0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

数据备份的3-2-1规则是什么?

存储D1net 来源:企业网D1Net 2020-06-13 11:01 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

传统的数据备份“3-2-1”规则仍然是一种行之有效的方法,可以确保备份数据的完整性,这对于灾难恢复工作至关重要,并且必须正确执行。

随着企业存储数据的地方越来越多,数据备份3-2-1规则的基本概念常常被人遗忘。而3-2-1规则已经成为设计数据保护的最基本概念之一,重要的一点是人们要理解为什么要创建这个规则,以及在当今日益繁琐的存储世界中如何解释这个规则。

数据备份的3-2-1规则是什么?

数据备份的3-2-1规则规定,应在两个不同的存储介质上至少存储三个数据副本或版本,其中一个不在现场设施中存储。以下了解这三个要素中的每个要素及其要解决的问题:

•3个数据副本或版本:在不同时间段内拥有至少三个不同版本的数据,可确保企业可以从影响多个版本的灾难事故中恢复。任何完善的备份系统都将具有三个以上的副本或版本。

•两种不同的存储介质:企业不应在同一存储介质上存储两个数据副本。例如,使用苹果公司的Time Machine。企业可以使用硬盘应用程序将硬盘分为两个虚拟卷,然后使用Time Machine将第一个虚拟卷备份到第二个虚拟卷。但是如果发生故障,则这两个虚拟卷的数据备份也会失效。这就是备份数据需要在不同的存储介质上进行存储的原因。

•1个异地备份:某位会议发言人在一次演讲中表示不想采用磁带存储,因为其IT部门的一名员工将磁带放置在服务器顶部,当服务器产生故障着火导致磁带融化。其实这个问题的本身不是磁带存储,而是没有将备份磁带放置在安全的地方。因此,至少一份备份副本应与需要备份的内容存储在不同的物理位置。

采用空隙方法

空隙是一种保护数据副本的方法,它将数据副本存储在其他服务器上,而这个数据副本在物理上与其主数据副本是分开的。从字面上讲,这意味着主服务器和备用服务器之间存在空隙。这种空隙不仅可以完成简单的灾难恢复,还能完成更多工作,这对于防止黑客攻击非常有用。

如果所有数据副本都能通过受到网络攻击的同一台服务器访问,则黑客可能会使用感染的服务器来攻击企业的备份服务器。企业可以通过空隙将辅助数据副本与主数据副本进行物理分离,黑客很难做到这一点,并不是不可能,只是更难。

很多企业都希望采用空隙这种方法。现在讨论的是如何在不使用磁带存储的情况下采用空隙。在磁带备份数据的时代,采用空隙方法很容易。在企业产生了数据副本之后,可以将这些磁带运送到另一个设施。这样,企业的主数据副本和辅助数据副本之间就出现了空隙,黑客几乎不可能同时攻击企业的主数据副本和辅助数据副本。

但并不是说黑客进行这样的攻击是不可能的,只是变得更加困难。为了能够攻击企业的数据副本,黑客需要通过社交工程手段进行物理攻击。人们可能会认为,存储在异地存储设施中的磁带不会受到通过社交工程进行物理攻击的侵害,但事实并非如此。专家表示曾参与对异地存储设施的白帽攻击,并成功地侵入了存储设施。大多数黑客不会采用物理攻击,因为风险太大,因此空隙备份方法显著降低了备份数据受到危害的风险。

3-2-1规则的错误实现

现在对于备份系统而言,很多甚至都没有通过3-2-1规则的宽松解释。一个完美的例子就是各种基于云计算的服务,这些服务将备份存储在它们所保护的同一服务器和同一存储设施上,而忽略了这一重要规则中的“2”和“1”。

例如,公共云供应商的客户通过创建他们正在使用的资源的快照/映像来备份其系统,这非常普遍。映像通常存储在运行主系统的同一帐户中的对象存储中。如果黑客获得特权访问,他们可以轻松删除数据的主数据副本和辅助数据副本。3-2-1规则仍适用于云计算,将辅助数据副本保存在其他位置,例如在其他帐户中或者不同的可用性区域。

使用数百个SaaS服务的许多企业也忽略了3-2-1规则。例如,考虑Kubernetes的出现以及许多企业将其Kubernetes配置存储在GitHub中这一现实,很多企业的主数据副本存储在可能没有备份的系统中。考虑其他服务,例如电子邮件提供商或文件共享服务,其中甚至数据的主数据副本也只存储在第三方供应商的平台中。这些服务中的许多备份只是位于同一位置的辅助数据副本。企业需要询问其供应商,如果其帐户遭到第三方攻击,供应商将如何帮助他们进行恢复。

如何拥有空隙?

理想主义者会说,拥有真正空隙的唯一方法是将数据副本存储在可移动介质(例如磁带)上,然后从物理方面与主存储介质分离。其他人承认,许多公司已经将磁带作为一种保护机制,并且如果完全使用磁带,则只能将其用于长期存储。问题是如何确保黑客无法访问主数据副本和辅助数据副本。

当前最好的答案是以尽可能多的方式将这两种数据副本分开。企业需要尽可能地执行以下操作:

•不同的存储–使用与主存储不同的存储类型。专为某个目标设计的网络攻击可能不会对另一目标起作用。

•不同的环境-使用无法通过局域网直接访问的备份系统。这是防止内部部署服务器上的漏洞攻击备份系统的另一种方法。

•不同的操作系统–使用在Windows以外的其他操作系统上运行的备份服务器或服务可能会有很大的帮助。大多数勒索软件攻击都是针对Windows操作系统的。

•不同的帐户–尽可能在备份和灾难恢复系统中使用完全不同的凭据。这样一来,即使帐户遭到入侵,则凭据也无法用于攻击企业的备份。

•不可变的存储–一些云计算供应商提供不可变的存储,在此处指定的时间之前,无法更改或删除在那里发送的备份数据,即使是企业自己也无法删除它们。

3-2-1规则是一个很好的规则,长期以来一直很好地服务于数据保护领域。企业需要了解其遵守规则的程度,这可能会节省其大量的时间和成本。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 存储
    +关注

    关注

    13

    文章

    4889

    浏览量

    90289
  • 数据备份
    +关注

    关注

    0

    文章

    59

    浏览量

    12200

原文标题:对于安全的数据备份 如何正确执行3-2-1规则

文章出处:【微信号:D1Net11,微信公众号:存储D1net】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    一文详解MySQL备份与恢复基础流程

    数据备份数据库运维的最后一道防线。无论系统设计多么健壮、人为操作多么谨慎,硬件故障、软件 BUG、人为误删都可能在毫无预兆的情况下发生。没有可用的备份,意味着业务
    的头像 发表于 04-21 11:43 207次阅读

    MySQL数据备份恢复方式对比

    备份数据库运维中最重要也最容易被忽视的环节。"重要"体现在数据丢失时备份是唯一的救命稻草,"忽视"体现在很多团队有备份脚本但从未做过恢复演
    的头像 发表于 03-04 15:39 237次阅读

    深度解读MySQL数据备份恢复策略

    数据是企业的核心资产,数据备份是保障数据安全的最后一道防线。某天上午10点,运营人员误执行了一条DELETE语句,删除了订单表中近一个月的数据
    的头像 发表于 01-26 17:40 854次阅读

    深入解析HD3SS213:5.4 - Gbps DisplayPort 1.2a 2:11:2差分开关

    深入解析HD3SS213:5.4 - Gbps DisplayPort 1.2a 2:11:2差分开关 一、引言 在当今高速
    的头像 发表于 01-13 11:00 652次阅读

    使用 CW32 实现电池备份(VBAT)功能

    引脚。注意遵循如下规则1. Vwakeio 要大于 MCU IO 口的 Vih; 2. VDDIN 必须高于 Vb1 在 0.4V 以上,否则如果 VDDIN 和 Vb
    发表于 01-04 06:34

    探索HD3SS213:5.4Gbps DisplayPort 1.2a 2:11:2差动开关的卓越性能

    探索HD3SS213:5.4Gbps DisplayPort 1.2a 2:11:2差动开关的卓越性能 在当今高速
    的头像 发表于 12-17 11:35 1048次阅读

    电能质量在线监测装置的通信流量统计信息远程备份的周期是多久?

    默认备份周期 适用场景 典型配置 实时流量数据 1 分钟~5 分钟 通信状态监控、异常告警 安科瑞 APView 系列默认 1 分钟推送一次 日流量统计 每日 0 点全量同步 日用量
    的头像 发表于 12-12 16:38 1774次阅读

    如何查看电能质量在线监测装置的数据自动清理规则参数设置是否成功?

    远程管理平台,直接查看已配置的自动清理规则参数,确保与预期一致。 1. 本地 LCD / 按键操作(现场快速核对) 操作步骤 界面路径 核对要点 1. 登录管理界面 主菜单→系统设置→存储管理 输入管理员密码(通常为 12345
    的头像 发表于 12-10 16:29 422次阅读
    如何查看电能质量在线监测装置的<b class='flag-5'>数据</b>自动清理<b class='flag-5'>规则</b>参数设置是否成功?

    如何使用QSPI模块读取特殊规则数据(NCV7725B)?

    如何使用QSPI模块读取特殊规则数据(NCV7725B)。在CS拉低时,如何获取CLK由低变高之前的SO数据,实现数据位的读取的最佳方案是什么?
    发表于 08-08 06:20

    请问DTU的设备号都在什么情况下需要填写,填写的规则是什么?

    DTU的设备号都在什么情况下需要填写,填写的规则是什么?
    发表于 08-07 07:50

    网站备份架构深度解析

    凌晨3点,监控报警疯狂响起。主数据库磁盘故障,30万用户数据岌岌可危。这一刻,我才真正理解什么叫"备份是运维工程师的生命线"。
    的头像 发表于 07-29 16:52 921次阅读

    MySQL数据备份与恢复策略

    数据是企业的核心资产,MySQL作为主流的关系型数据库管理系统,其数据的安全性和可靠性至关重要。本文将深入探讨MySQL的数据备份策略、常用
    的头像 发表于 07-14 11:11 888次阅读

    西门子840D数控系统备份及恢复方法

    西门子840D数控系统的备份及恢复是确保数据安全与系统稳定运行的重要环节。以下提供了几种备份及恢复方法: 一、利用系统自身进行数据备份与恢复
    的头像 发表于 06-22 23:13 2804次阅读
    西门子840D数控系统<b class='flag-5'>备份</b>及恢复方法

    KiCad 中的自定义规则(KiCon 演讲)

    设计规则 展开,重点探讨了 那些复杂却强大的特性。 由于这些规则本质上是基于文本表达的,需要用户细致入微的理解。演讲的 核心目标 是引导用户有效实施这些规则,从而 规避布线问题、提升制造良率,并优化设计流程 。 讨论 始于对自定
    的头像 发表于 06-16 11:17 2562次阅读
    KiCad 中的自定义<b class='flag-5'>规则</b>(KiCon 演讲)

    USB FX3 CyU3DebugPrint主机端显示的额外前缀4-5 ascii字节是什么?

    使用 USB FX3 CyU3DebugPrint,主机端显示的额外前缀 4-5 ascii 字节是什么? 有人可以解释一下吗? 此外,如果批量端点是高速输出,则端点数据包大小为 512。 DMA 配置大小如何? 可以将其设置为
    发表于 05-12 07:10