数据备份存储。
这样备份数据的方法不适用于大型企业。;异地容灾系统;容灾备份等级;容灾备份等级;这种异地远程数据容灾方案的容灾地点通常要选择在距离本地不小于20公里的范围,采用与本地磁盘阵列相同的配置,通过光纤实现本地关键应用数据的实时同步复制。在本地数据及整个应用系统出现灾难时,系统至少在异地保存有一份可用的关键业务的镜像数据。该数据是本地生产数据的完全实时拷贝。
;容灾备份等级;4.2 数据加密与鉴别 ;4.2.1 基本概念;(1)信息的私密性:
即信息只能被合法的接收者得到。
(2)信息的真实性:
即要能鉴别出接收到的信息是合法的发送者发送的,而且在网络传输过程中未被修改过(包括接收者本人的修改也能被鉴别出来)。
(3)信息的不可否认性:
即接收者如果接收了某信息,他能够凭接收的信息证明发送者发送过该信息。
;4.2.1 基本概念;(2)信息的鉴别技术。
信息的鉴别技术实际上也是信息加密技术的应用,只是其实现目的和实现方式有所区别而已。
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。
一是只有该主体了解的秘密,如口令、密钥;
二是主体携带的物品,如智能卡和令牌卡;
三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
文档评论(0)