1 / 26

Redundancyjne metody zwiększania bezpieczeństwa danych

Redundancyjne metody zwiększania bezpieczeństwa danych. Bezpieczeństwo informacji w systemach komputerowych - PJWSTK. Rafał Więckowski listopad 2005. Co to jest Redundancja?.

dean-parker
Télécharger la présentation

Redundancyjne metody zwiększania bezpieczeństwa danych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redundancyjne metody zwiększania bezpieczeństwa danych Bezpieczeństwo informacji w systemach komputerowych - PJWSTK Rafał Więckowski listopad 2005

  2. Co to jest Redundancja? • Redundancja (łac. redundantia - powódź, nadmiar, zbytek), inaczej nadmiarowość w stosunku do tego, co konieczne lub zwykłe. Określenie może odnosić się zarówno do nadmiaru zbędnego lub szkodliwego, niecelowo zużywającego zasoby, jak i do pożądanego zabezpieczenia na wypadek uszkodzenia części systemu.

  3. Kiedy stosuje się redundancję? • W celu zmniejszenia prawdopodobieństwa załamania pracy systemu stosuje się duplikację krytycznych elementów systemu. W systemach w których w przypadku awarii zagrożone jest życie ludzi, niektóre części występują potrójnie. W konstrukcjach takich jak samoloty używające całkowicie skomputeryzowanego systemu sterowania - fly-by-wire, element generujący błędną decyzję zostaje przegłosowany przez dwa pozostałe.

  4. Kiedy stosuje się redundancję? • Inna możliwość to równoległa praca trzech komponentów, ponieważ oczekuje się, że awarie podsystemów będą rzadkie i niezależne w każdym, to prawdopodobieństwo jednoczesnej awarii trzech jest znikomo małe.

  5. Ryzyko związane z awaryjnością sprzętu komputerowego • Można je zmniejszyć stosując tzw. rozwiązania nadmiarowe (redundancyjne). Polegają one na stosowaniu dwóch elementów systemu jednocześnie, tak że gdy uszkodzeniu ulega jeden z nich, drugi automatycznie przejmuje jego rolę.

  6. Rozwiązania nadmiarowe • Stosuje się w m.in. • budowie sieci komputerowych • zabezpieczenia ciągłego dostępu do danych przechowywanych na dyskach twardych • zabezpieczeniu stałego zasilania sprzętu komputerowego • zabezpieczeniu ciągłości pracy całego przedsiębiorstwa w przypadku „utraty” podstawowych serwerów

  7. Rozwiązania nadmiarowew budowie sieci komputerowych • Topologia oczkowa Najbardziej odporną na uszkodzenia strukturą sieci jest topologia oczkowa (Mesh). Każdy węzeł jest w niej bezpośrednio połączony ze wszystkimi pozostałymi. Dzięki temu otrzymuje się dużą ilość dodatkowych tras do poszczególnych lokalizacji.

  8. Rozwiązania nadmiarowew budowie sieci komputerowych • Topologia oczkowa (rysunek)

  9. Rozwiązania nadmiarowew budowie sieci komputerowych • Serwerowa karta sieciowa

  10. Rozwiązania nadmiarowew budowie sieci komputerowych • Serwerowa karta sieciowa • Każde z czterech złączy jest w stanie utworzyć niezależne połączenie z przełącznikiem o pełnej przepustowości nominalnej. • W zależności od konfiguracji wszystkie złącza mogą być aktywne (tryb podziału obciążenia) lub część aktywnych, a część rezerwowych (połączenia nadmiarowe). • Nadmiarowość gwarantuje nieprzerwane połączenie między serwerem a przełącznikiem.

  11. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 1 (mirroring) • Zapewnia pełną nadmiarowość składowanych danych. Wymaga parzystej liczby dysków twardych w macierzy. Minimalna liczba urządzeń to dwie sztuki. Dane zapisywane są równocześnie na przynajmniej dwóch dyskach, które posiadają lustrzane odbicie przechowywanych na sobie danych.

  12. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 1 (mirroring) • Macierz stworzona z dwóch dysków twardych 100GB będzie miała efektywną pojemność 100GB. • Bez utraty danych wytrzymuje awarie 50% dysków z macierzy, ale tylko w przypadku, gdy awarii ulegają pojedyncze dyski z kolejnych par. RAID 1 nie wymaga odbudowy danych po awarii dysku, a co się z tym wiąże nie posiada zdegradowanego trybu pracy. O ile kontroler potrafi zapisywać dane jednocześnie na dwóch napędach, wydajność zapisu do macierzy jest porównywalna z pojedynczym dyskiem.

  13. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 1 (mirroring) • Wady • Największy narzut wymagany do nadmiarowości, 100%. • Konieczność przyłączania dysków parami. • Zalety • Prosta implementacja. • Pełna nadmiarowość. • Brak konieczności odbudowy danych, po awarii napędu.

  14. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 3 • Rozwinięcie poziomu RAID 0 z uwzględnieniem dedykowanego dysku na potrzeby danych nadmiarowych. Każda operacja I/O na macierzy wiąże się z dostępem do dysku z danymi nadmiarowymi, przez co ten ostatni często staje się wąskim gardłem macierzy. Minimalna liczba napędów w macierzy to trzy dyski.

  15. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 3 • Macierz wytrzymuje awarie jednego dowolnego dysku, również tego, który przechowuje dane nadmiarowe. Po awarii działa w trybie zdegradowanym i musi zostać odbudowana, aby uzyskać ponownie pełną wydajność. Jeśli podczas pracy w trybie zdegradowanym, bądź w trakcie odbudowy zawiedzie kolejny napęd, następuje utrata danych z całej macierzy.

  16. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 3 Pojemność macierzy = (pojemność najmniejszego dysku) * (ilość dysków – 1)

  17. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 3 • Wady • Skomplikowany obliczeniowo, przez co trudny w programowej implementacji. • Rozwiązanie programowe mają bardzo ograniczoną wydajność. • Przeciążenie dysku z danymi nadmiarowymi. • Wolne działanie w trybie zdegradowanym, nawet na specjalizowanych kontrolerach. • Zalety • Mały narzut na nadmiarowość. Tym mniejszy im większa jest liczba napędów macierzy. • Wysoka wydajność rozwiązań sprzętowych, szczególnie odczytu.

  18. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 5 • W tym przypadku dane nadmiarowe są rozproszone na wszystkich dyskach z danymi, nie ma, więc wąskiego gardła w postaci pojedynczego dysku. Macierz wytrzymuje awarię jednego dowolnego dysku, po której działa w trybie zdegradowanym i wymaga odbudowy. Jeśli w tym stanie nastąpi awaria kolejnego dysku, następuje utrata danych z całej macierzy.

  19. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 5 Pojemność macierzy = (pojemność najmniejszego dysku) * (ilość dysków – 1)

  20. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • Macierz RAID 5 • Wady • Skomplikowana konstrukcja kontrolera, a co się z tym wiąże, jego wysoka cena. • Powolna praca w trybie programowym. • Zalety • Bardzo wysoka wydajność rozwiązań sprzętowych, głównie odczytu. • Niski narzut na nadmiarowość.

  21. Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych • RAID 01, RAID 55 • Warto wspomnieć o rozwiązaniach wielopoziomowych. • A więc takich, gdzie tworzy się macierze z macierzy. Najpopularniejszym przedstawicielem tej kategorii jest RAID 0+1. Macierz RAID-0 stworzona z wielu macierzy RAID-1. • W ten sposób można stworzyć całkiem sporą liczbę kombinacji, w tym np. RAID -55 który zakładając najprostsza konfiguracje wytrzymuje awarie 5 z 9 napędów wchodzących w skład takiej macierzy. • Dziś na większą skalę używa się tylko trzech podstawowych poziomów RAID. 0, 1 i 5. Pierwsze dwa są popularne głównie za sprawą ich prostej implementacji programowej, ostatni jako najbardziej zaawansowany i dopracowany poziom z pierwszej specyfikacji.

  22. Rozwiązania nadmiarowew zabezpieczaniu stałego zasilania sprzętu komputerowego • Systemy redundantne (nadmiarowe) buduje się aby zwiększyć niezawodność zasilania. Przykładowo system złożony z 3 jednostek 300w zasilający odbiornik do 600w będzie spełniał swoje funkcje nawet w przypadku uszkodzenia się jednego z UPS.

  23. Rozwiązania nadmiarowew zabezpieczaniu stałego zasilania sprzętu komputerowego • Często stosuje się podwojenie PSU (Power Suply Unit) zasilających sprzęt komputerowy. Gdy jeden przestaje prawidłowo działać drugi przejmuje jego rolę. • Zaimplementowana technologia Hot Swap umożliwia wymianę uszkodzonego zasilacza na nowy (sprawny) bez wyłączania całego urządzenia.

  24. Rozwiązania nadmiarowena poziomie całych serwerów • Duże instytucje oraz korporacje stosują rozwiązania redundancyjne na poziomie całych serwerowni. Zabezpieczają się w ten sposób na wypadek utraty lokalizacji, w której skupione są główne serwery. • Główne serwery posiadają swoje odpowiedniki (Backup servers) znajdujące się w innej lokalizacji. W chwili awarii (utraty) serwerów podstawowych, Backup serwery przejmują ich zadania.

  25. Rozwiązania nadmiarowena poziomie całych serwerów • Przedsiębiorstwa mają często opracowaną instrukcję określającą sposób szybkiego odzyskania sprawności informatycznej. W zależności od potrzeb i możliwości finansowych może to być szybkie nabycie nowych serwerów (w przypadku ich uszkodzenia lub utraty) lub np. przeniesienie części działalności na serwer innego przedsiębiorstwa. Takie zabezpieczenie, często zawierane na zasadzie wzajemności, jest stosunkowo tanie ponieważ przedsiębiorstwo nie musi kupować nowego sprzętu na czas naprawy, opłaca jedynie pracowników wykonujących prace instalacyjne

  26. Dziękuję za uwagę! Rafał Więckowski

More Related