




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、系統評估準則與安全策略2 1.1 可信計算機系統評估準則 1.2 歐洲信息技術安全評估準則 1.3 加拿大可信計算機產品評估準則 1.4 美國聯邦信息技術安全準則 1.5 國際通用準則 1.6 標準的比較與評價3表表7.1 7.1 安全評估準則安全評估準則時間時間 國國 別別 名名 稱稱 19851985年年1212月月19901990年年5 5月月19901990年年5 5月月19911991年年2 2月月19961996年年1 1月月19991999年年7 7月月 美國美國法德荷英四國法德荷英四國加拿大加拿大美國美國北美及聯盟北美及聯盟國際標準化組織國際標準化組織ISO ISO 可信計算機
2、系統評估準則(可信計算機系統評估準則(TCSECTCSEC)歐洲信息技術安全評估準則(歐洲信息技術安全評估準則(ITSECITSEC)加拿大可信計算機產品評估準則(加拿大可信計算機產品評估準則(CTCPECCTCPEC)美國聯邦信息技術安全準則(美國聯邦信息技術安全準則(FCFC)通用信息技術安全評估準則(通用信息技術安全評估準則(CCCC)批準批準CCCC成為國際標準成為國際標準ISO/IEC15408-1999 ISO/IEC15408-1999 41.1 可信計算機系統評估準則表表7.2 TCSEC 7.2 TCSEC 安全等級和功能說明安全等級和功能說明安全等級安全等級名名 稱稱功功
3、能能D D低級保護低級保護系統已經被評估,但不滿足系統已經被評估,但不滿足A A到到C C級要求的等級,最低級安全產品級要求的等級,最低級安全產品 C1C1自主安全保護自主安全保護該級產品提供一些必須要知道的保護,用戶和數據分離該級產品提供一些必須要知道的保護,用戶和數據分離 C2C2受控存取保護受控存取保護該級產品提供了比該級產品提供了比C1C1級更細的訪問控制,可把注冊過程、審計跟蹤和資源分級更細的訪問控制,可把注冊過程、審計跟蹤和資源分配分開配分開 B1B1標記性安全保護標記性安全保護除了需要除了需要C2C2級的特點外,該級還要求數據標號、目標的強制性訪問控制以及級的特點外,該級還要求數
4、據標號、目標的強制性訪問控制以及正規或非正規的安全模型規范正規或非正規的安全模型規范 B2B2結構性保護結構性保護該級保護建立在該級保護建立在B1B1級上,具有安全策略的形式描述,更多的自由選擇和強制級上,具有安全策略的形式描述,更多的自由選擇和強制性訪問控制措施,驗證機制強,并含有隱蔽通道分析。通常,性訪問控制措施,驗證機制強,并含有隱蔽通道分析。通常,B2B2級相對可以級相對可以防止非法訪問防止非法訪問 B3B3安全域安全域該級覆蓋了該級覆蓋了B2B2級的安全要求,并增加了下述內容:傳遞所有用戶行為,系統級的安全要求,并增加了下述內容:傳遞所有用戶行為,系統防竄改,安全特點完全是健全的和合
5、理的。安全信息之中不含有任何附加代防竄改,安全特點完全是健全的和合理的。安全信息之中不含有任何附加代碼或信息。系統必須要提供管理支持、審計、備份和恢復方法。通常,碼或信息。系統必須要提供管理支持、審計、備份和恢復方法。通常,B3B3級級完全能夠防止非法訪問完全能夠防止非法訪問 A1A1驗證設計驗證設計A1A1級與級與B3B3級的功能完全相同,但級的功能完全相同,但A1A1級的安全特點經過了更正式的分析和級的安全特點經過了更正式的分析和驗證。通常,驗證。通常,A1A1級只適用于軍事計算機系統級只適用于軍事計算機系統 超超A1 A1 已經超出當前技術發展,有待進一步描述已經超出當前技術發展,有待進
6、一步描述 51.2 歐洲信息技術安全評估準則表表7.3 ITSEC7.3 ITSEC和和TCSECTCSEC的關系的關系 ITSEC ITSEC準則準則 TCSECTCSEC準則準則 含含 義義 功能級功能級 可信賴等級可信賴等級 分類等級分類等級 E0E0D D非安全保護非安全保護F1F1E1E1C1C1自主安全保護自主安全保護F2F2E2E2C2C2可控安全保護可控安全保護F3F3E3E3B1B1標記強制安全保護標記強制安全保護F4F4E4E4B2B2結構強制保護級結構強制保護級F5F5E4E4B3B3強制安全區域保護強制安全區域保護F6F6E6E6A1A1驗證設計安全保護驗證設計安全保護
7、超超A1A1超出當前技術發展超出當前技術發展61.3 加拿大可信計算機產品評估準則 表表7.4 CTCPEC7.4 CTCPEC功能要求和規格等級功能要求和規格等級功功 能能 要要 求求 等等 級級可計算性可計算性審計審計WA-0WA-5WA-0WA-5識別和驗證識別和驗證WI-0WI-3WI-0WI-3可信路徑可信路徑WT-0WT-3WT-0WT-3可用性可用性容量容量AC-0AC-3AC-0AC-3容錯容錯AF-0AF-3AF-0AF-3堅固性堅固性AR-0AR-3AR-0AR-3恢復恢復AY-0AY-3AY-0AY-3機密性機密性隱蔽信道隱蔽信道CC-0CC-3CC-0CC-3選擇機密性
8、選擇機密性CD-0CD-4CD-0CD-4強制機密性強制機密性CM-0CM-4CM-0CM-4目標重用目標重用CR-0CR-1CR-0CR-1完整性完整性域完整性域完整性IB-0IB-2IB-0IB-2選擇完整性選擇完整性ID-0ID-4ID-0ID-4強制完整性強制完整性IM-0IM-4IM-0IM-4物理完整性物理完整性IP-0IP-4IP-0IP-4重新運行重新運行IR-0IR-2IR-0IR-2功能分離功能分離IS-0IS-3IS-0IS-3自測試自測試IT-0IT-3IT-0IT-37 表表7.5 7.5 四種準則安全等級的近似比較四種準則安全等級的近似比較1.4 美國聯邦信息技術安
9、全準則TCSECTCSECFCFCCTCPECCTCPECITSECITSECD DE0E0C1C1E1E1C2C2T-1T-1T-1T-1E2E2B1B1T-2T-2T-2T-2E3E3T-3 T-3 T-3 T-3 T-4T-4B2B2T-5T-5T-4T-4E4E4B3B3T-6T-6T-5T-5E5E5A1A1T-7T-7T-6T-6E6E6T-7 T-7 8 1.5 國際通用準則“信息技術安全性通用標準信息技術安全性通用標準”(CCCC)是事實上的國際安全評估標準。)是事實上的國際安全評估標準。19991999年,年,CC CC 被國際標準化組織(被國際標準化組織(ISOISO)批準
10、成為國際標準)批準成為國際標準ISO/IEC15408-1999ISO/IEC15408-1999并正式頒布發行。并正式頒布發行。表表7.6 7.6 通用準則的功能類族通用準則的功能類族功能類名稱功能類名稱族成員數量族成員數量通信通信2 2識別和驗證識別和驗證1010保密性保密性4 4可信安全功能的保護可信安全功能的保護1414資源分配資源分配3 3安全審計安全審計1010TOETOE入口入口9 9可信路徑可信路徑3 3用戶數據保護用戶數據保護131391.5 國際通用準則表表7.7 7.7 通用準則的可信賴性類族通用準則的可信賴性類族可信賴性類名稱可信賴性類名稱族成員數量族成員數量配置管理配
11、置管理3 3傳遞和操作傳遞和操作2 2開發開發1010引導文件引導文件2 2壽命周期支持壽命周期支持4 4測試測試4 4脆弱性測驗脆弱性測驗4 4101.6 標準的比較與評價最初的最初的TCSECTCSEC是針對孤立計算機系統提出的,特別是小型機和大型機系統。該標準是針對孤立計算機系統提出的,特別是小型機和大型機系統。該標準僅適用于軍隊和政府,不適用于企業。僅適用于軍隊和政府,不適用于企業。TCSECTCSEC與與ITSECITSEC均是不涉及開放系統的安全標準,僅針對產品的安全保證均是不涉及開放系統的安全標準,僅針對產品的安全保證要求來劃分等級并進行評測,且均為靜態模型,僅能反映靜態安全狀況
12、。要求來劃分等級并進行評測,且均為靜態模型,僅能反映靜態安全狀況。 CTCPECCTCPEC雖在二者的基礎上有一定發展,但也未能突破上述的局限性。雖在二者的基礎上有一定發展,但也未能突破上述的局限性。 FC FC 對對TCSECTCSEC作了補充和修改,對保護框架(作了補充和修改,對保護框架(PPPP)和安全目標()和安全目標(ST )ST )作了定義,明作了定義,明確了由用戶提供出其系統安全保護要求的詳細框架,由產品廠商定義產品的安全確了由用戶提供出其系統安全保護要求的詳細框架,由產品廠商定義產品的安全功能、安全目標等。功能、安全目標等。CCCC定義了作為評估信息技術產品和系統安全性的基礎準
13、則,提出了目前定義了作為評估信息技術產品和系統安全性的基礎準則,提出了目前國際上公認的表述信息技術安全性的結構。國際上公認的表述信息技術安全性的結構。 CCCC與早期的評估標準相比,其優勢體現在其結構的開放性、表達方式的與早期的評估標準相比,其優勢體現在其結構的開放性、表達方式的通用性以及結構和表達方式的內在完備性和實用性三個方面。通用性以及結構和表達方式的內在完備性和實用性三個方面。CCCC的幾項明顯的缺點。的幾項明顯的缺點。 11 2.1 信息安全測評認證制度 2.2 安全產品控制 2.3 測評認證的標準與規范 2.4 中國測評認證標準與工作體系122.1 信息安全測評認證制度測評認證制度
14、的組成測評認證制度的組成測評測評檢驗產品是否符合所定義的評估標準。檢驗產品是否符合所定義的評估標準。認證認證檢驗評估過程是否正確,并保證評估結果的正確性和檢驗評估過程是否正確,并保證評估結果的正確性和權威性,且公布于眾。權威性,且公布于眾。測評認證制度的重要性測評認證制度的重要性 根據信息安全測評認證制度,產品的使用者就能在眾多銷售環根據信息安全測評認證制度,產品的使用者就能在眾多銷售環境下放心地構筑、運用信息系統,開發者也能在可以信賴的指境下放心地構筑、運用信息系統,開發者也能在可以信賴的指南下開發產品。南下開發產品。信息安全測評認證制度對維護國家的信息安全起著極其重要的作用,信息安全測評認
15、證制度對維護國家的信息安全起著極其重要的作用,對信息安全產業起步較晚且不夠完善的中國而言尤為重要。對信息安全產業起步較晚且不夠完善的中國而言尤為重要。132.2 安全產品控制在市場準入上,發達國家為嚴格進出口控制。在市場準入上,發達國家為嚴格進出口控制。對國內使用的產品,實行強制性認證。對國內使用的產品,實行強制性認證。 對信息技術和信息安全技術中的核心技術,由政府直接控制。對信息技術和信息安全技術中的核心技術,由政府直接控制。 形成政府的行政管理與技術支持相結合、相依賴的管理體制。形成政府的行政管理與技術支持相結合、相依賴的管理體制。 2.3 測評認證的標準與規范信息技術安全性通用標準信息技
16、術安全性通用標準CCCC,使大部分的基礎性安全機制,在任何一,使大部分的基礎性安全機制,在任何一個地方通過了個地方通過了CCCC準則評價并得到許可進入國際市場時,不需要再作評準則評價并得到許可進入國際市場時,不需要再作評價,大幅度節省評價支出并迅速推向市場。價,大幅度節省評價支出并迅速推向市場。 各國通常是在充分借鑒國際標準的前提下,制訂自己的測評認證標準。各國通常是在充分借鑒國際標準的前提下,制訂自己的測評認證標準。 142.4 中國測評認證標準與工作體系開展信息安全測評認證的緊迫性開展信息安全測評認證的緊迫性 評測認證標準評測認證標準 評測工作體系評測工作體系信息安全測評認證體系,由信息安
17、全測評認證體系,由3 3個層次的組織和功能構成個層次的組織和功能構成 國家信息安全測評認證管理委員會國家信息安全測評認證管理委員會 國家信息安全測評認證中心國家信息安全測評認證中心 若干個產品或信息系統的測評分支機構若干個產品或信息系統的測評分支機構( (實驗室,分中心等實驗室,分中心等) ) 測評認證中心測評認證中心 中國國家信息安全測評認證中心中國國家信息安全測評認證中心(CNISTEC)(CNISTEC)對外開展對外開展4 4種認證業務種認證業務 產品形式認證產品形式認證 產品認證產品認證 信息系統安全認證信息系統安全認證 信息安全服務認證信息安全服務認證 15 3.1 安全管理的類型
18、3.2 安全管理的原則 3.3 安全管理的基礎163.1 安全管理的類型系統安全管理系統安全管理安全服務管理安全服務管理安全機制管理安全機制管理OSIOSI管理的安全管理的安全3.2 安全管理的原則安全管理平臺的設計原則安全管理平臺的設計原則 標準化設計原則標準化設計原則 逐步擴充的原則逐步擴充的原則 集中與分布的原則集中與分布的原則 安全管理平臺的管理原則安全管理平臺的管理原則 多人負責原則多人負責原則 系統管理崗位任期有限原則系統管理崗位任期有限原則 職責有限、分離原則職責有限、分離原則 17 3.3 安全管理的基礎根據安全等級,確定安全管理的范圍,分別根據安全等級,確定安全管理的范圍,分
19、別進行安全管理進行安全管理制定安全制度和操作規程制定安全制度和操作規程重視系統維護的安全管理重視系統維護的安全管理 制定緊急恢復措施制定緊急恢復措施 加強人員管理,建立有利于保護系統安全的加強人員管理,建立有利于保護系統安全的雇傭和解聘制度雇傭和解聘制度 網絡用戶安全管理網絡用戶安全管理 18 4.1 制定安全策略的原則 4.2 制定安全策略的目的和內容 4.3 制定安全策略的層次 194.1 制定安全策略的原則均衡性均衡性 整體性整體性一致性一致性 易操作性易操作性 可靠性可靠性 層次性層次性 可評價性可評價性 4.2 制定安全策略的目的和內容目的:目的:保證網絡安全保護工作的整體、計劃性及
20、規范性,保證各項措施和管理手段的正確實施,使網絡系統信息數保證網絡安全保護工作的整體、計劃性及規范性,保證各項措施和管理手段的正確實施,使網絡系統信息數據的機密性、完整性及可使用性受到全面、可靠的保護據的機密性、完整性及可使用性受到全面、可靠的保護內容:內容:進行安全需求分析進行安全需求分析 對網絡系統資源進行評估對網絡系統資源進行評估對可能存在的風險進行分析對可能存在的風險進行分析確定內部信息對外開放的種類及發布方式和訪問方式確定內部信息對外開放的種類及發布方式和訪問方式明確網絡系統管理人員的責任和義務明確網絡系統管理人員的責任和義務 確定針對潛在風險采取的安全保護措施的主要構成方面,制定安
21、全存取、訪問規則確定針對潛在風險采取的安全保護措施的主要構成方面,制定安全存取、訪問規則 20 4.3 制定安全策略的層次按照網絡按照網絡OSIOSI的的7 7層模型,網絡安全應貫穿在整個模型的各個層模型,網絡安全應貫穿在整個模型的各個層次。層次。根據內部網根據內部網( (如如Intranet)Intranet)的層次結構,網絡安全的層的層次結構,網絡安全的層次分為網絡層和應用層兩個方面:次分為網絡層和應用層兩個方面: 網絡層網絡層該層安全策略的目的,是在可用性的前提下實現網絡服務安該層安全策略的目的,是在可用性的前提下實現網絡服務安全性。全性。 應用層應用層應用層的安全措施主要有以下幾方面:
22、應用層的安全措施主要有以下幾方面: 建立全網統一、有效的身份認證機制。建立全網統一、有效的身份認證機制。單一注冊。單一注冊。 信息傳輸加密。信息傳輸加密。 確定是否采用代理服務(確定是否采用代理服務(Proxy ServiceProxy Service)及選擇配置方式、維)及選擇配置方式、維護方式,根據安全防范的重點對象,靈活運用代理服務器與防護方式,根據安全防范的重點對象,靈活運用代理服務器與防火墻的不同配置,以達到最大限度同時滿足開放性與安全性的火墻的不同配置,以達到最大限度同時滿足開放性與安全性的要求。要求。建立審計和統計分析機制。建立審計和統計分析機制。 21 5.1 系統備份方法 5
23、.2 緊急恢復22 5.1 系統備份方法系統備份系統備份 系統備份主要的對象包括:數據備份,關鍵設備及部件,電源備份,外系統備份主要的對象包括:數據備份,關鍵設備及部件,電源備份,外部設備及空調設備備份,通信線路備份等。部設備及空調設備備份,通信線路備份等。 系統備份對象中的關鍵設備、部件以及電源的備份:設備備份方系統備份對象中的關鍵設備、部件以及電源的備份:設備備份方式、主機備份方式、高可靠電源備份、網卡備份。式、主機備份方式、高可靠電源備份、網卡備份。數據備份數據備份是是指將計算機系統中硬盤上的一部分數據通過適當的形指將計算機系統中硬盤上的一部分數據通過適當的形式轉錄到可脫機保存的介質式轉
24、錄到可脫機保存的介質( (如磁帶,軟盤和光盤如磁帶,軟盤和光盤) )上,以便需要上,以便需要時再輸入計算機系統使用時再輸入計算機系統使用。 熱備份、冷備份熱備份、冷備份 在線的備份稱為在線的備份稱為 脫機數據備份稱為脫機數據備份稱為23 5.1 系統備份方法數據備份數據備份 數據備份的介質數據備份的介質 軟磁盤軟磁盤 光盤光盤 磁帶磁帶 硬盤硬盤 基本備份方法基本備份方法 日常業務數據備份日常業務數據備份 數據庫數據備份數據庫數據備份 永久性數據備份永久性數據備份 應用項目基本備份應用項目基本備份 遠程備份遠程備份 24 5.2 緊急恢復又稱災難恢復,是指災難產生后迅速采取措施恢復網絡系統的正
25、又稱災難恢復,是指災難產生后迅速采取措施恢復網絡系統的正常運行。常運行。 緊急事件的主要內容緊急事件的主要內容制定緊急恢復計劃制定緊急恢復計劃制定緊急恢復計劃的大的原則和至少要考慮的因素:制定緊急恢復計劃的大的原則和至少要考慮的因素: 明確規定事先的預備措施和事后的應急方案明確規定事先的預備措施和事后的應急方案 緊急反應緊急反應 根據網絡的實際情況明確緊急反應的等級根據網絡的實際情況明確緊急反應的等級 緊急恢復計劃的制定應簡潔明了緊急恢復計劃的制定應簡潔明了 25 6.1 安全審計 6.2 網絡安全評估26 6.1 安全審計安全審計的目的:有針對性地對網絡運行的安全審計的目的:有針對性地對網絡
26、運行的狀況和過程進行記錄、跟蹤和審查,以從中狀況和過程進行記錄、跟蹤和審查,以從中發現安全問題。發現安全問題。 安全審計的主要功能:安全審計的主要功能: 記錄、跟蹤系統運行狀況。記錄、跟蹤系統運行狀況。 檢測各種安全事故。檢測各種安全事故。 保存、維護和管理審計日志。保存、維護和管理審計日志。 27 6.2 網絡安全評估是運用系統的方法,根據各種網絡安全保護措施、管是運用系統的方法,根據各種網絡安全保護措施、管理機制以及結合所產生的客觀效果,對網絡系統作出是否安全的結論。理機制以及結合所產生的客觀效果,對網絡系統作出是否安全的結論。網絡安全掃描:基于服務器的安全掃描器、基于網絡的安全掃描器網絡
27、安全掃描:基于服務器的安全掃描器、基于網絡的安全掃描器 評估的主要內容評估的主要內容 環境控制環境控制 應用安全應用安全 管理機制管理機制 遠程通信安全遠程通信安全 審計機制審計機制 評估實例評估實例 某行業對計算機某行業對計算機信息系統信息系統( (包括網絡包括網絡) )的安全競選檢查評估的評分的安全競選檢查評估的評分標準,見表標準,見表7.9 7.9 安全檢查評估標準。安全檢查評估標準。 28 7.1 容災理論和技術的發展過程7.2 容災在國內外的規范現狀 7.3 容災的基本理論7.4 容災的關鍵技術7.5 容災系統 7.6 遠程應用級容災系統模型7.7 企業如何選擇容災解決方案 7.8
28、銀行各容災級別及案例分析 29 7.1 容災理論和技術的發展過程容災這個概念出現于容災這個概念出現于9090年代初期提出的。國內對年代初期提出的。國內對于容災技術領域的研究,最早的是在于容災技術領域的研究,最早的是在9090年代中后期年代中后期(在(在19971997年)。年)。 7.2 容災在國內外的規范現狀國外政府對數據備份有詳細規定;我國香港特別國外政府對數據備份有詳細規定;我國香港特別行政區也針對不同行業的特點,對容災、數據備份有行政區也針對不同行業的特點,對容災、數據備份有嚴格的規定;但在國內,目前對這部分的要求還較少。嚴格的規定;但在國內,目前對這部分的要求還較少。 307.3 容
29、災的基本理論容災的相關定義:容災的相關定義:是在災難發生時,能夠保證數據盡量少的丟失,系統能夠不是在災難發生時,能夠保證數據盡量少的丟失,系統能夠不間斷地運行,或者盡量快地恢復正常運行。間斷地運行,或者盡量快地恢復正常運行。是通過在異地建立和維護一個備份存儲系統,利用地理上的是通過在異地建立和維護一個備份存儲系統,利用地理上的分離來保證系統和數據對災難性事件的抵御能力。分離來保證系統和數據對災難性事件的抵御能力。根據容災系統對災難的抵抗程度,可分為數據容災和應用容根據容災系統對災難的抵抗程度,可分為數據容災和應用容災災: : 數據容災是指建立一個異地的數據系統數據容災是指建立一個異地的數據系統
30、 應用容災比數據容災層次更高,即在異地建立一套應用容災比數據容災層次更高,即在異地建立一套完整的、與本地數據系統相當的備份應用系統完整的、與本地數據系統相當的備份應用系統 容災技術與傳統數據系統安全技術比較容災技術與傳統數據系統安全技術比較傳統的數據系統的安全體系主要有數據備份系統和高可用系統傳統的數據系統的安全體系主要有數據備份系統和高可用系統兩個方面。兩個方面。 容災不僅是一項技術,而應該把它理解為一項系統工程。容災不僅是一項技術,而應該把它理解為一項系統工程。 317.3 容災的基本理論容災的分類容災的分類表表7.10 7.10 容災的分類容災的分類級級 別別內內 容容說說 明明第一級第
31、一級本地數據容災本地數據容災只有很低的災難恢復能力,能應付計算機軟硬件方面的系統災難,在災難發生后無法保只有很低的災難恢復能力,能應付計算機軟硬件方面的系統災難,在災難發生后無法保證業務連續性,且需要較長恢復時間。證業務連續性,且需要較長恢復時間。 第二級第二級本地應用容災本地應用容災能應付計算機軟硬件方面的系統災難,但系統能迅速切換,保持業務的連續性。能應付計算機軟硬件方面的系統災難,但系統能迅速切換,保持業務的連續性。 第三級第三級異地數據冷備份異地數據冷備份在本地將關鍵數據備份,然后送異地保存。災難發生后,按預定數據恢復程序恢復系統在本地將關鍵數據備份,然后送異地保存。災難發生后,按預定
32、數據恢復程序恢復系統和數據。特點:成本低,易于配置,是常用的一種方法。問題是:當數據量增大時,存和數據。特點:成本低,易于配置,是常用的一種方法。問題是:當數據量增大時,存儲介質難以管理。災難發生時,大量數據難以及時恢復,對業務影響仍然很大,損失的儲介質難以管理。災難發生時,大量數據難以及時恢復,對業務影響仍然很大,損失的數據量也較大。數據量也較大。 第四級第四級異地異步數據容災異地異步數據容災在異地建立一個數據備份站點,通過網絡以異步方式進行數據備份。備份站點只備份數在異地建立一個數據備份站點,通過網絡以異步方式進行數據備份。備份站點只備份數據,不承擔業務。在對災難的容忍程度同第據,不承擔業
33、務。在對災難的容忍程度同第3級。但他采用網絡進行數據復制度方式,級。但他采用網絡進行數據復制度方式,因此兩個站點的數據同步程度要比因此兩個站點的數據同步程度要比3高,丟失數據也更少。高,丟失數據也更少。 第五級第五級異地同步數據容災異地同步數據容災除了是同步方式以外,基本和上面相同,出現災難時,數據丟失量比上面小,基本可以除了是同步方式以外,基本和上面相同,出現災難時,數據丟失量比上面小,基本可以做得零數據丟失,但存在系統恢復較慢地缺點。投入成本較大,注:同步數據容災有距做得零數據丟失,但存在系統恢復較慢地缺點。投入成本較大,注:同步數據容災有距離限制,超過一定范圍(離限制,超過一定范圍(10
34、km100km)在目前情況下性能大打折扣,和異步差別不)在目前情況下性能大打折扣,和異步差別不大。它和第大。它和第4級存在地共同問題是:沒有備用應用系統,因此無法保證業務的連續性。級存在地共同問題是:沒有備用應用系統,因此無法保證業務的連續性。 第六級第六級異地異步應用容災異地異步應用容災在異地建立一個與生產系統完全相同的備用系統,他們之間采用異步的方式進行數據同在異地建立一個與生產系統完全相同的備用系統,他們之間采用異步的方式進行數據同步,當生產中心發生災難時,備用系統接替其工作。該級別的容災,既可以保證數據的步,當生產中心發生災難時,備用系統接替其工作。該級別的容災,既可以保證數據的極少量
35、丟失,又可及時切換,從而保證業務的連續性。現在一般采用廣域高可靠集群方極少量丟失,又可及時切換,從而保證業務的連續性。現在一般采用廣域高可靠集群方式實現。式實現。 第七級第七級異地同步應用容災異地同步應用容災在異地建立一個與生產系統完全相同的備用系統,他們之間采用同步的方式進行數據復在異地建立一個與生產系統完全相同的備用系統,他們之間采用同步的方式進行數據復制。當生產中心發生災難時,備用系統接替其工作。該級別的容災,在發生災難時,可制。當生產中心發生災難時,備用系統接替其工作。該級別的容災,在發生災難時,可以基本保證數據零丟失和業務的連續性。以基本保證數據零丟失和業務的連續性。 容災的等級標準
36、容災的等級標準327.4 容災的關鍵技術數據存儲管理數據存儲管理指對于計算機系統數據存儲相關的一系列操作指對于計算機系統數據存儲相關的一系列操作(如備份、歸檔、恢復等)進行的統一管理。(如備份、歸檔、恢復等)進行的統一管理。 數據存儲管理數據存儲管理包括數據備份、數據恢復、備份索引、備份設備包括數據備份、數據恢復、備份索引、備份設備及媒體和災難恢復等。及媒體和災難恢復等。 數據復制數據復制即將一個地點的數據拷貝到另一個不同的物理點上的即將一個地點的數據拷貝到另一個不同的物理點上的過程。過程。 數據復制分為同步數據復制和異步數據復制。數據復制分為同步數據復制和異步數據復制。實現數據異地復制,有軟件和硬件方式兩種途徑。實現數據異地復制,有軟件和硬件
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 醫療健康產業財務擔保協議
- 彩票終端租賃及數據統計分析服務合同
- 高速公路車體廣告使用權轉讓合同
- 車商融資租賃與車輛殘值評估及處理合作協議
- 老年人健康度春節指南
- 患者在ICU過渡期的護理
- 尿道損傷病人的護理常規
- 小班健康活動:瓜果營養多
- 護理論文答辯發言稿
- 幼兒園健康預防流感病毒
- 小學升初中入學測試寧外入學試卷
- 廣東省茂名市各縣區鄉鎮行政村村莊村名明細
- 企業培訓5W2H分析法(31P PPT)
- 2022年新高一入學分班考試數學試卷03(含答案)
- QC080000有害物質過程管理體系內部審核檢查表
- 勝動燃氣發電機組基本構造與工作原理課件
- 七年級數學下冊一元一次不等式組說課稿人教新課標版
- 校長專業水平測試題
- 腹腔鏡膽囊切除術后護理查房
- 配電架空線路驗收規范表
- 壓力分散型錨索張拉方案
評論
0/150
提交評論