数据安全防护教学资料.pptxVIP

  • 1
  • 0
  • 约5.42千字
  • 约 95页
  • 2021-11-28 发布于江苏
  • 举报
第4章 数据平安防护 ;教学要求:;4.1数据存储平安 ;;原理:其实现的根本方法是使用一定的策略将多个磁盘连接在一起协同工作。RAID是通过磁盘阵列与数据条块化方法相结合,以提高数据可用率的一种结构。 ;1 RAID0;应用范围:对数据传输的速度要求很高,但对平安性的要求相对较宽松,这种情况可以考虑将磁盘阵列配置为RAID0。 应用:在图像工作站中进行图像编辑或图像生成对数据传输的速度要求很高,但对平安性的要求较宽松。 ;2 RAID1;;3 异或〔XOR〕操作产生奇偶校验;4 RAID2;5 RAID3;RAID 3优点 可以象RAID1那样提供容错功能; 本钱低。而且容量的额外开销从RAID1的1/2下降为1/N〔N为磁盘的数量〕。随着所使用磁盘数量的增多,本钱开销会越来越小。 对于大量的连续数据可提供很好的传输率。 ;缺点 造成写瓶颈 适用范围 RAID3适合于那些写入操作较少,读取操作较多 的应用环境 适用 如数据库和WEB效劳等。;RAID3对系统的性能造成的影响;对任何一个数据盘写数据时,都要重写校验盘。因此,必须在写入新数据后,读出所有数据盘的数据,然后做异或操作,最后写校验盘。 因此,一次写的操作至少包含:两次写盘,N-1〔N为RAID3所包含的总磁盘数〕次读盘,系统的性能会降低很多,称这种写盘时的性能降低为“写损失〞。当然在RAID3的操作过程中也可做一些优化,如写数据时以条块为单位,那么可减少一次读操作〔不需要读刚写入数据的条块〕。;RAID3对系统的性能造成的影响;⑤当我们更换了损坏的磁盘之后,系统必须一个数据块一个数据块的重建坏盘中的数据。虽然整个过程都是在后台自动进行,但在重建新盘数据的时候整个系统的性能会受到严重的影响。 ;6 RAID4;7 RAID5;特点:当然在RAID5中也有“写损失〞,即每一次写操作,将产生多个实际的读/写操作,其中N-2次〔N为构成RAID5的磁盘数〕读旧的数据及奇偶信息,两次写新的数据及奇偶信息。;〔8〕几种RAID技术的比较 ;于事务处理环境,RAID5提供了将高性能,低价格和数据平安性的平衡的解决方法。 RAID3和RAID5时,用N个硬盘时,有大约1/N的硬盘空间用于存放奇偶码,可见硬盘系统中的硬盘越多该系统就越省钱。 RAID5把硬盘分段和奇偶冗余技术的优点结合在一起,这样的硬盘子系统特别适合。;9 几种RAID的组合应用;〔10〕实际使用中的常见配置;要进行数据恢复。在镜像系统中“镜像〞盘上有一个数据备份,因此故障硬盘〔主硬盘或镜像硬盘〕通过简单的硬盘到硬盘的拷贝操作就能重建数据,这个拷贝操作比从磁带上恢复数据要快得多 。;RAID0+1那么是先将这假设干个磁盘做成RAID0逻辑盘,再将两个逻辑盘镜像成RAID1。这样既有了RAID0的高性能,又有了RAID1的平安性,但也是本钱比做RAID0提高1倍。 RAID50那么是先对假设干物理磁盘分别做成RAID5,再将这假设干个RAID5逻辑盘做成RAID0 阵列。这样既有了RAID5的平安性,又有了RAID0的高性能,只是本钱比单独做RAID0提高1/N倍。 ;4.1.2 对现有数据的保护;传统的备份主要是采用内置或外置的磁带机进行冷备份。 手工加载磁带机,主要适用于存储数据容量较小的中小型企业。 自动加载磁带机。主要是一些企业级磁带机。 可选择磁带库、光盘塔、光盘库等存储设备进行本地数据备份存储。 这样备份数据的方法不适用于大型企业。;异地容灾系统;容灾备份等级;容灾备份等级;这种异地远程数据容灾方案的容灾地点通常要选择在距离本地不小于20公里的范围,采用与本地磁盘阵列相同的配置,通过光纤实现本地关键应用数据的实时同步复制。在本地数据及整个应用系统出现灾难时,系统至少在异地保存有一份可用的关键业务的镜像数据。该数据是本地生产数据的完全实时拷贝。 ;容灾备份等级;4.2 数据加密与鉴别 ;4.2.1 根本概念;〔1〕信息的私密性: 即信息只能被合法的接收者得到。 〔2〕信息的真实性: 即要能鉴别出接收到的信息是合法的发送者发送的,而且在网络传输过程中未被修改正〔包括接收者本人的修改也能被鉴别出来〕。 〔3〕信息的不可否认性: 即接收者如果接收了某信息,他能够凭接收的信息证明发送者发送过该信息。;4.2.1 根本概念;〔2〕信息的鉴别技术。 信息的鉴别技术实际上也是信息加密技术的应用,只是其实现目的和实现方式有所区别而已。 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。 一是只有该主体了解的秘密,如口令、密钥; 二是主体携带的物品,如智能卡和令牌卡; 三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 ; 数据加密过程;

文档评论(0)

1亿VIP精品文档

相关文档