CN106776141B - 一种安全增强的数据备份与恢复系统 - Google Patents
一种安全增强的数据备份与恢复系统 Download PDFInfo
- Publication number
- CN106776141B CN106776141B CN201611195928.5A CN201611195928A CN106776141B CN 106776141 B CN106776141 B CN 106776141B CN 201611195928 A CN201611195928 A CN 201611195928A CN 106776141 B CN106776141 B CN 106776141B
- Authority
- CN
- China
- Prior art keywords
- backup
- user
- recovery
- data
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全增强的数据备份与恢复系统,所述系统包括:安全基础平台、管理控制台、通信模块、任务管理模块、数据备份模块、数据恢复模块、备份组件;其中,管理控制台通过通信模块与任务管理模块建立连接,通过任务管理模块创建数据备份或恢复任务;通过数据备份模块或数据恢复模块与备份组件建立连接,进行数据备份或恢复;所述安全基础平台用于对系统用户进行身份认证、对系统账户进行安全管理、对用户操作进行安全管理、对数据备份或恢复任务执行进行安全控制、对系统进行安全审计,实现了系统设计合理,安全性较高,确保备份数据的保密性,以及备份与恢复操作的安全可控的技术效果。
Description
技术领域
本发明涉及数据安全领域,具体地,涉及一种安全增强的数据备份与恢复系统。
背景技术
对于涉密信息系统,国家标准将备份与恢复纳入了运行安全的范畴,但是国家相关的保密标准对如何备份、备份数据在备份系统中如何存储、备份数据如何还原等没有明确的要求。由于常规备份系统只看重数据的可用性和完整性,缺乏对数据保密性的防护措施,数据的备份和还原操作没有控制措施,备份系统的各管理员没有强制权限划分和权限制约,因此,在涉密系统中被层层保护的数据一旦备份到备份系统中,就存在被非法访问、非法还原的风险。
在这种情况下,若只是建立备份和恢复策略及预案,通过管理手段实现对备份数据的保护和备份、恢复操作的控制,很明显,是远远不够的。本发明解决常规备份与恢复系统安全性方面的不足,满足涉密单位高安全性需求的安全、易用的备份与恢复系统。
目前市场上有一些比较成熟的备份恢复产品,但无论是国内产品还是国外产品,往往只注重功能的多样性、性能的高效性和产品的稳定性,对产品的安全性考虑很少,例如身份认证采用用户名密码方式;对用户没有互相制约的权限管控,导致潜在超级用户的存在;备份恢复任务与用户信息关联性弱,导致合法用户可以备份或恢复其他用户的数据;数据存储不安全,没有对备份数据进行数据保护,没有数据完整性校验;备份或恢复操作直接由操作员发起,没有任何的审批流程等。
由此可见,现有备份恢复产品在安全性方面考虑不足给涉密信息系统的备份与恢复带来很多安全问题,无法满足涉密信息系统的实际使用需求。
综上所述,本申请发明人在实现本申请发明技术方案的过程中,发现上述技术至少存在如下技术问题:
在现有技术中,现有的数据备份恢复系统存在安全性较差的技术问题。
发明内容
本发明提供了一种安全增强的数据备份与恢复系统,解决了现有的数据备份恢复系统存在安全性较差的技术问题,实现了系统设计合理,安全性较高,确保备份数据的保密性,以及备份与恢复操作的安全可控的技术效果。
为解决上述技术问题,本申请提供了一种安全增强的数据备份与恢复系统,所述系统包括:
安全基础平台、管理控制台、通信模块、任务管理模块、数据备份模块、数据恢复模块、备份组件;其中,管理控制台通过通信模块与任务管理模块建立连接,通过任务管理模块创建数据备份或恢复任务;通过数据备份模块或数据恢复模块与备份组件建立连接,进行数据备份或恢复;所述安全基础平台用于对系统用户进行身份认证、对系统账户进行安全管理、对用户操作进行安全管理、对数据备份或恢复任务执行进行安全控制、对系统进行安全审计。
其中,本系统中的管理控制台、通信模块、任务管理模块、数据备份模块、数据恢复模块、备份组件用于实现数据备份与恢复操作功能,安全基础平用于保障系统的安全性。
本系统是一种满足高保密、高安全应用需求的备份与恢复系统,包括了安全基础平台、各种备份组件和管理控制台,所述的安全基础平台包括了身份认证、用户操作安全控制、任务执行安全控制、安全审计等安全功能,在确保系统具有开放性、可管理性、高性能、对生产系统影响小以及数据可恢复性的基础上,避免了通用备份产品存在的安全隐患,确保备份数据的保密性以及备份与恢复操作的安全可控。
进一步的,所述安全基础平台包括:身份认证模块、访问控制模块、安全审计模块;其中:
身份认证模块:用于进行基于数字证书的USB KEY用户身份认证;用于完成备份恢复目标机的身份验证;用于备份服务器身份验证;
访问控制模块:用于对系统的用户角色进行划分,不同的角色设置不同的权限;
安全审计模块:用于查看系统管理员和安全管理员的所有行为日志;对于操作员的行为审计,由系统管理员来执行;系统后台的日志由系统管理员来查看。
进一步的,所述访问控制模块具体用于:
将用户划分为管理用户和操作员,管理用户包括:系统管理员、安全管理员和安全审计员;
系统管理员创建部门、用户,创建的用户账号经过安全管理员审批后生效使用,划分存储空间,设置策略模板,查看操作员的任务执行情况;
安全管理员对系统管理员的用户创建、操作员的客户端绑定请求、操作员的备份恢复任务创建行为进行审批;
安全审计员审计系统管理员和安全管理员的操作行为;
操作员提交自己的用户帐户与目标计算机的绑定请求,安全管理员进行审批;
操作员创建备份恢复任务并提交安全管理员进行审批。
进一步的,安全基础平台对审批信息进行签名验证的具体过程为:
客户端发送审批信息签名验证请求;
备份服务器根据审批信息中的UUID到数据库中查询相关信息;
数据库返回审批信息、用户的证书序列号和审批信息的签名值;
备份服务器向LDAP服务器提交用户的证书序列号,查询用户的相关信息;
LDAP服务器返回用户的公钥信息到备份服务器;
备份服务器将用户的公钥信息、当前的审批信息以及该审批信息的签名值提交给安全网关;
安全网关对当前任务的审批信息进行签名验证,并返回验证结果;
备份服务器根据安全网关的验证结果进行判定,若签名验证通过,再将当前用户信息、目标机的指纹信息、UUID和审批信息中的相关信息进行比较,若信息一致,则签名验证通过。
进一步的,日志审计包括:日志级别定义、日志过滤及检索条件定义、报表分析、报表导出、日志上传。
进一步的,日志级别定义为四个等级,分别为:提示、普通、重要及警告;提示级别的日志记录日常程序日志和系统日志,由系统管理员查看;普通级别的日志记录操作员执行任务的结果;重要级别的日志记录对系统数据安全有影响的操作,该级别日志由安全审计员查看;警告级别日志记录用户违反操作规则或者造成了系统不安全的行为,该级别由安全审计员查看。
进一步的,所述备份组件包括:
文件的备份与恢复模块:用于文件的备份与恢复,包括:文件的完全备份、增量备份以及差异备份;本机或异机恢复、原路径或指定路径恢复;
数据库备份与恢复模块:用于数据库备份与恢复;
操作系统备份与恢复模块:用于操作系统备份与恢复;
虚拟机备份与恢复模块:用于虚拟机备份与恢复。
进一步的,所述文件的备份与恢复模块包括:服务端、客户端和WEB平台;Web平台统一管理服务端和分配客服端用户存储容量;服务端通过Web界面来进行管理和分配客户端用户存储容量,客户端通过Web界面为用户提供操作。
进一步的,所述虚拟机备份与恢复模块具体用于:
对虚拟宿主机进行虚拟机扫描,自动发现虚拟机并生成虚拟机列表;
实现虚拟机的整机备份和增量备份,并根据设定的阈值进行自动合并;
进行虚拟机本宿主机恢复、跨宿主机恢复;
进行虚拟机文件级备份与恢复。
进一步的,虚拟机备份与恢复模块包括:WEB控制台、备份恢复服务器端;用户通过WEB控制台查看虚拟化中心、宿主机、客户机信息,配置备份恢复任务,监控备份恢复任务执行进度、结果;备份恢复服务器端提供数据库、WEB服务器、日志审计、任务状态配置和状态管理功能。
本申请提供的一个或多个技术方案,至少具有如下技术效果或优点:
针对备份与恢复操作全过程设计的安全增强模型及安全增强基础平台,在安全增强平台之上构建备份与恢复功能,可以避免通用备份产品存在的安全隐患,确保备份数据的保密性以及备份与恢复操作的安全可控。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定;
图1是本申请中安全增强的数据备份与恢复系统的架构示意图;
图2是本申请中系统安全模型示意图;
图3是本申请中基于数字证书的USB KEY身份认证示意图;
图4是本申请中备份服务器身份认证流程示意图;
图5是本申请中数字签名技术实现原理示意图;
图6是本申请中签名验证原理示意图;
图7是本申请中文件备份模块组成示意图;
图8是本申请中数据库备份恢复功能模块示意图;
图9是本申请中操作系统备份模块结构示意图;
图10是本申请中虚拟机备份恢复功能模块示意图。
具体实施方式
本发明提供了一种安全增强的数据备份与恢复系统,解决了现有的数据备份恢复系统存在安全性较差的技术问题,实现了系统设计合理,安全性较高,确保备份数据的保密性,以及备份与恢复操作的安全可控的技术效果。
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在相互不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述范围内的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
实施例一:
系统的架构如图1所示,主要由安全增强基础平台、各种备份组件和管理控制台组成。安全增强基础平台主要实现用户身份认证、用户管理、操作流程发起和审批、日志审计以及其它管理功能。在安全增强平台之上,集成文件、数据库、操作系统以及虚拟机的备份与恢复组件,并通过基于Web的管理控制台完成备份任务的创建和操作。
1、安全模型设计
实现一个完整的备份或恢复操作,分为两个阶段,第一阶段是合法用户依据授权创建备份或恢复任务,第二阶段是备份或恢复任务经审批后在后台的执行阶段。针对这两个阶段,从用户操作安全和任务执行安全两个角度建立安全模型,安全模型如图2所示。
(1)用户操作安全模型
用户操作安全模型用来保障用户操作过程的安全,禁止非法用户登录,防止合法用户越权操作,确保用户操作行为可审计、可追溯,通过用户登录验证、登录后的权限控制、合法权限下的操作审批、所有行为的事后审计四个环节建立用户操作安全模型,具体内容如下所示:
a)身份认证:实现基于数字证书的USB KEY身份认证和基于Windows域的集成身份认证;
b)静态授权:用户划分为管理员和操作员,管理员又分为系统管理员、安全管理员和安全审计员三个角色,各种角色之间的权限相互制约,管理员无权查看操作员具体的备份数据,操作员只能查看自己的备份信息;
c)动态授权:系统管理员创建用户账号、操作员客户端绑定、操作员创建备份与恢复任务等必须经过安全管理员的审批;
d)安全审计:安全审计员对管理员的操作行为进行审计,及时发现违规操作并可事后追查,系统管理员对操作员的任务执行情况进行审计,出现问题时,可以根据日志追溯到问题源头,帮助操作员及时发现问题、解决问题。
(2)任务执行安全模型
任务执行安全模型用来保护任务安全运行,验证备份服务器和应用服务器的合法性,防止备份数据在传输过程中被嗅探或篡改,保护备份数据的存储安全等,主要包括以下几个方面:
a)备份服务器的身份验证:在数据备份前,对备份服务器的合法性进行认证,防止数据备份到伪造的备份服务器上,造成数据泄露;
b)备份数据传输安全:在备份与恢复过程中,对传输数据进行保护,防止数据在传输过程中被嗅探或篡改;
c)备份数据存储安全:在备份过程中,对备份数据进行存储时,采取数据保护措施,确保数据即使被窃取也打不开;
d)备份数据防篡改:在恢复过程中,提取备份数据进行恢复操作时,检查备份数据在恢复时间点和备份完成时间点数据的特征值是否一致,确保恢复的可用性;
e)恢复目标机身份验证:在恢复操作开始前,对恢复目标机进行合法性验证,确保是原机恢复或是可靠的异机恢复。
2、安全增强基础平台
安全增强基础平台是安全增强模型的具体实现,在这个平台之上构建各个备份与恢复功能模块的组件,确保备份与恢复整个操作过程的安全可控。安全增强基础平台包括身份验证(用户身份验证、目标机身份验证、备份服务器身份验证)、授权管理(静态授权和动态授权)、审批票据以及数据保护等模块。
(1)身份认证
基于数字证书的USB KEY用户身份认证
采用安全网关来实现签名验证,将备份服务器部署在安全网关后面。用户在客户端插入USB Key,调用客户端身份认证ActiveX控件后,将身份认证信息提交给安全认证网关,安全认证网关进行用户身份识别和验证,验证通过后将用户的相关数据(Cookie)通过安全通道传递给备份与恢复系统使用。身份认证的原理如图3所示。
①备份目标机身份验证
完成备份恢复目标机的身份验证,涉及到三个阶段:
a)目标机在安装安全基础平台代理的时候自动生成机器指纹,生成的机器指纹和目标计算机具有一一对应的关系;
b)用户创建备份恢复任务时,将备份恢复任务和机器指纹进行绑定,任务审批通过后,将任务信息、机器指纹、审批信息生成一张审批票据并保存;
c)用户启动备份恢复任务的时候,系统检查目标计算机的机器指纹是否和审批票据中的目标计算机的机器指纹信息一致,如果检查结果不一致,系统拒绝启动任务,并生成报警信息。
②备份服务器身份验证
备份目标机第一次和备份服务器建立长连接时,上传自己的机器指纹和公钥信息,备份服务器接收到备份目标机的机器指纹后,创建密码因子,密码因子由用户身份信息、目标机指纹信息、备份服务器指纹信息通过单向散列算法计算得到。
备份服务器用自己的私钥,对该密码因子进行签名,签名完成后,将签名信息以及自己的公钥信息通过备份目标机的公钥进行加密,加密后下发给备份目标机,备份目标机将接收到的信息在本地加密存储。
以后备份目标机每次和备份服务器建立连接时,会对备份服务器的身份进行认证,认证流程如图4所示。具体过程为:
a)备份目标机和备份服务器建立长连接;
b)备份目标机上传自己的机器指纹和公钥信息;
c)备份服务器接收到备份目标机的机器指纹后,创建密码因子,并用自己的私钥对密码因子进行签名;
d)备份服务器将签名信息和自己的公钥信息通过备份目标机的公钥进行加密;
e)备份服务器将加密后的信息下发给备份目标机;
f)备份目标机接收到备份服务器下发的信息后,通过自己的私钥解密信息,将解密后获得的备份服务器签名信息和第一次获取的签名信息进行比对,验证密码因子是否一致,如果一致,确认备份服务器身份可靠,可以进行后续操作。
(2)访问控制
为了避免出现特权用户以及滥用职权,系统按角色进行授权。对用户账户进行划分,分属于不同的角色,不允许单个用户拥有多个管理员角色。管理员的角色互相监督、相互制约。操作员的行为严格受控,只能在与自己账户绑定的目标机上操作,不得随意创建备份与恢复任务。访问控制模型主要体现在以下几个方面:
a)用户划分为管理用户(系统管理员、安全管理员和安全审计员)和操作员;
b)系统管理员创建部门、用户,创建的用户账号经过安全管理员的审批后才能生效使用,划分存储空间,设置策略模板等,查看操作员的任务执行情况;
c)安全管理员对三个行为进行审批(系统管理员的用户创建、操作员的客户端绑定请求、操作员的备份恢复任务创建);
d)安全审计员审计系统管理员和安全管理员的操作行为;
e)操作员提交自己的用户帐户与目标计算机的绑定请求,安全管理员进行审批,审批通过后操作员才能操作目标计算机;
f)操作员创建备份恢复任务并提交安全管理员进行审批,审批通过后操作员才能执行相应的备份恢复任务。
三种类别的操作需要安全管理员进行审批后才能执行,这三种类别的操作分别为:系统管理员创建用户、用户和目标计算机的绑定、操作员创建备份与恢复任务。为确保审批的有效性和不可抵赖性,对这三种类别操作的审批信息采用基于PKI的数字签名技术鉴定审批信息来源于某个特定的实体。
系统管理员创建用户时,后台自动生成审批流程,并将流程推送给安全管理员。安全管理员对系统管理员创建的用户信息进行审批,插入自己的USB KEY,对审批信息进行签名。
用户在客户端安装备份代理时,输入用户账号和备份恢复目标机名,代理将备份恢复目标机的相关信息生成指纹信息,并将用户账号和目标计算机的机器指纹等信息上传给备份服务器。备份服务器接收后,在后台自动生成审批流程。安全管理员对用户和目标计算机的绑定情况进行审批,并对审批信息进行签名。
用户创建备份和恢复任务后,将备份和恢复任务提交给安全管理员进行审批,审批信息中包含了用户信息、备份恢复目标机机器指纹、备份恢复任务UUID等。安全管理员对用户创建的备份恢复任务进行审批,并对审批信息进行签名。
安全管理员对审批信息签名后,提交审批结果,系统将签名信息保存在数据库中。数字签名技术实现的原理如图5所示。
当新创建的用户启用时、新加入的目标机使用时以及用户启动备份或恢复任务时,系统后台自动对相应的审批信息进行签名验证,确保审批信息的完整性验证通过后,将审批信息中的相关信息(包括用户身份信息、机器指纹信息、UUID和审批结果等等)和实际操作的内容进行比较,如果有一项不一致,系统拒绝用户启用、目标机加入和任务启动,并生成报警信息,审批信息签名验证原理如图6所示,具体实现过程如下所示:
a)客户端发送审批信息签名验证请求;
b)备份服务器根据审批信息中的UUID到数据库中查询相关信息;
c)数据库返回审批信息、用户的证书序列号和审批信息的签名值;
d)备份服务器向LDAP服务器提交用户的证书序列号,查询用户的相关信息;
e)LDAP服务器返回用户的公钥信息到备份服务器;
f)备份服务器将用户的公钥信息、当前的审批信息以及该审批信息的签名值提交给安全网关;
g)安全网关对当前任务的审批信息进行签名验证,并返回验证结果;
h)备份服务器根据安全网关的验证结果进行判定,如果签名验证通过,再将当前用户信息、目标机的指纹信息、UUID和审批信息中的相关信息进行比较,如果信息一致,则签名验证通过,可以执行后续操作。
(3)安全审计
为约束系统管理员和安全管理员的行为,安全审计员可查看这两员的所有行为日志;对于操作员的行为审计,由系统管理员来执行,可以更准确的帮助用户分析任务的执行情况、备份数据需要的空间、存储的位置等,指导用户备份与恢复的操作;系统后台的日志由系统管理员来查看,才能分析出服务器、存储的运行情况,及时发现问题、优化性能。
日志审计的核心功能模块主要包括日志级别定义、日志过滤及检索条件定义、报表分析、报表导出以及日志上传等。
日志级别定义为四个等级,分别是提示、普通、重要及警告。提示级别的日志记录一些简单的程序日志和系统日志,包括备份服务器开关机、备份存储空间变化、存储设备空间不足等提示信息,一般由系统管理员查看等;普通级别的日志记录操作员执行任务的结果,即业务日志,如备份恢复任务启停、任务执行成功、失败等,一般由操作员和系统管理员查看等;重要级别的日志记录对系统数据安全有影响的操作,如用户登录系统、进行数据备份恢复、安全管理员的审批行为等,该级别日志由安全审计员审计;警告级别日志记录用户违反操作规则或者造成了系统不安全的行为,如多次尝试密码、攻击备份系统等,该级别由安全审计员查看。
日志过滤及检索条件定义可以根据用户角色和级别实现自动过滤,减少用户尤其是审计员的负担;也可以根据一个或多个条件,例如日志类型、操作类型、操作用户、操作结果、操作时间等快速检索相关日志。
报表分析按条件进行审计内容汇总,汇总内容可以打印,也可以导出,方便事后追溯及存档。
日志记录支持syslog协议,系统可将日志信息传送到综合日志审计系统进行统一存储和分析,传送内容信息为[Module][LogID][Type][User]{Message}。
备份与恢复功能
(1)文件备份与恢复
文件备份与恢复实现以下功能:
a)支持任意文件/目录(包括隐藏文件及文件夹、系统文件夹、空文件及空文件夹名称超长的文件及文件夹、以字符命名的文件及文件夹等)的备份与恢复);
b)实现文件的完全备份、增量备份以及差异备份;
c)实现打开文件备份;
d)实现本机/异机恢复、原路径/指定路径恢复。
文件备份模块由服务端、客户端和WEB平台组成。Web平台统一管理服务端和分配客服端用户存储容量。服务端可以通过Web界面来进行管理和分配客户端用户存储容量,客户端通过基于Flex技术的类Web界面为用户提供操作的便利。文件备份组件的模块结构如图7所示。
(2)数据库备份与恢复
数据库备份与恢复实现以下功能:
a)支持不同操作系统平台下的数据库备份与恢复,包括Windows、Linux、Unix以及中标麒麟等操作系统;
b)支持多种数据库的备份与恢复,包括Oracle、SQL Server、MySQL以及达梦数据库等;
c)支持同一数据库不同版本的备份与恢复;
d)支持数据库不同数据文件类型的备份,包括配置文件、控制文件、数据文件、日志文件等;
e)支持多种备份方式,包括全备份、增量备份、累积增量备份等;
f)支持多种恢复方式,包括完全恢复、不完全恢复、基于时间点的恢复、基于日志序列号的恢复、灾难恢复、本机恢复、异机恢复等;
g)支持数据库在线备份,且不影响业务系统的运行;
h)实现Oracle的logminer功能直观显示,方便用户尽快找到恢复点。
数据库备份与恢复的模块包括三部分:WEB管理控制台、客户端数据库备份与恢复代理以及备份服务器端功能模块,模块结构如图8所示。
WEB管理控制台提供给用户简单的图形化界面操作,其中包括数据库的扫描与注册、创建数据库备份与恢复任务,展示监控任务流量、任务进度、任务其他详情等。客户端备份与恢复代理解析数据库备份与恢复语句、调用数据库的相关接口等。备份服务器端模块主要包括备份信息的记录、备份集文件的存储、日志详情、数据库操作、授权管理、任务状态管理等功能集合。
(3)操作系统备份与恢复
操作系统备份与恢复实现以下功能:
a)操作系统实现Windows、Linux、Unix等的完全备份、增量备份;
b)操作系统恢复实现本机恢复、异机恢复以及大规模快速部署等恢复;
c)实现P2P、P2V以及V2V等操作系统恢复。
操作系统备份的模块包括三部分:WEB管理控制台、客户端操作系统备份代理以及备份服务器端功能模块,模块结构如图9所示。
WEB管理控制台提供给用户简单的图形化界面操作,其中包括操作系统的扫描与注册、创建操作系统备份与恢复任务,展示监控任务流量、任务进度、任务其他详情等。客户端操作系统备份代理提供用户主机操作系统信息的索引结构、扫描分区目录详情、管理卷快照、磁盘级IO操作、安全网络链路的数据传输、恢复镜像的引导与加载等。备份服务器端模块主要包括备份信息的记录、备份集文件的存储、日志详情、数据库操作、授权管理、任务状态管理等功能集合。
(4)虚拟机备份与恢复
虚拟机备份与恢复实现以下功能:
a)对虚拟宿主机进行虚拟机扫描,自动发现虚拟机并生成虚拟机列表;
b)实现虚拟机的整机备份和增量备份,并根据设定的阈值进行自动合并;
c)支持虚拟机本宿主机恢复、跨宿主机恢复;
d)支持虚拟机文件级备份与恢复。
虚拟机备份的模块结构包括两部分,一是WEB控制台,二是备份恢复服务器端。用户通过WEB控制台查看虚拟化中心、宿主机、客户机信息,配置备份恢复任务,监控备份恢复任务执行进度、结果等。服务端模块提供数据库、WEB服务器、日志审计、任务状态配置和状态管理等功能。备份代理模块部署在备份服务端,通过网络通信接口提供虚拟化中心连接、宿主机客户机信息扫描、备份存储设备设置与管理、虚拟机备份及恢复等操作。虚拟机备份恢复的功能模块如图10所示。
本申请提供的一个或多个技术方案,至少具有如下技术效果或优点:
针对备份与恢复操作全过程设计的安全增强模型及安全增强基础平台,在安全增强平台之上构建备份与恢复功能,可以避免通用备份产品存在的安全隐患,确保备份数据的保密性以及备份与恢复操作的安全可控。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种安全增强的数据备份与恢复系统,其特征在于,所述系统包括:
安全基础平台、管理控制台、通信模块、任务管理模块、数据备份模块、数据恢复模块、备份组件;其中,管理控制台通过通信模块与任务管理模块建立连接,通过任务管理模块创建数据备份或恢复任务;通过数据备份模块或数据恢复模块与备份组件建立连接,进行数据备份或恢复;所述安全基础平台用于对系统用户进行身份认证、对系统账户进行安全管理、对用户操作进行安全管理、对数据备份或恢复任务执行进行安全控制、对系统进行安全审计;所述安全基础平台包括:身份认证模块、访问控制模块、安全审计模块;其中:
身份认证模块:用于进行基于数字证书的USB KEY用户身份认证;用于完成备份恢复目标机的身份验证;用于备份服务器身份验证;
访问控制模块:用于对系统的用户角色进行划分,不同的角色设置不同的权限;
安全审计模块:用于查看系统管理员和安全管理员的所有行为日志;对于操作员的行为审计,由系统管理员来执行;系统后台的日志由系统管理员来查看;
所述系统实现一个完整的备份或恢复操作,分为两个阶段,第一阶段是合法用户依据授权创建备份或恢复任务,第二阶段是备份或恢复任务经审批后在后台的执行阶段;针对上述两个阶段,本系统从用户操作安全和任务执行安全两个角度建立安全模型:
(1)用户操作安全模型
用户操作安全模型用来保障用户操作过程的安全,禁止非法用户登录,防止合法用户越权操作,确保用户操作行为可审计、可追溯,通过用户登录验证、登录后的权限控制、合法权限下的操作审批、所有行为的事后审计四个环节建立用户操作安全模型,包括:
a)身份认证:实现基于数字证书的USB KEY身份认证和基于Windows域的集成身份认证;
b)静态授权:用户划分为管理员和操作员,管理员分为系统管理员、安全管理员和安全审计员三个角色,各种角色之间的权限相互制约,管理员无权查看操作员具体的备份数据,操作员只能查看自己的备份信息;
c)动态授权:系统管理员创建用户账号、操作员客户端绑定、操作员创建备份与恢复任务必须经过安全管理员的审批;
d)安全审计:安全审计员对管理员的操作行为进行审计,及时发现违规操作并可事后追查,系统管理员对操作员的任务执行情况进行审计,出现问题时,能够根据日志追溯到问题源头,帮助操作员及时发现问题、解决问题;
(2)任务执行安全模型
任务执行安全模型用来保护任务安全运行,验证备份服务器和应用服务器的合法性,防止备份数据在传输过程中被嗅探或篡改,保护备份数据的存储安全,包括:
a)备份服务器的身份验证:在数据备份前,对备份服务器的合法性进行认证,防止数据备份到伪造的备份服务器上,造成数据泄露;
b)备份数据传输安全:在备份与恢复过程中,对传输数据进行保护,防止数据在传输过程中被嗅探或篡改;
c)备份数据存储安全:在备份过程中,对备份数据进行存储时,采取数据保护措施;
d)备份数据防篡改:在恢复过程中,提取备份数据进行恢复操作时,检查备份数据在恢复时间点和备份完成时间点数据的特征值是否一致,确保恢复的可用性;
e)恢复目标机身份验证:在恢复操作开始前,对恢复目标机进行合法性验证,确保是原机恢复或是可靠的异机恢复。
2.根据权利要求1所述的安全增强的数据备份与恢复系统,其特征在于,所述访问控制模块具体用于:
将用户划分为管理用户和操作员,管理用户包括:系统管理员、安全管理员和安全审计员;
系统管理员创建部门、用户,创建的用户账号经过安全管理员审批后生效使用,划分存储空间,设置策略模板,查看操作员的任务执行情况;
安全管理员对系统管理员的用户创建、操作员的客户端绑定请求、操作员的备份恢复任务创建行为进行审批;
安全审计员审计系统管理员和安全管理员的操作行为;
操作员提交自己的用户帐户与目标计算机的绑定请求,安全管理员进行审批;
操作员创建备份恢复任务并提交安全管理员进行审批。
3.根据权利要求2所述的安全增强的数据备份与恢复系统,其特征在于,安全基础平台对审批信息进行签名验证的具体过程为:
客户端发送审批信息签名验证请求;
备份服务器根据审批信息中的UUID到数据库中查询相关信息;
数据库返回审批信息、用户的证书序列号和审批信息的签名值;
备份服务器向LDAP服务器提交用户的证书序列号,查询用户的相关信息;
LDAP服务器返回用户的公钥信息到备份服务器;
备份服务器将用户的公钥信息、当前的审批信息以及该审批信息的签名值提交给安全网关;
安全网关对当前任务的审批信息进行签名验证,并返回验证结果;
备份服务器根据安全网关的验证结果进行判定,若签名验证通过,再将当前用户信息、目标机的指纹信息、UUID和审批信息中的相关信息进行比较,若信息一致,则签名验证通过。
4.根据权利要求1所述的安全增强的数据备份与恢复系统,其特征在于,日志审计包括:日志级别定义、日志过滤及检索条件定义、报表分析、报表导出、日志上传。
5.根据权利要求4所述的安全增强的数据备份与恢复系统,其特征在于,日志级别定义为四个等级,分别为:提示、普通、重要及警告;提示级别的日志记录日常程序日志和系统日志,由系统管理员查看;普通级别的日志记录操作员执行任务的结果;重要级别的日志记录对系统数据安全有影响的操作,该级别日志由安全审计员查看;警告级别日志记录用户违反操作规则或者造成了系统不安全的行为,该级别由安全审计员查看。
6.根据权利要求1所述的安全增强的数据备份与恢复系统,其特征在于,所述备份组件包括:
文件的备份与恢复模块:用于文件的备份与恢复,包括:文件的完全备份、增量备份以及差异备份;本机或异机恢复、原路径或指定路径恢复;
数据库备份与恢复模块:用于数据库备份与恢复;
操作系统备份与恢复模块:用于操作系统备份与恢复;
虚拟机备份与恢复模块:用于虚拟机备份与恢复。
7.根据权利要求6所述的安全增强的数据备份与恢复系统,其特征在于,所述文件的备份与恢复模块包括:服务端、客户端和WEB平台;Web平台统一管理服务端和分配客服端用户存储容量;服务端通过Web界面来进行管理和分配客户端用户存储容量,客户端通过Web界面为用户提供操作。
8.根据权利要求6所述的安全增强的数据备份与恢复系统,其特征在于,所述虚拟机备份与恢复模块具体用于:
对虚拟宿主机进行虚拟机扫描,自动发现虚拟机并生成虚拟机列表;
实现虚拟机的整机备份和增量备份,并根据设定的阈值进行自动合并;
进行虚拟机本宿主机恢复、跨宿主机恢复;
进行虚拟机文件级备份与恢复。
9.根据权利要求6所述的安全增强的数据备份与恢复系统,其特征在于,虚拟机备份与恢复模块包括:WEB控制台、备份恢复服务器端;用户通过WEB控制台查看虚拟化中心、宿主机、客户机信息,配置备份恢复任务,监控备份恢复任务执行进度、结果;备份恢复服务器端提供数据库、WEB服务器、日志审计、任务状态配置和状态管理功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611195928.5A CN106776141B (zh) | 2016-12-22 | 2016-12-22 | 一种安全增强的数据备份与恢复系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611195928.5A CN106776141B (zh) | 2016-12-22 | 2016-12-22 | 一种安全增强的数据备份与恢复系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106776141A CN106776141A (zh) | 2017-05-31 |
CN106776141B true CN106776141B (zh) | 2019-11-05 |
Family
ID=58899218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611195928.5A Active CN106776141B (zh) | 2016-12-22 | 2016-12-22 | 一种安全增强的数据备份与恢复系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106776141B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733714A (zh) * | 2017-10-19 | 2018-02-23 | 山东浪潮通软信息科技有限公司 | 一种日志管理方法及装置 |
CN108446188B (zh) * | 2018-03-12 | 2020-10-16 | 维沃移动通信有限公司 | 一种数据备份方法及移动终端 |
CN109165117B (zh) * | 2018-06-29 | 2022-05-31 | 华为技术有限公司 | 数据处理的方法和系统 |
CN109120620B (zh) * | 2018-08-17 | 2021-11-05 | 成都品果科技有限公司 | 一种服务器管理方法及系统 |
CN109213633A (zh) * | 2018-08-23 | 2019-01-15 | 四川精容数安科技有限公司 | 一种多租户的管理员管理方法、装置及其系统 |
CN109271281B (zh) * | 2018-08-31 | 2021-10-22 | 政和科技股份有限公司 | 一种防数据被篡改的数据备份方法及系统 |
CN110099140A (zh) * | 2019-05-05 | 2019-08-06 | 苏州阳野自动化系统有限公司 | 一种智能网关分布确定方法 |
CN110196787B (zh) * | 2019-06-05 | 2022-07-01 | 安徽三实信息技术服务有限公司 | 一种数据备份恢复系统及其数据备份恢复方法 |
CN112738057A (zh) * | 2020-12-24 | 2021-04-30 | 深圳市高德信通信股份有限公司 | 一种基于网络控制的数据交流控制方法 |
CN112818361A (zh) * | 2021-01-21 | 2021-05-18 | 广州汇通国信科技有限公司 | 平台权限资源与项目权限资源独立的双权限方法及装置 |
CN112883349B (zh) * | 2021-04-29 | 2021-07-20 | 深圳市科力锐科技有限公司 | 数据还原方法、装置、设备及存储介质 |
CN113326096A (zh) * | 2021-06-03 | 2021-08-31 | 成都市昊峰网络工程有限公司 | 一种虚拟机安全管理系统 |
CN113378169A (zh) * | 2021-07-07 | 2021-09-10 | 国网冀北电力有限公司 | 用于虚拟电厂运营的安全防护系统 |
CN114531295A (zh) * | 2022-03-01 | 2022-05-24 | 中国光大银行股份有限公司 | 一种用户行为审计系统、方法、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184355A (zh) * | 2011-04-11 | 2011-09-14 | 浪潮电子信息产业股份有限公司 | 一种利用内核技术实现三权分立的方法 |
CN103188105A (zh) * | 2011-12-31 | 2013-07-03 | 中国航天科工集团第二研究院七〇六所 | Nas 设备的安全增强系统及其方法 |
CN103782279A (zh) * | 2011-09-07 | 2014-05-07 | 澳乐伽公司 | 文件管理系统和文件管理方法 |
CN103973487A (zh) * | 2014-04-29 | 2014-08-06 | 上海上讯信息技术股份有限公司 | 一种基于交互式脚本的配置备份系统及配置管理方法 |
CN106104562A (zh) * | 2014-03-10 | 2016-11-09 | 钱晓燕 | 机密数据安全储存和恢复系统及方法 |
-
2016
- 2016-12-22 CN CN201611195928.5A patent/CN106776141B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184355A (zh) * | 2011-04-11 | 2011-09-14 | 浪潮电子信息产业股份有限公司 | 一种利用内核技术实现三权分立的方法 |
CN103782279A (zh) * | 2011-09-07 | 2014-05-07 | 澳乐伽公司 | 文件管理系统和文件管理方法 |
CN103188105A (zh) * | 2011-12-31 | 2013-07-03 | 中国航天科工集团第二研究院七〇六所 | Nas 设备的安全增强系统及其方法 |
CN106104562A (zh) * | 2014-03-10 | 2016-11-09 | 钱晓燕 | 机密数据安全储存和恢复系统及方法 |
CN103973487A (zh) * | 2014-04-29 | 2014-08-06 | 上海上讯信息技术股份有限公司 | 一种基于交互式脚本的配置备份系统及配置管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106776141A (zh) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106776141B (zh) | 一种安全增强的数据备份与恢复系统 | |
US11784823B2 (en) | Object signing within a cloud-based architecture | |
CN110519062B (zh) | 基于区块链的身份认证方法、认证系统及存储介质 | |
CN109194708B (zh) | 一种基于区块链技术的分布式存储系统及其身份认证方法 | |
CN108961475B (zh) | 一种门禁部署方法及门禁部署服务器 | |
EP0581421B1 (en) | Method and system for certificate based alias detection | |
CN110597832A (zh) | 基于区块链网络的政务信息处理方法、装置、电子设备及存储介质 | |
US8631486B1 (en) | Adaptive identity classification | |
CN106992988A (zh) | 一种跨域匿名资源共享平台及其实现方法 | |
CN113495920A (zh) | 一种基于区块链的内容审核系统、方法、装置和存储介质 | |
CN110119598A (zh) | 一种数字证照签发方法、验证方法及其系统 | |
CN114925141B (zh) | 一种基于区块链的云原生自动化部署管理系统及方法 | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质 | |
CN110708156B (zh) | 一种通信方法、客户端及服务器 | |
CN106911744A (zh) | 一种镜像文件的管理方法和管理装置 | |
WO2020216729A1 (en) | System for method for secured logging of events | |
CN107358118A (zh) | Sfs访问控制方法及系统、sfs及终端设备 | |
CN113922975B (zh) | 一种安全控制方法、服务器、终端、系统和存储介质 | |
Chhabra et al. | The next gen election: design and development of e-voting web application | |
Hood et al. | IT Security Plan for Flight Simulation Program | |
CN116982332A (zh) | 用于对通信网络中的第一参与者进行授权的方法、处理器设备、机动车和基础设施设备 | |
Voitovych et al. | Multilayer Access for Database Protection | |
CN113204773A (zh) | 基于公共网络的电子公证数据可信交换方法及其应用 | |
CN107483462B (zh) | 一种外发u盘的操作权限管理系统及方法 | |
Chen et al. | A trusted biometric system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |