CN103886384B - 用于数据保护的方法和系统 - Google Patents

用于数据保护的方法和系统 Download PDF

Info

Publication number
CN103886384B
CN103886384B CN201210595747.7A CN201210595747A CN103886384B CN 103886384 B CN103886384 B CN 103886384B CN 201210595747 A CN201210595747 A CN 201210595747A CN 103886384 B CN103886384 B CN 103886384B
Authority
CN
China
Prior art keywords
event
data
message
data protection
prediction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210595747.7A
Other languages
English (en)
Other versions
CN103886384A (zh
Inventor
郭峰
陈齐彦
施德明
陶隽
王天青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC Corp filed Critical EMC Corp
Priority to CN201210595747.7A priority Critical patent/CN103886384B/zh
Priority to US14/109,030 priority patent/US20140181982A1/en
Publication of CN103886384A publication Critical patent/CN103886384A/zh
Application granted granted Critical
Publication of CN103886384B publication Critical patent/CN103886384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明的实施例涉及用于数据保护的方法和系统。根据本发明的实施例,一种数据保护方法,包括:从至少一个消息源接收至少一个事件预测消息,该至少一个事件预测消息与被预测将发生于未来时段的事件相关联;分析该至少一个事件预测消息中包含的与该事件相关的信息以确定该事件对于待保护数据的风险等级;以及至少基于该风险等级和预定事件处置策略而确定数据保护操作。还公开了相应的数据保护系统。利用本发明的实施例,能够主动地、动态地和灵活地应对可能对数据造成损害的高风险事件,更好地确保数据的安全性。

Description

用于数据保护的方法和系统
技术领域
本发明的实施例总体上涉及数据安全,更具体地,涉及用于数据保护的方法和系统。
背景技术
数据保护是确保数据的安全性、完整性和/或一致性的重要手段,在数据中心等环境中至关重要。常见的数据保护例如包括数据的备份、转储、数据存储设备的维护与检修,等等。对于由机器自动执行的各种数据保护而言,通常首先由专门的人员(例如,管理员)根据数据可用性需求、业务持续性等因素制定数据保护方案。而后,经过适当配置的负责数据保护的应用(简称“数据保护应用”)可以按照制定出的数据保护方案在适当的时段期间对待保护的数据执行保护操作,例如对数据的部分或全部进行备份。
这种预先定义的数据保护方案是静态的,缺乏处理动态环境和突发事件的灵活性和智能性。例如,在没有人为干预的情况下,数据保护应用无法执行适当的数据保护动作以应对某些突发的高风险事件,例如极端天气(台风、暴雨、暴雪)、地址灾害(泥石流)、人为活动(停电、物理服务器检修),等等。可以理解,在这些高风险事件中,有些是无法预先确定的,但是另一些则是可预测的或者可预报的。
然而,目前的数据保护系统完全依赖于静态的、事先确定的数据保护方案。一旦管理员因为人为疏漏、不可抗力等各种因素而没有及时地修改数据保护方案,则可能导致数据服务中断甚至数据的永久性丢失,即使这些高风险事件本身是可预测的。
因此,本领域中需要一种能够动态地、有效地应对可预测风险事件的数据保护方法和系统。
发明内容
鉴于上述问题,本发明的实施例提供一种动态的数据保护方法和系统。
在本发明的第一方面,提供一种数据保护方法。该数据方法包括:从至少一个消息源接收至少一个事件预测消息,所述至少一个事件预测消息与被预测将发生于未来时段的事件相关联;分析所述至少一个事件预测消息中包含的与所述事件相关的信息以确定所述事件对于待保护数据的风险等级;以及至少基于所述风险等级和预定事件处置策略而确定数据保护操作。
在本发明的另一方面,提供一种数据保护系统。该数据保护系统包括:接收单元,被配置为从至少一个消息源接收至少一个事件预测消息,所述至少一个事件预测消息与被预测将发生于未来时段的事件相关联;分析单元,被配置为分析所述至少一个事件预测消息中包含的与所述事件相关的信息以确定所述事件对于待保护数据的风险等级;以及决策单元,被配置为至少基于所述风险等级和预定事件处置策略而确定数据保护操作。
通过下文描述将会理解,利用本发明的实施例,能够根据从各种消息源获取的指示潜在将要发生的高风险事件的消息,而自动地、自适应地增加或更新数据保护方案。以此方式,能够有效地降低这些可预测高风险事件可能给数据造成的危害。
附图说明
通过参考附图阅读下文的详细描述,本发明实施例的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施例,其中:
图1示出了根据本发明一个示例性实施例的数据保护方法的流程图;
图2示出了根据本发明另一示例性实施例的数据保护方法的流程图;
图3示出了根据本发明一个示例性实施例的数据保护系统的框图;以及
图4示出了适合用来实践本发明实施例的计算机的框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参考附图中示出的若干示例性实施例来描述本发明的原理和精神。应当理解,给出这些实施例仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。
本发明实施例的基本思想是:动态地获取指示可预测高风险事件的消息,并且根据这些消息判断即将发生的事件对于待保护数据的风险等级,从而能够动态地、自适应地增加或调整数据保护方案,对潜在可能发生的高风险事件做出适当的应对。以此方式,可以有效地避免这些高风险事件对数据造成的损害。
首先参考图1,其示出了根据本发明一个示例性实施例的数据保护方法的流程图。方法100例如由数据保护应用来执行。
方法100开始之后,在步骤S101,从至少一个消息源接收至少一个事件预测消息,该至少一个事件预测消息与被预测将发生于未来时段的事件相关联。
根据本发明的实施例,消息源可以是能够提供对未来事件的预测或者预报的任何主体。消息源例如可以是气象局、地震局、政府部门、海事部门或者能够提供此类事件预测的任意方的信息化系统。消息源可以预测在未来的一个或多个时段内可能发生的高风险事件,例如暴雨、风暴、其他极端天气、海啸、地质灾害、市政工程、停电、计算机病毒的爆发、对数据的网络攻击,等等。一般地,在此使用的术语“高风险事件”是指对于待保护的数据具有较高风险等级的事件,即,可能导致数据服务中止和/或数据丢失的事件,既包括真实世界中发生的物理事件也包括虚拟事件(例如,计算机病毒、网络攻击)。高风险事件可以利用任何目前已知或者将来开发的技术被预测,这不是本发明所关注的问题,也不构成对本发明的限制。
当高风险事件被预测到时,消息源一侧可以通过信息化方式(例如,借助于计算机等电子设备)产生指示该事件及其相关信息的消息,即步骤S101中提及的“事件预测消息”。根据本发明的实施例,事件预测消息可以是任意适当格式的消息。例如,某些事件预测消息可以是文本形式的,采用人类可读格式(例如,自然语言)对事件进行描述。此类事件预测消息的示例可以是“XX年YY月ZZ日A地区将发生暴雨天气,持续约2小时,预计降雨量XX毫米”。在另一些实施例中,事件预测消息可以是机器可读格式的消息,例如以二进制或者其他方式编码或者格式化的消息。关于事件预测消息的格式和类型还将在下文详述,本发明的范围在此方面不受限制。
根据本发明的实施例,在步骤S101接收的事件预测消息包括与事件相关的信息,例如包括但不限于:事件的类型(例如,“地址灾害”、“极端天气”、“社会行为”、“虚拟事件”,等等)、事件的描述(例如,对雨量、风速等参数的描述)、事件的预测发生时间,事件的预测持续时间或者预测结束时间、事件的预测影响范围(例如,地理区域),等等。取决于不同的消息源,事件预测消息中可以包括其他附加的或者备选的信息,本发明的范围在此方面不受限制。
根据本发明的实施例,一个或多个消息源与数据保护应用之间可以借助于各种通信手段实现彼此通信,例如计算机网络、通信网络等。不同的消息源可以通过不同的手段与数据保护应用通信。
根据本发明的实施例,在步骤S101,事件预测消息可以定期性地从消息源接收。换言之,可以按照主动式(active)的方式从消息源拉取(pull)事件预测消息。根据某些实施例,从消息源接收事件预测消息的周期是可配置的。备选地或附加地,可以响应于消息源的推送(push)而以被动式(passive)的方式接收事件预测消息。例如,当事件预测消息被生成之后,消息源可以通过类似中断的方式将该消息发送给数据保护应用。
接下来,方法进行到步骤S102,在此分析在步骤S101处接收的事件预测消息中包含的与事件相关的信息,以确定该事件对于待保护数据的风险等级。
根据本发明的实施例,待保护数据例如可以是事先指定的。此时,根据本发明实施例的方法相当于专用于特定数据(例如,存储在指定位置的数据)的过程。备选地或附加地,待保护数据也可以动态地确定。例如,用于数据保护的系统或装置(即,在此描述的方法的执行主体)有可能负责保护在地理上分开存储的数据(例如,存储在不同机器甚至不同城市的数据)。此时,如果在步骤S101中接收到的事件相关信息包括该事件的预测影响范围,则可以根据数据的存储位置以及该影响范围,动态地确定哪些数据可能受到即将发生的事件的影响,即,动态确定待保护数据。
根据本发明的实施例,可以针对各种可能发生的事件而预先设定不同的风险等级,即,建立事件与风险等级之间的关联关系。作为示例,可以利用一定范围内(例如,1-10的整数)的数值表示事件的风险等级,例如越高的数值表示越高的风险等级(或者反之)。仅仅作为示例,下表示出了事件与风险等级之间的一种预定关联。
事件 风险等级
台风 8
暴雨 6
暴雪 7
海啸 10
停电 4
数据服务器维修 2
...... ......
由此,在步骤S102,可以根据事件预测消息携带的与事件相关的信息、基于上述关联关系来确定事件的风险等级。注意,上表仅仅是示例性的,例如在某些备选实施例中,可以定性地而不是定量地描述高风险事件的风险等级,例如“甚高”、“较高”、“中等”、“较低”、“低”,或者“红色”、“橙色”、“黄色”,等等。这些仅仅是示例性的,本发明的范围在此方面不受限制。
根据本发明的另一些实施例,可以不是针对每个具体的事件而确定风险等级,而是对事件进行分类,而后根据事件的类别来确定危害状态。例如,可以将事件划分为“气象类”、“地质类”、“人为活动类”等各种类别。相应地,可以通过事件中包含的相关信息确定被预测将要发生的事件所属的类别,而后基于类别与风险等级之间的关联关系确定事件的风险等级。
特别地,事件的风险等级可以随着时间而动态地改变。也即,事件与风险等级之间的关联关系是可配置的和可调整的。事件与风险等级的关联关系可以由人类用户来调整和更新。备选地或附加地,也可以根据各事件对数据所造成损毁的历史记录而自动地学习和实现。例如,如果最初认为暴雨对数据的危害程度较低,但是随着时间的推移发现当发生暴雨天气时可能由于例如设备短路所引起的服务器停机而导致数据丢失,则可以相应地提升与“暴雨”事件关联的风险等级。
此外,根据本发明的实施例,事件的风险等级还与待保护的数据的当前状态有关。例如,对于相同的事件,取决于数据服务器所在的地理位置、数据服务器的物理坚固程度、数据服务器所在建筑的抗风险水平、是否具有备用电源等各种因素,事件的风险等级可能有所不同。
根据本发明的备选实施例,事件的风险等级也可以由消息源直接在事件预测消息中指明。在这种情况下,在步骤S102处,方法100的执行方(例如,数据保护应用)无需自行确定事件的风险等级,而是可以直接从步骤S101处接收的事件预测消息中提取指示事件风险等级的信息。确定事件相对于待保护数据的风险等级的其他方式也是可行的,均落入本发明的范围之内。
方法100继续进行到步骤S103,在此至少基于步骤S102处确定的风险等级以及预定事件处置策略而确定适当的数据保护操作。在此使用的术语“事件处置策略”是指规定如何处理和应对各种事件的数据保护指导或规范。事件处理策略例如可以存储在数据保护应用可访问的任何适当存储库中。
事件处理策略例如可以由管理员或者其他用户实现定义。备选地或附加地,事件处置策略也可以是基于以往的数据保护历史元数据而动态地学习获得。事件处置策略规定不同的风险等级与不同的数据保护操作之间的关联关系。例如,在事件风险等级以数值定量表示的实施例中,事件处置策略可以规定每个风险等级值与不同数据保护操作之间的关联。例如,一个以伪代码表示的示例性事件处理策略可以是:
IF(风险等级<3)
THEN执行对数据特定部分的本地备份;
ELSE
IF(风险等级<7)
THEN执行对数数据特定的远程备份;
ELSE执行对全部数据的远程备份并且暂时停止数据服务。
又如,在定性表示事件风险等级的实施例中,事件处理策略例如可以限定:对于较低风险等级(例如,“黄色”)的事件,执行部分数据的备份;对于中等风险等级(例如,“橙色”)的事件,执行部分数据的远程备份;对于高等风险等级(例如,“红色”)的事件,执行对全部数据的远程备份并且暂时关闭数据服务,等等。
特别地,可以看到,在步骤S103中,仅考虑了事件的风险等级和预定事件处理策略来确定数据保护动作。在这样的实施例中,所确定的数据保护操作可以立即执行。备选地,根据本发明的其他实施例,还可以将其他影响因素纳入考虑,从而确定数据保护操作的适当执行时机,这还将在下文详述。
另外,根据本发明的实施例,在步骤S103确定的数据保护操作不限于执行一次。相反,可以在高风险事件发生期间一次或多次执行相应的数据保护操作。例如,每隔特定的时段执行一次,或者在一个或多个指定的时刻启动执行。本发明的范围在此方面不受限制。
方法100在步骤S103之后结束。通过执行方法100,可以根据来自消息源的事件预测消息而动态地确定适当的数据保护操作,从而针对可能发生的高风险事件而采取自动的、适应性的应对动作。以此方式,与仅仅依靠事先制定的静态数据保护策略相比,能够更为有效地确保数据的安全。
下面参考图2,其示出了根据本发明另一示例性实施方式的数据保护方法的流程图。图2所示的方法200可以被示为是上文参考图1描述的方法100的一种特定实现。
方法200开始之后,在步骤S201,从至少一个消息源接收至少一个事件预测消息。步骤S201与上文参考图1描述的步骤S101对应,在此不再赘述。
接下来,在步骤S202,提取事件预测消息中的信息,并且对这些信息进行规则化。如上所述,事件预测消息中至少可以包括以下一项或多项信息:事件的类型,事件的描述,事件的预测发生时间,事件的预测持续时间或者预测结束时间,以及事件的预测影响范围。但是不同的消息源可能采用不同的格式来表示这些信息,这给后续处理带来了不便。为此,在步骤S202,可以在接收到事件预测消息之后提取这些信息项,并且统一地对这些信息进行规则化。
根据本发明的实施例,对信息项的提取例如可以基于任何适当的技术手段来执行。例如,如果事件预测消息采用文本描述的方式携带事件相关信息,则可以采用自然语言理解技术处理该消息并且提取相应的信息内容。又如,如果消息源采用预定的格式编码事件相关信息,则可以根据关于编码格式的先验知识从事件预测消息中提取信息,其中关于编码格式的先验知识例如由消息源事先告知数据保护应用。
随后方法200进行到步骤S203,在此分析事件预测消息中的事件相关信息以确定事件对待保护数据的风险等级。特别地,如上所述,待保护数据可以根据事件的预测影响范围和数据的存储位置而动态确定。步骤S203与上文参考图1描述的步骤S102对应,故其他方面不再赘述。特别地,由于经过了步骤S202对事件相关信息的规则化,步骤S203的处理可以更为有效地完成。
接下来,在步骤S204,获取针对待保护数据的、在时间上与事件将要发生的时段相邻或者至少部分重叠的现有数据保护方案的元数据。根据上文描述可知,在从消息源接收到的事件预测消息中,可以包含有该事件的预测发生时间以及预测接收时间和/或预测持续时间。在这样的实施例中,可以通过访问例如与数据保护应用相关联的元数据,而确定是否具有在时间上与事件的预测发生时段接近或者至少部分重叠的现有数据保护方案。如果存在这样的数据保护放方案,则可以获取这个或这些数据保护方案的元数据。该元数据至少可以指示相应数据保护方案的开始时间、将要执行的具体数据保护操作、执行时机或频率等有关信息。
随后,在步骤S205,可以基于事件的风险等级、预定事件处置策略、与事件相关的信息以及元数据来确定数据保护动作。可以看到,与上文参考图1描述的步骤S103相比,在此实施例中,在确定数据保护动作时还考虑了与事件相关的信息和现有数据保护方案的元数据,这例如可以更好地确定数据保护操作本身以及数据保护操作的执行时机。
具体而言,例如可以判定现有数据保护方案是否足以在事件将要发生的时段内至少部分地确保数据的安全。该判定的结果可在确定数据保护操作时使用。考虑一个具体示例,假设事件预测消息指示将在时段[t1,t2]期间发生停电(t1和t2分别是时段的开始时刻和结束时刻),并且根据元数据确定一个数据保护方案将在时刻t1之前的时刻t3对全部数据进行远程备份,其中t1与t3之间相隔足够近,则在步骤S205处可以确定如下数据保护操作:仅对在时段[t3,t1]之间发生变化的数据进行备份。换言之,此时仅需要对数据进行“差量”保护。
又如,如果另一已有数据保护策略计划对物理服务器进行维护,该维护的执行时段与时段[t1,t2]至少部分重合,并且该维护动作在高风险事件发生的情况下可能造成数据丢失,则在步骤S205处,可以确定如下数据保护操作:取消或者推迟该已有数据保护方案,或者改变物理服务器维护所要进行的某些操作。换言之,在步骤S205处确定的数据保护操作可以包括对已有数据方案所要执行的数据保护操作进行修改或更新。
备选地,根据本发明的另一些实施例,可以根据现有数据保护方案修改事件处置策略以避免对现有数据保护方案产生不利影响,而不是改变现有数据保护方案。例如,假设当特定事件A将要发生时,通常的事件处置策略是在[t1,t2]期间执行一次本地备份。但是如果发现:针对待保护数据存在将在[t3,t4](t1<t3<t2)期间执行的现有数据保护方案,并且在[t1,t2]期间执行本地备份可能对该现有数据保护方案产生不利影响或者与之发生冲突,则本发明的实施例允许动态地修改事件处置策略,以便在确定数据保护操作时避免这种冲突。例如,对事件处置策略的修改可以包括:将数据保护操作的执行时段从[t1,t2]改为其他时段,和/或改变数据保持操作本身。或者,可以将潜在的冲突显示给用户,以便该用户以人工方式确定如何继续。
步骤S205处确定的数据保护操作还可以包括对现有数据保护方案的补充。例如,如果事件预测消息指示在时段[t1,t2]期间在互联网上可能爆发一种新的计算机病毒,则在步骤S205处,可以通过适当的操作获取针对该病毒的补丁或者病毒库,并且将其添加至现有的病毒扫描应用。相应地,可以适当地设置该病毒扫描应用的执行时机。
另外,作为一个特例,如果已经存在现有的数据保护方案足以在时段[t1,t2]内针对要发生的事件而确保数据安全,则在步骤S205可以确定不进行任何其他额外的操作。
最后,在步骤S206,可以自动地执行在步骤S205确定的数据保护操作。备选地或附加地,也可以向管理员等用户显示与将要发生的高风险事件相关的信息和/或所确定的数据保护操作。用户可以通过图形用户界面(GUI)之类的交互界面查看和/或修改数据保护操作。
方法200在步骤S206之后结束。
下面参考图3,其示出了根据本发明示例性实施例的一种数据保护系统300的框图。如图所示,根据本发明的实施例,数据保护系统300包括:接收单元301,被配置为从至少一个消息源接收至少一个事件预测消息,所述至少一个事件预测消息与被预测将发生于未来时段的事件相关联;分析单元302,被配置为分析所述至少一个事件预测消息中包含的与所述事件相关的信息以确定所述事件对于待保护数据的风险等级;以及决策单元303,被配置为至少基于所述风险等级和预定事件处置策略而确定数据保护操作。
根据本发明的某些实施例,接收单元301包括以下至少一个:第一接收单元,被配置为定期性地从所述至少一个消息源接收所述至少一个事件预测消息;以及第二接收单元,被配置为响应于所述至少一个消息源的推送而接收所述至少一个事件预测消息。
根据本发明的某些实施例,与所述事件有关的所述信息包括以下至少一项:所述事件的类型,对所述事件的描述,所述事件的预测发生时间,所述事件的预测持续时间或者预测结束时间,以及所述事件的预测影响范围。
根据本发明的某些实施例,与所述事件有关的所述信息包括所述事件的预测影响范围,数据保护系统300可以进一步包括:数据确定单元(未示出),被配置为基于数据的存储位置和所述预测影响范围而自动地确定所述待保护数据。
根据本发明的某些实施例,数据保护系统300进一步包括以下可选单元:消息解析单元304,被配置为从所述至少一个事件预测消息中解析与所述事件有关的所述信息;以及规则化单元305,被配置为对解析的所述信息进行规则化以用于所述分析。
根据本发明的某些实施例,分析单元302可以包括:关联查询单元,被配置为使用与所述事件有关的所述信息对事件与风险等级之间的预定关联进行查询;以及等级确定单元,被配置为基于所述查询而确定所述事件的所述风险等级。
根据本发明的某些实施例,决策单元303包括:元数据获取单元,被配置为获取在时间上与所述时段相邻或至少部分重叠的现有数据保护方案的元数据;以及第一决策单元,被配置为基于所述风险等级、所述事件处置策略、与所述事件有关的所述信息以及所述元数据而确定所述数据保护操作。根据本发明的某些实施例,第一决策单元可以包括处置策略修改单元,被配置为修改所述事件处置策略以便在确定所述数据保护操作时避免与现有数据保护方案的冲突。
根据本发明的某些实施例,数据保护系统300进一步包括以下至少一个可选单元:第一显示单元306,被配置为向用户显示与确定的所述数据保护操作相关的信息;第二显示单元,被配置为向用户显示与所述事件相关的所述信息307;以及执行单元308,被配置为自动地执行确定的所述数据保护操作。
可以理解,系统300可以充当执行上文参考图1和图2描述的方法100和200的执行主体。因此,上文描述的各种特征同样适用于系统300,在此不再赘述。
另外,根据本发明的实施例,数据保护系统300利用各种方式实现。例如,在某些实施例中,数据保护系统300可以利用软件来实现。例如,数据保护系统300可以实现为数据保护应用的一部分或者其可调用的另一软件系统。此时,数据保护系统300中包含的各个单元可以实现为软件模块。
备选地,数据保护系统300可以部分地或者完全地基于硬件来实现。例如,数据保护系统300可以实现为集成电路(IC)芯片或专用集成电路(ASIC)、现场可编程门阵列(FPGA)、片上系统(SOC)等。此时,数据保护系统300中的各个单元可以实现为基于硬件的模块或元件。包含硬件数据保护系统300的设备(例如,可插拔卡)可以与数据保护应用所驻留的计算机耦合。现在已知或者将来开发的其他方式也是可行的,本发明的范围在此方面不受限制。
下面参考图4,其示出了适于用来实践本发明实施例的计算机的示意性框图。如图4所示,计算机400包括:CPU(中央处理单元)401、RAM(随机存取存储器)402、ROM(只读存储器)403、系统总线404、硬盘控制器405、键盘控制器406、串行接口控制器407、并行接口控制器408、显示控制器409、硬盘410、键盘411、串行外部设备412、并行外部设备413和显示器414。在这些设备中,与系统总线404耦合的有CPU401、RAM402、ROM403、硬盘控制器405、键盘控制器406、串行控制器407、并行控制器408和显示控制器409。硬盘410与硬盘控制器405耦合,键盘411与键盘控制器406耦合,串行外部设备412与串行接口控制器407耦合,并行外部设备413与并行接口控制器408耦合,以及显示器414与显示控制器409耦合。应当理解,图4所述的结构框图仅仅为了示例的目的而示出的,而不是对本发明范围的限制。在某些情况下,可以根据具体情况而增加或者减少某些设备。
如上所述,数据保护系统300可以通过例如芯片、ASIC、FPGA、SOC等硬件实现。这些硬件可以集成或耦合在计算机400中。此外,本发明的实施例也可以通过计算机程序产品的形式实现。例如,参考图1和图2描述的方法100和200可以通过计算机程序产品来实现。该计算机程序产品可以存储在例如图4所示的RAM404、ROM404、硬盘410和/或任何适当的存储介质中,或者通过网络从适当的位置下载到计算机400上。计算机程序产品可以包括计算机代码部分,其包括可由适当的处理设备(例如,图4中示出的CPU401)执行的程序指令。所述程序指令至少可以包括用于实现方法100和200的步骤的指令。
应当注意,本发明的实施例可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
说明书中提及的通信网络可以包括各类网络,包括但不限于局域网(“LAN”),广域网(“WAN”),根据IP协议的网络(例如,因特网)以及端对端网络(例如,ad hoc对等网络)。
应当注意,尽管在上文详细描述中提及了设备的若干单元,但是这种划分仅仅并非强制性的。实际上,根据本发明的实施例,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来实现。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施例描述了本发明,但是应该理解,本发明并不限于所公开的具体实施例。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。所附权利要求的范围符合最宽泛的解释,从而包含所有这样的修改及等同结构和功能。

Claims (18)

1.一种数据保护方法,包括:
从至少一个消息源接收至少一个事件预测消息,所述至少一个事件预测消息与被预测将发生于未来时段的事件相关联;
分析所述至少一个事件预测消息中包含的与所述事件相关的信息以确定所述事件对于待保护数据的风险等级;以及
至少基于所述风险等级和预定事件处置策略而确定针对所述待保护数据的数据保护操作,
其中与所述事件有关的所述信息包括以下至少一项:所述事件的类型,对所述事件的描述,所述事件的预测发生时间,所述事件的预测持续时间或者预测结束时间,以及所述事件的预测影响范围。
2.根据权利要求1所述的方法,其中从至少一个消息源接收至少一个事件预测消息包括以下至少一个:
定期性地从所述至少一个消息源接收所述至少一个事件预测消息;以及
响应于所述至少一个消息源的推送而接收所述至少一个事件预测消息。
3.根据权利要求1所述的方法,其中与所述事件有关的所述信息至少包括所述事件的预测影响范围,所述方法进一步包括:
基于数据的存储位置和所述预测影响范围而自动地确定所述待保护数据。
4.根据权利要求1所述的方法,进一步包括:
从所述至少一个事件预测消息中解析与所述事件有关的所述信息;以及
对解析的所述信息进行规则化以用于所述分析。
5.根据权利要求1所述的方法,其中分析所述至少一个事件预测消息中包含的与所述事件相关的信息以确定所述事件对于待保护数据的风险等级包括:
使用与所述事件有关的所述信息对事件与风险等级之间的预定关联进行查询;以及
基于所述查询而确定所述事件的所述风险等级。
6.根据权利要求1所述的方法,其中至少基于所述风险等级和预定事件处置策略而确定针对所述待保护数据的数据保护操作包括:
获取针对所述待保护数据的、在时间上与所述时段相邻或至少部分重叠的现有数据保护方案的元数据;以及
基于所述风险等级、所述事件处置策略、与所述事件有关的所述信息以及所述元数据而确定所述数据保护操作。
7.根据权利要求6所述的方法,其中基于所述风险等级、所述事件处置策略、与所述事件有关的所述信息以及所述元数据而确定所述数据保护操作包括:
修改所述事件处置策略以便在确定所述数据保护操作时避免与所述现有数据保护方案的冲突。
8.根据权利要求1所述的方法,进一步包括以下至少一个:
向用户显示与确定的所述数据保护操作相关的信息;
向用户显示与所述事件相关的所述信息;以及
自动地执行确定的所述数据保护操作。
9.根据权利要求1-8任一项所述的方法,其中所述事件包括以下之一:真实世界中的物理事件,以及针对所述待保护数据的虚拟事件。
10.一种数据保护系统,包括:
接收单元,被配置为从至少一个消息源接收至少一个事件预测消息,所述至少一个事件预测消息与被预测将发生于未来时段的事件相关联;
分析单元,被配置为分析所述至少一个事件预测消息中包含的与所述事件相关的信息以确定所述事件对于待保护数据的风险等级;以及
决策单元,被配置为至少基于所述风险等级和预定事件处置策略而确定数据保护操作,
其中与所述事件有关的所述信息包括以下至少一项:所述事件的类型,对所述事件的描述,所述事件的预测发生时间,所述事件的预测持续时间或者预测结束时间,以及所述事件的预测影响范围。
11.根据权利要求10所述的系统,其中所述接收单元包括以下至少一个:
第一接收单元,被配置为定期性地从所述至少一个消息源接收所述至少一个事件预测消息;以及
第二接收单元,被配置为响应于所述至少一个消息源的推送而接收所述至少一个事件预测消息。
12.根据权利要求10所述的系统,其中与所述事件有关的所述信息至少包括所述事件的预测影响范围,所述系统进一步包括:
数据确定单元,被配置为基于数据的存储位置和所述预测影响范围而自动地确定所述待保护数据。
13.根据权利要求10所述的系统,进一步包括:
消息解析单元,被配置为从所述至少一个事件预测消息中解析与所述事件有关的所述信息;以及
规则化单元,被配置为对解析的所述信息进行规则化以用于所述分析。
14.根据权利要求10所述的系统,其中所述分析单元包括:
关联查询单元,被配置为使用与所述事件有关的所述信息对事件与风险等级之间的预定关联进行查询;以及
等级确定单元,被配置为基于所述查询而确定所述事件的所述风险等级。
15.根据权利要求10所述的系统,其中所述决策单元包括:
元数据获取单元,被配置为获取针对所述待保护数据的、在时间上与所述时段相邻或至少部分重叠的现有数据保护方案的元数据;以及
第一决策单元,被配置为基于所述风险等级、所述事件处置策略、与所述事件有关的所述信息以及所述元数据而确定所述数据保护操作。
16.根据权利要求15所述的系统,其中所述第一决策单元包括:
处置策略修改单元,被配置为修改所述事件处置策略以便在确定所述数据保护操作时避免与所述现有数据保护方案的冲突。
17.根据权利要求10所述的系统,进一步包括以下至少一个:
第一显示单元,被配置为向用户显示与确定的所述数据保护操作相关的信息;
第二显示单元,被配置为向用户显示与所述事件相关的所述信息;以及
执行单元,被配置为自动地执行确定的所述数据保护操作。
18.根据权利要求10-17任一项所述的系统,其中所述事件包括以下之一:真实世界中的物理事件,以及针对所述待保护数据的虚拟事件。
CN201210595747.7A 2012-12-20 2012-12-20 用于数据保护的方法和系统 Active CN103886384B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201210595747.7A CN103886384B (zh) 2012-12-20 2012-12-20 用于数据保护的方法和系统
US14/109,030 US20140181982A1 (en) 2012-12-20 2013-12-17 Method and system for data protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210595747.7A CN103886384B (zh) 2012-12-20 2012-12-20 用于数据保护的方法和系统

Publications (2)

Publication Number Publication Date
CN103886384A CN103886384A (zh) 2014-06-25
CN103886384B true CN103886384B (zh) 2018-10-19

Family

ID=50955266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210595747.7A Active CN103886384B (zh) 2012-12-20 2012-12-20 用于数据保护的方法和系统

Country Status (2)

Country Link
US (1) US20140181982A1 (zh)
CN (1) CN103886384B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2015339456A1 (en) * 2014-10-27 2017-05-18 Onapsis, Inc. System and method for automatic calculation of cyber-risk in business- critical applications
US11863590B2 (en) * 2014-12-29 2024-01-02 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information
US11855768B2 (en) 2014-12-29 2023-12-26 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
US9407656B1 (en) * 2015-01-09 2016-08-02 International Business Machines Corporation Determining a risk level for server health check processing
US10990284B1 (en) * 2016-09-30 2021-04-27 EMC IP Holding Company LLC Alert configuration for data protection
US10848501B2 (en) 2016-12-30 2020-11-24 Microsoft Technology Licensing, Llc Real time pivoting on data to model governance properties
US10579821B2 (en) * 2016-12-30 2020-03-03 Microsoft Technology Licensing, Llc Intelligence and analysis driven security and compliance recommendations
US20180191781A1 (en) 2016-12-30 2018-07-05 Microsoft Technology Licensing, Llc Data insights platform for a security and compliance environment
CN107291921B (zh) * 2017-06-28 2020-02-07 北京京东尚科信息技术有限公司 信息处理方法及系统
CN107563225B (zh) * 2017-08-03 2020-06-16 记忆科技(深圳)有限公司 一种tf卡数据保护的方法
US11182488B2 (en) 2018-11-28 2021-11-23 International Business Machines Corporation Intelligent information protection based on detection of emergency events
US11675915B2 (en) * 2019-04-05 2023-06-13 International Business Machines Corporation Protecting data based on a sensitivity level for the data
US20210042199A1 (en) * 2019-08-06 2021-02-11 Acronis International Gmbh System and method of transferring of data between data centers based on user behavior
CN112612645B (zh) * 2020-12-24 2024-04-02 深圳市科力锐科技有限公司 备份达标率确定方法、设备、存储介质及装置
US11907402B1 (en) 2021-04-28 2024-02-20 Wells Fargo Bank, N.A. Computer-implemented methods, apparatuses, and computer program products for frequency based operations

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
CN101326498A (zh) * 2005-12-08 2008-12-17 辉达公司 紧急数据保存服务
CN101582046A (zh) * 2009-06-26 2009-11-18 浪潮电子信息产业股份有限公司 一种高可用的系统状态监控、预测以及智能管理方法
US8132259B2 (en) * 2007-01-04 2012-03-06 International Business Machines Corporation System and method for security planning with soft security constraints
CN102542198A (zh) * 2010-12-03 2012-07-04 微软公司 预测减轻恶意软件威胁

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415531B2 (en) * 2001-08-22 2008-08-19 Mips Technologies, Inc. Method and apparatus for predicting characteristics of incoming data packets to enable speculative processing to reduce processor latency
EP2328089B1 (en) * 2005-04-20 2014-07-09 Axxana (Israel) Ltd. Remote data mirroring system
US7530110B2 (en) * 2005-05-06 2009-05-05 International Business Machines Corporation System and method for fuzzy multi-level security
US7603351B2 (en) * 2006-04-19 2009-10-13 Apple Inc. Semantic reconstruction
US8330605B2 (en) * 2009-08-14 2012-12-11 Accenture Global Services Limited System for providing real time locating and gas exposure monitoring
US20120191596A1 (en) * 2011-01-26 2012-07-26 Gary Kremen Evaluating, monitoring, and controlling financial risks using stability scoring of information received from social networks and other qualified accounts
US8843621B2 (en) * 2011-10-25 2014-09-23 International Business Machines Corporation Event prediction and preemptive action identification in a networked computing environment
US20140007244A1 (en) * 2012-06-28 2014-01-02 Integrated Solutions Consulting, Inc. Systems and methods for generating risk assessments

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
CN101326498A (zh) * 2005-12-08 2008-12-17 辉达公司 紧急数据保存服务
US8132259B2 (en) * 2007-01-04 2012-03-06 International Business Machines Corporation System and method for security planning with soft security constraints
CN101582046A (zh) * 2009-06-26 2009-11-18 浪潮电子信息产业股份有限公司 一种高可用的系统状态监控、预测以及智能管理方法
CN102542198A (zh) * 2010-12-03 2012-07-04 微软公司 预测减轻恶意软件威胁

Also Published As

Publication number Publication date
US20140181982A1 (en) 2014-06-26
CN103886384A (zh) 2014-06-25

Similar Documents

Publication Publication Date Title
CN103886384B (zh) 用于数据保护的方法和系统
US11675915B2 (en) Protecting data based on a sensitivity level for the data
Zimmerman et al. Conceptual modeling framework to integrate resilient and interdependent infrastructure in extreme weather
Bird et al. Integrating spatially explicit habitat projections into extinction risk assessments: a reassessment of Amazonian avifauna incorporating projected deforestation
CN105989155B (zh) 识别风险行为的方法及装置
US11188860B2 (en) Injury risk factor identification, prediction, and mitigation
US20190188089A1 (en) Forecast recommended backup destination
EP2143064A1 (en) System and method to predict the global spread of infectious agents via commercial air travel
CN103294967A (zh) 大数据挖掘下的用户隐私保护方法及系统
Thompson et al. A polygon-based modeling approach to assess exposure of resources and assets to wildfire
JP2010521749A5 (zh)
AU2014201088A1 (en) Predicting and managing impacts from catastrophic events using weighted period event tables
Pacheco et al. Simulation analysis of the impact of ignitions, rekindles, and false alarms on forest fire suppression
Romero et al. Uncertainty in distribution forecasts caused by taxonomic ambiguity under climate change scenarios: a case study with two newt species in mainland Spain
CN111260215A (zh) 风险预警方法及相关装置
Parent et al. An analysis of enhanced tree trimming effectiveness on reducing power outages
US11582246B2 (en) Advanced incident scoring
Kavun et al. Estimation of the effectiveness and functioning of enterprises in boards of corporate security
Scherb et al. Probabilistic risk assessment of infrastructure networks subjected to hurricanes
Porfiriev Economic issues of disaster and disaster risk reduction policies: International vs. Russian perspectives
Denkenberger et al. Long-term cost-effectiveness of interventions for loss of electricity/industry compared to artificial general intelligence safety
CN113450033B (zh) 一种基于cmdb的变更影响分析方法及管理设备
Beverly et al. Assessing directional vulnerability to wildfire
US11792210B2 (en) Mapping unbounded incident scores to a fixed range
Pais-Montes et al. Identification of shipping schedule cancellations with AIS data: an application to the Europe-Far East route before and during the COVID-19 pandemic

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200409

Address after: Massachusetts, USA

Patentee after: EMC IP Holding Company LLC

Address before: Massachusetts, USA

Patentee before: EMC Corp.