关于信息存储安全技术
- 格式:pdf
- 大小:49.43 KB
- 文档页数:2
信息安全管理中的数据备份与存储技术随着信息系统的不断发展和扩大应用,信息安全管理变得尤为重要。
在信息系统中,数据备份和存储技术起着至关重要的作用。
本文将从数据备份和存储技术的定义、重要性、常见备份方式以及实施备份与存储的一些注意事项等方面进行探讨。
一、定义和重要性数据备份是指将原始数据的副本制作并存储在其他地点的过程。
它是信息安全管理的核心环节之一。
数据备份的意义在于保护数据的完整性和可用性。
在日常运营中,很多因素可能导致数据丢失,例如硬件故障、恶意攻击、自然灾害等。
当这些灾难性事件发生时,数据备份可以起到恢复数据、保护业务连续性的重要作用。
数据存储技术是用于将数据保存在设备上的技术手段。
有效的数据存储技术应当具备高安全性、高可靠性和高可用性。
信息安全管理过程中,数据存储技术的选择也至关重要,它不仅要能够满足数据备份需求,还要确保数据存储的稳定性和可扩展性。
二、常见备份方式数据备份有多种方式,根据具体环境和需求选择适合的备份方式至关重要。
1. 全量备份全量备份是指备份过程中将所有数据复制的方式。
它是最简单、最直观的备份方式,能够完全保留数据的完整性。
但是,全量备份需要耗费大量的存储空间和时间。
2. 增量备份增量备份是指只备份与上一次备份发生变化的数据。
与全量备份相比,增量备份需要更少的存储空间和时间。
但是在恢复数据时,需要依次还原增量备份和全量备份,恢复时间相对较长。
3. 差异备份差异备份是指备份与上一次备份发生变化的数据块。
与增量备份相比,差异备份只复制了最新的备份与上一次备份之间发生变化的数据块,因此恢复时间更短。
4. 增量与差异混合备份增量与差异混合备份结合了增量备份和差异备份的优点,能够减少备份过程中的存储空间占用和备份时间。
三、数据备份与存储的注意事项在实施数据备份与存储时,有一些注意事项需要考虑。
1. 定期检查备份的完整性定期检查备份的完整性是确保备份的有效性和可用性的重要手段。
通过检查备份文件的完整性、验证备份设备的工作状态等方式,可以尽早发现备份异常并及时修复。
数据存储安全数据存储安全是指在信息系统中,对数据进行存储和保护的一系列措施和技术,以确保数据的机密性、完整性和可用性,防止数据泄露、损坏、丢失或者被未经授权的人访问。
数据存储安全对于任何组织和企业来说都至关重要,特别是在当今数字化时代,大量的敏感数据被存储在各种设备和云平台上。
为了确保数据存储安全,以下是一些常见的标准和措施:1. 访问控制:- 强密码策略:要求用户使用复杂的密码,并定期更改密码。
- 多因素身份验证:使用多种身份验证因素,如密码、指纹或者令牌,以增加访问的安全性。
- 用户权限管理:将访问权限分配给合适的用户,并限制其对数据的访问和操作权限。
2. 数据加密:- 数据传输加密:使用安全协议(如SSL/TLS)对数据在传输过程中进行加密,防止数据被窃听或者篡改。
- 数据存储加密:对存储在磁盘、数据库或者云平台上的数据进行加密,即使数据被盗或者泄露,也无法读取其中的内容。
3. 定期备份和恢复:- 定期备份数据:将数据备份到安全的离线或者离线存储介质,以防止数据丢失或者损坏。
- 恢复测试:定期测试备份数据的恢复过程,以确保备份的可用性和完整性。
4. 安全审计和监控:- 安全日志记录:记录和监控系统中的安全事件和活动,以便进行安全审计和调查。
- 实时监测和警报:使用安全监控工具和系统,及时检测和报警异常活动和潜在的安全威胁。
5. 物理安全:- 服务器房间安全:确保服务器房间惟独授权人员可以进入,并使用视频监控等物理安全措施。
- 存储介质安全:对存储介质(如硬盘、磁带)进行物理保护,防止被盗或者损坏。
6. 安全培训和意识:- 员工培训:为员工提供关于数据存储安全的培训,包括密码安全、网络钓鱼识别等。
- 安全意识活动:定期组织安全意识活动,提高员工对数据存储安全的重视和意识。
7. 定期安全评估:- 安全漏洞扫描:定期使用安全扫描工具对系统进行扫描,发现和修复潜在的安全漏洞。
- 渗透测试:定期进行渗透测试,摹拟攻击者的行为,发现系统的弱点和漏洞。
信息安全技术密码模块安全要求
密码模块是信息安全技术中的重要组成部分,它用于保护用户的密码和其他敏感信息。
密码模块的安全要求包括以下几个方面:
1. 密码存储安全:密码应该以安全的方式存储在系统中,不能以明文的形式保存。
常见的做法是使用哈希函数对密码进行加密,生成不可逆的哈希值。
2. 强密码策略:密码模块应该要求用户选择强密码,并提供密码强度评估功能。
强密码应该包含足够的长度和复杂度,同时不应该与用户个人信息相关联。
3. 忘记密码处理:当用户忘记密码时,密码模块应该提供安全的密码重置或找回机制。
这个机制应该需要用户提供其他验证信息,并且不应直接将密码以明文形式发送给用户。
4. 防止密码猜测:密码模块应该采取措施防止密码被猜测。
这可以通过限制密码尝试次数、增加登录验证步骤(例如验证码)等方式实现。
5. 安全传输密码:当用户在网络上输入密码时,密码模块应该使用安全的加密协议(如TLS/SSL)来保证密码在传输过程
中的安全性。
6. 安全密码重用检测:密码模块应该检测用户是否在其他地方使用相同的密码,并向用户发出警告。
这可以通过与已知的密
码库进行比对来实现。
7. 安全的用户认证:密码模块应该提供安全的用户认证机制,以确保只有合法用户能够通过正确的密码进行身份验证。
总之,密码模块应该保证密码的存储安全,要求用户选择强密码,提供安全的密码重置机制,并采取措施防止密码被猜测和截获。
这些安全要求可以帮助保护用户的密码和其他敏感信息免受未经授权的访问。
多媒体信息安全
多媒体信息安全是指保护多媒体数据和内容不被未经授权的访问、修改、复制或传播。
随着互联网和数字技术的不断发展,多媒体信息的传输和存储面临了越来越大的安全风险,保护多媒体信息安全变得尤为重要。
多媒体信息安全主要涉及以下几个方面:
1. 数据加密:使用密码算法对多媒体信息进行加密,确保数据在传输和存储过程中不被窃取或篡改。
加密技术可以保护多媒体文件的机密性和完整性。
2. 数字水印技术:通过向多媒体数据中嵌入不可见的水印,可以对多媒体信息进行身份认证,防止盗版和非法复制。
数字水印技术可以在图像、音频和视频等多媒体数据中嵌入标记,从而对其进行跟踪和鉴别。
3. 数字版权管理(DRM):通过使用数字版权管理技术,可以
对多媒体内容进行许可证控制和版权保护。
DRM技术可以确保只有
获得授权的用户才能访问和使用多媒体内容,防止非法复制和传播。
4. 安全传输协议:使用安全传输协议,如HTTPS和VPN等,可
以保护多媒体信息在网络传输过程中的安全性。
这些协议可以加密
数据传输通道,防止数据被窃听和篡改。
5. 安全存储和访问控制:通过实施合适的访问控制、权限管理
和文件加密等措施,可以保护多媒体信息在存储过程中的安全性。
只有经过授权的用户才能访问和修改多媒体数据。
6. 其他安全技术:还有一些其他的安全技术可以用于保护多媒
体信息安全,如防火墙、入侵检测系统和反软件等。
这些技术可以
预防和检测潜在的安全威胁,保障多媒体信息的安全。
信息设备和存储设备安全保密策略第一条定义XXXXXX信息设备和存储设备安全保密策略包括:物理环境安全、信息设备安全、存储介质安全、操作安全、信息交换安全、审计安全以及运维安全,本策略文件规定各项安全保密策略的配置要求。
第二条适用范围本安全保密策略适用于XXXXXX信息设备和存储设备安全保密管理工作。
第三条安全目标依据《中华人民共和国保守国家秘密法》、《中华人民共和国保守国家秘密法实施条例》、《武器装备科研生产单位保密资格认定办法》及《武器装备科研生产单位保密资格标准》(二级)等有关法律法规,结合公司实际情况,采用符合国家保密相关要求的技术和管理措施,对公司信息设备和存储设备中应当遵循的规则和要求进行了详细的叙述,以保障公司涉密信息安全。
第四条安全原则运行规范、事先预防、分类管控、按责落实。
第五条安全方针分类管理、责任到人,预防为主、积极防范,共同努力、保证安全。
第六条安全组织机构保密委员会是公司保密管理的领导机构,贯彻国家有关保密工作的法律、法规、方针、政策,落实集团公司等上级单位及公司党支部关于保密工作的部署和要求,组织开展各项保密工作,指导、检查各部门保密工作,审议解决保密工作中的重大问题,督促落实有关重大泄密隐患的整改工作。
科技质量部是公司信息化及网络安全归口管理部门,负责信息系统、信息设备和存储设备的规划、建设、运行维护以及安全保密的监督管理工作,接受保密工作机构的指导、监督和检查。
研发部是公司信息系统、信息设备和存储设备的运行维护机构,负责公司信息系统、信息设备和存储设备的日常运维和安全保密日常管理工作,接受信息化主管部门监督管理。
第七条安全管理人员公司配备相应的技术管理人员对公司信息系统、信息设备和存储设备的安全保密工作进行专业化管理。
安全保密管理员,负责落实安全保密技术防护措施、安全评估、用户权限设置。
安全审计员,负责对安全保密管理员和运维人员的日常操作行为进行审计。
系统管理员,负责定期进行病毒、木马和恶意程序的查杀、处理工作。
网络安全个人信息的云存储安全云存储技术的快速发展使得个人信息的存储和管理变得更加便捷。
然而,随着云存储技术的广泛应用,个人信息的安全问题也日益凸显。
本文将围绕网络安全个人信息的云存储安全展开论述。
首先,云存储技术的应用为个人信息的存储和管理带来了诸多便利。
通过将个人信息存储在云端,用户可以随时随地访问自己的文件和数据,无需依赖特定的设备。
例如,借助云存储服务,用户可以在不同设备上进行实时同步,保证文件的更新和备份。
此外,云存储还可以提供强大的搜索和共享功能,使得个人信息的管理更加高效和灵活。
然而,网络安全问题使得云存储的安全性备受关注。
一方面,个人信息的泄露给用户带来了巨大的风险。
由于云存储通常由第三方服务商提供,用户的个人信息可能面临被非法访问或恶意篡改的风险。
这对于用户的隐私和财产安全都构成了威胁。
另一方面,个人信息的云存储也面临着数据丢失的风险。
由于云存储的庞大容量和复杂系统,数据的丢失或损坏可能导致用户的文件和数据无法找回。
这对于用户的工作和生活都带来了极大的不便和损失。
为了解决云存储安全的问题,各方面都需采取有效的措施。
首先,个人用户应加强信息保护意识。
用户在使用云存储服务时应选择具备良好信誉和高度安全性的服务商,并妥善管理自己的账户和密码。
此外,用户还可以使用强密码和多因素认证等技术手段来增加账户的安全性。
同时,用户也应及时备份重要文件,以应对数据丢失的风险。
其次,云存储服务商应加强技术安全措施。
服务商应构建安全可靠的存储和传输系统,确保个人信息得到妥善保护。
例如,服务商可以加密用户的数据,以防止非法获取。
此外,服务商还应定期进行系统漏洞扫描和安全评估,及时发现和修复潜在的风险。
此外,政府和法律法规也应在云存储安全方面进行相应规范。
政府可以加强对云存储服务商的监管,确保其合法合规运营。
同时,加大对个人信息泄露和滥用的惩处力度,提高违法行为的成本,形成有效的威慑。
综上所述,云存储技术的应用为个人信息的存储和管理带来了便利,但其安全性问题也不容忽视。
销毁个人信息有哪些技术措施随着信息技术的不断发展,个人信息的泄露和滥用问题日益突出,保护个人信息安全已成为社会关注的焦点。
为了防止个人信息被泄露和滥用,我们需要采取一系列技术措施来销毁个人信息。
本文将从加密、匿名化、数据清除和安全存储等方面介绍销毁个人信息的技术措施。
一、加密。
加密是一种常见的信息安全技术,通过对数据进行加密,可以有效防止个人信息被未经授权的访问者获取。
在销毁个人信息时,可以使用加密算法对数据进行加密处理,使得即使数据被盗取,也无法被解密和读取。
目前,常用的加密算法包括对称加密算法和非对称加密算法,可以根据具体情况选择合适的加密算法来保护个人信息的安全。
二、匿名化。
匿名化是一种通过对个人信息进行处理,使得个人身份无法被确定的技术手段。
在销毁个人信息时,可以采用匿名化技术对个人身份信息进行处理,使得即使数据被泄露,也无法被用于识别具体的个人身份。
匿名化技术可以有效保护个人信息的隐私性,降低个人信息被滥用的风险。
三、数据清除。
数据清除是一种通过技术手段彻底删除数据的方法,可以有效销毁个人信息。
在销毁个人信息时,可以使用数据清除工具对存储设备中的个人信息进行彻底删除,包括文件的覆盖、磁盘的格式化等操作,确保个人信息无法被恢复和获取。
数据清除技术可以有效避免个人信息被泄露和滥用的风险。
四、安全存储。
安全存储是一种通过技术手段保护数据安全的方法,可以有效防止个人信息被未经授权的访问者获取。
在销毁个人信息时,可以将个人信息存储在安全的存储设备中,包括加密存储、离线存储等方式,确保个人信息不会因存储设备的丢失或损坏而泄露。
安全存储技术可以有效保护个人信息的机密性和完整性。
五、信息生命周期管理。
信息生命周期管理是一种通过技术手段对信息进行全面管理的方法,可以有效控制信息的获取、使用、存储和销毁。
在销毁个人信息时,可以采用信息生命周期管理技术对个人信息进行全面管理,包括信息的采集、存储、使用和销毁等环节,确保个人信息在整个生命周期内得到合理的保护和管理。
信息安全技术保障措施(精选)信息安全技术保障措施(精选)信息安全在当前社会中的重要性日益凸显,各行各业都对信息的保护有着更高的要求。
为了安全地保护信息资产,各企事业单位需要采取有效的信息安全技术保障措施。
本文将从网络安全、数据存储安全和人员安全三个方面,介绍一些精选的信息安全技术保障措施。
一、网络安全措施网络安全是信息安全的重要组成部分,保障网络的安全涉及到网络设备、网络传输、网络通信等多个方面。
1.防火墙技术防火墙是建立在网络边界上的一道防线,能够监控和过滤网络流量,阻止未经授权的访问。
通过配置合理的防火墙策略,可以有效防止网络攻击和信息泄露。
2.入侵检测与入侵防御技术入侵检测与入侵防御技术可以及时发现和防止网络中的入侵行为。
通过实时监测网络中的通信、流量和事件,识别和阻止恶意攻击和未授权访问。
3.虚拟专用网络(VPN)技术VPN技术可以在公共网络上建立一个安全的私人网络,通过加密和隧道技术,保证数据的机密性和完整性,提供安全的远程访问和通信环境。
二、数据存储安全措施数据存储安全是信息安全的关键环节,涉及到数据的完整性、可靠性和保密性。
1.数据备份与恢复技术通过定期备份关键数据,并建立合理的备份与恢复策略,可以最大限度地减少数据丢失的风险,并能快速恢复数据,降低业务中断的影响。
2.权限管理与访问控制技术通过制定严格的权限管理策略,实现对数据的可视性和可控性。
只有经过授权的用户才能访问数据,并对用户的操作进行审计,确保数据的安全性。
3.数据加密技术数据加密是一种有效的数据保护手段,可以保证数据在存储和传输过程中的机密性。
使用加密算法对敏感数据进行加密,即使数据被窃取,也无法解读加密后的内容。
三、人员安全措施人员是信息系统中最薄弱的环节,人员安全教育和管理至关重要。
1.安全培训与教育通过开展信息安全培训和教育,提高员工对信息安全的认识和意识,教育员工正确使用信息系统,避免不当操作和疏忽造成的信息安全漏洞。
信息安全技术移动智能终端个人信息保护技术要求信息安全技术在移动智能终端个人信息保护方面扮演着至关重要的角色。
随着智能手机、平板电脑等移动智能终端的普及,个人信息泄露和数据安全问题日益突出,因此,如何有效保护用户的个人信息成为了各大科技公司和企业亟需解决的问题。
本文将从移动智能终端个人信息保护的技术要求、技术实现以及未来发展趋势等方面进行探讨。
一、技术要求1.数据加密在移动智能终端中,用户的个人信息存储在设备的内部存储器或者外部存储卡中,要求对这些数据进行加密保护。
数据加密技术可以有效防止数据在传输或存储过程中被窃取或篡改,保障用户的个人信息安全。
2.访问控制为了保护用户的个人信息,移动智能终端需要设置强大的访问控制机制,确保只有经过授权的用户才能够访问到相关的信息。
目前,智能终端设备多采用密码、指纹等生物特征识别技术进行访问控制,确保只有合法用户才能够访问到设备中的敏感信息。
3.安全通信移动智能终端在进行信息传递和通信过程中,需要采用安全通信技术,保障信息在传输过程中不被窃取或者篡改。
目前,SSL/TLS等安全通信协议被广泛应用于移动智能终端,确保用户在使用移动设备时的通信安全。
4.安全存储移动智能终端的操作系统和应用程序需要通过安全存储技术来保护用户的个人信息和敏感数据。
安全存储技术可以有效防止恶意程序或攻击者对设备中的数据进行窃取或篡改,保障用户信息在设备中的安全存储。
5.恢复与销毁移动智能终端需要具备数据恢复与销毁功能,当用户的设备丢失或者被盗时,能够及时远程锁定、清除设备中的敏感信息,避免个人信息泄露。
同时,对于设备的废弃和报废,还需要确保设备中存储的个人信息能够被完全销毁,避免被不法分子利用。
二、技术实现1.数据加密技术数据加密技术是信息安全技术中的重要组成部分。
移动智能终端可以通过使用对称加密、非对称加密等技术对存储在设备中的个人信息进行加密保护。
同时,对于设备的数据传输,可以通过SSL/TLS等安全通信协议对数据进行加密保护。
第24卷第2期焦作师范高等专科学校学报Vol 1241No 122008年6月J OUR NAL OF J I AOZ UO TEAC HERS C OLL EGE Jun 12008 收稿日期作者简介周小燕(),女,河南焦作人,焦作大学远程教育学院讲师,主要从事计算机教学和科研工作。
关于信息存储安全技术周小燕(焦作大学远程教育学院,河南焦作454003) 摘要:随着信息技术的发展,数据存储的安全受到威胁。
S AN 系统具有实现存储集中、存储整合、各应用间可建立基于光纤通道的文件共享、能够实现多节点的集群应用等优点。
NAS 系统所采用面向用户设计、即插即用的特性。
随着存储网络化,S AN 和NAS 存储系统的有效结合,针对数据的不同级别,采用不同的存储设备,从而保证数据的存储安全。
关键词:信息存储;安全技术;NAS;S AN 中图分类号:TP 309.2 文献标识码:A 文章编号:1672-3465(2008)02-0082-020 引言信息技术的飞速发展,使计算机应用深入到社会各个领域,数据存储的安全自然成为人们共同关注的焦点。
不论是数据的所有者还是数据的应用者,均处在竞争的环境中,同时还要面临来自各个方面的威胁。
因此数据存储的安全就显得尤为重要。
在建设信息系统的初期,用户就应该考虑到建立相应的存储安全机制,像金融、电信、电力等行业,数据的安全性就更加重要。
在进行存储安全投资时,首先要分析威胁企业数据安全的主要因素有哪些,是机器故障,还是人为误操作;然后,确定相应的存储安全策略,比如增添软件,还是采用容灾备份等其它措施。
用最少的投入最有效地防御最多的安全威胁,是建立存储安全机制要把握的基本原则。
1 海量存储解决方案根据数据的不同和访问方式的不同,可采用S AN 和N AS 系统的组合方式。
S AN 为主,NAS 为辅的方法是将应用服务器中文件系统功能剥离出来,集中到NAS 服务器;对于数据库应用服务器实现块级数据的访问,集中到S AN 系统上。
S AN 存储区域网的出色特性使其在存储系统中越来越广泛的使用,其优势在于可靠性高,连接带宽大,易于扩展,但是无法实现S AN 上的主机共享同一个文件系统或文件[1]。
而采用网络挂接存储(N A S )技术,虽然可以实现文件共享,但受到网络带宽和NAS 服务器性能的限制,不能应对超大量的数据访问。
从上述的拓朴结构中看出,S AN 是通过核心的交换设备建立的存储网络子系统,采用了智能的、集中的存储设备,主机系统通过光纤通道H BA 卡接入S AN 。
建立S AN 存储网络后,不仅实现了存储集中、存储整合,也实现了应用整合,各应用间可建立基于光纤通道的高速文件共享,可实现多节点的集群应用,亦可实现并行应用服务,对于存储设备的管理、空间的划分、空间的利用率均得到很好的解决。
而NA S 将存储设备连接到现有的网络上,提供数据和文件服务。
NAS 将存储设备通过标准的网络拓扑结构连接,可以无需服务器直接上网,不依赖通用的操作系统,而是采用一个面向用户设计的、专门用于数据存储的简化操作系统,内置了与网络连接所需的协议,因此使整个系统的管理和设置较为简单。
其次NAS 是真正即插即用的产品,并且物理位置灵活,可放置在工作组内,也可放在其他地点与网络连接。
把S AN 和NAS 有效地结合,充分体现了NAS 价格合理、便于管理、灵活且能实现文件共享和S AN 的高速、数据的集中、整合的特性。
针对数据的不同级别要求,采用不同的存储设备,并有良好的扩展性,保护客户的投资,保证数据的存储安全。
2 数据的存储D A S (D irec t A ttached St orage —直接连接存储)是指将存储设备通过SCSI 接口或光纤通道直接连接到一台计算机上。
当服务器在地理上比较分散,很难通过远程连接进行互连时,直接连接存储是比较好的解决方案,甚至可能是唯一的解决方案[2]。
利用直接连接存储的另一个原因也可能是企业决定继续保留已有的传输速率并不很高的网络系统。
随着技术发展,进入20世纪90年代以后,人们逐渐意识到I T 系统的数据集中和共享成为一个亟待解决的问题。
于是,网络化存储的概念被提出并得到了迅速发展。
从架构上来分,今天的网络化存储系统主要包括S AN (St orage A rea Net work,存储区域网)和NAS (Ne t w ork Attached St orage,网络附加存储)两大类。
N A S (N et w ork A ttached St orage —网络连接存储)即将存储设备通过标准的网络拓扑结构(例如以太网)连接到一群计算机上,是一种专业的网络文件存储及文件备份设备,或称为网络直联存储设备、网络磁盘阵列。
简单地说,NAS 是通过网线连接的磁盘阵列,它具备了磁盘阵列的所有主要特征::2007-09-28:1970-28周小燕:关于信息存储安全技术高容量、高效能、高可靠。
一个N AS里面包括核心处理器、文件服务管理工具、一个或者多个的硬盘驱动器用于数据的存储。
NAS可以应用在任何的网络环境当中。
主服务器和客户端可以非常方便地在NAS上存取任意格式的文件,包括S MB格式(W indow s)NFS格式(U nix,L inux)和C I FS格式等等。
NAS系统可以根据服务器或者客户端计算机发出的指令完成对内在文件的管理。
另外的特性包括:独立于操作平台、不同类的文件共享、交叉协议用户安全性/许可性、浏览器界面的操作/管理,和不会中断网络的增加和移除服务器。
S AN(Storage A r ea Net wor k,存储局域网)是独立于服务器网络系统之外几乎拥有无限存储能力的高速存储网络,这种网络采用高速的光纤通道作为传输媒体,以FC(Fiber Channel,光通道)+S CS I (S m all Computer Syste m I nterface,小型计算机系统接口)的应用协议作为存储访问协议,将存储子系统网络化,实现了真正高速共享存储的目标。
S AN(储藏区域网络存储区域网络)可以定义为是以存储设备为中心,采用可伸缩的网络拓扑结构,通过具有高传输速率的光通道的直接连接方式,提供S AN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。
在多种光通道传输协议逐渐走向标准化并且跨平台群集文件系统投入使用后,S AN最终将实现在多种操作系统下,最大限度地数据共享和数据优化管理,以及系统的无缝扩充。
S AN专注于企业级存储的特有问题。
当前企业存储方案所遇到问题的两个根源是:数据与应用系统紧密结合所产生的结构性限制,以及目前小型计算机系统接口(SCSI)标准的限制。
大多数分析都认为S AN是未来企业级的存储方案,这是因为S AN便于集成,能改善数据可用性及网络性能,而且还可以减轻管理作业。
S AN的最大特点就是可以实现网络服务器与存储设备之间的多对多连接,而且,这种连接是本地的高速连接。
S AN架构的优势在于:强大的扩展性、多种存储设备的集中和新架构支撑下的新型数据应用方式。
3 数据存储方法及应用光纤通道S AN引发了更多类型的存储应用,其中包括服务器群集、磁带备份、故障恢复以及高速视频与图形编辑。
每一种应用都可通过与光纤通道集线器或光纤通道交换器的组合建造。
高速的数据传输能力是由集线器和交换器产品提供的,软件产品提供了对较高层功能支持。
例如,V erita s和Legato 公司所提供的服务器群集和磁带备份软件,可管理在光纤通道传输设备上所执行的操作。
3.1 备份随着备份所需的存储量不断从G B数量级向TB数量级的迅速迁移,一个完整的备份或恢复过程所需的时间将不能由基于L N的过程得到保障。
如果没有足够的时间备份所有的数据,那么企业将很容易受到磁盘故障的困扰。
不依赖于LAN的磁带备份,是S AN带给企业网络的主要好处之一。
通过把服务器、存储阵列以及磁带子系统与光纤通道S AN相连,备份数据流可以不经过LAN,从而使LA N摆脱了用户网络流量的重负。
由于可提供每秒100兆字节的带宽,所以光纤通道能够很容易地提供对多磁带备份流的支持[3]。
另外,由于备份数据流是元SCSI-3格式的,所以写向磁带的数据块比I P包的数据流更为有效。
不依赖于LAN的磁带备份还可以安装在那些带有直接并行SCSI磁盘驱动器的服务器上。
把光纤通道HBA安装于每一服务器、把服务器连接于光纤通道集线器或交换器,磁带备份数据能够高速地发往附接于光纤通道的磁带子系统。
这样一来,用户不仅能够继续利用他们对SCSI磁盘驱动器最初的投资,而且还可享用S AN所提供的不依赖于LAN 的备份。
3.2 影像视频和图形编辑是率先使用光纤通道S A N的领域之一。
视频和图形编辑应用要求使用S A N所提供的所有先进功能———高速数据传输、对等连接、大规模存储阵列存取以及在单一配置中对大量工作站的支持。
印前(pre-press)业务是高效S AN的典型应用。
提供这类服务的公司,主要任务是生成那些可用于杂志、销售目录、广告牌以及城市公共汽车所使用的图形图像。
印前数据流是一种“爆发性的”数据流模式。
典型的印前S AN拥有一个可提供与大规模存储阵列相连的光纤通道交换器。
由于每一存储设备都连接在它们各自的交换器端口上,所以都能够提供每秒100兆字节的带宽。
然而,工作站并不需要过高的专用带宽,因为它们仅仅是间歇性地进行文件存取,所以可以把所有工作站接在一个光纤通道集线器上,然后把集线器接到一个光纤通道的交换器端口[4]。
这是一种高性价比的方案,并且能很好地满足用户对带宽的需求。
4 结束语随着信息系统应用的逐渐成熟,越来越多的事务将迁移到I T平台上,系统所容纳的数据将成爆炸性增长,各方面对系统的可用性和数据共享能力要求将不断提高。
数据存储安全将被提升到一个新的层次为人们所重视。
新的需求推动着技术的发展,未来的容灾备份系统一定会有更高的速度,更可靠的性能和更方便的扩展性。
[参考文献][1]周瑛,潘志薇.网络环境中的数据完整性和数据安全问题研究[J].图书情报工作,2001(4):301-303.[2]王慕东.网络时代的数据存储[J].情报科学,2001(8):18-19.[3]王阵光.数据存储备份与恢复[J].情报技术,2002(7):33-34.[4]杨卫东.网络系统集成与工程设计[M].北京:北京科技出版社,[责任编辑张全顺]3A 2002:20-21.:8。