计算机网络安全基础 第三版 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 袁津生 齐建东 曹佳 第10章

上传人:E**** 文档编号:89438895 上传时间:2019-05-25 格式:PPT 页数:58 大小:198KB
返回 下载 相关 举报
计算机网络安全基础 第三版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  袁津生 齐建东 曹佳 第10章_第1页
第1页 / 共58页
计算机网络安全基础 第三版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  袁津生 齐建东 曹佳 第10章_第2页
第2页 / 共58页
计算机网络安全基础 第三版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  袁津生 齐建东 曹佳 第10章_第3页
第3页 / 共58页
计算机网络安全基础 第三版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  袁津生 齐建东 曹佳 第10章_第4页
第4页 / 共58页
计算机网络安全基础 第三版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  袁津生 齐建东 曹佳 第10章_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《计算机网络安全基础 第三版 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 袁津生 齐建东 曹佳 第10章》由会员分享,可在线阅读,更多相关《计算机网络安全基础 第三版 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 袁津生 齐建东 曹佳 第10章(58页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全基础(第三版),1,第10章 数据安全,本章主要介绍: 1.数据完整性 2.容错与网络冗余 3.网络备份系统,计算机网络安全基础(第三版),2,10.1 数据完整性简介,数据完整性包括数据地正确性、有效性和一致性。 (1)正确性。数据在输入时要保证其输入值与定义这个表相应的域的类型一致。 (2)有效性。在保证数据有效的前提下,系统还要约束数据的有效性。 (3)一致性。当不同的用户使用数据库时,应该保证他们取出的数据必须一致。,计算机网络安全基础(第三版),3,10.1 数据完整性简介,1. 数据完整性 影响数据完整性的因素有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事件和人

2、为的因素。 (1)硬件故障 常见的影响数据完整性的硬件故障有: 磁盘故障; I/O控制器故障; 电源故障; 存储器故障; 介质、设备和其它备份的故障; 芯片和主板故障。,计算机网络安全基础(第三版),4,10.1 数据完整性简介,(2)网络故障 网络接口卡和驱动程序的问题; 网络连接上的问题; 辐射问题。 (3)逻辑问题 软件错误; 文件损坏; 数据交换错误; 容量错误; 不恰当的需求; 操作系统错误。,计算机网络安全基础(第三版),5,10.1 数据完整性简介,(4)灾难性事件 火灾; 水灾; 风暴龙卷风、台风、暴风雪等; 工业事故; 蓄意破坏/恐怖活动。 (5)人为因素 意外事故; 缺乏经

3、验; 压力/恐慌; 通信不畅; 蓄意的报复破坏和窃取。,计算机网络安全基础(第三版),6,10.1 数据完整性简介,2. 提高数据完整性的办法 首先,采用预防性的技术,防范危及数据完整性的事件的发生;其次,一旦数据的完整性受到损坏时采取有效的恢复手段,恢复被损坏的数据。 恢复数据完整性和防止数据丢失的方法: 备份、镜像技术、归档、转储、奇偶检验、分级存储管理、灾难恢复计划、故障发生前的预前分析和电源调节系统。,计算机网络安全基础(第三版),7,10.1 数据完整性简介,备份是用来恢复出错系统或防止数据丢失的一种最常用的办法。 镜像技术是物理上的镜像原理在计算机技术上的具体应用,它所指的是将数据

4、原样从一台计算机(或服务器)上拷贝到另一台计算机(或服务器)上。镜像技术在计算机系统中具体执行时一般有两种方法: (1)逻辑地将计算机系统或网络系统中的文件系统按段拷贝到网络中的另一台计算机或服务器上; (2)严格地在物理层上进行,例如建立磁盘驱动器、IO驱动子系统和整个机器的镜像。,计算机网络安全基础(第三版),8,10.1 数据完整性简介,归档有两层意思,其一,把文件从网络系统的在线存储器上复制到磁带或光学介质上以便长期保存;其二,在文件复制的同时删除旧文件,使网络上的剩余存储空间变大一些。 转储是指将那些用来恢复的磁带中地数据转存到其它地方的。 分级存储管理与归档很相似,它是一种能将软件

5、从在线存储器上归档到靠近在线存储上的自动系统,也可以进行相反的过程。,计算机网络安全基础(第三版),9,10.1 数据完整性简介,奇偶校验提供一种监视的机制来保证不可预测的内存错误,防止服务器出错以至造成数据完整性的丧失。 灾难恢复计划是在废墟上如何重建系统的指导性文件。因为灾难给计算机网络系统带来的破坏是巨大的。 故障前预兆分析是根据部件的老化或不断出错所进行的分析。因为部件的老化或损坏需要有一个过程,在这个过程中,出错的次数不断增加,设备的动作也开始变得有点奇怪。因此,通过分析可判断问题的结症,以便作好排除的准备。,计算机网络安全基础(第三版),10,10.1 数据完整性简介,电源调节系统

6、为网络系统提供了恒定平衡的电压。 这里所说的电源指的是不间断电源,它是一个完整的服务器系统的重要组成部分,当系统失去电力供应时,这种后援的系统开始运作,从而保证系统的正常工作。,计算机网络安全基础(第三版),11,10.2 容错与网络冗余,要提高网络服务器的可用性应当配置容错和冗余部件来减少它们的不可用时间。当系统发生故障时,这些冗余配置的部件就可以介入并承担故障部件的工作。 1. 容错技术的产生及发展 性能、价格和可靠性是评价一个网络系统的三大要素,为了提高网络系统的高可靠性,人们进行了长期的研究总结了两种方法。一种叫做避错,试图构造一个不包含故障的“完美”的系统,其手段是采用正确的设计和质

7、量控制尽量避免把故障引进系统。第二种方法叫容错,所谓容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。,计算机网络安全基础(第三版),12,10.2 容错与网络冗余,随着计算机网络系统的进一步发展,网络可靠性变得越来越重要。其主要原因如下: (1)网络系统性能的提高,使系统的复杂性增加,服务器主频的加快,将导致系统更容易出错,为此,必须进行精心的可靠性设计。 (2)网络应用的环境已不再局限于机房,这使系统更容易出错,因此,系统必须具有抗恶劣环境的能力。 (3)网络已走向社会,使用的人也不再是专业人员,这要求系统能够容许各种操作错误。 (4)网络系统的硬件成本日益降低,

8、维护成本相对增高,则需要提高系统的可靠性以降低维护成本。,计算机网络安全基础(第三版),13,10.2 容错与网络冗余,容错技术将向如下几个方向发展: (1)随着VLSI线路复杂性增高,故障埋藏深度增加,芯片容错将应运而生。 (2)由于网络系统的不断发展,容错系统的结构将利用网络的研究,在网络中注入全局管理、并行操作、自治控制、冗余和错误处理是研究高性能、高可靠性的分布式容错系统的途径。 (3)对软件可靠性技术将进行更多的研究。 (4)在容错性能评价方面,分析法和实验法并重。 (5)在理论方面将提出一套容错系统的综合方法。,计算机网络安全基础(第三版),14,10.2 容错与网络冗余,2. 容

9、错系统的分类 从容错技术的实际应用出发,可以将容错系统分成五种不同的类型。 (1)高可用度系统。 (2)长寿命系统。 (3)延迟维修系统。 (4)高性能计算系统。 (5)关键任务计算系统。,计算机网络安全基础(第三版),15,10.2 容错与网络冗余,3. 容错系统的实现方法 (1)空闲备件 空闲备件的意思是系统中配置一个处于空闲状态的备用部件。 (2)负载平衡 负载平衡是另一种提供容错的途径,在具体的实现时使用两个部件共同承担一项任务,一旦其中的一个部件出现故障,另一个部件立即将原来有两个部件负担的任务全部承担下来 。,计算机网络安全基础(第三版),16,10.2 容错与网络冗余,(3)镜像

10、 在镜像技术中,两个部件执行完全相同的工作,如果其中的一个出现故障,另一个系统则继续工作。 在镜像技术中,要求两个系统完全相同,而且二个系统都完成一个任务。当故障发生时,系统将其识别出来并切换到单个系统操作状态。 (4)复现 又称延迟镜像,它是镜像技术的一种变种。在复现技术中,需要有两个系统:辅助系统和原系统,而且,辅助系统从原系统中接收数据,这种数据的接收存在一定的延时。当原系统出现故障时,辅助系统就接替原系统的工作。,计算机网络安全基础(第三版),17,10.2 容错与网络冗余,(5)冗余系统配件 在系统中重复配置一些关键的部件可以增强故障的容错性。被重复配置的部件通常有如下几种:主处理器

11、、电源和I/O设备和通道。 (6)存储系统的冗余 存储系统是网络系统中最易发生故障的部分。实现存储系统冗余的最为流行的几种方法是:磁盘镜像、磁盘双联和RAID。 磁盘镜像 磁盘镜像时两个磁盘的格式需相同,即主磁盘和辅助磁盘的分区大小应当是一样的。,计算机网络安全基础(第三版),18,磁盘双联 在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。它由于对I/O总线争用次数的减少而提供了系统的性能。 RAID RAID(冗余磁盘阵列)是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。 RAID的另一个优点是在其上面传输数据的

12、速度远远高于单独一个磁盘上传输数据时的速度。即数据能够从RAID上较快地读出来。,10.2 容错与网络冗余,计算机网络安全基础(第三版),19,10.2 容错与网络冗余,4. 网络冗余 在网络系统中作为传输数据介质的线路和其它的网络连接部件,都必须有持续正常运行时间的备用途径。 (1)主干网的冗余 主干网的拓扑结构应考虑容错性。网状的主干拓扑结构、双核心交换机、冗余的配线连接等,这些都是保证网络中没有单点故障的途径。 (2)开关控制设备 在网络系统中,集线器、集中器或开关都用作网段开关设备。在这些网络中,可以通过在设备之间提供辅助的高速连接来建立网络冗余。,计算机网络安全基础(第三版),20,

13、10.2 容错与网络冗余,(3)路由器 在网络系统中,如果服务器发生了故障需要启动备用房间里的服务器或备份中心的服务器,此时,用户们如何访问更换了地点的服务器呢?这种在用户设备和服务器之间没有直接的网络连接的情况下,可以通过改变路由器的设置,就可以用已有的线路建立连接这些处于新位置的服务器。在极端的情况下,也可以移动用户设备,在电话和网络服务供应商的帮助下,在新站点增加路由器以建立一个承担用户和服务器之间的数据流量的临时网络。 (4)Pipes软件 用来在提供冗余和容错服务的中间开发平台上开发分布式应用程序。,计算机网络安全基础(第三版),21,10.3 网络备份系统,网络备份实际上不仅仅是指

14、网络上各计算机的文件备份,它实际上包含了整个网络系统的一套备份体系。 主要包括如下几个方面: (1)文件备份和恢复; (2)数据库备份和恢复; (3)系统灾难恢复; (4)备份任务管理。,计算机网络安全基础(第三版),22,10.3 网络备份系统,1. 备份与恢复操作的种类 对于大多数网络管理员来说,备份和恢复是一项繁重的任务。而备份的最基本的一个问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份? (1)备份 备份包括全盘备份、增量备份、差别备份、按需备份和排除。 全盘备份是将所有的文件写入备份介质。 增量备份指的是只备份那些上次备份之后已经作过更改的文件,即备份已更新的文件。,计算

15、机网络安全基础(第三版),23,10.3 网络备份系统,差别备份是对上次全盘备份之后更新过的所有文件的进行备份的一种方法。 差别备份的主要优点是全部系统只需两组磁带就可以恢复最后一次全盘备份的磁带和最后一次差别备份的磁带。 需备份是指在正常的备份安排之外额外进行的备份操作。按需备份也可以弥补冗余管理或长期转储的日常备份的不足。 排除不是一种备份的方法,它只是把不想备份的文件排除在需备份文件之外的一类方法。,计算机网络安全基础(第三版),24,10.3 网络备份系统,(2)恢复操作 恢复操作通常可以分成如下三类:全盘恢复、个别文件恢复和重定向恢复。 全盘恢复 全盘恢复通常用在灾难事件发生之后或进

16、行系统升级和系统重组及合并时。 个别文件恢复 通常,用户需要存储在介质上的文件的最后一个版本,因为,用户刚刚弄坏了或删除了该文件的在线版本。对于大多数的备份产品来说,这是一种相对简单的操作,它们只需浏览备份数据库或目录,找到该文件,然后执行一次恢复操作即可达到恢复的目的。,计算机网络安全基础(第三版),25,10.3 网络备份系统,重定向恢复 所谓的重定向恢复指的是将备份文件恢复到另一个不同位置或不同系统上去,而不是进行备份操作时这些信息或数据所在的原来的位置。重定向恢复可以是全盘恢复或个别文件恢复。 一般来说,恢复操作较备份操作容易出问题。备份操作只是将信息从磁盘上复制出来,而恢复操作需要在目标系统上建立文件,在建立文件时,往往有许多别的东西可能会出错,其中包括容量限制、权限问题和文件被覆盖等错误。,计算机网络安全基础(第三版),26,10.3 网络备份系统,2. 网络备份系统的组成 (1)网络备份组成部件 网络备份有如下四种基本部件组成: 目标。目标是指被备份或恢复的任何系统。 工具。工具是执行备份任务的系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号