第2章信息安全的基本概念和技术

合集下载

信息安全概论复习提纲

信息安全概论复习提纲

信息平安概论复习提纲第1章绪论1、信息平安的六个属性机密性、完整性、可用性、非否认性、真实性、可控性〔前三者为经典CIA模型〕机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和效劳的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的根本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息平安问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、平安保密的技术强化运营商:网络运行质量、网络带宽占用〔P2P流量控制〕、大规模平安事件〔DDOS、大规模木马病毒传播〕、新商业模式冲击〔非法VOIP、带宽私接〕地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:根底网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、稳固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息平安威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的平安使用可能造成的危害。

包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打搅、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。

(2)脆弱点〔Vulnerability〕,即缺陷。

(3)控制〔control〕,一些动作、装置、程序或技术,消除或减少脆弱点。

第2章信息安全的基本概念和技术

第2章信息安全的基本概念和技术
内核式设计方法在设计信息系统的同时,设 计安全机制,以提供系统的安全性,即从安全内 核逐层向上扩展,此方式可较完整地实现信息安 全,如Honeywell公司的B2级MULTICS和A1级的 SCOMP系统。
2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
▪ 有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全
▪ 2.3.2.1 运行安全的定义和安全内容 ▪ 2.3.2.2 风险分析技术 ▪ 2.3.2.3 系统的检测、监控与审计跟踪 ▪ 2.3.2.4 容错与网络冗余 ▪ 2.3.2.5 应急措施、备份与故障恢复 ▪ 2.3.2.6 灾难恢复计划 ▪ 2.3.2.7 病毒检测与防治
2.3.2.3系统的检测、监控与审计跟踪
▪ 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
▪ 监控是指通过实时监测,发现入侵行为,并采取一定的应
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。

信息安全技术(HCIA-Security) 第一次课 信息安全基础概念和信息安全规范简介

信息安全技术(HCIA-Security) 第一次课 信息安全基础概念和信息安全规范简介

第10页
信息安全案例 - WannaCry
能源 政府
交通 2017年不法分子利用的
危险漏洞“EternalBlue” (永恒之蓝)开始传播 一种勒索病毒软件 WannaCry,超过10万 台电脑遭到了勒索病毒 攻击、感染,造成损失 达80亿美元。
教育
第11页
信息安全案例 - 海莲花组织
2012年4月起,某境外组织对政府、 科研院所、海事机构、海运建设、 航运企业等相关重要领域展开了有 计划、有针对性的长期渗透和攻击, 代号为OceanLotus(海莲花)。意图 获取机密资料,截获受害电脑与外 界传递的情报,甚至操纵终端自动 发送相关情报。
物理风险
其他风险
管理风险
风险
网络风险 系统风险
应用风险
信息风险
第16页
Page 16
物理风险
设备防盗,防毁 链路老化,人为破坏,被动物咬断等 网络设备自身故障 停电导致网络设备无法工作 机房电磁辐射
第17页
信息风险
信息存储安全 信息传输安全 信息访问安全
第18页
信息风险 - 信息传输安全
第2页
目录
1. 信息与信息安全 2. 信息安全风险与管理
第3页
信息
什么是信息?
书本信件
国家机密
电子邮件
雷达信号
交易数据
考试题目
信息是通过施加于数据上的某些约定而赋予这些数据的特定 含义。
---《ISO/IEC IT安全管理指南(GMITS)》
第4页
信息安全
信息安全是指通过采用计算机软硬件技术 、网络技术、密钥技术等安全技 术和各种组织管理措施,来保护信息在其神秘周期内的产生、传输、交换、 处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏。。

计算机网络安全知识重点

计算机网络安全知识重点
木马:木马是一种可以驻留在对方服务器系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。
木马和后门区别:本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类。
第二章:
常见指令:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具,校验与远程计算机或本地计算机的连接。只有在安装 TCP/IP 协议之后才能使用该命令。
ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;
防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。
入侵检测系统:指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断,记录和报警。
第五章:
拒绝服务攻击:凡是造成目标系统拒绝提供服务的攻击都称为拒绝服务攻击(Dos攻击),其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击。
第六章:
网络后门是保持对目标主机长久控制的关键策略,可以通过建立服务端口和克隆管理员帐号来实现。
后门的好坏取决于被管理员发现的概率。
tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;

第2章 信息安全数学基础(数论)计算机系统与网络安全技术课件

第2章 信息安全数学基础(数论)计算机系统与网络安全技术课件
2020/10/3
素数定义及素数个数定理
1.定义:
一个大于1的整数p,只能被1或者是它本身整除,而不能 被其他整数整除,则称整数为素数(prime number),否 则就叫做合数(composite)。 eg 素数(2,3,5,7,11,13等)
合数(4,6,8,9,12等)
2020/10/3
素数补充定理
Euclid算法实例:求 gcd(132, 108).
132110824, 10842412, 24212,
gcd(1,1302)8 gcd(1,0284) gcd(42,12) 12.
2020/10/3
最大公约数的欧几里得算法(续)
欧几里得算法(例1)
求:gcd(1180,482)
1 1 8 0= 2 4 8 2+ 2 1 6 4 8 2= 2 2 1 6+ 5 0 2 1 6= 4 5 0+ 1 6 5 0= 3 1 6+ 2 1 6= 8 2+ 0
≈3.9 * 1097.
2020/10/3
整数的唯一分解定理
1.整数的唯一分解理定理(算术基本定理):
设n∈Z, 有分解式, n = ±p1e1p2e2...pmem,其中p1, p2,…, pm∈Z+是互不相同的素数, e1,e2,…,em∈Z+, 并且数对(p1, e1), (p2, e2),…,(pm, em)由n唯一确定(即 如果不考虑顺序,n的分解是唯一的).
b r1q2 r2, 0 r2 r1,
gcd(r1,r2 )
r1 r2q3 r3, 0 r3 r2,
gcd(r2,r3)
..........
rn2 rn1qn rn, 0 rn rn1,
rn1 rnqn1,

第2章 信息技术与信息系统概论

第2章 信息技术与信息系统概论

2.4
⑴ 信息污染。 ⑵ 信息犯罪。 ⑶ 信息侵权。 ⑷ 计算机病毒
信息安全
1.常见的信息安全问题
2.信息安全技术
信息安全技术是一门综合的学科,它涉及信息论、计算 机科学和密码学多方面的知识,它研究计算机系统和 通信网络内信息的保护方法,以实现系统内信息的安 全、保密、真实、完整。信息安全技术主要有: ⑴ 密码技术。 ⑵ 防火墙技术。 ⑶ 入侵检测技术。 ⑷ 访问控制技术。 ⑸ 防病毒技术。
第二章
信息技术与信息系统概论
本章内容
信息与信息技术概述
信息处理和信息处理技术
信息技术的应用和社会信息化
信息安全
信息系统概述
信息系统开发过程
2.1 信息与信息技术概述
信息基础知识 信息技术概述
2.1.1
1.信息
信息基础知识
信息(Information)是客观世界中各种事物的运动状态和 变化的反映,是客观事物之间相互联系和相互作用的 表征,表现的是客观事物运动状态和变化的实质内容。 是关于客观事实的可通讯的知识。 首先,信息是客观世界各种事物的特征的反映。 其次,信息是可以通讯的。 最后,信息形成知识。知识,就是反映各种事物的信 息进入人们大脑,对神经细胞产生作用后留下的痕迹。
1. 智能决策支持系统(Intelligent Decision Support Systems,IDSS) 2. 群体决策支持系统(Group Decision Support Systems, GDSS) 3. 经理信息系统(Executive Information Systems,EIS) 4. 战略信息系统(Strategic Information Systems,SIS) 5. 计算机集成制造系统(Computer Integrated Manufacturing Systems,CIMS) 6. 电子数据交换技术(Electronic Data Interchange,EDI)

大纲及教案-信息安全与技术(第2版)-朱海波-清华大学出版社

大纲及教案-信息安全与技术(第2版)-朱海波-清华大学出版社

《信息安全与技术》课程教学大纲课程中文名称:信息安全技术课程英文名称:Technology of Information Security适用专业:总学时数:39学时其中理论学时:30学时实验学时:9学时总学分:1开课学期:参考教材:《信息安全与技术》(第2版),朱海波,清华大学出版社,2019。

参考资料:《密码学与网络安全:原理与实现》,杨明等译.清华大学出版社,2002《计算机密码学》,卢开澄.清华大学出版社,2003《网络安全——技术与实践》(第2版),刘建伟、王育民,清华大学出版社,2011《网络与信息安全》,蔡皖东,西北工业大学出版社,2004《网络安全基础实验指导》,Paul Cretaro,高等教育出版社,2005一、课程说明1.本课程的性质《信息安全与技术》是信息管理与信息系统专业的学科选修课。

《信息安全与技术》要求学生在已完成《计算机网络》、《操作系统》、《C++程序设计》等课程的学习基础上开设。

2.课程教学目标知识目标:本课程主要讲授信息安全的基本概念、基本理论、基本攻防技术。

通过本课程的学习,掌握威胁信息安全相关的攻击者及攻击技术、计算机恶意代码及防治、安全操作系统、密码学、防火墙、入侵检测系统、安全协议、VPN、系统容灾。

能力目标:通过本课程的学习,学生应掌握信息安全的基本概念,对信息安全面临的威胁,应对的安全手段有一个总体上的认知和把握。

素质目标:熟悉信息安全涉及的各领域知识,在将来工作中对信息系统需要的安全措施、安全方案能够有系统性的认知和恰当的设置或者使用。

3.本课程的教学环节与教学方法⑴讲授:采用多媒体课件的形式进行理论讲授。

⑵自学:一般了解的章节和延伸知识采用自学方式。

⑶习题及作业:每章均要留一定数量的作业。

⑷辅导、答疑:采取不定期辅导和答疑的方式弥补课堂教学未能解决和消化的问题。

⑸实践环节:通过对扫描监听和攻击技术的两次共6学时实验,让学生加深对攻击技术的认知与体验,同时增强学生的动手能力。

《信息安全技术》PPT课件

《信息安全技术》PPT课件
(1)几种常用的加密方式 链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密
(2)加密方式的选择策略
15
2.2 信息传输中的加密方式
(1) 几种常用的加密方式
链路-链路加密
节点加密 结点 1
端ATM-网明端文络加加密密结E点k11 卫星明通文 信加加密密设备
链路较多,文件保护、邮件保护、支持端-端加密的远程调用、 实时性要求不高:端-端加密
需要防止流量分析的场合:链路-链路加密和端-端加密组合
16
2.2对称加密与不对称加密
2.2.1 对称加密系统 对称加密 对称加密算法 信息验证码 2.2.2 不对称加密系统 公开密钥加密 RSA算法 加密与验证模式的结合 2.2.3 两种加密方法的联合使用
Ek
结点 2
密文 Dk1
明文 Ek2 密文
结点
密文 Eki 为加密变2换,Dki 为解密变换密文 密文
结点 3
Dk2
结点 3 解密设备
Dk
明文 明文
(2)加密方式的选择E策k 为略加密变换,Dk 为解密变换 多个网络互联环境下:端-端加密
链路数不多、要求实时通信、不支持端-端加密远程调用通信 场合:链路-链路加密
密码体制的分类
根据发展史:古典密码和近现代密码 ; 根据加解密算法所使用的密钥是否相同:对称
密钥密码体制和非对称密钥密码体制; 根据加密方式:流密码和分组密码 ; 根据加密变换是否可逆:单向函数密码以及双
向变换密码体制。
2.1.2 密码学的历史
公元前19世纪:象形文字的修改, modified hieroglyphics
19
2.3对称加密与不对称加密
2.2.1 对称加密系统
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

②方案二 将数据库服务器作为备份服务器,ARC
Server配置ARC Server for Netware 和Disaster Recovery option以及 Backup Agent for Betriere。 这样的备份方案使得系统提供整个网络中非活跃文 件备份、数据库打开状态备份、系统关键信息 (NDS或Bindery)备份和系统灾难恢复等功能。
内核式设计方法在设计信息系统的同时,设 计安全机制,以提供系统的安全性,即从安全内 核逐层向上扩展,此方式可较完整地实现信息安 全,如Honeywell公司的B2级MULTICS和A1级的 SCOMP系统。
2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
2.3.2.1 2.3.2.2 2.3.2.3 2.3.2.4 2.3.2.5 2.3.2.6 2.3.2.7 运行安全的定义和安全内容 风险分析技术 系统的检测、监控与审计跟踪 容错与网络冗余 应急措施、备份与故障恢复 灾难恢复计划 病毒检测与防治
2.3.2.1 运行安全的定义和安全内容
运行安全内容包括: 风险分析, 检测 、监控与审计跟踪, 容错与网络冗余, 应急措施、备份与故障恢复, 灾难恢复计划, 病毒检测与预防。
2.2.4 安全系统的设计举例
用户录入 事件记录器 SAMDB 安全账户 管理数据库
用户模型 核心模型
审 计 日 志
安全账户 管理 SAM
本地安全授权 LSA
本地安全 策略库
安全访问控制器 SRM
Windows NT 4.0 安全系统的组成关系
安全系统
在C2级的Windows NT、UNIX上,增加了安全管
实现容错的基本思想是在系统体系结构上精心设
计,利用外加资源的冗余技术来达到屏蔽故障的 影响,从而自动地恢复系统或达到安全停机的目 的。
容错与网络冗余技术随着系统的不断复杂化而向
芯片容错、动态冗余技术、分布式容错、容错性 能评价、容错系统和综合方法论等方向发展。
实现容错的方法与技术:
① 空闲备件, ② 负载平衡, ③ 镜像技术, ④ 复现即延迟镜像, ⑤ 冗余系统配件, ⑥ 存储系统冗余, ⑦ 网络冗余技术.
基于主机的安全监测由安全监测管理中心和分布式探测器
(置于通信枢纽或主机内部)所组成。它的原理与基于网 络环境的类似,只是探测器的具体探测任务、探测的数据 种类与类型不同而已。
监控行为、识别攻击特征和病毒、侦探行为及未授权修改 系统存取控制的可疑行为。误操作分析和响应技术对内部 资源的误操作进行分析并做出相应的处理。漏洞分析和响 应技术由软件自动扫描、找出安全策略的漏洞(包含物理 的、软件的、不兼容的漏洞)。
检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
监控是指通过实时监测,发现入侵行为,并采取一定的应
急防范措施。要对监测到的可疑信号进行分析,并及时地、 自动地作出正确响应将有一定的难度。
2.3.2.2 风险分析技术
风险分析的目的是通过对影响系统安全运行 的诸多因素的了解和分析,明确系统存在的风险, 找出克服这些风险的方法。
在系统设计前、试运行前、运行期及运行后 都应进行风险分析。 这体现静态和动态的观点。进行风险分析时, 一般采用相应的风险分析工具,收集数据,进行 分析,得出结果,从而确定危险的严重性以及发 生危险的可能性及其对策。
安全保密系统将由下面所列的技术手段形成 技术体系:密码、数字签名、数据完整性、鉴别、 访问控制、信息流填充、路由控制、认证、审计 追踪和信息过滤、病毒防治、信息泄漏防护和安 全评估等,以实现信息的保密性、可用性、完整 性和可控性。
OSI安全体系
7层
层次
安全机制:加密-签名-访问控制-完整性-鉴别-信息流填充路由-公证
理软件SMS/OS,使之具有B1级 的安全特征。
强制访问机制,三权分立(管理员、安全员、审
计员),安全审计等。
提高可用性 ,兼容性较好 。
安全功能
①强制访问控制——使用访问监督器,实现多级化 控制; ②按最小授权原则,实现管理员、安全员、审计员的 三权分立; ③对注册表作安全保护,以免受非授权用户的更改;
③ 方案三
将数据库服务器作为备份服务器,用磁带库作为 备份硬件,ARC Server配置ARC Server for Netware、Disaster Recovery option、Backup Abent for Betrieve、Backup Agent for open files 和TAPE Library。 此方案的功能包括整个网络文件备份、包括活 跃文件备份、数据库打开状态备份、系统关键信 息(NDS或Bindery)备份、系统灾难恢复、备份数 据的RAID容错和无人值班备份。
④安全审计——记录审计日志,并对违规事件作出相 应的处理; ⑤SMS/OS自身的保护——不可改/删本系统的文件/ 数据,仅授权人员才可启动/终止系统的运行。
2.3 实体与运行安全
2.3.1 实体安全
实体安全内容包括:①环境安全,涉及计算机机房的安全,
计算机网络系统平台的安全和计算机、网络的环境条件对 信息系统安全的影响等;②设备安全,涉及主客观地对各 类设备的保护,电源保护,防电磁干扰,防电路截获等; ③介质安全,涉及对介质上所记录的数据和介质本身采取 的安全保护等。
2.1 信息安全的概念和技术
2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.1.6 信息安全问题 信息安全的研究范畴 信息安全系统的基本要求 信息防护过程 系统安全体系结构 信息安全的内容
2.1.1 信息安全问题
信息安全的静态定义是为计算机系统、 数据处理系统建立和采取的技术和管理的 安全保护,使得系统的硬件、软件和数据 不被偶然或故意地泄露、更改和破坏。 信息安全的动态定义则增加了对信息系 统能连续正常工作的要求。
有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全

安全服务:对等实体鉴别-访问控制-保密(数据,信 息流)-完整性-源点鉴别-抗抵赖
2.1.6 信息安全的内容
特性:物理性、静态、客观、被动
实体安全 运行安全
信息保护
安全管理 特性:人的因素、动态、主观、主动
信息安全内容的中心
2.2 信息安全系统的设计
2.2.1 设计原则 2.2.2 设计方法 2.2.3 设计步骤 2.2.4 安全系统的设计举例
实现安全监测的关键技术则有:攻击分析和响应技术实时
安全监测产品

INTERNET SCANNER
REAL SECURE 2.0 for Win NT SYSTEM SECURITY SCANNER
2.3.2.4 容错与网络冗余
避错是构造一个“完美”系统,使得其尽可能地
不出故障。而容错是指当系统出现某些硬/软件错 误时,系统仍能执行规定的一组程序;或者说程 序不会因系统中的故障而中断或被修改,并且执 行结果也不会包含系统中故障所引起的差错。
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。 重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。 简介信息安全标准的概念和桔皮书TCSEC/TDT
2.1.2 信息安全的研究范畴
从技术的角度,研究内容至少要包括通信安全、
计算机安全、操作安全、信息本身的安全、人事 安全、工业安全、资源保护和实体安全等,而从 更大范围的角度,研究内容还包括管理和法律等 方面。
信息安全研究方向包括:对突发事件处理的计算
机运行安全System Security,物理条件的计算机 实体安全Entities Security,通信与数据库的计算 机数据安全Data Security,以及不被非法复制、 替换、修改、不受病毒侵害的软件安全Software Security。
2.3.2.5 应急措施、备份与故障恢复
备份系统的内容:文件备份与恢复、数据库备份与 恢复、系统灾难恢复和备份任务管理等。 备份技术及其特点: 全盘备份 增量备份 全盘及增量备份 差别备份 按需备份 排除
恢复技术及其特点
全盘恢复——一般在灾难发生后或系统升级和系
统重组及合并时使用,操作之后,应检查最新的 错误登记文件(日志,审计),以免漏掉有关文 件。
个别文件恢复——采用文件系统列表(仅需一次
搜索)或文件登录排序(需建登录索引)方法, 选择待恢复的文件。
重定向恢复——恢复到另一位置或不同系统上,
具体技术有全盘恢复和个别恢复。
备份系统的组成
⑴ 物理主机系统 ⑵ 逻辑主机系统 ⑶ I/O总线 ⑷ 外部设备 ⑸ 设备驱动软件 ⑹ 备份存储介质 ⑺ 备份计划 ⑻ 操作执行者 ⑼ 物理目标系统 ⑽ 逻辑目标系统 ⑾ 网络连接 ⑿ 网络协议 ⒀ 系统日志 ⒁ 系统监控 ⒂ 系统管理
2.2.1 设计原则
(1)安全性原则 (2)整体性/全面性原则 (3)投资保护原则 (4)实用性原则 (5)可适应性原则 (6)技术与管理相结合原则
相关文档
最新文档