Redundancyjne metody zwiększania bezpieczeństwa danych

26
Redundancyjne metody zwiększania bezpieczeństwa danych Bezpieczeństwo informacji w systemach komputerowych - PJWSTK Rafał Więckowski listopad 2005

description

Redundancyjne metody zwiększania bezpieczeństwa danych. Bezpieczeństwo informacji w systemach komputerowych - PJWSTK. Rafał Więckowski listopad 2005. Co to jest Redundancja?. - PowerPoint PPT Presentation

Transcript of Redundancyjne metody zwiększania bezpieczeństwa danych

Page 1: Redundancyjne metody zwiększania bezpieczeństwa danych

Redundancyjne metody zwiększania bezpieczeństwa danych

Bezpieczeństwo informacji w systemach komputerowych -

PJWSTK

Rafał Więckowski listopad 2005

Page 2: Redundancyjne metody zwiększania bezpieczeństwa danych

2

Co to jest Redundancja?

Redundancja (łac. redundantia - powódź, nadmiar, zbytek), inaczej nadmiarowość w stosunku do tego, co konieczne lub zwykłe. Określenie może odnosić się zarówno do nadmiaru zbędnego lub szkodliwego, niecelowo zużywającego zasoby, jak i do pożądanego zabezpieczenia na wypadek uszkodzenia części systemu.

Page 3: Redundancyjne metody zwiększania bezpieczeństwa danych

3

Kiedy stosuje się redundancję?

W celu zmniejszenia prawdopodobieństwa załamania pracy systemu stosuje się duplikację krytycznych elementów systemu. W systemach w których w przypadku awarii zagrożone jest życie ludzi, niektóre części występują potrójnie. W konstrukcjach takich jak samoloty używające całkowicie skomputeryzowanego systemu sterowania - fly-by-wire, element generujący błędną decyzję zostaje przegłosowany przez dwa pozostałe.

Page 4: Redundancyjne metody zwiększania bezpieczeństwa danych

4

Kiedy stosuje się redundancję?

Inna możliwość to równoległa praca trzech komponentów, ponieważ oczekuje się, że awarie podsystemów będą rzadkie i niezależne w każdym, to prawdopodobieństwo jednoczesnej awarii trzech jest znikomo małe.

Page 5: Redundancyjne metody zwiększania bezpieczeństwa danych

5

Ryzyko związane z awaryjnością sprzętu komputerowego

Można je zmniejszyć stosując tzw. rozwiązania nadmiarowe (redundancyjne). Polegają one na stosowaniu dwóch elementów systemu jednocześnie, tak że gdy uszkodzeniu ulega jeden z nich, drugi automatycznie przejmuje jego rolę.

Page 6: Redundancyjne metody zwiększania bezpieczeństwa danych

6

Rozwiązania nadmiarowe

Stosuje się w m.in. budowie sieci komputerowych zabezpieczenia ciągłego dostępu do

danych przechowywanych na dyskach twardych

zabezpieczeniu stałego zasilania sprzętu komputerowego

zabezpieczeniu ciągłości pracy całego przedsiębiorstwa w przypadku „utraty” podstawowych serwerów

Page 7: Redundancyjne metody zwiększania bezpieczeństwa danych

7

Rozwiązania nadmiarowew budowie sieci komputerowych

Topologia oczkowaNajbardziej odporną na uszkodzenia strukturą sieci jest topologia oczkowa (Mesh). Każdy węzeł jest w niej bezpośrednio połączony ze wszystkimi pozostałymi. Dzięki temu otrzymuje się dużą ilość dodatkowych tras do poszczególnych lokalizacji.

Page 8: Redundancyjne metody zwiększania bezpieczeństwa danych

8

Rozwiązania nadmiarowew budowie sieci komputerowych

Topologia oczkowa (rysunek)

Page 9: Redundancyjne metody zwiększania bezpieczeństwa danych

9

Rozwiązania nadmiarowew budowie sieci komputerowych

Serwerowa karta sieciowa

Page 10: Redundancyjne metody zwiększania bezpieczeństwa danych

10

Rozwiązania nadmiarowew budowie sieci komputerowych

Serwerowa karta sieciowa Każde z czterech złączy jest w stanie utworzyć

niezależne połączenie z przełącznikiem o pełnej przepustowości nominalnej.

W zależności od konfiguracji wszystkie złącza mogą być aktywne (tryb podziału obciążenia) lub część aktywnych, a część rezerwowych (połączenia nadmiarowe).

Nadmiarowość gwarantuje nieprzerwane połączenie między serwerem a przełącznikiem.

Page 11: Redundancyjne metody zwiększania bezpieczeństwa danych

11

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 1 (mirroring) Zapewnia pełną nadmiarowość

składowanych danych. Wymaga parzystej liczby dysków twardych w macierzy. Minimalna liczba urządzeń to dwie sztuki. Dane zapisywane są równocześnie na przynajmniej dwóch dyskach, które posiadają lustrzane odbicie przechowywanych na sobie danych.

Page 12: Redundancyjne metody zwiększania bezpieczeństwa danych

12

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 1 (mirroring) Macierz stworzona z dwóch dysków twardych

100GB będzie miała efektywną pojemność 100GB. Bez utraty danych wytrzymuje awarie 50%

dysków z macierzy, ale tylko w przypadku, gdy awarii ulegają pojedyncze dyski z kolejnych par. RAID 1 nie wymaga odbudowy danych po awarii dysku, a co się z tym wiąże nie posiada zdegradowanego trybu pracy. O ile kontroler potrafi zapisywać dane jednocześnie na dwóch napędach, wydajność zapisu do macierzy jest porównywalna z pojedynczym dyskiem.

Page 13: Redundancyjne metody zwiększania bezpieczeństwa danych

13

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 1 (mirroring)WadyWady Największy narzut wymagany do Największy narzut wymagany do

nadmiarowości, 100%.nadmiarowości, 100%. Konieczność przyłączania dysków Konieczność przyłączania dysków

parami. parami.

ZaletyZalety Prosta implementacja.Prosta implementacja. Pełna nadmiarowość.Pełna nadmiarowość. Brak konieczności odbudowy danych, po Brak konieczności odbudowy danych, po

awarii napędu.awarii napędu.

Page 14: Redundancyjne metody zwiększania bezpieczeństwa danych

14

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 3 Rozwinięcie poziomu RAID 0 z

uwzględnieniem dedykowanego dysku na potrzeby danych nadmiarowych. Każda operacja I/O na macierzy wiąże się z dostępem do dysku z danymi nadmiarowymi, przez co ten ostatni często staje się wąskim gardłem macierzy. Minimalna liczba napędów w macierzy to trzy dyski.

Page 15: Redundancyjne metody zwiększania bezpieczeństwa danych

15

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 3 Macierz wytrzymuje awarie jednego

dowolnego dysku, również tego, który przechowuje dane nadmiarowe. Po awarii działa w trybie zdegradowanym i musi zostać odbudowana, aby uzyskać ponownie pełną wydajność. Jeśli podczas pracy w trybie zdegradowanym, bądź w trakcie odbudowy zawiedzie kolejny napęd, następuje utrata danych z całej macierzy.

Page 16: Redundancyjne metody zwiększania bezpieczeństwa danych

16

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 3

Pojemność macierzy = (pojemność najmniejszego dysku) * (ilość

dysków – 1)

Page 17: Redundancyjne metody zwiększania bezpieczeństwa danych

17

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 3WadyWady Skomplikowany obliczeniowo, przez co trudny w programowej Skomplikowany obliczeniowo, przez co trudny w programowej

implementacji.implementacji. Rozwiązanie programowe mają bardzo ograniczoną wydajność.Rozwiązanie programowe mają bardzo ograniczoną wydajność. Przeciążenie dysku z danymi nadmiarowymi.Przeciążenie dysku z danymi nadmiarowymi. Wolne działanie w trybie zdegradowanym, nawet na specjalizowanych Wolne działanie w trybie zdegradowanym, nawet na specjalizowanych

kontrolerach.kontrolerach.

ZaletyZalety Mały narzut na nadmiarowość. Tym mniejszy im większa jest liczba Mały narzut na nadmiarowość. Tym mniejszy im większa jest liczba

napędów macierzy.napędów macierzy. Wysoka wydajność rozwiązań sprzętowych, szczególnie odczytu.Wysoka wydajność rozwiązań sprzętowych, szczególnie odczytu.

Page 18: Redundancyjne metody zwiększania bezpieczeństwa danych

18

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 5 W tym przypadku dane nadmiarowe są

rozproszone na wszystkich dyskach z danymi, nie ma, więc wąskiego gardła w postaci pojedynczego dysku. Macierz wytrzymuje awarię jednego dowolnego dysku, po której działa w trybie zdegradowanym i wymaga odbudowy. Jeśli w tym stanie nastąpi awaria kolejnego dysku, następuje utrata danych z całej macierzy.

Page 19: Redundancyjne metody zwiększania bezpieczeństwa danych

19

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 5

Pojemność macierzy = (pojemność najmniejszego dysku) * (ilość

dysków – 1)

Page 20: Redundancyjne metody zwiększania bezpieczeństwa danych

20

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

Macierz RAID 5WadyWady Skomplikowana konstrukcja kontrolera, a co się z tym wiąże, jego Skomplikowana konstrukcja kontrolera, a co się z tym wiąże, jego

wysoka cena.wysoka cena. Powolna praca w trybie programowym.Powolna praca w trybie programowym.

ZaletyZalety Bardzo wysoka wydajność rozwiązań sprzętowych, głównie odczytu.Bardzo wysoka wydajność rozwiązań sprzętowych, głównie odczytu. Niski narzut na nadmiarowość.Niski narzut na nadmiarowość.

Page 21: Redundancyjne metody zwiększania bezpieczeństwa danych

21

Rozwiązania nadmiarowew zabezpieczaniu danych przechowywanych na dyskach twardych

RAID 01, RAID 55 Warto wspomnieć o rozwiązaniach wielopoziomowych. A więc takich, gdzie tworzy się macierze z macierzy.

Najpopularniejszym przedstawicielem tej kategorii jest RAID 0+1. Macierz RAID-0 stworzona z wielu macierzy RAID-1.

W ten sposób można stworzyć całkiem sporą liczbę kombinacji, w tym np. RAID -55 który zakładając najprostsza konfiguracje wytrzymuje awarie 5 z 9 napędów wchodzących w skład takiej macierzy.

Dziś na większą skalę używa się tylko trzech podstawowych poziomów RAID. 0, 1 i 5. Pierwsze dwa są popularne głównie za sprawą ich prostej implementacji programowej, ostatni jako najbardziej zaawansowany i dopracowany poziom z pierwszej specyfikacji.

Page 22: Redundancyjne metody zwiększania bezpieczeństwa danych

22

Rozwiązania nadmiarowew zabezpieczaniu stałego zasilania sprzętu komputerowego

Systemy redundantne (nadmiarowe) buduje się aby zwiększyć niezawodność zasilania. Przykładowo system złożony z 3 jednostek 300w zasilający odbiornik do 600w będzie spełniał swoje funkcje nawet w przypadku uszkodzenia się jednego z UPS.

Page 23: Redundancyjne metody zwiększania bezpieczeństwa danych

23

Rozwiązania nadmiarowew zabezpieczaniu stałego zasilania sprzętu komputerowego

Często stosuje się podwojenie PSU (Power Suply Unit) zasilających sprzęt komputerowy. Gdy jeden przestaje prawidłowo działać drugi przejmuje jego rolę.

Zaimplementowana technologia Hot Swap umożliwia wymianę uszkodzonego zasilacza na nowy (sprawny) bez wyłączania całego urządzenia.

Page 24: Redundancyjne metody zwiększania bezpieczeństwa danych

24

Rozwiązania nadmiarowena poziomie całych serwerów

Duże instytucje oraz korporacje stosują rozwiązania redundancyjne na poziomie całych serwerowni. Zabezpieczają się w ten sposób na wypadek utraty lokalizacji, w której skupione są główne serwery.

Główne serwery posiadają swoje odpowiedniki (Backup servers) znajdujące się w innej lokalizacji. W chwili awarii (utraty) serwerów podstawowych, Backup serwery przejmują ich zadania.

Page 25: Redundancyjne metody zwiększania bezpieczeństwa danych

25

Rozwiązania nadmiarowena poziomie całych serwerów

Przedsiębiorstwa mają często opracowaną instrukcję określającą sposób szybkiego odzyskania sprawności informatycznej. W zależności od potrzeb i możliwości finansowych może to być szybkie nabycie nowych serwerów (w przypadku ich uszkodzenia lub utraty) lub np. przeniesienie części działalności na serwer innego przedsiębiorstwa. Takie zabezpieczenie, często zawierane na zasadzie wzajemności, jest stosunkowo tanie ponieważ przedsiębiorstwo nie musi kupować nowego sprzętu na czas naprawy, opłaca jedynie pracowników wykonujących prace instalacyjne

Page 26: Redundancyjne metody zwiększania bezpieczeństwa danych

26

Dziękuję za uwagę!

Rafał Więckowski