数据库与数据安全ppt课件.ppt

上传人:飞****2 文档编号:78919655 上传时间:2023-03-19 格式:PPT 页数:69 大小:443.50KB
返回 下载 相关 举报
数据库与数据安全ppt课件.ppt_第1页
第1页 / 共69页
数据库与数据安全ppt课件.ppt_第2页
第2页 / 共69页
点击查看更多>>
资源描述

《数据库与数据安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《数据库与数据安全ppt课件.ppt(69页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、4.1 数据库安全概述数据库安全概述4.1.1 数据库安全的概念数据库安全的概念4.1.2 数据库管理系统及特性数据库管理系统及特性4.1.3 数据库系统的缺陷和威胁数据库系统的缺陷和威胁?4.1.1 数据库安全的概念数据库安全的概念数据库安全数据库安全是指数据库的任何部分都没是指数据库的任何部分都没受到侵害,或未经授权的存取和修改。受到侵害,或未经授权的存取和修改。数据库安全主要包括:数据库安全主要包括:数据库数据库系统系统的安全性的安全性数据库数据库数据数据的安全性的安全性?4.1.2 数据库管理系统及特性数据库管理系统及特性数据库管理系统数据库管理系统(DBMS):专门负责数:专门负责数

2、据库管理和维护的计算机软件系统。它据库管理和维护的计算机软件系统。它是数据库系统的核心,不仅负责数据库是数据库系统的核心,不仅负责数据库的维护工作,还能保证数据库的安全性的维护工作,还能保证数据库的安全性和完整性。和完整性。?DBMS的安全功能:的安全功能:1.数据独立性数据独立性物理独立性:数据库的物理结构物理独立性:数据库的物理结构(物理位置物理位置/物理设备物理设备)变化不影响数据库的应用结构和应变化不影响数据库的应用结构和应用程序;用程序;逻辑独立性:数据库的逻辑结构逻辑独立性:数据库的逻辑结构(数据类型的数据类型的修改、增加修改、增加)变化不影响数据库的应用程序。变化不影响数据库的应

3、用程序。42.数据安全性数据安全性4保证数据库数据安全,通常采取以下措施:保证数据库数据安全,通常采取以下措施:将数据库中需要保护和不需要保护的数据将数据库中需要保护和不需要保护的数据分开;分开;采取采取ID号、口令和权限等访问控制;号、口令和权限等访问控制;数据加密后存于数据库。数据加密后存于数据库。43.数据完整性数据完整性4数据完整性包括数据的正确性、有效性数据完整性包括数据的正确性、有效性和一致性和一致性正确性:保证数据的输入值与数据表对应域正确性:保证数据的输入值与数据表对应域的类型一样;的类型一样;有效性:数据库中的理论数值满足现实应用有效性:数据库中的理论数值满足现实应用中对该数

4、值段的约束;中对该数值段的约束;一致性:不同用户使用的同一数据应该是一一致性:不同用户使用的同一数据应该是一样的。样的。44.并发控制并发控制数据库中对数据的存取可能遇到并发事数据库中对数据的存取可能遇到并发事件,数据库系统要能对这种并发事件进件,数据库系统要能对这种并发事件进行并发控制,保证数据的正确性。行并发控制,保证数据的正确性。45.故障恢复故障恢复数据库系统能尽快恢复数据库系统运行数据库系统能尽快恢复数据库系统运行时出现的故障。时出现的故障。?4.1.3 数据库系统的缺陷和威胁数据库系统的缺陷和威胁41.缺陷和漏洞缺陷和漏洞4常见的数据库的安全漏洞和缺陷有:常见的数据库的安全漏洞和缺

5、陷有:数据库应用程序通常都同操作系统的最数据库应用程序通常都同操作系统的最高管理员密切相关;高管理员密切相关;人们对数据库安全的忽视;人们对数据库安全的忽视;操作系统后门及木马的威胁等。操作系统后门及木马的威胁等。?2.数据库安全的威胁形式数据库安全的威胁形式篡改篡改损坏损坏窃取窃取3.数据库系统威胁的来源数据库系统威胁的来源物理和环境的因素;物理和环境的因素;事务内部故障;事务内部故障;系统故障;系统故障;人为破坏;人为破坏;介质故障;介质故障;并发事件;并发事件;病毒与黑客。病毒与黑客。4.2 数据库的安全特性数据库的安全特性4.2.1 数据库的安全性数据库的安全性4.2.2 数据库的完整

6、性数据库的完整性4.2.3 数据库的并发控制数据库的并发控制4.2.4 数据库的恢复数据库的恢复4.2.1 数据库的安全性数据库的安全性数据库的安全性是指保护数据库以防数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、止不合法的使用所造成的数据泄露、更改或破坏。更改或破坏。数据库的存取控制数据库的存取控制特权和角色特权和角色审计审计4.2.2 数据库的完整性数据库的完整性数据库的完整性是指保护数据库数据的正数据库的完整性是指保护数据库数据的正确性和一致性。确性和一致性。可用完整性约束和数据库触发器来定义。可用完整性约束和数据库触发器来定义。1、完整性约束、完整性约束实体完整性、参

7、照完整性等实体完整性、参照完整性等静态约束和动态约束静态约束和动态约束2数据库触发器数据库触发器触发器的定义触发器的定义当对相关的表进行当对相关的表进行Insert、Update或或Delete语句操作时,某些过程被隐式地语句操作时,某些过程被隐式地执行,这些过程称为数据库触发器。执行,这些过程称为数据库触发器。利用触发器可定义和实施完整性规则。利用触发器可定义和实施完整性规则。(2)触发器的组成触发器的组成一个触发器由三部分组成:触发事件、触发限一个触发器由三部分组成:触发事件、触发限制和触发器动作。制和触发器动作。触发事件触发事件是指引起激发触发器的是指引起激发触发器的SQL语句。语句。触

8、发限制触发限制是指定一个布尔表达式,当触发器激是指定一个布尔表达式,当触发器激发时该布尔表达式必须为真。发时该布尔表达式必须为真。触发器触发器作为过程,当触发语句发出、触发限制作为过程,当触发语句发出、触发限制计算为真时该过程被执行。计算为真时该过程被执行。4.2.3 数据库的并发控制数据库的并发控制1数据的不一致现象数据的不一致现象事务并发控制不当,可能产生丢失修改、事务并发控制不当,可能产生丢失修改、读无效数据、不可重复读等数据不一致读无效数据、不可重复读等数据不一致现象。现象。2并发控制的实现并发控制的实现并发控制的实现途径有多种,如果并发控制的实现途径有多种,如果DBMS支持,当然最好

9、是运用其自身的并发控支持,当然最好是运用其自身的并发控制能力。如果系统不能提供这样的功能,制能力。如果系统不能提供这样的功能,可以借助开发工具的支持。可以借助开发工具的支持。4.2.4 数据库的恢复数据库的恢复当数据库系统被破坏后,希望能尽快恢当数据库系统被破坏后,希望能尽快恢复到原数据库状态或重建一个完整的数据复到原数据库状态或重建一个完整的数据库,该处理称为库,该处理称为数据库恢复数据库恢复。1、备份(完全备份、部分备份)、备份(完全备份、部分备份)2、介质恢复(完全和不完全介质恢复)、介质恢复(完全和不完全介质恢复)4.3 数据库的安全保护数据库的安全保护4.3.1 数据库的安全保护层次

10、数据库的安全保护层次4.3.2 数据库的审计数据库的审计4.3.3 数据库的加密保护数据库的加密保护 网络系统层次;网络系统层次;操作系统层次;操作系统层次;数据库管理系统层次。数据库管理系统层次。4.3.1数据库的安全保护层次数据库的安全保护层次4.3.2数据库的审计数据库的审计对于数据库系统,数据的使用、记录和审计是对于数据库系统,数据的使用、记录和审计是同时进行的。同时进行的。审计的主要任务是对应用程序或用户使用数据审计的主要任务是对应用程序或用户使用数据库资源的情况进行记录和审查,一旦出现问题,库资源的情况进行记录和审查,一旦出现问题,审计人员对审计事件记录进行分析,查出原因。审计人员

11、对审计事件记录进行分析,查出原因。因此,数据库审计可作为保证数据库安全的一因此,数据库审计可作为保证数据库安全的一种补救措施。种补救措施。4.3.3数据库的加密保护数据库的加密保护加密是一种保护数据库数据安全的有效方法。加密是一种保护数据库数据安全的有效方法。数据库的加密一般是在数据库的加密一般是在DBMS之上,增加一些加密之上,增加一些加密/解密控件,来完成对数据本身的控制。解密控件,来完成对数据本身的控制。数据库的加密通常不是对数据文件加密,而是对数据库的加密通常不是对数据文件加密,而是对记录的字段加密。记录的字段加密。当然,在数据备份到离线的介质上送到异地保存当然,在数据备份到离线的介质

12、上送到异地保存时,也有必要对整个数据文件加密。时,也有必要对整个数据文件加密。1、数据库加密的要求、数据库加密的要求一个良好的数据库加密系统应该满足以下一个良好的数据库加密系统应该满足以下基本要求:基本要求:字段加密字段加密密钥动态管理密钥动态管理合理处理数据合理处理数据不影响合法用户的操作不影响合法用户的操作2、不同层次的数据库加密、不同层次的数据库加密操作系统层(难实现)操作系统层(难实现)DBMS内核层(加重服务器的负担)内核层(加重服务器的负担)DBMS外层(功能受限)外层(功能受限)P92页图页图4.1和和4.2数据库加密系统结构数据库加密系统结构加密字典加密字典管理程序管理程序加密

13、系统加密系统应用程序应用程序数据库数据库加加/解密解密引擎引擎数数 据据库库 服服务务 器器加密加密字典字典用户用户数据数据图图4.3 数据库加密系统体系结构数据库加密系统体系结构 4.4 数据的完整性数据的完整性4.4.1 影响数据完整性的因素影响数据完整性的因素4.4.2 保证数据完整性的方法保证数据完整性的方法4.4.1 影响数据完整性的因素影响数据完整性的因素有有5种因素影响数据完整性:硬件故障、种因素影响数据完整性:硬件故障、软件故障、网络故障、人为因素和意外软件故障、网络故障、人为因素和意外灾难事件。灾难事件。1.硬件故障硬件故障 常见的影响数据完整性的硬件故障有:常见的影响数据完

14、整性的硬件故障有:磁盘故障磁盘故障 I/O控制器故障控制器故障 电源故障电源故障 存储器故障存储器故障 芯片和主板故障芯片和主板故障2.软件故障软件故障 常见的软件和数据文件故障故障有:常见的软件和数据文件故障故障有:软件错误软件错误文件损坏文件损坏数据交换错误数据交换错误操作系统错误操作系统错误3.网络故障网络故障 常见的网络故障有:常见的网络故障有:网卡和驱动程序问题网卡和驱动程序问题网络连接问题网络连接问题辐射问题辐射问题4.人为因素人为因素 常见的人为因素有:常见的人为因素有:误操作误操作意外事故意外事故通信不畅通信不畅蓄意破坏和窃取蓄意破坏和窃取5.意外灾难事件意外灾难事件 常见的常

15、见的意外灾难事件意外灾难事件有:有:自然灾害自然灾害工业事故工业事故蓄意破坏和恐怖活动蓄意破坏和恐怖活动4.4.2 保证数据完整性的方法保证数据完整性的方法保证数据完整性可从两方面入手:保证数据完整性可从两方面入手:预防:防范影响数据完整性的事件预防:防范影响数据完整性的事件发生发生恢复:恢复数据的完整性和防止数恢复:恢复数据的完整性和防止数据的丢失据的丢失数据完整性措施数据完整性措施:容错技术容错技术空闲备件空闲备件负载平衡负载平衡镜像镜像冗余系统配件冗余系统配件冗余存储系统冗余存储系统4.5 数据备份与恢复数据备份与恢复4.5.1 数据备份数据备份4.5.2 数据恢复数据恢复1数据备份的概

16、念数据备份的概念数据备份就是指为防止系统出现操作失数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或统或部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。阵列中复制到其它存储介质上的过程。4.5.1 数据备份数据备份2 数据备份的类型数据备份的类型常用的数据库备份方法有冷备份、热备常用的数据库备份方法有冷备份、热备份和逻辑备份三种。份和逻辑备份三种。冷备份:冷备份:关闭数据库系统,在没有任何关闭数据库系统,在没有任何用户对数据库进行访问的情况下进行的用户对数据库进行访问的情况下进行的备份。备份。

17、热备份:热备份:在数据库正常运行时进行的备在数据库正常运行时进行的备份。数据库的热备份依赖于系统的日志份。数据库的热备份依赖于系统的日志文件。文件。逻辑备份:逻辑备份:逻辑备份是使用软件技术从逻辑备份是使用软件技术从数据库中提取数据,并将结果写入一个数据库中提取数据,并将结果写入一个输出文件。该输出文件不是一个数据库输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。表,而是表中的所有数据的一个映像。3.数据备份考虑的主要因素数据备份考虑的主要因素(策略策略)备份周期的确定:月备份周期的确定:月/周周/日日/时时备份类型的确定:冷备份备份类型的确定:冷备份/热备份热备份备份方式

18、备份方式的确定:增量备份的确定:增量备份/全部备份全部备份备份介质的选择:光盘备份介质的选择:光盘/磁盘磁盘/磁带磁带备份方法的确定:手工备份备份方法的确定:手工备份/自动备份自动备份备份介质的安全存放备份介质的安全存放几种备份方式:几种备份方式:(1)完全完全备备份份(Full Backup)所谓完全备份,就是按备份周期所谓完全备份,就是按备份周期(如一天如一天)对整个系统所有的文件对整个系统所有的文件(数据数据)进行备份。进行备份。这是最简单方法,恢复操作可一次性完这是最简单方法,恢复操作可一次性完成。成。大量的内容是重复的,浪费空间和时间,大量的内容是重复的,浪费空间和时间,即增加成本即

19、增加成本(2)增量增量备备份份(Incremental Backup)所谓增量备份,就是指每次备份的数据所谓增量备份,就是指每次备份的数据只是相当于上一次备份后增加的和修改只是相当于上一次备份后增加的和修改过的内容,即备份的都是已更新过的数过的内容,即备份的都是已更新过的数据。据。比如,系统在星期日做了一次完全备份,比如,系统在星期日做了一次完全备份,然后在以后的六天里每天只对当天新的然后在以后的六天里每天只对当天新的或被修改过的数据进行备份。或被修改过的数据进行备份。(3)差差别备别备份份(Differential Backup)差别备份也是在完全备份后将新增加或差别备份也是在完全备份后将新

20、增加或修改过的数据进行备份,但它与增量备修改过的数据进行备份,但它与增量备份的区别是每次备份都把上次完全备份份的区别是每次备份都把上次完全备份后更新过的数据进行备份。后更新过的数据进行备份。比如,星期日进行完全备份后,其余六比如,星期日进行完全备份后,其余六天中的每一天都将当天所有与星期日完天中的每一天都将当天所有与星期日完全备份时不同的数据进行备份。全备份时不同的数据进行备份。在实际备份应用中,通常也是根据在实际备份应用中,通常也是根据具体情况,采用这具体情况,采用这几种备份方式的几种备份方式的组合组合,如年底做完全备份,月底做,如年底做完全备份,月底做完全备份,周末做完全备份,而每完全备份

21、,周末做完全备份,而每天做增量备份或差别备份。天做增量备份或差别备份。(4)按需按需备备份份除以上备份方式外,还可采用对随时所除以上备份方式外,还可采用对随时所需数据进行备份的方式进行数据备份。需数据进行备份的方式进行数据备份。所谓按需备份,就是指除正常备份外,所谓按需备份,就是指除正常备份外,额外进行的备份操作。额外进行的备份操作。4.5.2 数据恢复数据恢复数据恢复是指将备份到存储介质上的数数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备据再恢复到计算机系统中,它与数据备份是一个相反的过程。份是一个相反的过程。数据恢复措施在整个数据安全保护中占数据恢复措施在整个数据安全

22、保护中占有相当重要的地位,因为它关系到系统有相当重要的地位,因为它关系到系统在经历灾难后能否迅速恢复运行。在经历灾难后能否迅速恢复运行。数据恢复通常有以下类型:数据恢复通常有以下类型:1.全盘恢复全盘恢复全盘恢复就是将备份到介质上的指定系全盘恢复就是将备份到介质上的指定系统信息全部转储到它们原来的地方。统信息全部转储到它们原来的地方。全盘恢复一般应用在服务器发生意外灾全盘恢复一般应用在服务器发生意外灾难时导致数据全部丢失、系统崩溃或是难时导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,也称有计划的系统升级、系统重组等,也称为系统恢复。为系统恢复。2.个别文件恢复个别文件恢复个别文件

23、恢复就是将个别已备份的最新版文个别文件恢复就是将个别已备份的最新版文件恢复到原来的地方。件恢复到原来的地方。利用网络备份系统的恢复功能,很容易恢复利用网络备份系统的恢复功能,很容易恢复受损的个别文件。需要时只要浏览备份数据受损的个别文件。需要时只要浏览备份数据库或目录,找到该文件,启动恢复功能,系库或目录,找到该文件,启动恢复功能,系统将自动恢复指定文件。统将自动恢复指定文件。3.重定向恢复重定向恢复重定向恢复是将备份的文件重定向恢复是将备份的文件(数据数据)恢复恢复到另一个不同的位置或系统上去,而不到另一个不同的位置或系统上去,而不是做备份操作时它们所在的位置。是做备份操作时它们所在的位置。

24、重定向恢复可以是整个系统恢复,也可重定向恢复可以是整个系统恢复,也可以是个别文件恢复。以是个别文件恢复。4.6 网络备份系统网络备份系统4.6.1 单机备份和网络备份单机备份和网络备份4.6.2 网络备份系统的组成网络备份系统的组成4.6.3 网络备份系统方案网络备份系统方案数据备份对使用计算机的人来说并不陌生。数据备份对使用计算机的人来说并不陌生。早期的数据备份通常采用早期的数据备份通常采用单机备份单机备份:用单:用单个主机内置或外置的磁带机或磁盘机对数个主机内置或外置的磁带机或磁盘机对数据进行冷备份。据进行冷备份。4.6.1 单机备份和网络备份单机备份和网络备份 网络备份网络备份不仅备份系

25、统中的数据,而且还不仅备份系统中的数据,而且还可备份系统中的应用程序、数据库系统、可备份系统中的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢用户设置、系统参数等信息,以便迅速恢复整个系统。复整个系统。网络系统备份是全方位多层次的备份,包网络系统备份是全方位多层次的备份,包括了整个网络系统的一套备份体系:文件括了整个网络系统的一套备份体系:文件备份和恢复,数据库备份和恢复,系统灾备份和恢复,数据库备份和恢复,系统灾难恢复和备份任务管理等。难恢复和备份任务管理等。4.6.2 网络备份系统的组成网络备份系统的组成目标:被备份或恢复的任何系统目标:被备份或恢复的任何系统工具:执行备份任务

26、的系统工具:执行备份任务的系统设备:备份信息的存储介质设备:备份信息的存储介质通道:将设备和备份工具连接在一起的通道:将设备和备份工具连接在一起的部件部件目标目标目标工具存储设备通道图图4.4 网络备份系统结构网络备份系统结构4.6.3 网络备份系统方案网络备份系统方案一个完整的网络备份和灾难恢复方案,应一个完整的网络备份和灾难恢复方案,应包括备份硬件、备份软件、备份计划和灾包括备份硬件、备份软件、备份计划和灾难恢复计划四个部分。难恢复计划四个部分。1.备份硬件备份硬件硬盘、光盘和磁带硬盘、光盘和磁带2.备份软件备份软件系统自带、专门的备份软件系统自带、专门的备份软件3.备份计划备份计划灾难恢

27、复的先决条件是要做好备份策略及灾难恢复的先决条件是要做好备份策略及恢复计划。恢复计划。日常备份计划描述每天的备份以什么方式日常备份计划描述每天的备份以什么方式进行、使用什么介质、什么时间进行以及进行、使用什么介质、什么时间进行以及系统备份方案的具体实施细则。系统备份方案的具体实施细则。应严格执行计划。应严格执行计划。4.灾难恢复灾难恢复灾难恢复措施在整个备份中占有相当重要灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。在经历灾难后能否快速、准确地恢复。一键恢复一键恢复4.7 数据容灾数据容灾4.7.1

28、 数据容灾概述数据容灾概述4.7.2 数据容灾技术数据容灾技术4.7.1 数据容灾概述数据容灾概述1容灾容灾容灾容灾就是指计算机网络系统在遇到灾难时就是指计算机网络系统在遇到灾难时仍能保证系统数据的完整、可用和系统正仍能保证系统数据的完整、可用和系统正常运行。常运行。2数据数据容灾容灾与数据与数据备份备份的关系的关系备份与容灾不是等同的关系,而是两个备份与容灾不是等同的关系,而是两个“交交集集”,中间有大部分的重合关系。多数容灾,中间有大部分的重合关系。多数容灾工作可由备份来完成,但容灾还包括网络等工作可由备份来完成,但容灾还包括网络等其他部分。其他部分。数据容灾与数据备份的关系主要体现在:数

29、据容灾与数据备份的关系主要体现在:数据备份是数据容灾的基础数据备份是数据容灾的基础 容灾不是简单备份容灾不是简单备份3数据容灾的等级数据容灾的等级第第0级:本地复制、本地保存的冷备份级:本地复制、本地保存的冷备份 第第1级:本地复制、异地保存的冷备份级:本地复制、异地保存的冷备份第第2级:热备份站点备份级:热备份站点备份第第3级:活动互援备份级:活动互援备份 4容灾系统容灾系统 容灾系统包括数据容灾和应用容灾两部分。容灾系统包括数据容灾和应用容灾两部分。数据容灾数据容灾可保证用户数据的完整性、可靠性和可保证用户数据的完整性、可靠性和一致性,但不能保证服务不中断。一致性,但不能保证服务不中断。应

30、用容灾应用容灾是在数据容灾的基础上,在异地建立是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系一套完整的与本地生产系统相当的备份应用系统,提供不间断的服务。统,提供不间断的服务。因此因此数据容灾数据容灾是系统能够正常工作的是系统能够正常工作的保障保障;而;而应用容灾应用容灾则是容灾系统建设的则是容灾系统建设的目标目标。(1)本地容灾本地容灾本地容灾的主要手段是容错。容错的基本地容灾的主要手段是容错。容错的基本思想就是利用外加资源的冗余技术来本思想就是利用外加资源的冗余技术来达到屏蔽故障、自动恢复系统或安全停达到屏蔽故障、自动恢复系统或安全停机的目的。机的目的。(2)异地

31、容灾异地容灾异地容灾是指在相隔较远的异地,建立两套或异地容灾是指在相隔较远的异地,建立两套或多套功能相同的系统。当主系统因意外停止工多套功能相同的系统。当主系统因意外停止工作时,备用系统可以接替工作,保证系统的不作时,备用系统可以接替工作,保证系统的不间断运行。间断运行。异地容灾系统采用的主要方法是数据复制,目异地容灾系统采用的主要方法是数据复制,目的是在本地与异地之间确保各系统关键数据和的是在本地与异地之间确保各系统关键数据和状态参数的一致。状态参数的一致。4.7.2数据容灾技术数据容灾技术1容灾技术概述容灾技术概述容灾系统的核心技术是容灾系统的核心技术是数据复制数据复制同步数据复制同步数据

32、复制异步数据复制异步数据复制2SAN和和NAS技术技术SAN(存储区域网(存储区域网)提供一个存储系统、备提供一个存储系统、备份设备和服务器相互连接的架构。他们之份设备和服务器相互连接的架构。他们之间的数据不再在以太网络上流通。间的数据不再在以太网络上流通。NAS(Network Attached Storage,网络附加,网络附加存储存储)使用了传统以太网和使用了传统以太网和IP协议,进行小协议,进行小文件级的共享存取。文件级的共享存取。成本成本3远程镜像技术远程镜像技术 远程镜像技术是用在主数据中心和备援数远程镜像技术是用在主数据中心和备援数据中心之间的数据备份。据中心之间的数据备份。两个

33、镜像系统一个叫主镜像系统,另一个两个镜像系统一个叫主镜像系统,另一个叫从镜像系统。叫从镜像系统。按主、从镜像存储系统所处的位置可分为按主、从镜像存储系统所处的位置可分为本地镜像和远程镜像。本地镜像和远程镜像。4快照技术快照技术快照是通过软件对要备份的磁盘子系统的数据快照是通过软件对要备份的磁盘子系统的数据快速扫描,建立一个要备份数据的快照逻辑单快速扫描,建立一个要备份数据的快照逻辑单元号元号LUN和快照和快照cache。在正常业务进行的同时,利用快照实现对原数在正常业务进行的同时,利用快照实现对原数据的一个完全备份。据的一个完全备份。远程镜像技术可以和快照技术结合起来实现远程备远程镜像技术可以

34、和快照技术结合起来实现远程备份,即通过镜像把数据备份到远程存储系统中,再份,即通过镜像把数据备份到远程存储系统中,再用快照技术把远程存储系统中的信息备份到磁带库、用快照技术把远程存储系统中的信息备份到磁带库、光盘库中。光盘库中。5互连技术互连技术早期的主数据中心和备援数据中心之间早期的主数据中心和备援数据中心之间的数据备份,主要是基于的数据备份,主要是基于SAN的远程复制的远程复制(镜像镜像),即,即通过光纤通道通过光纤通道,把两个,把两个SAN连连接起来,进行远程镜像接起来,进行远程镜像(复制复制)。目前,出现了基于目前,出现了基于IP的的SAN的远程数据容的远程数据容灾备份技术。(基于灾备份技术。(基于IP的的SAN协议)协议)6虚拟存储技术虚拟存储技术虚拟存储:把多个存储介质模块通过一定虚拟存储:把多个存储介质模块通过一定的手段集中管理起来。的手段集中管理起来。存储虚拟化的一个关键优势是:它允许异存储虚拟化的一个关键优势是:它允许异构系统和应用程序构系统和应用程序共享存储设备共享存储设备,而不管,而不管它们位于何处。系统将不再需要在每个分它们位于何处。系统将不再需要在每个分部的服务器上都连接一台磁带设备。部的服务器上都连接一台磁带设备。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁