¿Cómo abordar la seguridad de los datos en los sistemas de recuperación ante desastres?
Para reducir y resistir eficazmente los daños causados por desastres naturales u otros desastres repentinos a la supervivencia y el desarrollo de las empresas, la industria alguna vez requirió una distinción entre continuidad del negocio y recuperación ante desastres. Sin embargo, con el desarrollo de la tecnología y la investigación en profundidad, estos dos conceptos se han fusionado gradualmente y las medidas relacionadas generalmente se unifican en un plan de continuidad del negocio (BCP), que habitualmente se denomina "plan de recuperación de desastres" en China.
En la implementación de un plan de recuperación ante desastres, el núcleo son los datos. En la actualidad, el desarrollo y el éxito de las empresas dependen cada vez más del dominio y la gestión de la información de datos. Los datos se han convertido en la riqueza más importante de las empresas. La implementación de sistemas de recuperación ante desastres es precisamente para implementar aplicaciones relacionadas con la recuperación y el mantenimiento de datos cuando ocurren desastres. . Sin embargo, en las condiciones técnicas actuales, establecer un sistema completo de recuperación ante desastres aún requiere resolver algunos problemas de seguridad y procesamiento de datos problemáticos.
1. Procesamiento de datos y problemas de seguridad en los sistemas de recuperación ante desastres
La cantidad de datos está creciendo rápidamente.
Según el informe de IDC de marzo de 2008, la cantidad total de datos nuevos de todo tipo en 2007 (281 exabytes) aumentó aproximadamente un 75% con respecto al año anterior y ha excedido la capacidad total de todos los medios de almacenamiento disponibles ( 264 exabytes) alrededor del 6%. Se espera que la cantidad total de datos entre 2006 y 2011 llegue a 10. En las empresas, además del rápido crecimiento de los datos de aplicaciones generales, varias tecnologías de la información emergentes (como ERP, CRM, comercio electrónico, etc.) también generarán una gran cantidad de datos y mejorarán la eficiencia.
El problema más intuitivo que plantea la creciente cantidad de datos al sistema de recuperación ante desastres es el espacio de almacenamiento insuficiente y la necesidad de comprar más medios de almacenamiento (cinta o disco). A medida que aumenta la capacidad total de almacenamiento del sistema, además del gasto en la compra de los medios en sí, también aumentan rápidamente los requisitos incidentales como el espacio de implementación del equipo, la refrigeración y el consumo de energía.
Por otro lado, el crecimiento de los datos también ejerce una enorme presión sobre las capacidades de procesamiento del sistema. A diferencia de los medios de almacenamiento, las capacidades de procesamiento del sistema (como CPU, bus de E/S, etc.) generalmente son difíciles de ampliar y sólo pueden completarse actualizando el hardware general. Si la presión del crecimiento de los datos sobre las capacidades de procesamiento del sistema no puede suprimirse eficazmente a través de medios técnicos, la confiabilidad del sistema enfrentará graves desafíos debido a las frecuentes actualizaciones de hardware. Al mismo tiempo, las inversiones en el sistema no pueden utilizarse plenamente.
Además, los sistemas de recuperación ante desastres a menudo deben implementarse en diferentes lugares. El aumento en el volumen de datos plantea mayores requisitos de ancho de banda para la transmisión de datos remota. Debido a la limitación del ancho de banda de transmisión, la extensión del tiempo de transmisión puede reducir la eficiencia del sistema e incluso puede no completar a tiempo la transmisión de datos fuera del sitio. resultando en la falla del sistema de recuperación de desastres.
Protección de datos confidenciales
La protección completa de la seguridad de la información debe seguir los tres principios de AIC, es decir, la protección de los datos debe centrarse en tres características clave: disponibilidad, integridad y confidencialidad. Aunque diferentes escenarios de aplicación tienen diferentes necesidades, debemos prestar suficiente atención a estas tres características en el diseño del sistema. En la actualidad, los sistemas nacionales de recuperación de desastres a menudo solo se centran en la disponibilidad, pero carecen de la atención necesaria a la integridad y la confidencialidad.
El propósito de implementar un sistema de recuperación ante desastres es restaurar rápidamente las aplicaciones después de que ocurre un desastre y garantizar el funcionamiento efectivo de los negocios relacionados. Por lo tanto, la validez de los datos es la consideración principal en el diseño del sistema. Al mismo tiempo, a medida que la tecnología de la información se utiliza cada vez más, aumenta el riesgo de que se filtren o incluso se alteren datos confidenciales. Una vez que ocurre un accidente, las empresas sufrirán grandes pérdidas o incluso golpes devastadores en la feroz competencia del mercado.
2. Soluciones y deficiencias existentes
Para abordar los problemas anteriores, la industria del almacenamiento ha propuesto las soluciones correspondientes: la tecnología de reducción de datos puede reducir efectivamente la cantidad total de datos de respaldo; Utilice tecnología de cifrado. Se puede lograr una protección estricta de los datos confidenciales.
Actualmente, las tecnologías de reducción de datos ampliamente utilizadas incluyen principalmente la deduplicación y compresión de datos. La tecnología de deduplicación reduce la cantidad total de datos al eliminar bloques de datos duplicados en el proceso de almacenamiento. La relación de reducción de datos generalmente puede alcanzar de 10:1 a 20:1, es decir, después de aplicar la tecnología de deduplicación, la cantidad total de datos se reducirá a. la cantidad de datos originales del 10% al 5%; la tecnología de compresión de datos reduce la redundancia de datos al recodificarlos, reduciendo así la cantidad de datos. La relación de compresión de los datos generales es aproximadamente 2:1, es decir, los datos se pueden comprimir hasta aproximadamente la mitad de su tamaño original. Estas dos tecnologías tienen distintos grados de especificidad y se pueden combinar para lograr mayores tasas de reducción de datos.
Cabe señalar que si se aplican la tecnología de deduplicación y compresión de datos al mismo tiempo, generalmente se aplicará primero la tecnología de deduplicación de datos y luego se utilizará la tecnología de compresión de datos para minimizar el uso de las capacidades de procesamiento del sistema.
Para proteger eficazmente los datos en los sistemas de almacenamiento, la industria adoptó oficialmente el estándar de seguridad de almacenamiento IEEE 1619/1619.1 a principios de este año. IEEE1619 adopta el nuevo modo de algoritmo de cifrado XTS-AES, que resuelve eficazmente el problema del cifrado de datos en dispositivos de almacenamiento orientados a bloques (como unidades de disco). IEEE 1619.1 está dirigido principalmente a unidades de disco grandes y puede utilizar varios modos de algoritmo de verificación de cifrado AES, como CBC y GCM. Otros estándares relacionados posteriores, como la gestión de claves, también se están formulando de manera ordenada.
Sin embargo, aunque estas soluciones pueden manejar respectivamente los problemas de seguridad y datos masivos que enfrentan los sistemas de recuperación de desastres, todavía existen algunos problemas en el diseño e implementación del sistema real. La implementación de tecnología descentralizada traerá varios problemas, como ocupación excesiva de recursos, baja eficiencia operativa del sistema, alta complejidad y baja confiabilidad. La industria necesita urgentemente una nueva solución global altamente integrada para resolver de manera integral todos estos problemas.
Un problema más destacado es que el proceso de cifrado introducido en la protección de datos limitará fundamentalmente la aplicación de la tecnología de reducción de datos, y existe una contradicción fundamental entre estas tecnologías: la diferencia entre la deduplicación de datos y la tecnología de compresión de datos. La base es que hay características similares o idénticas en una gran cantidad de datos, y la similitud o similitud en los datos se destruirá por completo después del cifrado.
3. Introducción a la solución de tecnología de convergencia hifn express dr
Para aprovechar al máximo las tecnologías de protección de seguridad y reducción de datos anteriores y construir un sistema completo de recuperación ante desastres, estos procesos necesitan coordinarse cuidadosamente. Como promotor de la innovación en almacenamiento y redes, con un profundo conocimiento de la tecnología de procesamiento de cifrado y reducción de datos y una comprensión precisa de las aplicaciones de almacenamiento en sistemas de recuperación ante desastres, Hifn Express DR ha propuesto una solución completamente nueva, como se muestra en la figura.
Basado en la solución Hifn Express DR, los datos se comprimen antes de enviarse para su posterior procesamiento para aumentar el ancho de banda de E/S del sistema, maximizando así la utilización y protegiendo la inversión en hardware de los sistemas procesados existentes; house Al hacer esto, los datos de origen obtenidos del módulo de E / S primero se descomprimirán y luego se utilizará un algoritmo específico (generalmente usando SHA-1/2) para calcular la información de identificación del bloque de datos para la deduplicación. Los bloques de metadatos de deduplicación se comprimirán para reducir aún más el volumen de datos. Para lograr una protección integral de los datos, los bloques de datos comprimidos también se pueden cifrar. El algoritmo de cifrado y el método de procesamiento cumplen estrictamente con la serie de estándares IEEE 1619. Todo el proceso de procesamiento será completado automáticamente por la unidad de procesamiento de hardware correspondiente, mejorando así en gran medida la eficiencia del procesador del sistema y la unidad de almacenamiento.
La nueva generación de tarjetas aceleradoras de la serie Hifn Express DR basadas en esta arquitectura puede ayudar a los clientes a reducir el volumen de datos de los sistemas de recuperación ante desastres al 5% original mediante la aplicación integral de tecnologías de deduplicación, compresión de datos y cifrado. o menos, logrando una protección de seguridad integral de los datos, y su rendimiento de procesamiento también alcanzará un récord de 1.600 MB/s/s.