基于网络存储的安全性研究与设计
发布时间:2021-06-18 12:41
为了解决传统存储技术无法满足各行业信息系统日益增长的数据存储需求的问题,基于NAS与SAN的网络存储技术应运而生,然而,存储的网络化在满足业务存储需求的同时,面临着各种各样的安全问题,这给存储在NAS和SAN环境下的数据带来了巨大的安全隐患.鉴于此,本文依照网络存储的安全设计目标和总体规划,从存储设备风险、存储网内风险、连接外网安全风险、客户应用安全威胁等方面出发,分别对NAS和SAN存在的安全问题进行分析,并依据分析的结果,结合SAN环境设计了网络存储的安全方案。方案运用先进的网络安全技术,提出了包括交换式备份、身份鉴别、访问控制、入侵检测、安全管理等安全技术和管理措施在内的一整套解决方法,目的是建立一个完整的、立体的、多层次的安全网络存储体系。
【文章来源】:上海交通大学上海市 211工程院校 985工程院校 教育部直属院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
光纤通道协议层及功能Fig.2-7ProtocolLayerandFunctionofFirbeChannel
4.3.1.2 系统的备份策略备 份 策 略 的 制 定 是 备 份 方 案 的 一 个 重 要 部 分 , 备 份 策 略 的 选 择 依 赖 于 数 据 的 重要性、允许备份的可用时间以及其 他的 一些 因 素。一般 来说, 主要有四 种备份 策略[16]:1.全量备份全量备份是拷贝整个磁盘卷的内容。换句话说,它就是备份一个系统的 C:驱动器或:D 驱动器,如此等等。术语“全量备份”可以适用于服务器,包括所有分配的逻辑卷,它也适用于卷对卷的备份 。 执行 全量 备份 的主要 原因是 提供更方 便的磁 盘卷恢复。使用在单一磁带或一组磁 带 上的 这个 卷内 容,恢 复将是 十分简单 的和容 易理 解 的 过 程 。 通 常 , 全 量 备 份 是 在 周 末 进 行 , 因 为 这 是 能 有 适 合 的 时 间 来 完 成 备份,而不影响末端用户作业的运行。2.增量备份增 量 备 份 是 备 份 自 从 上 次 备 份 操 作 以 来 新 产 生 或 更 新 的 数 据 。 它 的 主 要 优 点 是所 要 求 的 备 份 时 间 最 短 。 当 使 用 增 量 备 份 时 , 恢 复 过 程 需 要 使 用 全 量 备 份 中 的 数据,所有的增量备份都是在最近一 次 完全 备份 以后 执行的 。这并 不意味着 ,增量 备份和完全备份都需要每天使用不同 的 磁带 。事 实上 ,假如 愿意的 话,可以 根据容 量和离 站(off-site)存储需 求,每天 备份 既 可 以使用 同 一磁带 , 也可以 使 用不同 的 磁带。
图 4-3 差量备份示意图Fig.4-3 Differential backup4.即时备份即 时 备 份 也 叫 做 有 选 择 的 备 份 。 前 面 介 绍 的 几 种 备 份 策 略 , 都 由 备 份 应 用 提 供作业调度程序,它按照所定义的时 间 安排 自 动地执 行备份 操作。 除此之 外,管理 员也可以根据情形需要即时地备份数据。通常备份的数据都存在一个 2/8 原则,即 20%的数据被更新的概率是 80%。这个原 则 告 诉 我 们 , 每 次 备 份 都 完 整 地 复 制 所 有 数 据 是 一 种 非 常 不 合 理 的 做 法 。 事 实上,真实环境中的备份工作往往是 基 于一 次 完整备 份之后 的增量 或差量 备份。那 么完整备份与增量备份和差量备份之 间 如何 组 合,才 能最有 效地实 现备份 保护,这 才是备份策略所关心的问题。4.3.1.3 数据备份操作备 份的 最棘 手的 部分 之一 是:确 保 备 份的 数 据 具有 完 整 性。 这个 问 题 的根 源来 自于多用户和高可用性服务器的性质 , 即在 多 个用户 正在访 问数据 库的同 时备份系 统也在执行拷贝操作。假如备份进程 正 在拷 贝 一个文 件或数 据库时 ,却发 生了文件 或数据库记录的更新,那么备份拷贝 的 数据 就 可能包 含了两 个不同 版本的 数据。当 这种情况发生时,拷贝到磁带上的数 据 就处 于 不一致 状态, 也是不 可用的 。处理这 种
【参考文献】:
期刊论文
[1]网络存储的安全问题与对策[J]. 伍小龙,温雅敏. 江西理工大学学报. 2006(03)
[2]网格计算及网格体系结构研究综述[J]. 赵念强,鞠时光. 计算机工程与设计. 2006(05)
[3]浅谈防火墙技术及其应用[J]. 刘建伟,王盟. 沿海企业与科技. 2006(02)
[4]网络存储技术及其进展[J]. 韩德志. 计算机应用研究. 2005(07)
[5]数据存储技术的应用及发展趋势[J]. 王荣. 当代化工. 2005(03)
[6]数据备份方法及灾难恢复探讨[J]. 周春梅. 通信世界. 2005(25)
[7]动态口令身份认证系统的设计与实现[J]. 张文. 微计算机信息. 2005(03)
[8]认证机构CA的安全体系设计[J]. 聂小逢,郑东,顾健. 计算机工程. 2004(S1)
[9]防火墙技术与信息安全[J]. 戚兰兰,孙乐昌. 安徽电子信息职业技术学院学报. 2004(Z1)
[10]网络安全管理探讨[J]. 陈平仲. 中国教育技术装备. 2004(10)
硕士论文
[1]动态口令身份认证方案的研究与实现[D]. 张金颖.西南交通大学 2006
本文编号:3236680
【文章来源】:上海交通大学上海市 211工程院校 985工程院校 教育部直属院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
光纤通道协议层及功能Fig.2-7ProtocolLayerandFunctionofFirbeChannel
4.3.1.2 系统的备份策略备 份 策 略 的 制 定 是 备 份 方 案 的 一 个 重 要 部 分 , 备 份 策 略 的 选 择 依 赖 于 数 据 的 重要性、允许备份的可用时间以及其 他的 一些 因 素。一般 来说, 主要有四 种备份 策略[16]:1.全量备份全量备份是拷贝整个磁盘卷的内容。换句话说,它就是备份一个系统的 C:驱动器或:D 驱动器,如此等等。术语“全量备份”可以适用于服务器,包括所有分配的逻辑卷,它也适用于卷对卷的备份 。 执行 全量 备份 的主要 原因是 提供更方 便的磁 盘卷恢复。使用在单一磁带或一组磁 带 上的 这个 卷内 容,恢 复将是 十分简单 的和容 易理 解 的 过 程 。 通 常 , 全 量 备 份 是 在 周 末 进 行 , 因 为 这 是 能 有 适 合 的 时 间 来 完 成 备份,而不影响末端用户作业的运行。2.增量备份增 量 备 份 是 备 份 自 从 上 次 备 份 操 作 以 来 新 产 生 或 更 新 的 数 据 。 它 的 主 要 优 点 是所 要 求 的 备 份 时 间 最 短 。 当 使 用 增 量 备 份 时 , 恢 复 过 程 需 要 使 用 全 量 备 份 中 的 数据,所有的增量备份都是在最近一 次 完全 备份 以后 执行的 。这并 不意味着 ,增量 备份和完全备份都需要每天使用不同 的 磁带 。事 实上 ,假如 愿意的 话,可以 根据容 量和离 站(off-site)存储需 求,每天 备份 既 可 以使用 同 一磁带 , 也可以 使 用不同 的 磁带。
图 4-3 差量备份示意图Fig.4-3 Differential backup4.即时备份即 时 备 份 也 叫 做 有 选 择 的 备 份 。 前 面 介 绍 的 几 种 备 份 策 略 , 都 由 备 份 应 用 提 供作业调度程序,它按照所定义的时 间 安排 自 动地执 行备份 操作。 除此之 外,管理 员也可以根据情形需要即时地备份数据。通常备份的数据都存在一个 2/8 原则,即 20%的数据被更新的概率是 80%。这个原 则 告 诉 我 们 , 每 次 备 份 都 完 整 地 复 制 所 有 数 据 是 一 种 非 常 不 合 理 的 做 法 。 事 实上,真实环境中的备份工作往往是 基 于一 次 完整备 份之后 的增量 或差量 备份。那 么完整备份与增量备份和差量备份之 间 如何 组 合,才 能最有 效地实 现备份 保护,这 才是备份策略所关心的问题。4.3.1.3 数据备份操作备 份的 最棘 手的 部分 之一 是:确 保 备 份的 数 据 具有 完 整 性。 这个 问 题 的根 源来 自于多用户和高可用性服务器的性质 , 即在 多 个用户 正在访 问数据 库的同 时备份系 统也在执行拷贝操作。假如备份进程 正 在拷 贝 一个文 件或数 据库时 ,却发 生了文件 或数据库记录的更新,那么备份拷贝 的 数据 就 可能包 含了两 个不同 版本的 数据。当 这种情况发生时,拷贝到磁带上的数 据 就处 于 不一致 状态, 也是不 可用的 。处理这 种
【参考文献】:
期刊论文
[1]网络存储的安全问题与对策[J]. 伍小龙,温雅敏. 江西理工大学学报. 2006(03)
[2]网格计算及网格体系结构研究综述[J]. 赵念强,鞠时光. 计算机工程与设计. 2006(05)
[3]浅谈防火墙技术及其应用[J]. 刘建伟,王盟. 沿海企业与科技. 2006(02)
[4]网络存储技术及其进展[J]. 韩德志. 计算机应用研究. 2005(07)
[5]数据存储技术的应用及发展趋势[J]. 王荣. 当代化工. 2005(03)
[6]数据备份方法及灾难恢复探讨[J]. 周春梅. 通信世界. 2005(25)
[7]动态口令身份认证系统的设计与实现[J]. 张文. 微计算机信息. 2005(03)
[8]认证机构CA的安全体系设计[J]. 聂小逢,郑东,顾健. 计算机工程. 2004(S1)
[9]防火墙技术与信息安全[J]. 戚兰兰,孙乐昌. 安徽电子信息职业技术学院学报. 2004(Z1)
[10]网络安全管理探讨[J]. 陈平仲. 中国教育技术装备. 2004(10)
硕士论文
[1]动态口令身份认证方案的研究与实现[D]. 张金颖.西南交通大学 2006
本文编号:3236680
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3236680.html