系统评估准则与安全策略.ppt

上传人:hs****ma 文档编号:568847820 上传时间:2024-07-27 格式:PPT 页数:38 大小:278.05KB
返回 下载 相关 举报
系统评估准则与安全策略.ppt_第1页
第1页 / 共38页
系统评估准则与安全策略.ppt_第2页
第2页 / 共38页
系统评估准则与安全策略.ppt_第3页
第3页 / 共38页
系统评估准则与安全策略.ppt_第4页
第4页 / 共38页
系统评估准则与安全策略.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《系统评估准则与安全策略.ppt》由会员分享,可在线阅读,更多相关《系统评估准则与安全策略.ppt(38页珍藏版)》请在金锄头文库上搜索。

1、第第7章章 系统评估准则与安全策略系统评估准则与安全策略 17.1 系统评估准则系统评估准则7.2 信息安全测评认证准则信息安全测评认证准则7.3 安全管理的实施安全管理的实施7.4 制定安全策略制定安全策略7.5 系统备份和紧急恢复方法系统备份和紧急恢复方法7.6 审计与评估审计与评估7.7 容灾技术及其典型应用容灾技术及其典型应用27.1 系统评估准则系统评估准则7.1.1 可信计算机系统评估准则7.1.2 欧洲信息技术安全评估准则7.1.3 加拿大可信计算机产品评估准则7.1.4 美国联邦信息技术安全准则7.1.5 国际通用准则7.1.6 标准的比较与评价37.1 系统评估准则系统评估准

2、则表表7.1 7.1 安全评估准则安全评估准则时间时间 国国 别别 名名 称称 19851985年年1212月月19901990年年5 5月月19901990年年5 5月月19911991年年2 2月月19961996年年1 1月月19991999年年7 7月月 美国美国法德荷英四国法德荷英四国加拿大加拿大美国美国北美及联盟北美及联盟国际标准化组织国际标准化组织ISO ISO 可信计算机系统评估准则(可信计算机系统评估准则(TCSECTCSEC)欧洲信息技术安全评估准则(欧洲信息技术安全评估准则(ITSECITSEC)加拿大可信计算机产品评估准则(加拿大可信计算机产品评估准则(CTCPECCT

3、CPEC)美国联邦信息技术安全准则(美国联邦信息技术安全准则(FCFC)通用信息技术安全评估准则(通用信息技术安全评估准则(CCCC)批准批准CCCC成为国际标准成为国际标准ISO/IEC15408-1999 ISO/IEC15408-1999 47.1 系统评估准则系统评估准则7.1.1 可信计算机系统评估准则表表7.2 7.2 TCSEC TCSEC 安全等级和功能说明安全等级和功能说明安全等级安全等级名名 称称功功 能能D D低级保护低级保护系统已经被评估,但不满足系统已经被评估,但不满足A A到到C C级要求的等级,最低级安全产品级要求的等级,最低级安全产品 C1C1自主安全保护自主安

4、全保护该级产品提供一些必须要知道的保护,用户和数据分离该级产品提供一些必须要知道的保护,用户和数据分离 C2C2受控存取保护受控存取保护该级产品提供了比该级产品提供了比C1C1级更细的访问控制,可把注册过程、审计跟踪和资级更细的访问控制,可把注册过程、审计跟踪和资源分配分开源分配分开 B1B1标记性安全保护标记性安全保护除了需要除了需要C2C2级的特点外,该级还要求数据标号、目标的强制性访问控制级的特点外,该级还要求数据标号、目标的强制性访问控制以及正规或非正规的安全模型规范以及正规或非正规的安全模型规范 B2B2结构性保护结构性保护该级保护建立在该级保护建立在B1B1级上,具有安全策略的形式

5、描述,更多的自由选择和级上,具有安全策略的形式描述,更多的自由选择和强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,B2B2级级相对可以防止非法访问相对可以防止非法访问 B3B3安全域安全域该级覆盖了该级覆盖了B2B2级的安全要求,并增加了下述内容:传递所有用户行为,级的安全要求,并增加了下述内容:传递所有用户行为,系统防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任系统防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任何附加代码或信息。系统必须要提供管理支持、审计、备份和恢复方法。何附加代码或信息。系统必须

6、要提供管理支持、审计、备份和恢复方法。通常,通常,B3B3级完全能够防止非法访问级完全能够防止非法访问 A1A1验证设计验证设计A1A1级与级与B3B3级的功能完全相同,但级的功能完全相同,但A1A1级的安全特点经过了更正式的分析和级的安全特点经过了更正式的分析和验证。验证。通常,通常,A1A1级只适用于军事计算机系统级只适用于军事计算机系统 超超A1A1 已经超出当前技术发展,有待进一步描述已经超出当前技术发展,有待进一步描述 57.1.2 欧洲信息技术安全评估准则表表7.3 7.3 ITSECITSEC和和TCSECTCSEC的关系的关系7.1 系统评估准则系统评估准则 ITSECITSE

7、C准则准则 TCSECTCSEC准则准则 含含 义义 功能级功能级 可信赖等级可信赖等级 分类等级分类等级 E0E0D D非安全保护非安全保护F1F1E1E1C1C1自主安全保护自主安全保护F2F2E2E2C2C2可控安全保护可控安全保护F3F3E3E3B1B1标记强制安全保护标记强制安全保护F4F4E4E4B2B2结构强制保护级结构强制保护级F5F5E4E4B3B3强制安全区域保护强制安全区域保护F6F6E6E6A1A1验证设计安全保护验证设计安全保护超超A1A1超出当前技术发展超出当前技术发展67.1.3 加拿大可信计算机产品评估准则 表表7.4 7.4 CTCPECCTCPEC功能要求和

8、规格等级功能要求和规格等级7.1 系统评估准则系统评估准则功功 能能 要要 求求 等等 级级可计算性可计算性审计审计WA-0WA-5WA-0WA-5识别和验证识别和验证WI-0WI-3WI-0WI-3可信路径可信路径WT-0WT-3WT-0WT-3可用性可用性容量容量AC-0AC-3AC-0AC-3容错容错AF-0AF-3AF-0AF-3坚固性坚固性AR-0AR-3AR-0AR-3恢复恢复AY-0AY-3AY-0AY-3机密性机密性隐蔽信道隐蔽信道CC-0CC-3CC-0CC-3选择机密性选择机密性CD-0CD-4CD-0CD-4强制机密性强制机密性CM-0CM-4CM-0CM-4目标重用目标

9、重用CR-0CR-1CR-0CR-1完整性完整性域完整性域完整性IB-0IB-2IB-0IB-2选择完整性选择完整性ID-0ID-4ID-0ID-4强制完整性强制完整性IM-0IM-4IM-0IM-4物理完整性物理完整性IP-0IP-4IP-0IP-4重新运行重新运行IR-0IR-2IR-0IR-2功能分离功能分离IS-0IS-3IS-0IS-3自测试自测试IT-0IT-3IT-0IT-37 表表7.5 7.5 四种准则安全等级的近似比较四种准则安全等级的近似比较7.1.4 美国联邦信息技术安全准则TCSECTCSECFCFCCTCPECCTCPECITSECITSECD DE0E0C1C1E

10、1E1C2C2T-1T-1T-1T-1E2E2B1B1T-2T-2T-2T-2E3E3T-3 T-3 T-3 T-3 T-4T-4B2B2T-5T-5T-4T-4E4E4B3B3T-6T-6T-5T-5E5E5A1A1T-7T-7T-6T-6E6E6T-7 T-7 7.1 系统评估准则系统评估准则87.1.5 国际通用准则“信息技术安全性通用标准信息技术安全性通用标准”(CCCC)是事实上的国际安全评估标准。是事实上的国际安全评估标准。19991999年,年,CC CC 被国际标准化组织(被国际标准化组织(ISOISO)批准成为国际标准批准成为国际标准ISO/IEC15408-ISO/IEC1

11、5408-19991999并正式颁布发行。并正式颁布发行。表表7.6 7.6 通用准则的功能类族通用准则的功能类族功能类名称功能类名称族成员数量族成员数量通信通信2 2识别和验证识别和验证1010保密性保密性4 4可信安全功能的保护可信安全功能的保护1414资源分配资源分配3 3安全审计安全审计1010TOETOE入口入口9 9可信路径可信路径3 3用户数据保护用户数据保护13137.1 系统评估准则系统评估准则97.1.5 国际通用准则表表7.7 7.7 通用准则的可信赖性类族通用准则的可信赖性类族7.1 系统评估准则系统评估准则可信赖性类名称可信赖性类名称族成员数量族成员数量配置管理配置管

12、理3 3传递和操作传递和操作2 2开发开发1010引导文件引导文件2 2寿命周期支持寿命周期支持4 4测试测试4 4脆弱性测验脆弱性测验4 4107.1.6 标准的比较与评价最初的最初的TCSECTCSEC是针对孤立计算机系统提出的,特别是小型机和大型机是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。系统。该标准仅适用于军队和政府,不适用于企业。TCSECTCSEC与与ITSECITSEC均是不涉及开放系统的安全标准,仅针对产品的安全均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态保证要求来划

13、分等级并进行评测,且均为静态模型,仅能反映静态安全状况。安全状况。 CTCPECCTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。虽在二者的基础上有一定发展,但也未能突破上述的局限性。 FC FC 对对TCSECTCSEC作了补充和修改,对保护框架(作了补充和修改,对保护框架(PPPP)和安全目标(和安全目标(ST )ST )作了定义,明确了由用户提供出其系统安全保护要求的详细框架,作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。由产品厂商定义产品的安全功能、安全目标等。CCCC定义了作为评估信息技术产品和系统安全性的基础准则

14、,提出了定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。目前国际上公认的表述信息技术安全性的结构。 CCCC与早期的评估标准相比,其优势体现在其结构的开放性、表达方与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。式的通用性以及结构和表达方式的内在完备性和实用性三个方面。CCCC的几项明显的缺点。的几项明显的缺点。 7.1 系统评估准则系统评估准则117.2 信息安全测评认证准则信息安全测评认证准则7.2.1 信息安全测评认证制度7.2.2 安全产品控制7.2.3 测评认证的标准与

15、规范7.2.4 中国测评认证标准与工作体系127.2.1 信息安全测评认证制度测评认证制度的组成测评认证制度的组成测评测评检验产品是否符合所定义的评估标准。检验产品是否符合所定义的评估标准。认证认证检验评估过程是否正确,并保证评估结果的正检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。确性和权威性,且公布于众。测评认证制度的重要性测评认证制度的重要性 根据信息安全测评认证制度,产品的使用者就能在众多根据信息安全测评认证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。可以信赖的

16、指南下开发产品。信息安全测评认证制度对维护国家的信息安全起着极其信息安全测评认证制度对维护国家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。国而言尤为重要。7.2信息安全测评认证准则信息安全测评认证准则137.2.2 安全产品控制在市场准入上,发达国家为严格进出口控制。在市场准入上,发达国家为严格进出口控制。对国内使用的产品,实行强制性认证。对国内使用的产品,实行强制性认证。 对信息技术和信息安全技术中的核心技术,由政府直接控制。对信息技术和信息安全技术中的核心技术,由政府直接控制。 形成政府的行政管理与技术支

17、持相结合、相依赖的管理体制。形成政府的行政管理与技术支持相结合、相依赖的管理体制。 7.2.3 测评认证的标准与规范信息技术安全性通用标准信息技术安全性通用标准CCCC,使大部分的基础性安全机制,使大部分的基础性安全机制,在任何一个地方通过了在任何一个地方通过了CCCC准则评价并得到许可进入国际市场准则评价并得到许可进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。时,不需要再作评价,大幅度节省评价支出并迅速推向市场。 各国通常是在充分借鉴国际标准的前提下,制订自己的测评各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。认证标准。 7.2信息安全测评认证准则信息安全

18、测评认证准则147.2.4 中国测评认证标准与工作体系开展信息安全测评认证的紧迫性开展信息安全测评认证的紧迫性 评测认证标准评测认证标准 评测工作体系评测工作体系信息安全测评认证体系,由信息安全测评认证体系,由3 3个层次的组织和功能构成个层次的组织和功能构成国家信息安全测评认证管理委员会国家信息安全测评认证管理委员会 国家信息安全测评认证中心国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构若干个产品或信息系统的测评分支机构( (实验室,分中心等实验室,分中心等) ) 测评认证中心测评认证中心 中国国家信息安全测评认证中心中国国家信息安全测评认证中心( (CNISTEC)CNIST

19、EC)对外开展对外开展4 4种认证种认证业务业务 产品形式认证产品形式认证 产品认证产品认证 信息系统安全认证信息系统安全认证 信息安全服务认证信息安全服务认证 7.2信息安全测评认证准则信息安全测评认证准则157.3 安全管理的实施安全管理的实施7.3.1 安全管理的类型7.3.2 安全管理的原则7.3.3 安全管理的基础167.3.1 安全管理的类型系统安全管理系统安全管理安全服务管理安全服务管理安全机制管理安全机制管理OSIOSI管理的安全管理的安全7.3.2 安全管理的原则安全管理平台的设计原则安全管理平台的设计原则标准化设计原则标准化设计原则 逐步扩充的原则逐步扩充的原则 集中与分布

20、的原则集中与分布的原则 安全管理平台的管理原则安全管理平台的管理原则多人负责原则多人负责原则 系统管理岗位任期有限原则系统管理岗位任期有限原则 职责有限、分离原则职责有限、分离原则 7.3 安全管理的实施安全管理的实施177.3.3 安全管理的基础根据安全等级,确定安全管理的范围,分别根据安全等级,确定安全管理的范围,分别进行安全管理进行安全管理制定安全制度和操作规程制定安全制度和操作规程重视系统维护的安全管理重视系统维护的安全管理 制定紧急恢复措施制定紧急恢复措施 加强人员管理,建立有利于保护系统安全的加强人员管理,建立有利于保护系统安全的雇佣和解聘制度雇佣和解聘制度 网络用户安全管理网络用

21、户安全管理 7.3 安全管理的实施安全管理的实施187.4 制定安全策略制定安全策略7.4.1 制定安全策略的原则7.4.2 制定安全策略的目的和内容7.4.3 制定安全策略的层次 197.4.1 制定安全策略的原则均衡性均衡性 整体性整体性一致性一致性 易操作性易操作性 可靠性可靠性 层次性层次性 可评价性可评价性 7.4.2 制定安全策略的目的和内容目的:目的:保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护使网络系统信

22、息数据的机密性、完整性及可使用性受到全面、可靠的保护内容:内容:进行安全需求分析进行安全需求分析 对网络系统资源进行评估对网络系统资源进行评估对可能存在的风险进行分析对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式确定内部信息对外开放的种类及发布方式和访问方式明确网络系统管理人员的责任和义务明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 7.4 制定安全策略制定安全策略207.4.3 制定安全策略的层次按照网络按照网络OSIOSI的的7 7层

23、模型,网络安全应贯穿在整个模层模型,网络安全应贯穿在整个模型的各个层次。型的各个层次。根据内部网根据内部网( (如如Intranet)Intranet)的层次结构,网络安全的的层次结构,网络安全的层次分为网络层和应用层两个方面:层次分为网络层和应用层两个方面:网络层网络层该层安全策略的目的,是在可用性的前提下实现网络该层安全策略的目的,是在可用性的前提下实现网络服务安全性。服务安全性。 应用层应用层应用层的安全措施主要有以下几方面:应用层的安全措施主要有以下几方面:建立全网统一、有效的身份认证机制。建立全网统一、有效的身份认证机制。单一注册。单一注册。信息传输加密。信息传输加密。 确定是否采用

24、代理服务(确定是否采用代理服务(Proxy ServiceProxy Service)及选择配置方式、及选择配置方式、维护方式,根据安全防范的重点对象,灵活运用代理服务器维护方式,根据安全防范的重点对象,灵活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安与防火墙的不同配置,以达到最大限度同时满足开放性与安全性的要求。全性的要求。建立审计和统计分析机制。建立审计和统计分析机制。 7.4 制定安全策略制定安全策略217.5 系统备份和紧急恢复方法系统备份和紧急恢复方法7.5.1 系统备份方法7.5.2 紧急恢复227.5.1 系统备份方法系统备份系统备份系系统统备备份份主主要要

25、的的对对象象包包括括:数数据据备备份份,关关键键设设备备及及部部件件,电源备份,外部设备及空调设备备份,通信线路备份等。电源备份,外部设备及空调设备备份,通信线路备份等。系系统统备备份份对对象象中中的的关关键键设设备备、部部件件以以及及电电源源的的备备份份:设设备备备份方式、主机备份方式、高可靠电源备份、网卡备份。备份方式、主机备份方式、高可靠电源备份、网卡备份。数据备份数据备份 数数数数据据据据备备备备份份份份是是指指将将计计算算机机系系统统中中硬硬盘盘上上的的一一部部分分数数据据通通过过适适当当的的形形式式转转录录到到可可脱脱机机保保存存的的介介质质( (如如磁磁带带,软软盘盘和和光光盘盘

26、) )上,以便需要时再输入计算机系统使用上,以便需要时再输入计算机系统使用。热备份、冷备份热备份、冷备份在线的备份称为在线的备份称为热备份热备份热备份热备份脱机数据备份称为脱机数据备份称为冷备份冷备份冷备份冷备份 7.5 系统备份和紧急恢复方法系统备份和紧急恢复方法237.5.1 系统备份方法数据备份数据备份数据备份的介质数据备份的介质软磁盘软磁盘 光盘光盘 磁带磁带 硬盘硬盘 基本备份方法基本备份方法日常业务数据备份日常业务数据备份 数据库数据备份数据库数据备份 永久性数据备份永久性数据备份 应用项目基本备份应用项目基本备份 远程备份远程备份 7.5 系统备份和紧急恢复方法系统备份和紧急恢复

27、方法247.5.2 紧急恢复紧急恢复紧急恢复紧急恢复紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。网络系统的正常运行。 紧急事件的主要内容紧急事件的主要内容制定紧急恢复计划制定紧急恢复计划制定紧急恢复计划的大的原则和至少要考虑的因素:制定紧急恢复计划的大的原则和至少要考虑的因素: 明确规定事先的预备措施和事后的应急方案明确规定事先的预备措施和事后的应急方案 紧急反应紧急反应 根据网络的实际情况明确紧急反应的等级根据网络的实际情况明确紧急反应的等级紧急恢复计划的制定应简洁明了紧急恢复计划的制定应简洁明了 7.5 系统备份和紧急

28、恢复方法系统备份和紧急恢复方法257.6 审计与评估审计与评估7.6.1 安全审计7.6.2 网络安全评估267.6.1 安全审计安全审计的目的:有针对性地对网络运行的安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中状况和过程进行记录、跟踪和审查,以从中发现安全问题。发现安全问题。 安全审计的主要功能:安全审计的主要功能:记录、跟踪系统运行状况。记录、跟踪系统运行状况。检测各种安全事故。检测各种安全事故。 保存、维护和管理审计日志。保存、维护和管理审计日志。 7.6 审计与评估审计与评估277.6.2 网络安全评估网络安全评估网络安全评估网络安全评估网络安全评估是运

29、用系统的方法,根据各种网络安全保护措是运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作出是否施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。安全的结论。网络安全扫描:基于服务器的安全扫描器、基于网络的安全网络安全扫描:基于服务器的安全扫描器、基于网络的安全扫描器扫描器 评估的主要内容评估的主要内容 环境控制环境控制 应用安全应用安全 管理机制管理机制 远程通信安全远程通信安全审计机制审计机制 评估实例评估实例 某行业对计算机某行业对计算机信息系统信息系统( (包括网络包括网络) )的安全竞选检查评估的安全竞选检查评估的评分标准,见表的

30、评分标准,见表7.9 7.9 安全检查评估标准。安全检查评估标准。 7.6 审计与评估审计与评估287.7 容灾技术及其典型应用容灾技术及其典型应用7.7.1 容灾理论和技术的发展过程7.7.2 容灾在国内外的规范现状7.7.3 容灾的基本理论7.7.4 容灾的关键技术7.7.5 容灾系统7.7.6 远程应用级容灾系统模型7.7.7 企业如何选择容灾解决方案7.7.8 银行各容灾级别及案例分析 297.7.1 容灾理论和技术的发展过程容灾这个概念出现于容灾这个概念出现于9090年代初期提出的。年代初期提出的。国内对于容灾技术领域的研究,最早的是在国内对于容灾技术领域的研究,最早的是在9090年

31、代中后期(在年代中后期(在19971997年)。年)。7.7.2 容灾在国内外的规范现状国外政府对数据备份有详细规定;我国香国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对容灾、港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这数据备份有严格的规定;但在国内,目前对这部分的要求还较少。部分的要求还较少。 7.7 容灾技术及其典型应用容灾技术及其典型应用307.7.3 容灾的基本理论容灾的相关定义:容灾的相关定义: 容灾容灾容灾容灾是在灾难发生时,能够保证数据尽量少的丢失,系是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或

32、者尽量快地恢复正常运行。统能够不间断地运行,或者尽量快地恢复正常运行。 容灾备份容灾备份容灾备份容灾备份是通过在异地建立和维护一个备份存储系统,是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。御能力。根据容灾系统对灾难的抵抗程度,可分为数据容灾和应根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾用容灾: : 数据容灾是指建立一个异地的数据系统数据容灾是指建立一个异地的数据系统 应用容灾比数据容灾层次更高,即在异地建立一套应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备

33、份应用系统完整的、与本地数据系统相当的备份应用系统 容灾技术与传统数据系统安全技术比较容灾技术与传统数据系统安全技术比较传统的数据系统的安全体系主要有数据备份系统和高可传统的数据系统的安全体系主要有数据备份系统和高可用系统两个方面。用系统两个方面。 容灾不仅是一项技术,而应该把它理解为一项系统工程。容灾不仅是一项技术,而应该把它理解为一项系统工程。 7.7 容灾技术及其典型应用容灾技术及其典型应用317.7.3 容灾的基本理论容灾的分类容灾的分类表表7.10 7.10 容灾的分类容灾的分类7.7 容灾技术及其典型应用容灾技术及其典型应用级级 别别内内 容容说说 明明第一级第一级本地数据容灾本地

34、数据容灾只有很低的灾难恢复能力,能应付计算机软硬件方面的系统灾难,在灾难发生后无只有很低的灾难恢复能力,能应付计算机软硬件方面的系统灾难,在灾难发生后无法保证业务连续性,且需要较长恢复时间。法保证业务连续性,且需要较长恢复时间。 第二级第二级本地应用容灾本地应用容灾能应付计算机软硬件方面的系统灾难,但系统能迅速切换,保持业务的连续性。能应付计算机软硬件方面的系统灾难,但系统能迅速切换,保持业务的连续性。 第三级第三级异地数据冷备份异地数据冷备份在本地将关键数据备份,然后送异地保存。灾难发生后,按预定数据恢复程序恢复在本地将关键数据备份,然后送异地保存。灾难发生后,按预定数据恢复程序恢复系统和数

35、据。特点:成本低,易于配置,是常用的一种方法。问题是:当数据量增系统和数据。特点:成本低,易于配置,是常用的一种方法。问题是:当数据量增大时,存储介质难以管理。灾难发生时,大量数据难以及时恢复,对业务影响仍然大时,存储介质难以管理。灾难发生时,大量数据难以及时恢复,对业务影响仍然很大,损失的数据量也较大。很大,损失的数据量也较大。 第四级第四级异地异步数据容灾异地异步数据容灾在异地建立一个数据备份站点,通过网络以异步方式进行数据备份。备份站点只备在异地建立一个数据备份站点,通过网络以异步方式进行数据备份。备份站点只备份数据,不承担业务。在对灾难的容忍程度同第份数据,不承担业务。在对灾难的容忍程

36、度同第3级。但他采用网络进行数据复制级。但他采用网络进行数据复制度方式,因此两个站点的数据同步程度要比度方式,因此两个站点的数据同步程度要比3高,丢失数据也更少。高,丢失数据也更少。 第五级第五级异地同步数据容灾异地同步数据容灾除了是同步方式以外,基本和上面相同,出现灾难时,数据丢失量比上面小,基本除了是同步方式以外,基本和上面相同,出现灾难时,数据丢失量比上面小,基本可以做得零数据丢失,但存在系统恢复较慢地缺点。投入成本较大,注:同步数据可以做得零数据丢失,但存在系统恢复较慢地缺点。投入成本较大,注:同步数据容灾有距离限制,超过一定范围(容灾有距离限制,超过一定范围(10km100km)在目

37、前情况下性能大打折扣,在目前情况下性能大打折扣,和异步差别不大。它和第和异步差别不大。它和第4级存在地共同问题是:没有备用应用系统,因此无法保级存在地共同问题是:没有备用应用系统,因此无法保证业务的连续性。证业务的连续性。 第六级第六级异地异步应用容灾异地异步应用容灾在异地建立一个与生产系统完全相同的备用系统,他们之间采用异步的方式进行数在异地建立一个与生产系统完全相同的备用系统,他们之间采用异步的方式进行数据同步,当生产中心发生灾难时,备用系统接替其工作。该级别的容灾,既可以保据同步,当生产中心发生灾难时,备用系统接替其工作。该级别的容灾,既可以保证数据的极少量丢失,又可及时切换,从而保证业

38、务的连续性。现在一般采用广域证数据的极少量丢失,又可及时切换,从而保证业务的连续性。现在一般采用广域高可靠集群方式实现。高可靠集群方式实现。 第七级第七级异地同步应用容灾异地同步应用容灾在异地建立一个与生产系统完全相同的备用系统,他们之间采用同步的方式进行数在异地建立一个与生产系统完全相同的备用系统,他们之间采用同步的方式进行数据复制。当生产中心发生灾难时,备用系统接替其工作。该级别的容灾,在发生灾据复制。当生产中心发生灾难时,备用系统接替其工作。该级别的容灾,在发生灾难时,可以基本保证数据零丢失和业务的连续性。难时,可以基本保证数据零丢失和业务的连续性。 容灾的等级标准容灾的等级标准327.

39、7.4 容灾的关键技术数据存储管理数据存储管理 数据存储管理数据存储管理数据存储管理数据存储管理指对于计算机系统数据存储相关的一系列操指对于计算机系统数据存储相关的一系列操作(如备份、归档、恢复等)进行的统一管理。作(如备份、归档、恢复等)进行的统一管理。 数据存储管理数据存储管理包括数据备份、数据恢复、备份索引、备份包括数据备份、数据恢复、备份索引、备份设备及媒体和灾难恢复等。设备及媒体和灾难恢复等。 数据复制数据复制 数据复制数据复制数据复制数据复制即将一个地点的数据拷贝到另一个不同的物理即将一个地点的数据拷贝到另一个不同的物理点上的过程。点上的过程。 数据复制分为同步数据复制和异步数据复

40、制。数据复制分为同步数据复制和异步数据复制。实现数据异地复制,有软件和硬件方式两种途径。实现数据异地复制,有软件和硬件方式两种途径。 灾难检测灾难检测对于灾难的发现方式,一般是通过心跳技术和检查点技术。对于灾难的发现方式,一般是通过心跳技术和检查点技术。系统迁移系统迁移7.7 容灾技术及其典型应用容灾技术及其典型应用337.7.5 容灾系统衡量容灾系统的技术评价指标:衡量容灾系统的技术评价指标:公认的标准有公认的标准有RPO /RTORPO /RTO。 容灾系统的系统结构容灾系统的系统结构 7.7 容灾技术及其典型应用容灾技术及其典型应用本本地地生生产系系统本本地地备用用生生产系系统生生产数据

41、中心数据中心本地数据本地数据备份中心份中心异异地地应用用系系统异异 地地 数数据中心据中心系统迁移灾难检测数据备份数据同步本本地地高高可可用用系系统本地容灾系本地容灾系统异地异地容灾系容灾系统347.7.6 远程应用级容灾系统模型数据源数据源容灾主系容灾主系统容灾平台容灾平台容灾平台容灾平台备应用系用系统主主应用系用系统容灾容灾备系系统远程容灾同步数据业务数据信息业务数据信息业务数据信息业务数据信息7.7 容灾技术及其典型应用容灾技术及其典型应用图7.2 7.2 远程程应用用级容灾系容灾系统模型模型357.7.7 企业如何选择容灾解决方案国外企业在选择容灾解决方案方面积累的经验国外企业在选择容

42、灾解决方案方面积累的经验国外的主流容灾产品:国外的主流容灾产品:HPHP、VERITASVERITAS、IBM IBM 公司解决灾备问题的方法公司解决灾备问题的方法 7.7.8 银行各容灾级别及案例分析银行各容灾级别分析银行各容灾级别分析根据银行业务特色和具体情况,综合的概括为以下容灾根据银行业务特色和具体情况,综合的概括为以下容灾层次:层次:业务连续性容灾业务连续性容灾数据连续性容灾数据连续性容灾ITIT设施容灾设施容灾 案例分析案例分析 中国建设银行中国建设银行我国最早引入和应用容灾系统我国最早引入和应用容灾系统 7.7 容灾技术及其典型应用容灾技术及其典型应用36本章小结本章小结 本章介

43、绍了系统评估的准则与安全策略。本章介绍了系统评估的准则与安全策略。 系统评估准则,如今国际通用的是信息技术安全标准(系统评估准则,如今国际通用的是信息技术安全标准(CCCC),),其体现了结构的开放性、表达方式的通用性以及结构和表达方式其体现了结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面的优势。的内在完备性和实用性三个方面的优势。 信息安全测评认证制度由测评和认证两大过程组成,信息安全测评认证制度由测评和认证两大过程组成,“测评测评”就是检验产品是否符合所定义的评估标准,就是检验产品是否符合所定义的评估标准,“认证认证”即检验评即检验评估过程是否正确,并保证评估

44、结果的正确性和权威性,且公布于估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。众。 按按OSIOSI的安全体系结构标准,安全管理可分为系统安全管理、的安全体系结构标准,安全管理可分为系统安全管理、安全服务管理、安全机制管理、安全服务管理、安全机制管理、OSIOSI管理的安全管理的安全4 4种类型。种类型。 安全策略要遵循均衡性、整体性、一致性等原则。安全策略要遵循均衡性、整体性、一致性等原则。 安全审计的目的是利用审计机制,有针对性地对网络运行的安全审计的目的是利用审计机制,有针对性地对网络运行的状况和过程进行记录、跟踪和审查,从中发现安全问题。状况和过程进行记录、跟踪和审查,从中

45、发现安全问题。电子商务安全技术中的一个重要的组成部分电子商务安全技术中的一个重要的组成部分信息加密技术。信息加密技术。 数据传输加密技术主要是对传输中的数据流进行加密,常用数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路的有链路- -链路加密、节点加密、端链路加密、节点加密、端- -端加密、端加密、ATMATM网络加密和卫网络加密和卫星通讯加密五种方式。星通讯加密五种方式。 密码体制从原理上可分为单钥体制(密码体制从原理上可分为单钥体制(One-key SystemOne-key System)和公)和公钥体制(钥体制(Two-key SystemTwo-key System) PGP PGP(Pretty Good PrivacyPretty Good Privacy)是目前最流行的一种加密软件。)是目前最流行的一种加密软件。随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、量子密码技术得到了快速发展。量子密码技术得到了快速发展。37Thanks!38

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号