前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的企業網絡安全應急演練主題范文,僅供參考,歡迎閱讀并收藏。
電力企業的信息安全不僅影響著其自身的網絡信息的化建設進程,也關系著電力生產系統的安全、穩定、經濟、優質運行。所以,強化信息網絡安全管理,確保電力信息網絡的安全性,保證業務操作平臺能夠穩定、可靠的運行具有重要意義。
1 電力信息網絡安全體系
信息網絡安全指的是為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。
2 電力信息網絡安全體系存在的隱患分析
2.1 系統漏洞。電力企業使用的都是微軟所開發的Windows操作系統。由于一個計算機操作系統過于龐大、復雜,所以它不可能第一次性地發現并解決所有存在的各種漏洞和安全問題,這需要在我們的使用當中不斷地被完善。這些長久存在或是剛被披露的漏洞,易造成對企業信息網絡安全的威脅。
2.2 黑客的惡意攻擊。在這些攻擊行為當中,一部分是主動的進行系統破壞或是更改、刪除重要的信息,另一部分是被動的進行監聽,竊取電力企業內部網絡交流信息,導致信息外泄。
2.3 網絡硬件系統不牢固。網絡硬件系統不牢固是一個普遍性的問題。盡管互聯網的硬件系統已經具有了較高的穩定性和安全性,但其仍然存在的脆弱性也不可忽視,比如雷電所引發的硬件故障,各種傳輸過程當中受其他因素影響所出現的信息失真等。
2.4 員工的信息網絡安全意識不健全。電力企業中,許多員工多信息網絡的安全意識還不健全。比如用戶安全意識不強,系統登錄口令過于簡單,或是將賬戶及密碼借給他人使用,盲目地進行資源信息共享,這些帶全安全威脅性的操作都可能會對企業的信息網絡安全帶來隱患。還有的員工長時間占用網絡,大量消耗了網絡資源,增加了企業的網絡通信負擔,導致企業內部的通信與生產效率較低。
2.5 管理人員技術水平低。電力企業作為重要的工業企業,其“重建設,輕管理”的思想是非常明顯的。安全管理體制不合理,導致企業疏于對管理人員的技術培養,最終導致管理人員的技術水平低下,即使網絡安全出現問題,也不能及時修理。
3 加強電力信息網絡安全防御體系的策略
3.1設備安全策略
建立配套的績效管理機制,以促進信息安全運維人員樹立良好意識,提高自身信息網絡管理能力。
建立電網信息安全事故應急處理預案,例如“突況下某某大樓信息系統應急處理預案”,預案所要求的各項信息設備必須作為信息安全重要物資交由信息應急指揮人員保管,相關信息運維人員必須在信息事故發生的第一時間到崗到位、信息預案操作流程必須準確到位,各應急單位要定期進行應急演練,保證在發生信息安全事故之時隊伍能夠拉得出、打得贏。
運用國家電網公司統一的標準化信息安全管理模式,規范日常網絡處理流程,嚴格控制網絡接入程序,對新進網絡施行過程化管理,例如:申請入網人員必須填寫“某公司入網申請單”,并對操作人員嚴格施行信息網絡處理“兩票三制”管理,即:操作票、工作票、交接班制、巡回檢查制、設備定期試驗輪換制,從制度上保證信息網絡安全管理。
成立網絡信息安全組織機構,例如:成立某公司信息安全領導小組,小組成員包括:公司領導層人員、信息安全管理層人員、信息安全網絡技術實施保障人員等,并對各人員工作職責提出具體要求,尤其是必須明確技術實施保障人員的工作要求。
3.2安全技術策略
使用VPN(虛擬隧道)技術。按業務分別建立對應的三層VPN,各VLAN段建立符合實際要求的網絡訪問控制列表,將網絡按部門(樓層)進行分段,對各段網絡配置對應的訪問控制,設置高強度的網絡登錄密碼,保證網絡的安全性。
運用安全審計技術。隨著系統規模的擴展與安全設施的完善,應該引入集中智能的安全審計系統,通過技術手段,實現自動對網絡設備日志、操作系統運行日志、數據庫訪問日志、業務應用系統運行日志、安全設施運行日志等進行統一安全審計。及時自動分析系統安全事件,實現系統安全運行管理。
病毒防護技術。為免受病毒造成的損失,要采用的多層防病毒體系。即在每臺PC機上安裝防病毒軟件客戶端,在服務器上安裝基于服務器的防病毒軟件,在網關上安裝基于網父的防病毒軟件,必須在信息系統的各個環節采用全網全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發等環節統一管理。
啟用防火墻技術。防火墻是用于將信任網絡與非信任網絡隔離的一種技術。它通過單一集中的安全檢查點,強制實操相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統的生產、計量、營銷、調度管理等系統之間,信息的共享、整合與調用,都需要在不同網段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。
擬局域網技術(VLAN技術)。局域網技術允許網絡管理者將一個物理的LAN邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有相同的屬性。由于它是邏輯而不是物理劃分,所以同一個LAN內的各工作站無須放置在同一物理空LAN里,但這些工作站不一定屬于同一個物理LAN網段。一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,有助于控制流量、控制廣播風暴、減少設備投資、簡化網絡管理、提高網絡的安全性。
4 結語
總之,供電系統數據網的安全問題不容忽視,要保障其網絡的安全可靠運行,不能僅僅依靠防火墻等單個的系統,而需要仔細考慮系統的安全需求,并將各種安全技術結合在一起,方能生成一個高效、通用、安全的網絡系統。
參考文獻:
[1] 鄺德昌.電力企業信息網絡安全探討[J].信息與電腦(理論版).2011(10).
一、我國互聯網網絡安全形勢
(一)基礎網絡防護能力明顯提升,但安全隱患不容忽視。根據工信部組織開展的2011年通信網絡安全防護檢查情況,基礎電信運營企業的網絡安全防護意識和水平較2010年均有所提高,對網絡安全防護工作的重視程度進一步加大,網絡安全防護管理水平明顯提升,對非傳統安全的防護能力顯著增強,網絡安全防護達標率穩步提高,各企業網絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩步上升趨勢。
但是,基礎電信運營企業的部分網絡單元仍存在比較高的風險。據抽查結果顯示,域名解析系統(DNS)、移動通信網和IP承載網的網絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業的信息安全漏洞數量較多。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2011年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發現直接面向公眾服務的零日DNS漏洞23個, 應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業的攻擊形勢嚴峻。據國家計算機網絡應急技術處理協調中心(CNCERT)監測,2011年每天發生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業的域名系統或服務。2011年7月15日域名注冊服務機構三五互聯DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網域名在部分地區無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。
(二)政府網站安全事件顯著減少,網站用戶信息泄漏引發社會高度關注。據CNCERT監測,2011年中國大陸被篡改的政府網站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網站的安全監測結果來看,國務院部門門戶網站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網站安全情況有一定惡化趨勢。在CNCERT接收的網絡安全事件(不含漏洞)中,網站安全類事件占到61.7%;境內被篡改網站數量為36612個,較2010年增加5.1%;4月-12月被植入網站后門的境內網站為12513個。CNVD接收的漏洞中,涉及網站相關的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網站安全問題進一步引發網站用戶信息和數據的安全問題。2011年底, CSDN、天涯等網站發生用戶信息泄露事件引起社會廣泛關注,被公開的疑似泄露數據庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯網用戶的合法權益和互聯網安全。根據調查和研判發現,我國部分網站的用戶信息仍采用明文的方式存儲,相關漏洞修補不及時,安全防護水平較低。
(三)我國遭受境外的網絡攻擊持續增多。
黑影服務器-僵尸網絡控制端數量排名(2012年3月14日)
麥咖啡
賽門鐵克
賽門鐵克——病毒郵件排名(2011年11月)
賽門鐵克——釣魚網站排名(2011年11月)
賽門鐵克-垃圾郵件數量排名(2011年11月)
索菲斯
索菲斯—垃圾郵件排名
2011年,CNCERT抽樣監測發現,境外有近4.7萬個IP地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,雖然其數量較2010年的22.1萬大幅降低,但其控制的境內主機數量卻由2010年的近500萬增加至近890萬,呈現大規模化趨勢。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數量下降至第二,以9528個IP控制著我國境內近885萬臺主機,控制我國境內主機數仍然高居榜首。在網站安全方面,境外黑客對境內1116個網站實施了網頁篡改;境外11851個IP通過植入后門對境內10593個網站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內3437個網站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內銀行網站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內2943個銀行網站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位。總體來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據工業和信息化部互聯網網絡安全信息通報成員單位報送的數據,2011年在我國實施網頁掛馬、網絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監測并處理多起境外IP對我國網站和系統的拒絕服務攻擊事件。這些情況表明我國面臨的境外網絡攻擊和安全威脅越來越嚴重。
(四)網上銀行面臨的釣魚威脅愈演愈烈。隨著我國網上銀行的蓬勃發展,廣大網銀用戶成為黑客實施網絡攻擊的主要目標。2011年初,全國范圍大面積爆發了假冒中國銀行網銀口令卡升級的騙局,據報道此次事件中有客戶損失超過百萬元。據CNCERT監測,2011年針對網銀用戶名和密碼、網銀口令卡的網銀大盜、Zeus等惡意程序較往年更加活躍, 3月-12月發現針對我國網銀的釣魚網站域名3841個。CNCERT全年共接收網絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網頁釣魚事件1833件,較2010年增長近兩倍。
(五)工業控制系統安全事件呈現增長態勢。繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業控制系統遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉變為專門竊取工業控制系統信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內外知名工業控制系統制造商的產品。相關企業雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業也表現出產品安全開發能力不足的問題。
(六)手機惡意程序現多發態勢。隨著移動互聯網生機勃勃的發展,黑客也將其視為攫取經濟利益的重要目標。2011年CNCERT捕獲移動互聯網惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內約712萬個上網的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權益。
(七)木馬和僵尸網絡活動越發猖獗。2011年,CNCERT全年共發現近890萬余個境內主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內主機IP地址為5.6萬余個,國家、企業以及網民的信息安全面臨嚴重威脅。根據工業和信息化部互聯網網絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規避安全機構的監測和處置。
(八)應用軟件漏洞呈現迅猛增長趨勢。2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網站系統的漏洞位居第二,占22.7%,而涉及各種操作系統的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協調處置了大量威脅嚴重的漏洞,涵蓋網站內容管理系統、電子郵件系統、工業控制系統、網絡設備、網頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產品研發階段對安全問題重視不夠,質量控制不嚴格,發生安全事件后應急處置能力薄弱等問題。由于相關產品用戶群體較大,因此一旦某個產品被黑客發現存在漏洞,將導致大量用戶和單位的信息系統面臨威脅。這種規模效應也吸引黑客加強了對軟件和網站漏洞的挖掘和攻擊活動。
(九)DDoS攻擊仍然呈現頻率高、規模大和轉嫁攻擊的特點。2011年,DDoS仍然是影響互聯網安全的主要因素之一,表現出三個特點。一是DDoS攻擊事件發生頻率高,且多采用虛假源IP地址。據CNCERT抽樣監測發現,我國境內日均發生攻擊總流量超過1G的較大規模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經濟利益驅使下的有組織的DDoS攻擊規模十分巨大,難以防范。例如2011年針對浙江某游戲網站的攻擊持續了數月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數十個Gbps。三是受攻擊方惡意將流量轉嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網站都遭受過流量轉嫁攻擊,且這些流量轉嫁事件多數是由游戲私服網站爭斗引起。
二、國內網絡安全應對措施
(一)相關互聯網主管部門加大網絡安全行政監管力度,堅決打擊境內網絡攻擊行為。針對工業控制系統安全事件愈發頻繁的情況,工信部在2011年9月專門印發了《關于加強工業控制系統信息安全管理的通知》,對重點領域工業控制系統信息安全管理提出了明確要求。2011年底,工信部印發了《移動互聯網惡意程序監測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領域延伸。另外還組織通信行業開展網絡安全實戰演練,指導相關單位妥善處置網絡安全應急事件等。公安部門積極開展網絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區等數據泄漏案等大量網絡攻擊案件;國家網絡與信息安全信息通報中心積極發揮網絡安全信息共享平臺作用,有力支撐各部門做好網絡安全工作。
(二)通信行業積極行動,采取技術措施凈化公共網絡環境。面對木馬和僵尸程序在網上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業、域名從業機構開展14次木馬和僵尸網絡專項打擊行動,次數比去年增加近一倍。成功處置境內外5078個規模較大的木馬和僵尸網絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當地通信管理局的指導下,協調當地基礎電信運營企業分公司合計處置木馬和僵尸網絡控制端6.5萬個、受控端93.9萬個。根據監測,在中國網民數和主機數量大幅增加的背景下,控制端數量相對2010年下降4.6%,專項治理工作取得初步成效。
(三)互聯網企業和安全廠商聯合行動,有效開展網絡安全行業自律。2011年CNVD收集整理并漏洞信息,重點協調國內外知名軟件商處置了53起影響我國政府和重要信息系統部門的高危漏洞。中國反網絡病毒聯盟(ANVA)啟動聯盟內惡意代碼共享和分析平臺試點工作,聯合20余家網絡安全企業、互聯網企業簽訂遵守《移動互聯網惡意程序描述規范》,規范了移動互聯網惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯網協會于2011年8月組織包括奇虎360和騰訊公司在內的38個單位簽署了《互聯網終端軟件服務行業自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規范了終端軟件市場的秩序;在部分網站發生用戶信息泄露事件后,中國互聯網協會立即召開了“網站用戶信息保護研討會”,提出安全防范措施建議。
(四)深化網絡安全國際合作,切實推動跨境網絡安全事件有效處理。作為我國互聯網網絡安全應急體系對外合作窗口,2011年CNCERT積極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯系機制,全年共協調國外安全組織處理境內網絡安全事件1033起,協助境外機構處理跨境事件568起。其中包括針對境內的DDoS攻擊、網絡釣魚等網絡安全事件,也包括針對境外蘇格蘭皇家銀行網站、德國郵政銀行網站、美國金融機構Wells Fargo網站、希臘國家銀行網站和韓國農協銀行網站等金融機構,加拿大稅務總局網站、韓國政府網站等政府機構的事件。另外CNCERT再次與微軟公司聯手,繼2010年打擊Waledac僵尸網絡后,2011年又成功清除了Rustock僵尸網絡,積極推動跨境網絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件 建立互信機制”,增進了中美雙方在網絡安全問題上的相互了解,為進一步合作打下基礎。
三、2012年值得關注的網絡安全熱點問題
隨著我國互聯網新技術、新應用的快速發展,2012年的網絡安全形勢將更加復雜,尤其需要重點關注如下幾方面問題:
(一)網站安全面臨的形勢可能更加嚴峻,網站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網站、論壇等網站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結合社會工程學攻擊網上交易等重要系統,可能導致更嚴重的財產損失。
(二)隨著移動互聯網應用的豐富和3G、wifi網絡的快速發展,針對移動互聯網智能終端的惡意程序也將繼續增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統的智能移動終端將成為黑客關注的重點。
(三)隨著我國電子商務的普及,網民的理財習慣正逐步向網上交易轉移,針對網上銀行、證券機構和第三方支付的攻擊將急劇增加。針對金融機構的惡意程序將更加專業化、復雜化,可能集網絡釣魚、網銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。
(四)APT 攻擊將更加盛行,網絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統的安全防護系統很難防御。美國等西方發達國家已將APT攻擊列入國家網絡安全防御戰略的重要環節,2012年APT攻擊將更加系統化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業等重要部門的嚴重威脅。
(五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。
(六)隨著寬帶中國戰略開始實施,國家下一代互聯網啟動商用試點,以及無線城市的大規模推進和云計算大范圍投入應用, IPv6網絡安全、無線網安全和云計算系統及數據安全等方面的問題將會越來越多地呈現出來。
關鍵詞: 數據安全;數據丟失;數據恢復
企業的數據安全問題是企業面臨的一大難題,在以前這個問題沒有被人們所重視,有可能還被人取笑,但隨著近幾年自然災害的頻繁發生,人們開始重視企業的災難恢復,也逐漸看到了災難恢復在企業數據因為某種原因丟失以后發揮的重大作用和價值。災難恢復是業務連續可用性的一個重要子集,它正越來越多地受到IT高層管理者的關注和重視,同時也關系到IT業重大技術的發展,比如云的災備和安全恢復問題。
災難的發生,是無法避免的,每個企業都不能保證自己可以避免災難帶來的影響,那么如何才能保證災難來臨時將損失降到最低呢?最佳災難恢復建議:避免災難。當然這是不太可能的,所以下一個最佳建議就是選擇最具成本效率的災難恢復策略能夠在需要時刻奏效的策略。
1 人為失誤
人為失誤是造成數據丟失的主要原因之一。人為失誤的涵蓋面很廣、表現形式也多種多樣,從意外刪除文件記錄到無視管理政策以錯誤方式關機或重啟系統無所不包。雖然每個人都知道信息安全管理政策與數據安全的重要性,但文件及記錄的意外刪除仍然不可避免。
對抗人為失誤的最佳武器就是自動化與備份。在政策與流程的創建與執行之下,自動化技術最大程度避免了IT基礎設施與員工之間的接觸面,而備份則成為數據恢復的一個重要工具。但是數據備份也不是實現企業IT系統的高可用性的最好辦法,因為通過備份來恢復通常需要靠某種形式的復制來實現。高可用性在應對硬件故障方面效果卓著,但卻很難挽回由人為因素導致的邏輯錯誤。
在管理員日常的維護中提倡自動化、標準化確實是非常有必要的,同樣在云計算時代,自動化運維的程度會更高。硬件、網絡包括系統服務都可以實現標準化和自動化,一個人就可以管理處于云端的數千甚至上萬臺服務器,這樣大大降低了人力成本和減少了人為失誤。私有云還是公共云都能實現這樣標準化、自動化和高效的維護。
2 硬件故障
在企業管理中設備硬件出現問題也是是導致數據丟失的很重要得原因。比如硬盤損壞,有人說我有RAID5,如果不幸的是你的硬盤一下壞了兩塊或兩塊以上,RAID5也不能保證你的數據不丟失;還有企業用的存儲設備,一般都有A控制器和B控制器,兩個控制器是冗余的,但是有一回B控制器壞了存儲真的就掛了,雖然后續更換了B控制器,修復了存儲,數據還是丟了一部分;還有大家用過的磁帶庫,NBU備份數據到磁帶上,你每次發現備份都成功,可是恢復的時候你就真的會遇到恢復出來的部分文件有問題,需要多次恢復這個文件才行;很多時候雙電源的機子,你換個電源它居然也重啟了;做壓力測試的時候,服務器突然宕機了。網絡維護人員遇到這樣的問題,真的十分棘手。硬件發生故障,造成數據丟失了,可是如果管理人員沒有能用之前做好的備份100%的恢復,那對于企業的數據來講也是很大的損失。DBA經常說備份重于一切,數據的備份對一個企業是十分重要的,也是企業數據管理員必須每天必做的工作。
很多企業用磁帶作為備份介質,由于磁帶本身具有很多先天缺陷、尤其是可靠性較低,存在一定隱患,一旦備份的數據中有一盤磁帶發生物理損壞,那數據就真的無法恢復了。
SAN或者NAS存儲設備是目前不錯的選擇,但請注意,一般企業里都是一個存儲設備,有后備存儲或異地災備的并不多。而且建設后備存儲和異地災備的造價也使非常昂貴的。美國網域的NetApp存儲解決方案為開放網絡環境提供了無縫的存儲管理,是很值得參考的,但是同樣也價格也是非常昂貴的。
3 軟件崩潰
計算機中的軟件崩潰也是造成數據丟失的一大原因。比如WINDOWS的藍屏死機,大家都十分清楚。軟件崩潰與人為失誤類似,都是一種邏輯上的故障。比如軟件在設計方面的不嚴謹,在開發上的趕速度,存在的BUG較多,沒有經過嚴格測試就投入使用等,通常會在數天、數周、數月甚至數年之后才發現由此導致的信息損毀或丟失。因此,嚴格遵守質量管理政策和測試驗收再上線,利用自動化測試和安全測評技術為數據搭建起可以信賴的防護體系非常重要,當然同時也要做好數據的備份。
4 電腦病毒
電腦病毒不僅嚴重威脅業務系統,同時也給企業聲譽造成惡劣影響。我們需要保證工作環境中的所有設備,包括網絡設備、操作系統、數據庫、各種應用與存儲,還有公司內的個人電腦還有各種移動終端等等,都要安裝殺毒軟件和做好定期查殺,連帶備份服務器也要如此。通過這種方式,大家才能保證在病毒肆虐時,不會殃及自己的業務環境和辦公環境。
外部的信息安全和攻擊就不用說了,公司內部員工的辦公電腦和移動終端更應引起企業安全工程師的關注。因此種種造成的數據泄密和丟失,也是運維工程師面臨的挑戰,要避免風險必然要對信息進行可控和審計。
5 面對災難的心理和心態
企業出現重大數據丟失和需要災難恢復的場景,也不會出現一次,但這并不代表就沒有意外的災難,所以大家不能對災難始終抱有僥幸心理。雖然重大事故不會頻發,然而事件一旦發生,其后果也極為嚴重。即使是百分之一的比率,也會造成數據損失的概率高達十分之九。
另外對于數據丟失后的恢復,我們不能抱有“想當然”的心態,通常可以說是這種放松懶散的態度、以為方案一定會奏效的心理會在重要關頭給自己當頭一棒。比如現如今的虛擬化技術,使計算資源的利用和部署有了更大的靈活性。企業在發
生數據丟失的情況時,大家一定要未雨綢繆。無論你使用的是哪種恢復技術,最重要的還是定期進行恢復測試和演練。有了備份,我們也并非每次都能順利從備份文件中恢復出寶貴的數據資料。運維時刻面臨著意想不到的風險,最后忠告大家,一定要提前制定詳細的應急預案,同時反復測試,平常多進行恢復演練,考慮多種不同的可能性,才會洞悉問題的本質所在。
在很多時候,企業網絡維護人員在做企業的災難恢復的時候,就要使用到比較完善的災難恢復計劃。在這個時候也會涉及的一些新的技術,這樣對企業網絡管理人員也是一種鍛煉和培養。在很多企業都經常會忽視基礎設施的損壞也可以導致數據的災難,不僅僅是我們平時所遇到的電腦病毒、軟件故障、硬件故障等因素。還要經常考慮的企業所處的地址位置是否會發生自然災害的幾率有多大。例如在一些地震帶、洪水多發區、風暴多發區、或是一些電力供應不穩定的區域。都有可能造成企業很大的災害。在企業數據災難防御計劃的初期,就要把這些平時我們認為與計算機無關的因素也要考慮進去。如果已經處在了這些地區,我們建議企業可以更換一個地方保存自己的重要數據,這樣對企業的數據安全來說起到了很大的幫助。
有些企業數據安全的管理工作就掌握在少數幾個維護人員的手中,這樣是很危險的事情,一旦這些人員因為某種原因找不到或是已經離開企業,那企業該怎么辦呢?所以企業必須讓普通的員工也要懂得企業數據備份和恢復的技術,而且負責企業數據恢復的專業人員最好被分派到不同的地方分散一點,這樣一旦發生災害,都可以得到很好的解決。
6 結論
往往在發生自然災難之后人們才會馬上意識到業務連續性和災難恢復策略的重要性,現在企業則開始尋找能夠滿足他們需要同時又具有成本效率的途徑那些提供了價格合理且可靠的災難恢復的系統集成商和服務提供商。
使用適當的工具,中小型企業可以享有服務器虛擬化帶給大型企業帶來的相同好處:增加服務器的利用率、減少能耗、簡化IT的負荷,以及快速適應不斷變化的業務需求的靈活性。但是,缺乏資源和專門技術會給中小企業帶來特定的挑戰,特別是在備份和災難恢復方面。因而,中小型企業需要一個滿足其特性、技術和資源利用的備份和災難恢復的工具集。特別地,這種方案應當是一個易于使用的基于鏡像的方法,能夠提供快速備份和災難恢復解決方法,并使備份大小和帶寬消耗最小化。
參考文獻:
[1]沈鑫剡,計算機網絡安全,清華大學出版社,2009.
[2]劉天華,數據備份與恢復,機械工業出版社,2010.