关于信息存储安全技术

合集下载

信息安全管理中的数据备份与存储技术(九)

信息安全管理中的数据备份与存储技术(九)

信息安全管理中的数据备份与存储技术随着信息系统的不断发展和扩大应用,信息安全管理变得尤为重要。

在信息系统中,数据备份和存储技术起着至关重要的作用。

本文将从数据备份和存储技术的定义、重要性、常见备份方式以及实施备份与存储的一些注意事项等方面进行探讨。

一、定义和重要性数据备份是指将原始数据的副本制作并存储在其他地点的过程。

它是信息安全管理的核心环节之一。

数据备份的意义在于保护数据的完整性和可用性。

在日常运营中,很多因素可能导致数据丢失,例如硬件故障、恶意攻击、自然灾害等。

当这些灾难性事件发生时,数据备份可以起到恢复数据、保护业务连续性的重要作用。

数据存储技术是用于将数据保存在设备上的技术手段。

有效的数据存储技术应当具备高安全性、高可靠性和高可用性。

信息安全管理过程中,数据存储技术的选择也至关重要,它不仅要能够满足数据备份需求,还要确保数据存储的稳定性和可扩展性。

二、常见备份方式数据备份有多种方式,根据具体环境和需求选择适合的备份方式至关重要。

1. 全量备份全量备份是指备份过程中将所有数据复制的方式。

它是最简单、最直观的备份方式,能够完全保留数据的完整性。

但是,全量备份需要耗费大量的存储空间和时间。

2. 增量备份增量备份是指只备份与上一次备份发生变化的数据。

与全量备份相比,增量备份需要更少的存储空间和时间。

但是在恢复数据时,需要依次还原增量备份和全量备份,恢复时间相对较长。

3. 差异备份差异备份是指备份与上一次备份发生变化的数据块。

与增量备份相比,差异备份只复制了最新的备份与上一次备份之间发生变化的数据块,因此恢复时间更短。

4. 增量与差异混合备份增量与差异混合备份结合了增量备份和差异备份的优点,能够减少备份过程中的存储空间占用和备份时间。

三、数据备份与存储的注意事项在实施数据备份与存储时,有一些注意事项需要考虑。

1. 定期检查备份的完整性定期检查备份的完整性是确保备份的有效性和可用性的重要手段。

通过检查备份文件的完整性、验证备份设备的工作状态等方式,可以尽早发现备份异常并及时修复。

数据存储安全

数据存储安全

数据存储安全数据存储安全是指在信息系统中,对数据进行存储和保护的一系列措施和技术,以确保数据的机密性、完整性和可用性,防止数据泄露、损坏、丢失或者被未经授权的人访问。

数据存储安全对于任何组织和企业来说都至关重要,特别是在当今数字化时代,大量的敏感数据被存储在各种设备和云平台上。

为了确保数据存储安全,以下是一些常见的标准和措施:1. 访问控制:- 强密码策略:要求用户使用复杂的密码,并定期更改密码。

- 多因素身份验证:使用多种身份验证因素,如密码、指纹或者令牌,以增加访问的安全性。

- 用户权限管理:将访问权限分配给合适的用户,并限制其对数据的访问和操作权限。

2. 数据加密:- 数据传输加密:使用安全协议(如SSL/TLS)对数据在传输过程中进行加密,防止数据被窃听或者篡改。

- 数据存储加密:对存储在磁盘、数据库或者云平台上的数据进行加密,即使数据被盗或者泄露,也无法读取其中的内容。

3. 定期备份和恢复:- 定期备份数据:将数据备份到安全的离线或者离线存储介质,以防止数据丢失或者损坏。

- 恢复测试:定期测试备份数据的恢复过程,以确保备份的可用性和完整性。

4. 安全审计和监控:- 安全日志记录:记录和监控系统中的安全事件和活动,以便进行安全审计和调查。

- 实时监测和警报:使用安全监控工具和系统,及时检测和报警异常活动和潜在的安全威胁。

5. 物理安全:- 服务器房间安全:确保服务器房间惟独授权人员可以进入,并使用视频监控等物理安全措施。

- 存储介质安全:对存储介质(如硬盘、磁带)进行物理保护,防止被盗或者损坏。

6. 安全培训和意识:- 员工培训:为员工提供关于数据存储安全的培训,包括密码安全、网络钓鱼识别等。

- 安全意识活动:定期组织安全意识活动,提高员工对数据存储安全的重视和意识。

7. 定期安全评估:- 安全漏洞扫描:定期使用安全扫描工具对系统进行扫描,发现和修复潜在的安全漏洞。

- 渗透测试:定期进行渗透测试,摹拟攻击者的行为,发现系统的弱点和漏洞。

信息安全技术 密码模块安全要求

信息安全技术 密码模块安全要求

信息安全技术密码模块安全要求
密码模块是信息安全技术中的重要组成部分,它用于保护用户的密码和其他敏感信息。

密码模块的安全要求包括以下几个方面:
1. 密码存储安全:密码应该以安全的方式存储在系统中,不能以明文的形式保存。

常见的做法是使用哈希函数对密码进行加密,生成不可逆的哈希值。

2. 强密码策略:密码模块应该要求用户选择强密码,并提供密码强度评估功能。

强密码应该包含足够的长度和复杂度,同时不应该与用户个人信息相关联。

3. 忘记密码处理:当用户忘记密码时,密码模块应该提供安全的密码重置或找回机制。

这个机制应该需要用户提供其他验证信息,并且不应直接将密码以明文形式发送给用户。

4. 防止密码猜测:密码模块应该采取措施防止密码被猜测。

这可以通过限制密码尝试次数、增加登录验证步骤(例如验证码)等方式实现。

5. 安全传输密码:当用户在网络上输入密码时,密码模块应该使用安全的加密协议(如TLS/SSL)来保证密码在传输过程
中的安全性。

6. 安全密码重用检测:密码模块应该检测用户是否在其他地方使用相同的密码,并向用户发出警告。

这可以通过与已知的密
码库进行比对来实现。

7. 安全的用户认证:密码模块应该提供安全的用户认证机制,以确保只有合法用户能够通过正确的密码进行身份验证。

总之,密码模块应该保证密码的存储安全,要求用户选择强密码,提供安全的密码重置机制,并采取措施防止密码被猜测和截获。

这些安全要求可以帮助保护用户的密码和其他敏感信息免受未经授权的访问。

多媒体信息安全

多媒体信息安全

多媒体信息安全
多媒体信息安全是指保护多媒体数据和内容不被未经授权的访问、修改、复制或传播。

随着互联网和数字技术的不断发展,多媒体信息的传输和存储面临了越来越大的安全风险,保护多媒体信息安全变得尤为重要。

多媒体信息安全主要涉及以下几个方面:
1. 数据加密:使用密码算法对多媒体信息进行加密,确保数据在传输和存储过程中不被窃取或篡改。

加密技术可以保护多媒体文件的机密性和完整性。

2. 数字水印技术:通过向多媒体数据中嵌入不可见的水印,可以对多媒体信息进行身份认证,防止盗版和非法复制。

数字水印技术可以在图像、音频和视频等多媒体数据中嵌入标记,从而对其进行跟踪和鉴别。

3. 数字版权管理(DRM):通过使用数字版权管理技术,可以
对多媒体内容进行许可证控制和版权保护。

DRM技术可以确保只有
获得授权的用户才能访问和使用多媒体内容,防止非法复制和传播。

4. 安全传输协议:使用安全传输协议,如HTTPS和VPN等,可
以保护多媒体信息在网络传输过程中的安全性。

这些协议可以加密
数据传输通道,防止数据被窃听和篡改。

5. 安全存储和访问控制:通过实施合适的访问控制、权限管理
和文件加密等措施,可以保护多媒体信息在存储过程中的安全性。

只有经过授权的用户才能访问和修改多媒体数据。

6. 其他安全技术:还有一些其他的安全技术可以用于保护多媒
体信息安全,如防火墙、入侵检测系统和反软件等。

这些技术可以
预防和检测潜在的安全威胁,保障多媒体信息的安全。

信息设备和存储设备安全保密策略

信息设备和存储设备安全保密策略

信息设备和存储设备安全保密策略第一条定义XXXXXX信息设备和存储设备安全保密策略包括:物理环境安全、信息设备安全、存储介质安全、操作安全、信息交换安全、审计安全以及运维安全,本策略文件规定各项安全保密策略的配置要求。

第二条适用范围本安全保密策略适用于XXXXXX信息设备和存储设备安全保密管理工作。

第三条安全目标依据《中华人民共和国保守国家秘密法》、《中华人民共和国保守国家秘密法实施条例》、《武器装备科研生产单位保密资格认定办法》及《武器装备科研生产单位保密资格标准》(二级)等有关法律法规,结合公司实际情况,采用符合国家保密相关要求的技术和管理措施,对公司信息设备和存储设备中应当遵循的规则和要求进行了详细的叙述,以保障公司涉密信息安全。

第四条安全原则运行规范、事先预防、分类管控、按责落实。

第五条安全方针分类管理、责任到人,预防为主、积极防范,共同努力、保证安全。

第六条安全组织机构保密委员会是公司保密管理的领导机构,贯彻国家有关保密工作的法律、法规、方针、政策,落实集团公司等上级单位及公司党支部关于保密工作的部署和要求,组织开展各项保密工作,指导、检查各部门保密工作,审议解决保密工作中的重大问题,督促落实有关重大泄密隐患的整改工作。

科技质量部是公司信息化及网络安全归口管理部门,负责信息系统、信息设备和存储设备的规划、建设、运行维护以及安全保密的监督管理工作,接受保密工作机构的指导、监督和检查。

研发部是公司信息系统、信息设备和存储设备的运行维护机构,负责公司信息系统、信息设备和存储设备的日常运维和安全保密日常管理工作,接受信息化主管部门监督管理。

第七条安全管理人员公司配备相应的技术管理人员对公司信息系统、信息设备和存储设备的安全保密工作进行专业化管理。

安全保密管理员,负责落实安全保密技术防护措施、安全评估、用户权限设置。

安全审计员,负责对安全保密管理员和运维人员的日常操作行为进行审计。

系统管理员,负责定期进行病毒、木马和恶意程序的查杀、处理工作。

安全加密技术:保护数据传输和存储

安全加密技术:保护数据传输和存储
SSL/TLS协议应用
采用SSL/TLS协议,为数据传输提供安全的通道,保证客户端与服 务器之间的数据传输安全性。
密钥管理
实施严格的密钥管理制度,包括定期更换加密密钥、密钥存储加密 等措施,降低密钥泄露风险。
案例二:某云存储服务商的数据存储加密策略
数据分片与加密
该云存储服务商采用数据分片技 术,将文件分割成多个小块,并 对每个小块进行独立加密,确保 即使部分数据泄露,也无法还原
全盘加密
总结词
全盘加密是指对整个存储设备(如硬盘、SSD等 )进行加密,以保护其中的所有数据。
描述2
在进行全盘加密时,存储设备上的所有数据都会 被加密,包括操作系统、应用程序和用户数据, 从而确保即使存储设备被盗或丢失,其中的数据 也无法被未经授权的人员访问。
描述1
全盘加密通常使用高级加密标准(如AES)进行 加密,密钥长度通常达到256位,以提供足够的 安全性。
数据泄露
由于内部管理不善或外部 攻击,可能导致数据泄露 事件,使敏感信息暴露给 未经授权的人员。
不安全的通信协议
使用不安全的通信协议可 能导致数据传输过程中被 截获或篡改,严重影响数 据的安全性。
加密技术的目标和期望结果
• 实现数据安全传输:通过采用强大的加密算法和安全协议,确保数据在 传输过程中不被窃取、篡改或破坏。
量子计算能力增长
量子计算机的强大计算能力能够 在短时间内破解传统加密算法, 对现行加密体系构成威胁。
后量子密码学研究
为应对量子计算挑战,后量子密 码学成为研究热点,旨在开发能 够抵抗量子攻击的新型加密算法 。
同态加密与多方计算
同态加密应用
同态加密允许在不解密的情况下对数 据进行计算,极大地提高了数据处理 过程中的安全性。

网络安全个人信息的云存储安全

网络安全个人信息的云存储安全

网络安全个人信息的云存储安全云存储技术的快速发展使得个人信息的存储和管理变得更加便捷。

然而,随着云存储技术的广泛应用,个人信息的安全问题也日益凸显。

本文将围绕网络安全个人信息的云存储安全展开论述。

首先,云存储技术的应用为个人信息的存储和管理带来了诸多便利。

通过将个人信息存储在云端,用户可以随时随地访问自己的文件和数据,无需依赖特定的设备。

例如,借助云存储服务,用户可以在不同设备上进行实时同步,保证文件的更新和备份。

此外,云存储还可以提供强大的搜索和共享功能,使得个人信息的管理更加高效和灵活。

然而,网络安全问题使得云存储的安全性备受关注。

一方面,个人信息的泄露给用户带来了巨大的风险。

由于云存储通常由第三方服务商提供,用户的个人信息可能面临被非法访问或恶意篡改的风险。

这对于用户的隐私和财产安全都构成了威胁。

另一方面,个人信息的云存储也面临着数据丢失的风险。

由于云存储的庞大容量和复杂系统,数据的丢失或损坏可能导致用户的文件和数据无法找回。

这对于用户的工作和生活都带来了极大的不便和损失。

为了解决云存储安全的问题,各方面都需采取有效的措施。

首先,个人用户应加强信息保护意识。

用户在使用云存储服务时应选择具备良好信誉和高度安全性的服务商,并妥善管理自己的账户和密码。

此外,用户还可以使用强密码和多因素认证等技术手段来增加账户的安全性。

同时,用户也应及时备份重要文件,以应对数据丢失的风险。

其次,云存储服务商应加强技术安全措施。

服务商应构建安全可靠的存储和传输系统,确保个人信息得到妥善保护。

例如,服务商可以加密用户的数据,以防止非法获取。

此外,服务商还应定期进行系统漏洞扫描和安全评估,及时发现和修复潜在的风险。

此外,政府和法律法规也应在云存储安全方面进行相应规范。

政府可以加强对云存储服务商的监管,确保其合法合规运营。

同时,加大对个人信息泄露和滥用的惩处力度,提高违法行为的成本,形成有效的威慑。

综上所述,云存储技术的应用为个人信息的存储和管理带来了便利,但其安全性问题也不容忽视。

销毁个人信息有哪些技术措施

销毁个人信息有哪些技术措施

销毁个人信息有哪些技术措施随着信息技术的不断发展,个人信息的泄露和滥用问题日益突出,保护个人信息安全已成为社会关注的焦点。

为了防止个人信息被泄露和滥用,我们需要采取一系列技术措施来销毁个人信息。

本文将从加密、匿名化、数据清除和安全存储等方面介绍销毁个人信息的技术措施。

一、加密。

加密是一种常见的信息安全技术,通过对数据进行加密,可以有效防止个人信息被未经授权的访问者获取。

在销毁个人信息时,可以使用加密算法对数据进行加密处理,使得即使数据被盗取,也无法被解密和读取。

目前,常用的加密算法包括对称加密算法和非对称加密算法,可以根据具体情况选择合适的加密算法来保护个人信息的安全。

二、匿名化。

匿名化是一种通过对个人信息进行处理,使得个人身份无法被确定的技术手段。

在销毁个人信息时,可以采用匿名化技术对个人身份信息进行处理,使得即使数据被泄露,也无法被用于识别具体的个人身份。

匿名化技术可以有效保护个人信息的隐私性,降低个人信息被滥用的风险。

三、数据清除。

数据清除是一种通过技术手段彻底删除数据的方法,可以有效销毁个人信息。

在销毁个人信息时,可以使用数据清除工具对存储设备中的个人信息进行彻底删除,包括文件的覆盖、磁盘的格式化等操作,确保个人信息无法被恢复和获取。

数据清除技术可以有效避免个人信息被泄露和滥用的风险。

四、安全存储。

安全存储是一种通过技术手段保护数据安全的方法,可以有效防止个人信息被未经授权的访问者获取。

在销毁个人信息时,可以将个人信息存储在安全的存储设备中,包括加密存储、离线存储等方式,确保个人信息不会因存储设备的丢失或损坏而泄露。

安全存储技术可以有效保护个人信息的机密性和完整性。

五、信息生命周期管理。

信息生命周期管理是一种通过技术手段对信息进行全面管理的方法,可以有效控制信息的获取、使用、存储和销毁。

在销毁个人信息时,可以采用信息生命周期管理技术对个人信息进行全面管理,包括信息的采集、存储、使用和销毁等环节,确保个人信息在整个生命周期内得到合理的保护和管理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第24卷第2期焦作师范高等专科学校学报Vol 1241No 122008年6月J OUR NAL OF J I AOZ UO TEAC HERS C OLL EGE Jun 12008 收稿日期作者简介周小燕(),女,河南焦作人,焦作大学远程教育学院讲师,主要从事计算机教学和科研工作。

关于信息存储安全技术周小燕(焦作大学远程教育学院,河南焦作454003) 摘要:随着信息技术的发展,数据存储的安全受到威胁。

S AN 系统具有实现存储集中、存储整合、各应用间可建立基于光纤通道的文件共享、能够实现多节点的集群应用等优点。

NAS 系统所采用面向用户设计、即插即用的特性。

随着存储网络化,S AN 和NAS 存储系统的有效结合,针对数据的不同级别,采用不同的存储设备,从而保证数据的存储安全。

关键词:信息存储;安全技术;NAS;S AN 中图分类号:TP 309.2 文献标识码:A 文章编号:1672-3465(2008)02-0082-020 引言信息技术的飞速发展,使计算机应用深入到社会各个领域,数据存储的安全自然成为人们共同关注的焦点。

不论是数据的所有者还是数据的应用者,均处在竞争的环境中,同时还要面临来自各个方面的威胁。

因此数据存储的安全就显得尤为重要。

在建设信息系统的初期,用户就应该考虑到建立相应的存储安全机制,像金融、电信、电力等行业,数据的安全性就更加重要。

在进行存储安全投资时,首先要分析威胁企业数据安全的主要因素有哪些,是机器故障,还是人为误操作;然后,确定相应的存储安全策略,比如增添软件,还是采用容灾备份等其它措施。

用最少的投入最有效地防御最多的安全威胁,是建立存储安全机制要把握的基本原则。

1 海量存储解决方案根据数据的不同和访问方式的不同,可采用S AN 和N AS 系统的组合方式。

S AN 为主,NAS 为辅的方法是将应用服务器中文件系统功能剥离出来,集中到NAS 服务器;对于数据库应用服务器实现块级数据的访问,集中到S AN 系统上。

S AN 存储区域网的出色特性使其在存储系统中越来越广泛的使用,其优势在于可靠性高,连接带宽大,易于扩展,但是无法实现S AN 上的主机共享同一个文件系统或文件[1]。

而采用网络挂接存储(N A S )技术,虽然可以实现文件共享,但受到网络带宽和NAS 服务器性能的限制,不能应对超大量的数据访问。

从上述的拓朴结构中看出,S AN 是通过核心的交换设备建立的存储网络子系统,采用了智能的、集中的存储设备,主机系统通过光纤通道H BA 卡接入S AN 。

建立S AN 存储网络后,不仅实现了存储集中、存储整合,也实现了应用整合,各应用间可建立基于光纤通道的高速文件共享,可实现多节点的集群应用,亦可实现并行应用服务,对于存储设备的管理、空间的划分、空间的利用率均得到很好的解决。

而NA S 将存储设备连接到现有的网络上,提供数据和文件服务。

NAS 将存储设备通过标准的网络拓扑结构连接,可以无需服务器直接上网,不依赖通用的操作系统,而是采用一个面向用户设计的、专门用于数据存储的简化操作系统,内置了与网络连接所需的协议,因此使整个系统的管理和设置较为简单。

其次NAS 是真正即插即用的产品,并且物理位置灵活,可放置在工作组内,也可放在其他地点与网络连接。

把S AN 和NAS 有效地结合,充分体现了NAS 价格合理、便于管理、灵活且能实现文件共享和S AN 的高速、数据的集中、整合的特性。

针对数据的不同级别要求,采用不同的存储设备,并有良好的扩展性,保护客户的投资,保证数据的存储安全。

2 数据的存储D A S (D irec t A ttached St orage —直接连接存储)是指将存储设备通过SCSI 接口或光纤通道直接连接到一台计算机上。

当服务器在地理上比较分散,很难通过远程连接进行互连时,直接连接存储是比较好的解决方案,甚至可能是唯一的解决方案[2]。

利用直接连接存储的另一个原因也可能是企业决定继续保留已有的传输速率并不很高的网络系统。

随着技术发展,进入20世纪90年代以后,人们逐渐意识到I T 系统的数据集中和共享成为一个亟待解决的问题。

于是,网络化存储的概念被提出并得到了迅速发展。

从架构上来分,今天的网络化存储系统主要包括S AN (St orage A rea Net work,存储区域网)和NAS (Ne t w ork Attached St orage,网络附加存储)两大类。

N A S (N et w ork A ttached St orage —网络连接存储)即将存储设备通过标准的网络拓扑结构(例如以太网)连接到一群计算机上,是一种专业的网络文件存储及文件备份设备,或称为网络直联存储设备、网络磁盘阵列。

简单地说,NAS 是通过网线连接的磁盘阵列,它具备了磁盘阵列的所有主要特征::2007-09-28:1970-28周小燕:关于信息存储安全技术高容量、高效能、高可靠。

一个N AS里面包括核心处理器、文件服务管理工具、一个或者多个的硬盘驱动器用于数据的存储。

NAS可以应用在任何的网络环境当中。

主服务器和客户端可以非常方便地在NAS上存取任意格式的文件,包括S MB格式(W indow s)NFS格式(U nix,L inux)和C I FS格式等等。

NAS系统可以根据服务器或者客户端计算机发出的指令完成对内在文件的管理。

另外的特性包括:独立于操作平台、不同类的文件共享、交叉协议用户安全性/许可性、浏览器界面的操作/管理,和不会中断网络的增加和移除服务器。

S AN(Storage A r ea Net wor k,存储局域网)是独立于服务器网络系统之外几乎拥有无限存储能力的高速存储网络,这种网络采用高速的光纤通道作为传输媒体,以FC(Fiber Channel,光通道)+S CS I (S m all Computer Syste m I nterface,小型计算机系统接口)的应用协议作为存储访问协议,将存储子系统网络化,实现了真正高速共享存储的目标。

S AN(储藏区域网络存储区域网络)可以定义为是以存储设备为中心,采用可伸缩的网络拓扑结构,通过具有高传输速率的光通道的直接连接方式,提供S AN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。

在多种光通道传输协议逐渐走向标准化并且跨平台群集文件系统投入使用后,S AN最终将实现在多种操作系统下,最大限度地数据共享和数据优化管理,以及系统的无缝扩充。

S AN专注于企业级存储的特有问题。

当前企业存储方案所遇到问题的两个根源是:数据与应用系统紧密结合所产生的结构性限制,以及目前小型计算机系统接口(SCSI)标准的限制。

大多数分析都认为S AN是未来企业级的存储方案,这是因为S AN便于集成,能改善数据可用性及网络性能,而且还可以减轻管理作业。

S AN的最大特点就是可以实现网络服务器与存储设备之间的多对多连接,而且,这种连接是本地的高速连接。

S AN架构的优势在于:强大的扩展性、多种存储设备的集中和新架构支撑下的新型数据应用方式。

3 数据存储方法及应用光纤通道S AN引发了更多类型的存储应用,其中包括服务器群集、磁带备份、故障恢复以及高速视频与图形编辑。

每一种应用都可通过与光纤通道集线器或光纤通道交换器的组合建造。

高速的数据传输能力是由集线器和交换器产品提供的,软件产品提供了对较高层功能支持。

例如,V erita s和Legato 公司所提供的服务器群集和磁带备份软件,可管理在光纤通道传输设备上所执行的操作。

3.1 备份随着备份所需的存储量不断从G B数量级向TB数量级的迅速迁移,一个完整的备份或恢复过程所需的时间将不能由基于L N的过程得到保障。

如果没有足够的时间备份所有的数据,那么企业将很容易受到磁盘故障的困扰。

不依赖于LAN的磁带备份,是S AN带给企业网络的主要好处之一。

通过把服务器、存储阵列以及磁带子系统与光纤通道S AN相连,备份数据流可以不经过LAN,从而使LA N摆脱了用户网络流量的重负。

由于可提供每秒100兆字节的带宽,所以光纤通道能够很容易地提供对多磁带备份流的支持[3]。

另外,由于备份数据流是元SCSI-3格式的,所以写向磁带的数据块比I P包的数据流更为有效。

不依赖于LAN的磁带备份还可以安装在那些带有直接并行SCSI磁盘驱动器的服务器上。

把光纤通道HBA安装于每一服务器、把服务器连接于光纤通道集线器或交换器,磁带备份数据能够高速地发往附接于光纤通道的磁带子系统。

这样一来,用户不仅能够继续利用他们对SCSI磁盘驱动器最初的投资,而且还可享用S AN所提供的不依赖于LAN 的备份。

3.2 影像视频和图形编辑是率先使用光纤通道S A N的领域之一。

视频和图形编辑应用要求使用S A N所提供的所有先进功能———高速数据传输、对等连接、大规模存储阵列存取以及在单一配置中对大量工作站的支持。

印前(pre-press)业务是高效S AN的典型应用。

提供这类服务的公司,主要任务是生成那些可用于杂志、销售目录、广告牌以及城市公共汽车所使用的图形图像。

印前数据流是一种“爆发性的”数据流模式。

典型的印前S AN拥有一个可提供与大规模存储阵列相连的光纤通道交换器。

由于每一存储设备都连接在它们各自的交换器端口上,所以都能够提供每秒100兆字节的带宽。

然而,工作站并不需要过高的专用带宽,因为它们仅仅是间歇性地进行文件存取,所以可以把所有工作站接在一个光纤通道集线器上,然后把集线器接到一个光纤通道的交换器端口[4]。

这是一种高性价比的方案,并且能很好地满足用户对带宽的需求。

4 结束语随着信息系统应用的逐渐成熟,越来越多的事务将迁移到I T平台上,系统所容纳的数据将成爆炸性增长,各方面对系统的可用性和数据共享能力要求将不断提高。

数据存储安全将被提升到一个新的层次为人们所重视。

新的需求推动着技术的发展,未来的容灾备份系统一定会有更高的速度,更可靠的性能和更方便的扩展性。

[参考文献][1]周瑛,潘志薇.网络环境中的数据完整性和数据安全问题研究[J].图书情报工作,2001(4):301-303.[2]王慕东.网络时代的数据存储[J].情报科学,2001(8):18-19.[3]王阵光.数据存储备份与恢复[J].情报技术,2002(7):33-34.[4]杨卫东.网络系统集成与工程设计[M].北京:北京科技出版社,[责任编辑张全顺]3A 2002:20-21.:8。

相关文档
最新文档