当前位置:首页 > 其他 > 正文内容

读数据维护:作业负载的可恢复性01数据所面对的危险

邻居的猫1个月前 (12-09)其他1914

1. 3-2-1准则

1.1. 每份数据做三个副本

1.2. 放到两种介质上

1.3. 其间一份放在远处

1.4. 3-2-1准则是一切备份作业的根底准则

2. 数据维护即服务

2.1. Data-Protection-as-a-Service,DPaaS

2.2. 信息安满是一个跟数据维护彻底不同的学科

3. 软件即服务

3.1. Software as a Service

3.2. SaaS

4. 为什么要把这么多钱投到备份与灾祸康复上?​

4.1. 数据备份是一件很重要的事

  • 4.1.1. 假设不做备份,那么将无法康复数据

4.2. 备份自身并不是要点,要点在于有必要有备份,才干够从中康复数据

  • 4.2.1. 没人关怀你能不能备份

  • 4.2.2. 只关怀你能不能从备份中康复数据

4.3. 不做备份的人,不太或许在数据维护作业方面成功

4.4. 备份、康复以及DR变得比原本更为重要,并且更杂乱

4.5. 在规划数据维护体系之前,有必要先把相关的需求搜集到位

4.6. 人为过错

4.7. 机械毛病或体系毛病

4.8. 自然灾祸

5. 人为过错

5.1. 在大多数状况下,之所以要做数据康复与灾备,便是因为有人犯了过错,让核算环境遭到损坏,这种过错或许是无心的,也或许是成心的

  • 5.1.1. 人不免犯错

  • 5.1.2. 有时或许并没有歹意,但却把数据给删去或损坏掉了,这便是咱们要做备份的另一项原因

5.2. 操作失误

  • 5.2.1. 人总是会失误

    • 5.2.1.1. 或许会把过错的文件复制到过错的当地

    • 5.2.1.2. 拿一份没用的文件把一份有用的文件覆盖掉

  • 5.2.2. user error

    • 5.2.2.1. 用户过错或用户操作失误

    • 5.2.2.2. IT部分中的体系办理员、网络办理员与数据办理员,相同简单出这种过错

      5.2.2.2.1. 拿到办理员权限适当于具有一把白,假如砍错了方向,或许会形成严峻的成果

      5.2.2.2.2. 之所以要备份数据,一个很重要的原因就在于应对办理员的失误

  • 5.2.3. PEBKAC

    • 5.2.3.1. Problem Exists Between Keyboard And Chair

      5.2.3.1.1. 问题出在键盘和椅子之间

  • 5.2.4. 把数据里边不应删的数据表给删了

  • 5.2.5. 把不应格局化的盘(即一个原本毫无问题的盘)给格局化了

  • 5.2.6. 把开发用的数据库康复到了出产用的数据库(即给实践产品用的数据库)上

  • 5.2.7. 原本想写个脚本把那些用不到的home目录给删掉,成果这个脚本把每一位用户的home目录全都删掉了

  • 5.2.8. 把不应删的虚拟机(Virtual Machine, VM)给删了

5.3. 代码过错

  • 5.3.1. 代码过错处处都有

    • 5.3.1.1. 软件一般也会运转在权限较高的方法下,因而有或许会损坏许多数据

    • 5.3.1.2. 因为那种软件会有成百上千的公司装置,因而其间假如隐藏着什么问题,那么一旦迸发,就会形成适当大的危害

5.4. 歹意进犯

  • 5.4.1. 有人成心要搞损坏

  • 5.4.2. 歹意进犯数据中心,是常常产生的作业

  • 5.4.3. 真实的敌人便是那些想通过某种方法的电子进犯来损坏这个安排的人

  • 5.4.4. 绝不会知道网络进犯会从哪里建议

  • 5.4.5. 每次更新软件时都应该先验证,看它是否有安全缝隙(或许说安全隐患)

  • 5.4.6. 备份数据保存得比现有方案稍长一些

5.5. 恐惧进犯

  • 5.5.1. 恐惧进犯是你有必要遵从3-2-1准则的另一个理由

  • 5.5.2. 假如放置数据库副本的服务器离主站只需数百码(1码=0.9144米)​,那这种DR方案就不行保险

    • 5.5.2.1. 其间一套备份放在间隔受维护的数据比较远的当地

    • 5.5.2.2. Disaster Recovery,DR

      5.5.2.2.1. 灾祸康复

5.6. 电子进犯

  • 5.6.1. 你的安排更有或许遭受的,应该是某种方法的电子进犯(也叫网络进犯)

  • 5.6.2. 侵略手法底子就都没有运用防火墙的缝隙,它们运用的都是人的某种缺点,以促进职工自己去翻开这个后门

    • 5.6.2.1. 通过网络垂钓(phishing)或许交际诈骗的手法安插的,进犯者会运用这些手法,诱导职工把歹意代码直接下载到他的作业环境里边
  • 5.6.3. 进犯者通过给手机充电的线缆来布置歹意软件

5.7. 勒索软件

  • 5.7.1. ransomware

  • 5.7.2. 假如针对的是个人,那或许是几百美元,假如针对的是比较大的安排,那或许是上百万美元

  • 5.7.3. 歹意软件与勒索病毒现已横行很久了

  • 5.7.4. RaaS

    • 5.7.4.1. Ransomware-as-a-Service,勒索病毒即服务

    • 5.7.4.2. 让许多人都能适当轻易地建议勒索进犯

    • 5.7.4.3. 你只需说出自己想进犯谁,并供给一些有助于侵略的信息,他们就会帮你履行勒索进犯

      5.7.4.3.1. 这样的犯罪团伙完满是为了投机,他们会从勒索到的金钱里边分走很大一部分

    • 5.7.4.4. RaaS呈现之后,就不再有这个妨碍了,只需知道怎样进入暗网(dark web)并联系到供给RaaS的团伙,就可以建议勒索进犯

    • 5.7.4.5. 勒索病毒也跟着RaaS方法的鼓起变得越来越猖獗,这种进犯对数据形成的危险日积月累

5.8. 内部要挟

  • 5.8.1. 许多安排都没有对从内部建议的进犯做好预备,其实这种进犯也会给数据带来丢失

  • 5.8.2. 就算某些进犯不是从内部建议的,它也需求内部要素的合作才干完成

  • 5.8.3. 最常见的内部要挟,来自对本安排不满的正式职工或合同工,他们会运用手中的权限来危害公司的产业

  • 5.8.4. rogue admin(​“流氓”办理员)问题

    • 5.8.4.1. 具有特权,因而可以悄悄地对数据形成极大损坏

    • 5.8.4.2. 植入一些可以在自己离任之后,持续损坏原公司数据的代码

    • 5.8.4.3. Yung-Hsun Lin(音译:林永勋)作业

      5.8.4.3.1. 2004年给公司的70台服务器装置了所谓的“逻辑炸弹”(logic bomb)

      5.8.4.3.2. 是一个脚本,他怕公司将其辞退,所以编写了这个脚本,一旦公司把他炒掉,他就通过触发该脚原本删去服务器中的一切数据,以此报复公司

      5.8.4.3.3. 于2006年获罪

    • 5.8.4.4. 假如有人能不受约束地运用Windows体系的Administrator(办理员)账户、UNIX与Linux体系的root(根)账户或其他操作体系中的相似账户,那么就能垂手可得地变身为一个rogue admin,让你很难清查他所形成的损坏

  • 5.8.5. 体系办理员具有很高的权限。因而你有必要极力约束这些具有特权的人在做出歹意行为时有或许涉及的规模

    • 5.8.5.1. 让他们总是以自己的身份登录体系

      5.8.5.1.1. 每个人都应该用自己的姓名登录

      5.8.5.1.2. 就算要获取root或Administrator权限,也有必要先以自己的姓名登录,然后再通过某种留存有记载的机制来获取办理权限

      5.8.5.1.3. 尽量约束或阻挠他们运用那种有必要以root或Administrator身份运转的东西

    • 5.8.5.2. 不要把root暗码告知任何人

      5.8.5.2.1. 把root或Administrator账户的暗码设置成一个随机的字符串,没有人知道这个字符串详细是什么

      5.8.5.2.2. 为了让想要获取root或Administrator权限的人,有必要先以自己的身份登录,然后再通过sudo或Run as Administrator(以体系办理员身份履行)等手法来获取办理权限

      5.8.5.2.3. 一切的操作都会留有记载

    • 5.8.5.3. 删去或禁用那种可以供给shell环境(指令行履行环境)的程序

      5.8.5.3.1. 用户以root身份运转vi,那么就可以通过这个机制进入一个有root权限的shell界面,并在其间不被记载地履行恣意指令

    • 5.8.5.4. 让超级用户只能通过控制台登录

      5.8.5.4.1. 用户只能通过控制台(console)登录

      5.8.5.4.2. 必定要把可以实践接触到控制台的拜访行为记载下来

      5.8.5.4.3. 针对虚拟控制台的拜访行为记载下来

    • 5.8.5.5. 启用主机之外的记载机制

      5.8.5.5.1. 但凡有人拜访超级用户的账户(不管这次拜访是否通过授权)​,都应该记载成一次安全作业,并把相关信息(例如视频监控画面或针对虚拟控制台而设的日志)保险地保存下来,让网络侵略者无法删去这份根据

      5.8.5.5.2. 就算有人想要损坏体系,他也不或许轻易地抹除自己的踪影

    • 5.8.5.6. 不让核算机从其他发动盘里发动

      5.8.5.6.1. 尽量设法阻挠用户从体系盘之外的其他发动盘发动服务器或虚拟机

  • 5.8.6. 将各种权限别离

    • 5.8.6.1. 备份与DR体系是最终一道防地,因而应该由彻底不同的一方来办理,并且你不能让这个办理方有时机损坏你所要维护的根底设施
  • 5.8.7. 根据人物的办理

    • 5.8.7.1. role-based administration

    • 5.8.7.2. 把数据维护体系里边的各个部分交给不同的人来办理,这些人各自具有不同的权利

    • 5.8.7.3. 把备份战略的装备权(也便是界说权)与操作权(也便是履行权)分隔,可以约束其间一方所具有的权利

      5.8.7.3.1. 一种人物或许具有日常的备份操作权,也便是说,此类人员可以履行预先界说好的备份使命

      5.8.7.3.1.1. 这些人无权修正备份战略

      5.8.7.3.2. 备份战略的修正权,把握在另一种人物的手里,可是他们虽然能修正备份战略

      5.8.7.3.2.1. 无权履行这些战略

    • 5.8.7.4. 康复作业或许会由一个与上述两者彻底不同的人物担任

      5.8.7.4.1. 以避免此类人员运用数据康复功用,将数据走漏到本安排之外

    • 5.8.7.5. 从安全视点看,最好能把备份体系中的每个人物指派给不同的人

      5.8.7.5.1. 并不能彻底消除来自内部的要挟,但的确可以大幅下降这种概率

  • 5.8.8. 最低权限

    • 5.8.8.1. 必定要保证每个人与每个程序都只取得了履行其作业所必需的权限,而没有取得与其作业无关的权限
  • 5.8.9. 多人认证机制

    • 5.8.9.1. 多人认证/多人授权(multiperson authentication)机制

    • 5.8.9.2. 多重认证(multifactor authentication,也叫多要素认证)机制

      5.8.9.2.1. 在履行某项操作之前,有必要一起取得两人赞同

      5.8.9.2.2. 四眼授权(four-eyes authentication),因为会有两双眼睛盯着这个作业

    • 5.8.9.3. 某些数据维护产品要求用户一起取得两个人的答应,如此才干履行康复操作、修正备份战略或削减某个备份的保存时刻

6. 机械毛病或体系毛病

6.1. 要害的作业数据现在都保存在某种方法的固态介质上

6.2. 存储设备比原本愈加强健,并且任何一个注重数据的数据中心,都会装备RAID这样的冗余存储机制以及纠删码(erasure coding)技能

  • 6.2.1. 整个RAID阵列中的磁盘一起毛病的状况适当罕见,但也不是从来没有产生过

6.3. 设备的固件里边内置完整性查看(integrity checking)逻辑,宁可让数据无法保存,也不让磁盘产生毛病

  • 6.3.1. 很少呈现因为硬盘毛病而康复数据的景象,但这并不意味着这种景象绝不会产生

6.4. 现在的体系与数据库现已可以应对许多数据问题,因而由物理毛病及体系毛病所形成的数据丢失,应该不会很常见

  • 6.4.1. 很少遇到这种因产生机械毛病而有必要康复数据的景象,但这样的景象的确存在

6.5. 电力中止

  • 6.5.1. 任何一个颇具规模的数据中心,都会有冗余电源与大型发电机

  • 6.5.2. 结构化的数据基本上应该不会受到损坏,因为数据库有内置的数据完整性查看机制,不会让结构上有问题的数据写到数据库里边

  • 6.5.3. 无结构的数据(也叫非结构化的数据)基本上也应该没事,仅仅停电那一刻正在写入的少量几个文件或许会有点问题

6.6. 云渠道没有那么奇特

  • 6.6.1. 并没有所谓云(cloud)这个东西,它仍是得依托他人的核算机来完成

  • 6.6.2. 云渠道没有那么奇特,它本质上仍是一批给你供给服务的核算机罢了

  • 6.6.3. 云渠道所支撑的各种数据存储机制,从数据维护的视点看,是有所区别的

    • 6.6.3.1. 选用目标存储(object storage)机制来保存的数据,可以在多个方位上存留多份副本,因而可以饱尝屡次事端

    • 6.6.3.2. 选用块存储(block storage)机制来保存的数据,则仅仅虚拟驱动器里边的一个LUN(Logical Unit Number,逻辑单元号)​,这个虚拟的驱动器仅坐落某一间数据中心的某一个存储阵列里边

      6.6.3.2.1. 这种存储方法没有任何冗余机制,因而选用该方法存储的数据有必要加以备份

6.7. 体系毛病

  • 6.7.1. 不管你用的是仅依靠某一个存储阵列的单一服务器(由不同方位的多个数据中心所构成的大型服务器集群)​,仍是由云端所供给的服务,都无法保证其白璧无瑕

  • 6.7.2. 软件与硬件未必总是依照料想的方法运作,因而咱们有必要做备份

7. 自然灾祸

7.1. 自然灾祸是咱们有必要遵从3-2-1准则的一个重要原因

7.2. 核算机不只怕水,它还怕火

7.3. 水灾

  • 7.3.1. 数据中心或许受各种原因影响而产生水患

  • 7.3.2. 就洪水这一要素而言,数据保存得越高越好

  • 7.3.3. 要保证DR站彻底坐落洪水的涉及规模之外

  • 7.3.4. 把DR站放在间隔主站较近的方位,可是要保证它比主站更高

7.4. 火灾

  • 7.4.1. 焚毁数据中心的不必定是山火,也有或许是那种因为短路而引发的火灾

  • 7.4.2. 电路里边要有断路器(breaker),以便在短路时主动跳闸,可是这种断路器未必总是能及时跳闸

  • 7.4.3. 火对数据中心会形成巨大危害

  • 7.4.4. 有许多种与备份及数据康复无直接关系的方法,均能避免数据中心失火

  • 7.4.5. 防火也是咱们要备份数据的一项原因

7.5. 地震

  • 7.5.1. 应对地震,要害是要做好预备

    • 7.5.1.1. 修建方面的法规也要求修建物里边的东西有必要绑住。就连热水器也是绑住的

    • 7.5.1.2. 数据中心的机架(rack,也叫机柜)放在防震座上,让咱们可以在地板呈现轰动的状况下移动机架

  • 7.5.2. 保证DR站坐落损伤规模之外

    • 7.5.2.1. 因为地震的损伤规模一般会限制在某一个区域内,因而这一点并不是很难做到

7.6. 飓风、飓风、旋风

  • 7.6.1. 应对飓风的要害在于把DR方案所根据的体系,放在彻底不受飓风侵扰的当地

7.7. 龙卷风

  • 7.7.1. 龙卷风是一种强烈的旋转风暴,它会把巨大的损坏力会集在某一点上

  • 7.7.2. 应对龙卷风的要害,也在于让DR站远离频发龙卷风的地带

7.8. 落水洞

  • 7.8.1. 又名渗穴、天坑

  • 7.8.2. 这种灾祸可以像龙卷风那样,对某地施以外科手术式的冲击,一起又像地震那样无法猜测

  • 7.8.3. 经历过龙卷风的人,会说风刮得跟货运车通过期相同,而落水洞则是忽然呈现的,它不声不响地带来巨大损伤

  • 7.8.4. DR站必定要放在远离主站的当地

  • 7.8.5. 从每平方英里的视点看,落水洞的呈现数量好像很少,但问题在于,这种现象随时有或许产生

扫描二维码推送至手机访问。

版权声明:本文由51Blog发布,如需转载请注明出处。

本文链接:https://www.51blog.vip/?id=780

分享给朋友:

“读数据维护:作业负载的可恢复性01数据所面对的危险” 的相关文章

IPD项目办理流程怎么优化?这些软件帮你搞定!

IPD项目办理流程怎么优化?这些软件帮你搞定!

IPD(Integrated Product Development,集成产品开发)项目办理流程着重跨部分协作、产品生命周期办理和高效的信息流转。在这样的项目办理形式下,不只要和谐产品设计、研制、制作等部分的作业,还要保证在产品生命周期的各个阶段,信息和资源可以高效、无缝地活动。 要优化IPD项目办...

【译文】为什么咱们需求极限和无穷小?

【译文】为什么咱们需求极限和无穷小?

那么多数学课,没有任何上下文,就跳到极限,无量小,十分小的数(T)。可是咱们为什么要在乎呢?数学协助咱们模仿国际。咱们能够把一个杂乱的主意(一条弯曲的曲线)分解成更简略的部分(矩形): 可是,咱们想要一个精确的模型。矩形越细,模型越精确。从矩形构建的更简略的模型比直接处理杂乱的无定形斑驳更简略剖析...

《DNK210使用指南 -CanMV版 V1.0》第四十章 YOLO2人手检测试验

《DNK210使用指南 -CanMV版 V1.0》第四十章 YOLO2人手检测试验

第四十章 YOLO2人手检测试验 1)试验渠道:正点原子DNK210开发板 2)章节摘自【正点原子】DNK210运用指南 - CanMV版 V1.0 3)购买链接:https://detail.tmall.com/item.htm?&id=782801398750 4)全套试验源码+手册+视...

深化解析 WezTerm 快捷键装备:键绑定和鼠标绑定

深化解析 WezTerm 快捷键装备:键绑定和鼠标绑定

深化解析 WezTerm 的快捷键装备:键绑定和鼠标绑定 WezTerm 是一个高性能的跨渠道终端模拟器,它供给了广泛的自界说选项,包含键绑定和鼠标绑定,使得用户能够依据自己的需求优化操作界面。本文将具体介绍几个要害的自界说功用,解说它们的用处,并展现怎么装备这些功用来提高终端运用体会。 创立一个键...

MerkleTree in BTC

MerkleTree in BTC

Merkle 树是一种用于高效且安全地验证大数据结构完整性和一致性的哈希树。它在比特币网络中起到至关重要的效果。Merkle 树是一种二叉树结构,其间每个叶子节点包括数据块的哈希值,每个非叶子节点包括其子节点哈希值的组合哈希。 比特币网络中的 Merkle 树 在比特币区块链中,每个区块包括多个买卖...

云计算特征,引领未来信息时代的基石

云计算特征,引领未来信息时代的基石

云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。云计算具有以下几个主要特征:1. 按需自助服务:用户可以根据自己的需求,随时获取所需的服务,无需与供应商进行交互。2. 广泛的网络访问:用户可以通过各种设备,如笔记本电脑、智能手机等,通过互联网访问...