第一篇:關于Saas的數據安全
在日常的工作中經常會被市場部同事請去針對一些客戶提出來的關于數據安全問題進行說明與解答。在與多個客戶的溝通過程中也發現,大家對這個問題確實比較關注;并且不約而同的把本地化部署作為解決他們對Saas服務數據安全擔憂的解決方案。站在客戶的立場,其實可以很容易的理解他們的這種擔心,也理解他們提出本地化部署的出發點;但是理解歸理解,理解不代表對這種想法的認可。
關于Saas相對本地部署應用的類似于低成本、快實施、零運維等等各種好處在各種介紹中已經非常多了,相信大家也容易理解并且認可,我就不再補充。今天我想重點說說客戶最擔心的數據安全問題,本地部署在數據安全性上就一定會比Saas好嗎?
討論這個問題之前必須先對客戶所擔心的數據安全問題進行一下明確與界定,根據與客戶溝通的經驗,在Saas模式下客戶說到的安全問題無非是這三個方面:其一,Saas平臺的數據丟失,不可還原;其二,Saas平臺的數據被第三方以技術手段非法獲取;其三,Saas平臺的數據被平臺方出于商業目的惡意透露。那么我們針對這三個問題一個個來分析一下,是不是本地部署這三個問題就完全解決了呢?
對于 “數據丟失不可還原”理論上對于任何一個系統都是存在的,沒辦法完全杜絕,能做的就是降低丟失的概率。具體措施就是數據備份,相對成熟的互聯網公司對數據備份都相當重視;有專門的DBA團隊設計非常周密的備份方案,備份的技術手段也是自動與高效的,并且會進行定期的還原演練。比喻在dayHR,我們的DBA團隊就給客戶的數據設計了三套并存的備份方案,分別會進行機房本地、研發網、第三方機房(加密)的備份;備份周期是每日增量與每周全量,并且每兩周會進行一次備份還原演練。通過這些措施基本上杜絕了“數據丟失不可還原”的可能性。
那企業本地部署系統“數據丟失不可還原”問題就不會存在呢?非常遺憾,根據我本人十多年為企業提供IT服務的經驗來看,在企業本地部署的系統“數據丟失不可還原”的機率大于成熟互聯網公司100倍都不止。我曾遇到過刪除整個數據庫無法還原的,也曾遇到過將整個服務器格式化,丟失所有數據的,林林總總非常之多。受限于意識、技術手段、備份設備、人才等等各方面的影響,除開極少數在企業IT做得非常優秀的公司外,絕大多數公司在數據備份方面做得都非常不專業。最嚴重的是不備份,出了問題徹底歇菜;一般的會在數據庫機器上做個備份,硬盤壞了依然沒啥作用;即使備份不出問題,但是從不演練,等到關鍵節點要做恢復時發現恢復不了。所以對于“數據丟失不可還原”這個擔心來說,成熟Saas平臺的可靠性遠遠高于企業本地部署。
那對于“數據被第三方以技術手段非法獲取”是不是本地部署機率會更小呢?如果企業徹底斷開外網,所有應用不能從外網訪問包括移動應用,那這個答案是肯定的!如果在互聯網時代特別是移動互聯網大行其道的時代,一個企業能做到與外網的完全隔離,我確實無話可說,第三方也確實沒有辦法通過技術手段非常獲取你的數據。
但是我相信絕大多數企業肯定還是要與外網相通的,你的內部應用為了方便員工,也是需要向外網開發放。一但開放,同Saas平臺一樣“數據被第三方以技術手段非法獲取”的可能性就存在,那么我們只需要對比一下,這種機率誰大誰小就可以了。互聯網公司將安全普遍當成頭等大事,在人才、設備、工具上投入都非常之多;一般來說都會有專門的安全團隊負責平臺的安全,會部署一系列安全相關的軟硬件工具以提高平臺的安全性。對于安全來說更核心的是日常的基本功,比喻說團隊的安全意識培養、程序開發過程中的安全考慮、對于主機的所有日志的安全審計、安全事件應對演練等等,只有這些東西做到位,才可能保證到平臺安全,降低“數據被第三方以技術手段非法獲取”的可能性。對于我們dayHR的安全團隊來說,在部署了基本的網絡防火墻與應用防火墻、一些安全監控工具外,其日常最重要的工作就是審計與傳教:審計就是對主機各種日志的審計,發現隱藏在日志中的各種異常與風險,并針對性的采取措施;傳教就是對整個研發團隊傳導安全理念,培訓安全知識,從而提高整個研發團隊的安全水平。
據我了解,一般的企業(排除一些真的重視安全以及土豪公司哈)IT部都沒有專業的安全團隊;更重要的是,認為應用就部署在內網,安全問題不嚴重,在意識上就不注意安全問題。安全其實上是一個很奢侈的事兒,舍不得投入根本做不好安全;安全人才特別稀缺、要價很高,安全解決方案與工具都很貴;再加上如果沒有吃過安全的虧,完全沒有安全意識。所有這一切都造成了在一般的企業中要想做安全都是非常困難的事兒,從各大漏洞平臺的統計來看,企業應用與政府應用是低級高危漏洞的高發區。而互聯網公司由于行業特點與自由的核心利益所然,必須做好安全,相對來說系統更加安全。所以成熟的Saas平臺比一般企業維護的內部系統更加安全,“數據被第三方以技術手段非法獲取”機率更小。
對于第三點“Saas平臺的數據被平臺方出于商業目的惡意透露”,換成直白點的話,就是將客戶的數據去賣錢。這個問題其實上不是技術上的問題了,是一個商業模式上的問題;如果一個Saas平臺的盈利模式是靠出賣客戶的數據去賺錢,我相信他很難成長起來。首先投資商不會給他投錢,其次客戶也不會選擇他的服務。打造一個成熟的Saas平臺需要大量的金錢投入,比喻說dayHR走到今天這個規模,已經投入了上億的資金。只要我們這個平臺上出了一例我們自己因商業利益透漏了客戶的資料,整個平臺的信譽就完了,相信也沒有客戶會選擇我們的服務了,也就意味著上億的投入打了水漂,你覺得我們能做這樣的事嗎?
對于Saas平臺來說,確實會利用一部分用戶數據;但這種利用一定是基于大數據這個角度,任何時候平臺都不會對于特定客戶數據進行透漏。就像我們遠觀一片森林,可看清蔥綠、廣大、起伏,但是看不清每棵樹是什么樹、長什么樣、有多少枝丫與葉片。
關于Saas平臺的數據安全我經常會給同事們說一個例子,在此也以這個例子結尾吧!十年之前網上支付剛起步時,有多少人質疑其安全性不敢使用;而如今,網上支付是絕大多數網民最普通的日常動作了。不是網上支付的安全性問題已經徹底解決,而是趨勢不可阻擋。企業Saas也一樣,數據安全性問題也只是其發展過程中的一個小小的波折,大勢不可阻擋!
——dayHR技術負責人
第二篇:關于SaaS的思考
關于SaaS的思考
內容提要:本文從商業模式、開發模式和應用模式客觀地分析了SaaS所面臨的問題,并對問題的解決提出建議。
關鍵字:SaaS,客戶個性化,構件化,產業鏈
一.商業模式面對的問題和對策
1.解決客戶個性問題是SaaS必須面對的客觀問題
Internet 和Internet相關技術的發展,新一代ERP系統應運而生。新一代ERP系統的核心特征是在原有基礎上,加入了基于Internet的客戶關系管理(CRM)與價值鏈管理(VCM)。從企業內部來看,ERP本身并沒有實質的變化,但企業對外經營方式令人耳目一新。
SaaS(Software-as-a-service)軟件即服務!如其說是軟件商業模式的改變,倒不如說是人們觀念上的改變;過去軟件商想方設法將軟件產品銷售給客戶,現如今要借助全程電子商務平臺給客戶提供全面服務。
這需要真本事。
俗話說:“沒有金剛鉆,別攬瓷器活。”
“客戶個性化”可謂瓷器活,沒有實用而有效的客戶個性化解決方法和工具,攬了瓷器活也是瞎耽誤工夫。
“客戶個性化”可簡單歸納為5個方面:
⑴輸入(界面)個性化
⑵輸出(展示,表格打印)個性化
⑶使用權限個性化
⑷流程個性化
⑸數據綜合分析個性化
“客戶個性化”即是技術活又是藝術活,必須在產品自定制功能方面下足工夫。
用戶不需要具備任何編程知識就可以自行根據需要添加、刪除或是編輯應用列表,而且這些動作都是在自己的界面上實現,不會影響到提供上的后臺管理以及其他應用此軟件的用戶。只有這樣,SaaS才有“底氣”應對用戶如此復雜的、主觀的和客觀的應用要求。
理論上,前3個性化問題的解決不會太難,但流程個性化和數據綜合分析個性化還有待進一步探討;徹底解決“客戶個性化”問題的道路還很漫長。
我們應該注意到,SaaS在美國等發達國家也僅僅只是研究探索階段,在國內的市場上成熟應用在短期內是極不現實的,更何況國內的ERP傳統開發商已經在低端市場上競爭非常激烈了,SaaS供應商如果僅僅想依靠低價策略來獲取這個低端市場的份額,風險可想而知。
因此,SaaS前進的道路上還有許多障礙需要清除。
2.安全性是進入SaaS時代的先決條件
安全性問題是客戶十分關注的問題,也是市場信心建立的先決條件。
安全性可歸納為:
⑴服務商的安全誠信度
⑵服務保障機制
⑶網絡傳輸安全和穩定性
⑷數據存儲安全性
⑸商業機密保護手段
一旦企業的SaaS業務系統全面運行,企業的命運就掌握在SaaS供應商的手里,企業必須不斷支付費用才能得到SaaS服務商持續、穩定的服務,一旦SaaS服務商出現什么麻煩或風險,直接殃及企業自身的系統運行。因此,服務商的安全誠信度在很大程度上左右市場信心的建立。
即使SaaS開發商費盡辛苦,成功將SaaS實施于企業,接下來的問題還有不少,最主要的問題是SaaS系統的正常運營:如何保證應用系統的穩定性,如何保證網絡暢通,如何處理大量并發和海量數據,如何進行數據備份,這些都是需要重點考慮的內容。
我們的服務保障機制建立和完善了嗎?
服務商的數據安全采用什么存儲保護模型、采取了什么備份復制策略,是否有能力抵御互聯網黑客和病毒的攻擊。
一旦出現重大問題時是如何恢復數據的?有沒有業務連續和災難恢復保障策略?有沒有實現災難異地恢復方案?其中,在解決和處理數據恢復和備份時,是否需要用戶中斷業務操作等。
企業信息系統數據的安全性和重要性往往至關重要,尤其是財務數據和客戶信息,這些數據往往是一個企業的核心機密,將這些至關重要的核心數據放在第三方的服務器上,對于大部分企業來說是比較難接受。特別是服務器和網絡有時會遇到不可預知的故障,而如果一個企業進行關鍵業務的時候發生這些故障,那么這種服務就會被質疑。
文檔安全也是用戶關注的焦點之一,在SaaS模式下,數據的安全性和保密性是需要SaaS提供商來負責保護的,這是最基本的要求。
當然,涉及一些核心、機密的信息,如國家的電子政務應用方面的信息和數據等。用戶還希望采用自定義的加密手段來保護數據,由用戶自己決定安全度,可以增加用戶的信心度。
二.開發模式面對的問題和對策
1.軟件走工業化的道路勢在必行
實施過ERP的企業往往怨聲載道;是什么原因導致ERP如此尷尬的境地?
原來,軟件工程師進行高科技軟件產品的開發,還在使用極端落后的“生產”方式,現代化的軟件產品一直還停留在“手工作坊”的生產階段,滿足客戶個性化的效率太低,成本太高。
50多年來,重復著高技術人才低效率勞動的局面,嚴重制約了軟件產業的發展,尤其是ERP系統的低效率開發更是引發ERP發展危機的主要原因。
大家知道,人類社會的生產方式從19世紀的手工單件生產進化到后來的大工業生產,一個決定性的飛躍就是出現了標準化的零部件,產品可由現成的零部件裝配而成,從而使生產走向了規模化。
同樣,ERP軟件的開發、生產的根本變革就是轉向建筑在標準化零部件或成為軟件構件基礎上的高效率、高質量的新型生產方式。
企業管理軟件的開發方式亟待徹底變革!其根本出路就是走構件化、工業化的道路;信
息化和工業化融合已勢在必行。
ERP工業化具有以下四個重大意義:
⑴從根本上改革ERP的落后的生產方式:從手工編碼方式轉向面向構件的ERP業務組裝的生產方式。
⑵從根本上解放落后的ERP的生產力:免編程的面向構件的快速搭建ERP系統的開發方式大大解放ERP的生產力。使得ERP的產品質量得到了保證,縮短了開發周期,大大節約了開發成本與實施成本。
⑶從根本上改變落后的ERP的生產關系:基于構件化的ERP平臺可以建立一種嶄新的ERP產業鏈聯盟的商業模式,這種模式是十分有利于ERP業界社會分工的、十分有利于用戶的利益的一種新型的先進的社會關系,這時的ERP商業模式自然可以SaaS了,可區分為ERP構件生產商、ERP平臺提供商、ERP應用系統生產組裝商以及ERP項目服務商等專業分工,做到分工明確,各司其職、各負其責,充分保護產業鏈中各環節角色的利益。
⑷構件化為打造SaaS生態鏈提供技術支持。
長期以來,ERP沒有形成真正意義上的產業鏈也是引發ERP危機的主要原因。
SaaS客觀上要求軟件行業進一步分工:
①構件制造商—研發和發布各種功能的構件(或中間件)
②平臺運營商—SaaS平臺的管理服務商
③咨詢服務商—由管理行家組成的管理顧問和技術督導的專業公司
④數據庫管理中心—服務器租賃和數據庫管理的專業公司
⑤信息服務商—數據挖掘和進行信息資源交易的專業公司
SaaS重在服務,以“專業、周密、廉價、安全”的優質服務贏得市場。
“專業”通過專業分工保障
“周密”的服務源自深厚的技術基礎和個性化服務理念
“廉價”建立在可控的低成本上
“安全”以專業和嚴格的服務機制作保障
2.SaaS應當以開放標準為基礎
常聽到“中小企業管理不規范”的抱怨。
“規范的管理模式”是什么?有標準嗎?“世界500強”的管理模式適合我們的企業嗎? 只能“抱怨”電腦技術發展太快,加上企業管理太復雜,理論界和人們的認識還沒有跟上電腦技術的發展。
“沒有規矩不成方圓。”
網絡發展之快得益于網絡協議;電訊業務發展也離不開行業規范。
不容質疑,電腦及其網絡是管理工具;如何有效地用好這些工具,有必要制定相關標準,以免軟件商繼續無序競爭、重復開發,造成社會資源的浪費,使眾多企業蒙受損失。
統一的標準是SaaS行業分工協同工作的前提。
完善的標準是SaaS健康發展的基石。
業務標準化不是技術問題,但嚴重制約SaaS的發展;同樣,SaaS平臺技術開放標準也
亟待制定和推廣;這些問題的解決,行業協會和政府有關部門責無旁貸。以開放的、統一的SaaS標準為基礎,營造平臺、開發軟件、提供服務,可望打造大型SaaS企業。
3.SaaS平臺的核心是服務平臺
SaaS平臺技術上應該是眾多接口協議和服務機制的集成。
因此,SaaS平臺的定位要明確,重點是功能,而不是具體內容。
原則上,平臺獨立于操作系統和數據庫
平臺采用可伸縮架構
平臺具有免編程的二次開發能力
平臺的兼容性可通過協同開發不斷豐富和完善功能
平臺的核心技術必須自主創新,不能簡單地利用外來技術組件/模塊,否則,根本不具備傲視群雄的技術優勢。
三.應用模式面對的問題和對策
1.SaaS的專業化服務是保障
SaaS(Software-as-a-service)軟件即服務!服務必須專業,專業應該規范。
專業化服務理念是打造SaaS產業鏈的主線。
如何推動Saas產業鏈的建立,為用戶提供多樣化、可定制、可整合、端到端的SaaS服務呢?任何一個行業要想發展壯大,走向規模化,產業鏈的形成是必不可少的。
以SaaS平臺的管理服務商為核心,構件制造商、信息服務商、數據庫管理中心、以及面向最終用戶的咨詢服務商各種不同的角色的分工合作。
平臺的管理服務商為大家提供軟件服務運營所需要的基礎設施和運營保障。而構件制造商則可以根據市場來開發SaaS軟件并部署到運營商的平臺上,不需要直接面對最終用戶,可能是由大量的咨詢服務商來為SaaS用戶提供SaaS服務的實施,整合等服務。
而對于SaaS用戶來講,他們不再需要面對多個不同的軟件開發商和運營商,而只需要選擇合適的咨詢服務商即可。而SaaS相關的行業規范也可以確保不同軟件開發商和服務提供商之間的應用、服務、數據、信息是可整合的。
2.SaaS的關鍵是建立完善的服務體系
建立完善的服務體系是SaaS專業化服務的關鍵。如:
⑴服務人員需要相關資質認證
⑵服務商需要評估
⑶第三方監理和監督
這是打造SaaS生態鏈的必要環節。
四.前景展望
1.信息化理論和實踐研究面臨機遇
目前,企業對信息化的認識尚未成熟,理論界也存在一些困惑。
信息化對企業經營管理是重要的,通過提高企業的管理水平來提升企業競爭力也是對的。但問題是管理本身也需要成本,規范企業管理所引發的管理成本,企業是否能承受,是否值
得。因為廣大的中小企業還面臨生存問題。
因此,結合中國國情,將管理思想和計算機技術有機的結合,探尋企業信息化有效的解決方法大有可為。
SaaS的宗旨是服務,站在企業角度,如何打好信息化基礎,如何在企業適當的階段使用適合的軟件來改善企業管理,實事求是地幫助企業;這方面,信息化理論和實踐研究都面臨挑戰。
理論上,信息化本身管理方法和信息處理方法還需完善;實踐上,軟件商要創新,要練好內功。
信息化本身的問題解決了,管理信息化的方法明確了,才能指導SaaS服務及培訓體系確實建立起來。
2.工業化與信息化融合大勢所趨
資本的時代已經過去,創意的時代已經來臨,創意將成為新的經濟增長點。
信息時代充滿著創意,但創意生成的新技術或方法必須和實際接軌才可以轉化為生產力;
創意需要環境保障,既需要機制來形成氛圍,使創意源源不斷按市場經濟規律發揮作用。信息化過程就是創意的過程。
工業化發展需要借力信息化,工業化是信息化的前提和基礎,兩者的結合大勢所趨。以主導型企業的經銷網絡拉動整個產業基地內企業之間的協同生產,用電子商務手段構建供應鏈商務關系,提升產業集群競爭力,讓區域經濟踏上新型工業化發展道路,這將是工業化與信息化融合的有效途徑。
探索中國信息化的未來之路,規模化、專業化將成為趨勢,而自主創新和不斷探索是信息化的發展之路,SaaS在未來擁有更多機會,“有容乃大”,誰的心胸更開放,誰才有可能會成功。
3.傳統管理軟件與SaaS模式會長期共存,互為依托,共同發展
SaaS模式適用于中小企業還是大企業沒有定性,主要取決于用戶的消費觀念。
SaaS提供的主要是通用的功能軟件,對于那些特殊的功能要求,通過付費定制仍然有較大盈利空間。
傳統管理軟件與SaaS模式會長期共存,互為依托,共同發展。
傳統管理軟件(ERP)所遭遇的問題不能歸罪于商業模式,應歸罪于落后的生產方式; ERP普遍存在的問題是客戶對ERP實施的效果不滿意;即客戶的個性化要求沒有達到造成的。
傳統管理軟件(ERP)生產方式的創新,生產成本的降低,生產效率的提高,有效地解決客戶的個性化問題,定制軟件開發市場將會有新的氣象。
未來的ERP將更加關注用戶個性化和協同互動,ERP系統將從單純的企業信息資源平臺演變為社區企業電子商務平臺。
4.SaaS服務及培訓體系研究是新的熱點
建立網絡化服務模式與傳統服務模式互補的新型信息化服務及培訓體系;
建立技術導航、網絡模擬、遠程培訓等服務平臺;
面向產業鏈的中小企業信息化應用服務,為企業信息化集成技術應用與示范提供共性技術服務與技術支撐。
形成行業服務規范,使每個行業服務機構集群能滿足重點行業大部分企業的服務需求。SaaS服務及培訓體系研究將成為新的熱點。
5.職業教育是新的盈利點
SaaS的成敗在于服務,其中,主要因素是人,需要大量懂管理又懂應用的人,這些人
應該是經過職業訓練的專業人士。
職業教育本身就是盈利模式,人才“自產自用”,一來保障SaaS服務的專業化,二來通過教育促進SaaS服務體系不斷完善,三來能緩解就業市場的壓力。真是好處多多。
6.SaaS評估和認證也是SaaS生態鏈的重要環節
第三篇:數據安全方案
數據安全方案
1、雙機熱備
2、磁帶(庫)、虛擬帶庫備份
3、數據雙活
4、異地備份
5、兩地三中心
一、雙機熱備方案
雙機熱備針對的是服務器的臨時故障所做的一種備份技術,通過雙機熱備,來避免長時間的服務中斷,保證系統長期、可靠的服務。
1.集群技術
在了解雙機熱備之前,我們先了解什么是集群技術。
集群(Cluster)技術是指一組相互獨立的計算機,利用高速通信網絡組成一個計算機系統,每個群集節點(即集群中的每臺計算機)都是運行其自己進程的一個獨立服務器。這些進程可以彼此通信,對網絡客戶機來說就像是形成了一個單一系統,協同起來向用戶提供應用程序、系統資源和數據,并以單一系統的模式加以管理。一個客戶端(Client)與集群相互作用時,集群像是一個獨立的服務器。計算機集群技術的出發點是為了提供更高的可用性、可管理性、可伸縮性的計算機系統。一個集群包含多臺擁有共享數據存儲空間的服務器,各服務器通過內部局域網相互通信。當一個節點發生故障時,它所運行的應用程序將由其他節點自動接管。其中,只有兩個節點的高可用集群又稱為雙機熱備,即使用兩臺服務器互相備份。當一臺服務器出現故障時,可由另一臺服務器承擔服務任務,從而在不需要人工干預的情況下,自動保證系統能持續對外提供服務。可見,雙機熱備是集群技術中最簡單的一種。
2.雙機熱備適用對象
一般郵件服務器(不間斷提供應用類的都適用)是要長年累月工作的,且為了工作上需要,其郵件備份工作就絕對少不了。有些企業為了避免服務器故障產生數據丟失等現象,都會采用RAID技術和數據備份技術。但是數據備份只能解決系統出現問題后的恢復;而RAID技術,又只能解決硬盤的問題。我們知道,無論是硬件還是軟件問題,都會造成郵件服務的中斷,而RAID及數據備份技術恰恰就不能解決避免服務中斷的問題。要恢復服務器,再輕微的問題或者強悍的技術支持,服務器都要中斷一段時間,對于一些需要隨時實時在線的用戶而言,丟失郵件就等于丟失金錢,損失可大可小,這類用戶是很難忍受服務中斷的。因此,就需要通過雙機熱備,來避免長時間的服務中斷,保證系統長期、可靠的服務。
3.實現方案
雙機熱備有兩種實現模式,一種是基于共享的存儲設備的方式,另一種是沒有共享的存儲設備的方式,一般稱為純軟件方式。
1)基于共享的存儲設備的方式
基于存儲共享的雙機熱備是雙機熱備的最標準方案。對于這種方式,采用兩臺服務器(郵件系統同時運行在兩臺服務器上),使用共享的存儲設備磁盤陣列(郵件系統的數據都存放在該磁盤陣列中)。兩臺服務器可以采用互備、主從、并行等不同的方式。在工作過程中,兩臺服務器將以一個虛擬的IP地址對外提供服務,依工作方式的不同,將服務請求發送給其中一臺服務器承擔。同時,服務器通過心跳線(目前往往采用建立私有網絡的方式)偵測另一臺服務器的工作狀況。當一臺服務器出現故障時,另一臺服務器根據心跳偵測的情況做出判斷,并進行切換,接管服務。對于用戶而言,這一過程是全自動的,在很短時間內完成,從而對業務不會造成影響。由于使用共享的存儲設備,因此兩臺服務器使用的實際上是一樣的數據,由雙機或集群軟件對其進行管理。優點:對于共享方式,數據庫放在共享的存儲設備上。當一臺服務器提供服務時,直接在存儲設備上進行讀寫。而當系統切換后,另一 臺服務器也同樣讀取該存儲設備上的數據。它可以在無人值守的情況下提供快速的切換,保證不會有數據丟失現象。缺點:增加了昂貴的存儲設備投資,對于有實力的企業,可優先考慮該方式。2)純軟件方式
純軟件的方式,通過鏡像軟件,將數據可以實時復制到另一臺服務器上,這樣同樣的數據就在兩臺服務器上各存在一份,如果一臺服務器出現故障,可以及時切換到另一臺服務器。
優點:
a.避免了磁盤陣列的單點故障:對于雙機熱備,本身即是防范由于單個設備的故障導致服務中斷,但磁盤陣列恰恰又形成了一個新的單點。(比如,服務器的可靠系數是99.9%, 磁盤陣列的可靠系數是99.95%,則純軟雙機的可靠系數是1-99.9%x99.9%=99.99%,而基于磁盤陣列的雙機熱備系統的可靠系數則會是略低于99.95%。
b.節約投資:不需購買昂貴的磁盤陣列。
c.不受距離的限制:兩臺服務器不需受SCSI電纜的長度限制(光纖通道的磁盤陣列也不受距離限制,但投資會大得多)。這樣,可以更靈活地部署服務器,包括通過物理位置的距離來提高安全性。
缺點:
a.可靠性相對較差,兩服務器間的數據實時復制是一個比較脆弱的環節。
b.一旦某臺服務器出現中斷,恢復后還要進行比較復雜的數據同步恢復。并且,這個時段系統處于無保護狀態。
c.沒有事務機制,由于其復制是在文件和磁盤層進行的,復制是否成功不會影響數據庫事務操作,因此有出現數據不完整變化的情況,這個存在著相當的風險。4.配置
硬件:兩臺相同配置的服務器,具體的要求大家可以根據各自的實際需要來選擇。
磁盤陣列,適用于采用共享的方式搭建雙機熱備系統。集群軟件:
搭建雙機熱備當然少不了集群軟件。在這里推薦集群軟件RoseHA,這個軟件包括心跳監測部分和資源接管部分,心跳監測可以通過網絡鏈路和串口進行,而且支持冗余鏈路,它們之間相互發送報文來告訴對方自己當前的狀態,如果在指定的時間內未收到對方發送的報文,那么就認為對方失效,這時需啟動資源接管模塊來接管運行在對方主機上的資源或者服務。另外在采用共享方式搭建的雙機熱備系統時,可以采用微軟SERVER系統企業版及以上版本自帶功能實現。
二、磁帶(庫)、虛擬帶庫備份
用戶信息化最重要的是客戶數據,任何系統都不會有100%安全性,所以用戶需要做數據備份,以便信息系統出故障時,可以把數據還原出來,給用戶把損失降到最低。客戶備份系統應由備份服務器、存儲介質及專業備份軟件構成,備份對象為公司內部數據庫(Oracle、SQL Server)、辦公自動化數據、內部WEB文件及其他重要文件。
1、備份系統系列設計原則 A、安全性原則:
在設計上完全保證系統的安全性和高可用性。在實施的過程中,能在線安裝和部署,避免對現有的生產系統的影響。同時,存儲管理軟件安全性能應在數據的傳輸,全壽命周期管理和應用存儲系統管理員和操作員各個層次得到體現,滿足用戶的安全機制。B、備份的開放性原則:
采取Legato備份軟件采用開放磁帶格式(OTF),因此備份磁帶格式與平臺無關,能保證磁帶內容在異構服務器上可識別,在更換備份服務器時,保證仍能讀出數據。
C、備份的高可用性原則:
為了配合未來應用系統(Oracle數據庫)的高可用集群,Legato軟件領先、成熟的集群備份支持,可保證當服務器集群發生切換時,備份任務可不中斷進行。D、可擴展性原則:
Legato軟件的備份功能,可無縫面向未來擴展。目前的備份方案為備份到磁帶,Legato備份軟件可支持先進的備份到磁盤技術,并且在恢復時,可以同時從磁盤或者磁帶進行系統恢復。存儲管理軟件需采用先進技術,以利于整個系統的平滑升級。同時,必須考慮到今后存儲環境的變化和災難恢復系統建立的需要。
E、可管理性與系統高效原則:
為保證數據存儲的可管理性,減少管理的復雜性。采用先進的備份技術和先進的備份系統軟件,采用統一的管理機制,保證大數據量的一致性備份和高速切換。提供高效的存儲設備的管理能力和數據自動備份功能。F、系統完整性原則:
作為數據存儲系統的組成部分,本系統的各項設計從整體考慮,協調各子系統構成完整的數據存儲管理系統。G、系統成熟性原則:
存儲管理軟件必須穩定可靠,不能存在單點故障。H、投資有效原則:
系統方案應具有高性能價格比,具有較高實用性。
2、存儲備份系統連接示意圖
存儲備份連接示意圖
3、存儲備份工作原理說明
如圖所示,該方案設計的基本思想是采用LAN備份的結構,滿足大容量、高可靠、高可擴展的存儲要求。磁盤陣列為原有設備,備份系統采用先進的Legato Networker備份管理軟件,對局域網的應用服務器通過LAN實現LAN備份。通過Networker的管理,存儲在磁盤陣列中的數據和每臺應用服務器硬盤中的數據可以定時、分組的備份到虛擬磁帶庫中,為數據保留一個副本,確保數據的安全、可靠。A、EMC Legato/Networker備份管理軟件
本地備份系統的核心是NetWorker Server Network Edition for Windows 主備份模塊,它安裝在性能高、工作穩定的備份服務器上,它對整個備份系統進行監控和管理。對系統中的所有服務器,我們都安裝一個備份的客戶端。LAN網絡的服務器我們采用LAN的備份方式備份到虛擬磁帶庫中。對Oracle數據庫的在線備份可通過相應的NetWorker Module for Oracle, Windows Client數據庫在線備份模塊在線完成。對SQL數據庫的在線備份可通過相應的NetWorker Module for SQL, Windows Client 數據庫在線備份模塊在線完成。如果未來有新的數據庫服務器增加,只需要添加相應的模塊即可。對Cluster的雙機,Legato Networker看到的是一個虛擬主機,所以在備份的時候,無論兩臺Cluster主機是否均正常工作,都不影響備份進程。我們需要安裝數據庫在線備份模塊,對Oracle數據庫應用實現在線備份;對重要的數據庫服務器我們安裝Open File Manager模塊,他能夠在文件打開之前為數據保留一個時間點狀態,這樣就不會因為文件被打開而影響備份。Legato Networker備份軟件寫入卷中的數據格式為Open Tape格式,與備份服務器的操作系統類型無關,當我們更換備份服務器的操作系統時,同樣可以從原操作系統備份的數據卷中恢復數據。因此備份磁帶格式與平臺無關,能保證磁帶內容在異構服務器上可識別,在更換備份服務器時,保證仍能讀出數據;上述方案為我們提供的數據備份基本方案,設計的目的是采用業界最先進的備份技術完成對系統數據在線、快速、有效的磁帶備份保護。同時本方案還是系統擴充的基礎,可以無縫的向EMC Legato/Networker在未來提供的備份技術和備份產品進行升級。
B、SureSave虛擬磁帶庫
采用SureSave虛擬磁帶庫作為備份設備,充分利用備份軟件的簡單管理性,虛擬磁帶庫大容量快速備份等先進的特性。為滿足備份性能和備份設備可靠性要求,我們推薦使用SureSave虛擬磁帶庫作為備份設備,用以將磁盤陣列上的數據快速備份到虛擬磁帶庫中。SureSave虛擬磁帶庫特點: ◆ 可模擬多個包含機械手、磁帶槽和磁帶驅動器的標準磁帶庫設備; ◆ 可模擬多個獨立的磁帶機(LTO等);
◆ 模擬磁帶庫個數、磁帶槽個數和磁帶機個數可任意設定; ◆ 虛擬磁帶容量可任意設定; ◆ 支持虛擬磁帶的條碼標識; ◆ 支持虛擬磁帶歸檔功能;
◆ 冗余電源、風扇和具有RAID保護的存儲系統; ◆ 支持SCSI和FC主機和存儲接口; ◆ 支持備份數據的自動化分級式歸檔; ◆ 中文界面
備份系統可實現全備份、增量備份;分組備份、介質分組使用、介質自動輪回使用等多種備份策略;支持設備故障自動報警。
4、采用備份到虛擬磁帶庫與備份到傳統磁帶庫的比較
虛擬磁帶庫作為傳統磁帶庫的一個有益的補充方案,在某些應用環境有比磁帶庫更好的特性,但在超大容量存儲和設備本身的價格上,磁帶庫依然具有不可替代的優勢。國際權威部門預測,隨著技術和產品的不斷完善,虛擬磁帶庫將逐漸占據數據備份存儲的應用領域,而磁帶庫將逐漸轉向數據歸檔存儲市場。
三、數據雙活
一、總體架構圖
目前大多數單位存儲都是使用單一存儲,其實,作為數據存儲的媒介,很重要,但是卻形成了單點故障,為了進一步保障應用的高可用性,提高生產的安全級別,用戶應對存儲系統進行虛擬化整合,并搭建雙活存儲系統,保證關鍵業務所使用的存儲系統即使有一臺存儲系統出現故障,也不會出現業務停頓,達到更高的生產安全保障。改造后的示意圖如下:
如上圖所示,在生產中心的SAN網絡中配置一套存儲虛擬化設備——EMC VPlex,將目前的存儲系統接入VPlex,所有應用系統只需要訪問VPlex上的卷即可,接入VPlex上的存儲可以做到鏡像關系(即雙活)或級聯關系。建議對重要應用的數據存儲在鏡像的兩臺存儲系統上。通過全新的備份軟件Networker和備份存儲Datadomain對生產數據進行本地及遠程備份和恢復。整個方案的組成部分為:
A.光纖交換網絡:由兩臺速度為8Gbps的光纖交換機組成光纖交換網絡,為所有系統提供基于光纖協議的訪問;兩臺光纖交換機之間互為冗余,為系統的網絡提供最大的可靠性保護。用戶可自行建設冗余SAN網絡。B.主存儲系統:配置兩臺及以上存儲系統,通過虛擬化存儲進行本地數據保護,對外提供統一的訪問接口;重要應用系統的數據都保存在后端多臺存儲系統上;
C.存儲虛擬化:以EMC VPlex Local作為存儲虛擬化;應用系統只需要訪問虛擬化存儲,而不需要直接管理后端的具體的存儲系統;通過存儲虛擬化,可以達到兩臺存儲之間雙活,對數據進行跨存儲的本地及遠程保護,統一管理接口和訪問接口;
D.利舊存儲:EMC VPlex Local掛接存儲,對存儲的品牌、配置、性能沒有太多限制(注:掛接到vPlex后端的其他存儲品牌需要在vPlex的兼容列表內。)從而充分利用已有投資,減少投資浪費。
二、項目建設規劃
通過EMC VPlex對存儲進行虛擬化,邏輯示意圖如下圖所示: 存儲系統 A存儲系統 B存儲系統 C存儲系統 D生產卷1生產卷2生產卷2生產卷3生產卷1擴展卷3光纖交換網絡虛擬存儲VPLEXLocal虛擬卷光纖交換網絡應用系統服務器數據庫服務器內部網
1.本地存儲雙活
應用系統通過虛擬化存儲VPlex訪問后端的存儲系統,VPlex在提供虛擬化的存儲訪問的同時,還可以對數據進行本地保護。
如下圖所示,VPlex通過鏡像虛擬卷提供給應用系統訪問,而在后端,VPlex鏡像虛擬卷將數據寫入兩臺獨立的存儲系統中,來達到數據本地保護的目的。
VPlex提供的本地數據高可用性保護,可以保證在存儲系統、VPlex系統自身出現故障時,應用還可以正常使用,且不會導致數據丟失。
? 當存儲系統A/B其中一臺出現故障時,由于通過VPlex的鏡像功能,存儲系統A/B之間是RAID 1關系,應用系統可以正常運行,不需要停機; ? 當VPlex系統自身出現故障時,由于在Vplex中的設置,VPlex不會修改存儲系統LUN的配置信息,即,用戶可以將存儲系統A或B的LUN直接掛到應用系統,保證應用系統的繼續運行,不會產生數據丟失。
2.存儲系統利舊
VPlex在提供虛擬化的存儲訪問的同時,還可以方便地對存儲容量進行擴展。當一臺存儲系統出現空間不足的情況時,可以通過VPlex的虛擬卷,將多臺存儲系統的空間組成一個卷給應用使用。通過這種級聯方式,應用系統直接訪問VPlex的虛擬卷,而VPlex后端接入的存儲系統只是作為VPlex虛擬卷的存儲資源池使用,達到資源的更合理分配和優化。
3.數據遷移
在整個項目過程中,EMC將負責整個系統的搭建及相應的數據遷移,保證應用系統的正常過度。其中,數據遷移服務包括以下內容:
? 將重要應用的數據遷移到性能最優的存儲系統上,通過VPlex的鏡像功能,與其他存儲做成雙活存儲;
? 將VPlex不兼容的存儲系統上的數據,通過第三方數據遷移工具遷移到VPlex存儲資源池中;
整個雙活系統做好,解決了最關鍵的數據存儲的單點故障問題。
四、異地備份
一、方案背景
集團公司或政府分支機構數據結構復雜、分散,具備集中備份、容災等需求。
受地震、水災、火災、盜竊等事故都可能造成企事業單位的數據丟失。將數據備份到本地,其安全性是遠遠不夠的。據統計“911”事件很多公司因徹底丟失數據導致而倒閉。臺風“桑美”導致浙江,福建和上海數千臺計算機迚水,很多硬盤丟失數據。
企事業單位的信息化程度越高,數據類型越繁雜,數據量也越龐大。尤其是有多個分公司的集團公司、多分支的政府機構。日常業務數據、辦公文檔都保存在個人電腦上,分支機構還有不同業務的服務器,這些數據的重要性不言而喻。
而將這些數據集中備份到企事業單位的數據中心不管從容災考慮上還是從數據集中管理上都是目前企事業單位信息化規劃的重點項目之一。
在有限預算下,數據備份到異地的容災解決方案將是當前企事業單位的首要規劃之一。
二、方案分析
桌面備份軟件純粹為數據的保護管理而設計,可跨區域異地備份和管理桌面、服務器等終端數據;可通過異地恢復數據解決受地震、水災、火災、盜竊等事故造成數據丟失的問題。1.架構分析
如下圖,由集團公司或機構總部的數據中心搭建一臺或多臺備份服務器,分公司或分支機構通過專線或VPN鏈路連接到備份服務器,將重要數據集中備份到數據中心。
通過備份軟件的定時備份可以將備份時間設定為凌晨以后,可降低因數據傳輸對其他業務數據交換的影響。備份時建議通過備份軟件將重要數據自動壓縮后備份到備份服務器,提高數據傳輸效率。2.部署產品
將用于備份的獨立服務器接入機房主干交換機上,配置內網靜態IP并安裝備份軟件備份服務端,安裝成功后將自動生成靜默安裝的備份客戶端,無需配置。
服務端可以通過Web平臺管理和配置,方便進程管理。為提高數據備份性能,建議服務器配置不要太低。
在分支機構需要備份數據的桌面終端訪問Web管理平臺客戶端安裝向導頁面,下載備份客戶端并安裝。即可通過服務端配置的數據備份制定計劃任務備份復制桌面終端數據。
終端桌面過多的分支機構建議為該分支機構建立獨立的備份服務器,本地備份后再通過備份服務器采用夜間網絡空閑時二次備份到集團公司的備份服務器。
需要通過VPN鏈路方式異地備份需要為備份服務器設置VPN撥號并為其配置固定的VPN內部IP地址,用于通過VPN方式的異地備份。
三、方案效果
終端用戶:
無需手工提交數據到集團公司或上層機構,完全自動靜默處理,提高業務效率。
管理員: 不再奔波網絡擁堵和挽救數據等繁瑣工作,更多時間用于維護信息中心業務數據。
用戶單位:
輕松做到數據可備,數據可查,數據可統一管理規劃。
如下圖,分公司將重要數據備份到集團公司數據中心,當分公司遇到突發火災事故機房所有數據丟失。機房重建后通過集團公司數據中心恢復數據到分公司,分公司即刻可以開展原有業務,可將損失降低到最小化。
五、兩地三中心
結合近年國內出現的大范圍自然災害,以同城雙中心加異地災備中心的“兩地三中心”的災備模式也隨之出現,這一方案兼具高可用性和災難備份的能力。
同城雙中心是指在同城或鄰近城市建立兩個可獨立承擔關鍵系統運行的數據中心,雙中心具備基本等同的業務處理能力并通過高速鏈路實時同步數據,日常情況下可同時分擔業務及管理系統的運行,并可切換運行;災難情況下可在基本不丟失數據的情況下進行災備應急切換,保持業務連續運行。與異地災備模式相比較,同城雙中心具有投資成本低、建設速度快、運維管理相對簡單、可靠性更高等優點。
異地災備中心是指在異地的城市建立一個備份的災備中心,用于雙中心的數據備份,當雙中心出現自然災害等原因而發生故障時,異地災備中心可以用備份數據進行業務的恢復。
針對兩地三中心災備建設的需求,我公司利用災備軟件的優勢結合存儲虛擬化的優勢,設計了典型的建設方案,方案原理和組網如圖所示。
如圖,同城雙中心的應用切換,采用災備軟件中的集群軟件來實現,生產中心主機和災備中心主機上都需要安裝相應監測軟件。監測本地雙機或集群狀態,并通過監測軟件在本地和遠程的集群之間進行狀態監測。
在網絡層,同城雙中心之間采用光纖連接,保證雙中心之間較大的帶寬,以響應實時的業務數據需求,同城異地之間采用專網或IP廣域網即可實現,以節約成本。同城雙中心的光纖采用波分復用(WDM)技術進行建設,針對兩地只有1條或2條光纖連接的場景,采用WDM方式,能夠虛擬出多條FC或GE聯絡,滿足兩地之間對業務和數據多重鏈路的需求。WDM技術能充分利用光纖的巨大帶寬資源,大幅度提高系統傳輸容量,降低傳輸成本,因此在長途和骨干網的超大容量傳輸中得到了廣泛的應用。將WDM技術引入城域網、接入網,整個網絡就會變成無縫連接的整體,為所有不同的業務提供支持和連接,因此城域網中WDM具有很大優越性。在數據存儲層,部署存儲虛擬化網關,充分利用用戶現有存儲,通過存儲的同步遠程復制功能將數據同步復制到災備站點。確保生產中心和災備中心的數據完全一致。使用存儲的異步復制功能,將數據通過廣域網復制到遠端的災備站點,并且保證數據的完整性和可用性。遠端站點的作用主要是用來防止地理和自然災難,當同城的雙中心全部故障后,可以確保在異地有一份完整的數據拷貝,用于后續業務的恢復。
下面介紹方案具體的數據備份及業務流程:
? 數據備份
同城雙中心的數據采用同步復制,在同城災備中心建立一個在線更新的數據副本。當有數據下發到生產中心陣列時,陣列間的同步復制都會同時將數據復制一份到同城災備中心。
同城災備中心與異地災備中心之間采用異步復制方式,定期將數據進行復制備份,異步復制支持增量復制方式,可以節省數據備份的帶寬占用,縮短數據的備份時間。
? 災難檢測
主機上通過對資源組狀態的監控來判斷資源的可用性,包括數據庫資源組、網絡資源組等。資源組的狀態分online/offline/fault三種,正常情況下生產中心在工作的時候資源組的狀態都是online,而災備中心的資源組是offline狀態。每個資源組在online和offline的時候均可以指定運行程序或腳本,程序或腳本執行完成后資源組即完成online或offline的過程。當檢測到生產中心有資源組出現fault狀態時,同城內生產中心同災備中心將進行切換,以保證業務的連續性。
? 容災切換
基于應用容災切換包括一系列的動作:停止災難節點的部件服務、切斷數據復制鏈路、建立數據容災基線、啟動容災節點的部件服務、通知前端設備進行業務網絡切換。具體動作可以結合實際情況,通過腳本來定制。
? 恢復回切
回切工作流程和切換流程原理是一樣的,只是因為切換的時候是不確定觸發的、可能導致業務受部分影響;而回切的時候通過人工確認,選擇最小影響的情況下執行操作(比如業務流量非常小的情況下,甚至暫停業務情況下),因此回切推薦采用的是手動切換模式。
應用級容災采用的是自動切換還是手動切換,用戶可以在部署時通過修改主機集群軟件的切換配置實現。
? ? ? ? ? 同城范圍有效保證了數據的安全性和業務連續性; 異地復制數據根據災難情形,盡可能降低數據丟失機率; 同城雙中心為同步復制,數據實時同步,RPO=0;
異地無距離限制,保證數據一致性,保證了數據的有效保護; 異地容災帶寬要求低,先進的復制機制提高帶寬利用率。
第四篇:數據安全保密制度
醫院數據安全管理制度
為加強醫院信息系統數據管理,防止數據尤其是敏感數據泄漏、外借、轉移或丟失,特制定本制度。
1.醫院信息系統相關數據安全工作由信息中心數據庫管理員(DBA)負責,DBA必須采取有效的方法和技術,防止網絡系統數據或信息的丟失、破壞或失密。2.根據數據的保密規定和用途,確定使用人員的存取權限、存取方式和審批手續。嚴格遵守業務數據的更改查詢審批制度,未經批準不得隨意更改、查詢業務數據。3.醫院信息系統管理維護人員應按照DBA分配的用戶名獨立登錄數據庫,應熟悉并嚴格監督數據庫使用權限、用戶密碼使用情況,定期更換用戶口令密碼。不得采用任何其他用戶名未經批準進行相關數據庫操作。對DBA分配給自己的用戶名和密碼負有保管責任,不得泄漏給任何第三方。
4.利用醫院信息系統用戶管理模塊或其他技術手段對系統用戶訪問權限進行管理,用戶的訪問權限由系統負責人提出,經本部門領導和信息中心主任核準。用戶權限的分配由信息中心專人負責。
5.計算機工程技術人員要主動對網絡系統實行查詢、監控,及時對故障進行有效的隔離、排除和恢復,對數據庫及時進行維護和管理。設立數據庫審計設備,所有針對數據庫的增加、刪除、修改和查詢動作均應記錄,數據記錄保留3個月。數據庫審計設備記錄的查詢由紀檢部分負責。
6.所有上網操作人員必須嚴格遵守計算機以及其他相關設備的操作規程,禁止其他人員進行與系統操作無關的工作。外來維護人員進行服務器的維修、維護操作,信息中心相應人員應全程陪同。
7.計算機工程技術人員有權監督和制止一切違反安全管理的行為。
8.開發維護人員與操作人員必須實行崗位分離,開發環境和現場必須與生產環境和現場隔離。開發環境的業務數據除留部分供測試用,由DBA負責刪除。9.屏蔽掉核心機房所有設備的遠程控制功能,所有操作必須進入操作間指定電腦方能操作。機房內24四小時錄像監控,保留1月內的進入機房的日志。10.信息中心維護人員需要簽訂“數據保密協議”,嚴禁向無關人員非法提供醫院相關數據。違反者給予相應處分。
第五篇:數據安全復習
信息系統:計算機信息系統是由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。
信息安全:保護信息系統的硬件、軟件及相關數據,使之不因為偶然或惡意侵犯而遭到破壞、更改及泄露,保證信息系統能夠連續、可靠、正常的運行。
信息安全管理體系(Information Security Management System,ISMS)是組織在整體或特定范圍內建立的信息安全方針和目標,以及完成這些目標所用的方法和體系。它是直接管理活動的結果,表示為方針、原則、目標、方法、計劃、活動、程序、過程和資源的集合。
信息安全風險評估:從風險管理角度,運用定性、定量的科學分析方法和手段,系統地分析信息和信息系統等資產所面臨的、人為的和自然的威脅,以及威脅事件一旦發生可能遭受的危害程度,有針對性地提出抵御威脅的安全等級防護對策和整改措施,從而最大限度地減少經濟損失和負面影響。
風險評估的意義
風險評估是了解信息系統安全風險的重要手段。風險評估的最終目的是指導信息系統的安全建設,安全建設的實質是控制信息安全風險。風險評估結果是后續安全建設的依據。
信息安全管理與風險評估的關系
信息安全風險評估是信息安全風險管理的一個階段。信息安全風
險管理要依靠風險評估的結果來確定隨后的風險控制和審核批準活動。風險評估使得組織能夠準確定位風險管理的策略、實踐和工具,能夠將信息安全活動的重點放在重要的問題上,能夠選擇成本效益合理的和適用的安全對策。基于風險評估的風險管理方法被實踐證明是有效的和實用的,己被廣泛應用于各個領域。因此,風險評估是信息安全管理體系和信息安全風險管理的基礎,是對現有網絡的安全性進行分析的第一手資料,也是網絡安全領域內最重要的內容之一,它為實施風險管理和風險控制提供了直接的依據。
建立信息安全管理體系6個基本步驟:(1)信息安全管理體系的策劃與準備;(2)信息安全管理體系文件的編制;(3)建立信息安全管理框架;(4)信息安全管理體系的運行;(5)信息安全管理體系的審核;(6)信息安全管理體系的管理評審。
信息安全風險評估依據 1.政策法規 2.國際標準 3.國家標準 4.行業標準
信息安全風險評估原則
1.可控性原則 2.完整性原則 3.最小影響原則 4.保密原則 資產識別工作內容 1.回顧評估范圍內的業務 2.識別信息資產,進行合理分類 3.確定每類信息資產的安全需求 4.為每類信息資產的重要性賦值
威脅識別工作內容 1.威脅識別 2.威脅分類 3.威脅賦值 4.構建威脅場景 脆弱性識別原則
(1)全面考慮和突出重點相結合的原則(2)局部與整體相結合的原則(3)層次化原則
(4)手工與自動化工具相結合的原則 風險處理計劃控制措施選擇 1.接受風險
2.避免風險 3.轉移風險 4.降低風險 5.處置殘留風險
建立信息安全管理體系的步驟
(1)信息安全管理體系的策劃與準備;(2)信息安全管理體系文件的編制;(3)建立信息安全管理框架;(4)信息安全管理體系的運行;(5)信息安全管理體系的審核;(6)信息安全管理體系的管理評審。
編寫信息安全管理體系文件的作用
? 闡述聲明的作用; ? 規定、指導的作用; ? 記錄、證實的作用;
? 評價信息安全管理體系的作用; ? 保障信息安全改進的作用; ?平衡培訓要求的作用。定義ISMS的范圍
? 組織所有的信息系統; ? 組織的部分信息系統;
? 特定的信息系統。實施信息安全風險評估
? 首先,組織應當確定的風險評估方法;? 其次,組織利用已確定的風險評估方法識別風險;? 之后,組織進行分析并評價風險。信息安全風險管理主要包括以下幾種措施:
? 接受風險 ? 規避風險 ? 轉移風險 ? 降低風險
TCSEC:可信計算機系統評估標準(Trusted Computer System Evaluation Criteria, TCSEC),將安全分為4個方面(安全政策、可說明性、安全保障和文檔)和7個安全級別(從低到高依次為D、C1、C2、B1、B2、B3和A級)。
IT治理是組織根據自身文化和信息化水平構建適合組織發展的架構并實施的一種管理過程,是平衡IT資源和組織利益相關者之間IT決策權力歸屬與責任分配的一種管理模式,旨在規避IT風險和增加IT收益,實現IT目標與組織業務目標的融合。
2.PRINCE2,結構化的項目管理方法,其過程模型由8個管理過程組成。
3.ITIL:信息技術基礎架構庫(Information Technology
Infrastructure Library, ITIL)由英國政府部門CCTA(Central Computing and Telecommunications Agency)在20世紀80年代末制訂,現由英國商務部OGC(Office of Government Commerce)負責管理,主要適用于IT服務管理(ITSM)。
4.COBIT模型:COBIT(Control Objectives for Information and related Technology)是目前國際上通用的信息系統審計的標準,由ISACA(The Information System Audit and Control Association,美國信息系統審計與控制協會)在1996年公布。
2012年4月,ISACA官方正式發布COBIT5.0。COBIT5.0提出了能使組織在一套包含7個驅動因素整體方法下、建立有效治理和管理框架的5個原則,以優化信息和技術的投資及使用以滿足相關者的利益。
標準間的相互關系: COBIT、ITIL、ISO/IEC 27001和PRINCE2在管理IT上各有優勢,如COBIT重點在于IT控制和IT度量評價;
ITIL重點在于IT過程管理,強調IT支持和IT交付:ISO/IEC 27001重點在于IT安全控制;
PRINCE2重點在于項目管理,強調項目的可控性,明確項目管理中人員角色的具體職責,同時實現項目管理質量的不斷改進。
規劃階段的信息安全風險評估
評估著重以下幾方面:
(1)是否依據相關規則,建立了與業務戰略一致的信息系統安全規劃,并得到最高管理者的認可;
(2)系統規劃中是否明確信息系統開發的組織、業務變更的管理、開發優先級;
(3)系統規劃中是否考慮信息系統的威脅、環境,并制定總體的安全方針;
(4)系統規劃中是否描述信息系統預期使用的信息,包括預期的應用、信息資產的重要性、潛在的價值、可能的使用限制、對業務的支持程度等;
(5)系統規劃中是否描述所有與信息系統安全相關的運行環境,包括物理和人員的安全配置,以及明確相關的法規、組織安全政策、專門技術和知識等。
實施階段的信息安全風險評估
開發、技術、產品獲取過程的評估要點包括:
(1)法律、政策、適用標準和指導方針。直接或間接影響信息系統安全需求的特定法津;影響信息系統安全需求、產品選擇的政府政策、國際或國家標準;
(2)信息系統的功能需要:安全需求是否有效地支持系統的功能;
(3)成本效益風險:是否根據信息系統的資產、威脅和脆弱性的分析結果,確定在符合相關法律、政策、標準和功能需要的前提下
選擇最合適的安全措施;
(4)評估保證級別,是否明確系統建設后應進行怎樣的測試和檢查,從而確定是否滿足項目建設、實施規范的要求。
系統交付實施過程的評估要點包括:
(1)根據實際建設的系統,詳細分析資產、面臨的威脅和脆弱性;
(2)根據系統建設目標和安全需求,對系統的安全功能進行驗收測試;評價安全措施能否抵御安全威脅;
(3)評估是否建立了與整體安全策略一致的組織管理制度;(4)對系統實現的風險控制效果與預期設計的符合性進行判斷,如存在較大的不符合,應重新進行信息系統安全策略的設計與調整。
運維階段的信息安全風險評估
(1)資產評估:在真實環境下較為細致的評估,包括實施階段采購的軟硬件資產、系統運行過程中生成的信息資產、相關的人員與服務等。本階段資產識別是前期資產識別的補充與增加;
(2)威脅評估:應全面地分析威脅的可能性和影響程度。對非故意威脅導致安全事件的評估可以參照安全事件的發生概率;對故意威脅導致安全事件的評估主要就威脅的各個影響因素做出專業判斷;
(3)脆弱性評估:是全面的脆弱性評估,包括運行環境中物理、網絡、系統、應用、安全保障設備、管理等各方面的脆弱性。技術脆
弱性評估可以采取核查、掃描、案例驗證、滲透測試的方式實施;安全保障設備的脆弱性評估,應考慮安全功能的實現情況和安全保障設備本身的脆弱性。技術脆弱性評估可以采取核查、掃描、案例驗證、滲透性試的方式實施;安全保障設備的脆弱性評估,應考慮安全功能的實現情況和安全保障設備本身的脆弱性;管理脆弱性評估可以采取文檔、記錄核查等方式進行驗證;
(4)風險計算:根據風險計算的相關方法,對重要資產的風險進行定性或定量的風險分析,描述不同資產的風險高低狀況。
?
信息安全策略(Information Security Policy)本質上說是描述組織具有哪些重要信息資產,并說明這些信息資產如何被保護的一個計劃,其目的就是對組織中成員闡明如何使用組織中的信息系統資源,如何處理敏感信息,如何采用安全技術產品,用戶在使用信息時應當承擔的責任,詳細描述對員工的安全意識和技能要求,列出被組織禁止的行為。
信息安全策略可以分為兩個層次:一個是信息安全方針,另一個是具體的信息安全策略。
所謂信息安全方針就是組織的信息安全委員會或管理部門制定的一個高層文件,用于指導組織如何對資產,包括敏感性信息進行管理、保護和分配的規則進行指示。信息安全方針必須要在ISMS實施的前期制定出來,闡明最高管理層的承諾,提出組織管理信息安全的方法,由管理層批準,指導ISMS 的所有實施工作。信息安全策略是在信息安全方針的基礎上,根據風險評估的結果,為降低信息安全風險,保證控制措施的有效執行而制定的具體明確的信息安全實施規則。
信息安全事件是指系統、服務或網絡的一種可識別的狀態的發生,它可能是對信息安全策略的違反或防護措施的失效,或是和安全關聯的一個先前未知的狀態。通常情況下,信息安全事件的發生是由于自然的、人為的或者軟硬件自身存在缺陷或故障造成的。
信息安全事故由單個或一系列有害或意外信息安全事件組成,它們具有損害業務運作和威脅信息安全的極大可能性。
1.管理評審的定義
指組織的最高管理者按規定的時間間隔對信息安全管理體系進行評審,以確保體系的持續適宜性、充分性和有效性。管理評審過程應確保收集到必要的信息,以供管理者進行評價,管理評審應形成文件。
? 信息安全管理認證是第三方依據程序對產品、過程、服務符合規定的要求給予書面保證(合格證書),認證的基礎是標準,認證的方法包括對產品特性的抽樣檢驗和對組織體系的審核與評定,認證的證明方式是認證證書與認證標志。認證是第三方所從事的活動,通過認證活動,組織可以對外提供某種信任與保證,如產品質量保證、信息安全保證等。
? 信息安全認證包括兩類:一類為ISMS認證,另一類為信息安全產品認證。
4、如果某個網站允許用戶上傳任意類型的文件,黑客最可能進行的攻擊是(C)A、拒絕服務攻擊 B、口令破解 C、文件上傳漏洞攻擊 D、SQL注入攻擊
某些風險可能在選擇了適當的安全措施后,殘余風險的結果仍處于不可接受的內附范圍內,應考慮是否接受此風險或進一步增加相應的安全措施。(正確)
網絡監聽不是主動攻擊類型。(正確)
關于Linux操作系統,下面說法正確的是(D)? A.有特定的廠商對系統進行維護 B.是世界上占市場份額最大的操作系統 C.系統的安裝和使用比Windows系統簡單 D.完全開源的,可以根據具體要求對系統進行修改
目前國內對信息安全人員的資格認證為(C)。A.國際注冊信息安全專家(簡稱CISSP)
B.國際注冊信息系統審計師(簡稱CISA)C.注冊信息安全專業人員(簡稱CISP)D.以上資格都是
我國第一部保護計算機信息系統安全的專門法規是(D)A、《計算機信息網絡國際聯網管理暫行規定》 B、《中華人民共和國信息安全法》 C、《中華人民共和國電信條例》
D、《中華人民共和國計算機信息系統安全保護條例》
40、對秘密級、機密級信息系統每幾年至少進行一次保密檢查或者系統測評?(B)A、一 B、二 C、三D、四
以下不屬于信息安全管理員的職責的是(A)A、制定網絡設備安全配置規則 B、對信息安全產品的購置提出建議 C、對系統管理員的操作行為進行指導和監督 D、負責信息安全保障工作的具體組織協調
60、根據國家標準《信息安全技術 信息安全事件分類分級指南》(GB/Z 20986-2007),對信息安全事件進行分級需考慮的主要因素
中,說法不正確的是(D)A、信息系統自身的重要程度
B、對信息系統及數據遭破壞而導致損失的程度 C、該事件對社會造成影響的范圍和程度 D、建造和運維該信息系統的經費數額
《中華人民共和國電子簽名法》是我國首部真正意義上的信息網絡環境下的單行法律。(√)
對于涉密信息系統實行分級保護,確定涉密信息系統安全等級,主要考慮的因素包括涉密信息的涉密等級、涉密信息系統的重要性、到破壞后對國計民生造成的危害性和涉密信息系統必須達到的安全保護水平。(√)
數據信息是信息系統的重要資產。(√)信息安全產品是信息系統的重要組成部分。(√)人員管理是信息安全工作的核心內容。(√)
信息安全防護是一個“過程”,而非一個“程序”。(√)電子簽名的主要目的是防抵賴、防止否認,一邊給仲裁機構提供證據。(√)
通過網絡掃描可以判斷目標主機的操作系統類型。(√)
口令破解攻擊包括(字典破解(Dictionary attack)、混合字典攻擊(Hybrid attack)、暴力破解(Brute force attack)。
木馬是一種基于遠程控制的黑客工具,具有隱藏性和授權性的特點。
RSA算法的安全是基于分解兩個大素數的積的困難。P2DR的含義是:策略、保護、探測、反應。PKI的主要組成包括CA、RA、CR 現代病毒木馬融合了進程注入、注冊表隱藏、漏洞掃描新技術
溢出攻擊的核心是修改堆棧記錄中進程的返回地址
網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮用戶的方便性、管理的復雜性、對現有系統的影響及對不同平臺的支持。
從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對可用性的攻擊
Smurf攻擊。Smurf攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊