版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息系統(tǒng)工程的信息安全管理1第1頁,共41頁,2022年,5月20日,1點5分,星期一“沒有安全的工程就是豆腐渣工程”。這幾年來我國接連不斷地出現(xiàn)程度不同的信息系統(tǒng)安全事故,這些事故不僅僅是簡單的信息系統(tǒng)癱瘓的問題,其直接后果是導致巨大的經濟損失,還造成了不良的社會影響。如果說經濟損失還能彌補,那么由于信息網(wǎng)絡系統(tǒng)在安全防范和管理方面體現(xiàn)出的脆弱性而引起的公眾對信息系統(tǒng)工程的誠信危機則不是短時期內可以恢復的。 2第2頁,共41頁,2022年,5月20日,1點5分,星期一我國政府主管部門以及各行各業(yè)已經認識到了信息安全的重要性。政府部門開始出臺一系列相關策略,直接牽引、推進信息安全的應用和發(fā)展。
2、由政府主導的各大信息系統(tǒng)工程和信息化程度要求非常高的相關行業(yè),也開始出臺對信息安全技術產品的應用標準和規(guī)范。國務院信息化領導小組頒布的關于我國電子政務建指導意見強調指出了電子政務建設中信息系統(tǒng)安全的重要性;中國人民銀行在加緊制定網(wǎng)上銀行系統(tǒng)安全性評估指引,并明確提出對信息安全的投資要達到總投資的10%以上,而在其他一些關鍵行業(yè),信息安全的投資甚至已經超過了總預算的30%50%。3第3頁,共41頁,2022年,5月20日,1點5分,星期一信息的主體?確保以電磁信號為主要形式的、在信息網(wǎng)絡系統(tǒng)進行通信、處理和使用的信息內容,在各個物理位置、邏輯區(qū)域、存儲和傳輸介質中,處于動態(tài)和靜態(tài)過程中的保密性、
3、完整性和可用性,以及與人、網(wǎng)絡、環(huán)境有關的技術安全、結構安全和管理安全的總和。 信息系統(tǒng)安全的定義各類用戶 支持人員 技術管理人員 行政管理人員等 4第4頁,共41頁,2022年,5月20日,1點5分,星期一信息系統(tǒng)安全的屬性5第5頁,共41頁,2022年,5月20日,1點5分,星期一信息系統(tǒng)安全的屬性 信息系統(tǒng)安全屬性分為三個方面:可用性、保密性和完整性。 1.可用性可用性是信息系統(tǒng)工程能夠在規(guī)定條件下和規(guī)定的時間內完成規(guī)定的功能的特性??捎眯允切畔⑾到y(tǒng)安全的最基本要求之一,指信息及相關的信息資產在授權人需要的時候,可以立即獲得。 2.保密性保密性是信息不被泄露給非授權的用戶、實體或過程,信
4、息只為授權用戶使用的特性。 6第6頁,共41頁,2022年,5月20日,1點5分,星期一信息系統(tǒng)安全的屬性3.完整性 完整性定義為保護信息及其處理方法的準確性和完整性。信息完整性一方面是指信息在利用、傳輸、存儲等過程中不被刪除、修改、偽造、亂序、重放、插入等,另一方面是指信息處理的方法的正確性。不適當?shù)牟僮?,如誤刪除文件,有可能造成重要文件的丟失。 完整性與保密性不同,保密性要求信息不被泄露給未授權的人,而完整性則要求信息不致受到各種原因的破壞。7第7頁,共41頁,2022年,5月20日,1點5分,星期一架構安全管理體系 8第8頁,共41頁,2022年,5月20日,1點5分,星期一架構安全管理
5、體系 為了系統(tǒng)地、完整地構建信息系統(tǒng)的安全體系框架,信息系統(tǒng)安全體系應當由技術體系、組織機構體系和管理體系共同構建。 9第9頁,共41頁,2022年,5月20日,1點5分,星期一 1.技術體系 技術體系是全面提供信息系統(tǒng)安全保護的技術保障系統(tǒng)。該體系由兩大類構成。 1)物理安全技術 物理安全技術包括機房安全和設施安全。 (1)機房安全 是信息系統(tǒng)主要設備的物理存放的位置,主要是保證機房場地的安全,主要包括機房環(huán)境、溫度、濕度的控制,電磁、噪聲、靜電、震動和灰塵的防護,同時要有防火災、防雷電以及門禁等安全措施。 (2)設施安全 主要是考慮各種硬件設備的可靠性問題,所有的設備應當更具不同安全級別的
6、信息系統(tǒng)工程,同時要保證通信線路物理上的安全性。10第10頁,共41頁,2022年,5月20日,1點5分,星期一1.技術體系 2)系統(tǒng)安全技術 系統(tǒng)安全技術包括平臺安全、數(shù)據(jù)安全、通信安全、應用安全和運行安全。平臺安全 泛指操作系統(tǒng)和通用基礎服務安全,主要用于防范黑客攻擊手段,目前市場上大多數(shù)安全產品均限于解決平臺安全,包括以下內容: 操作系統(tǒng)漏洞檢測與修復,包括UNIX系統(tǒng)、Windows系統(tǒng)、網(wǎng)絡協(xié)議。 網(wǎng)絡基礎設施漏洞檢測與修復,包括路由器、交換機、防火墻等。 通用基礎應用程序漏洞檢測與修復,包括數(shù)據(jù)庫、Web/ftp/mail/DNS/其他各種系統(tǒng)守護進程。 網(wǎng)絡安全產品部署、平臺安全
7、實施需要用到市場上常見的網(wǎng)絡安全產品,包括防火墻、入侵檢測、脆弱性掃描和防病毒產品。 整體網(wǎng)絡系統(tǒng)平臺安全綜合測試/模擬入侵與安全優(yōu)化。11第11頁,共41頁,2022年,5月20日,1點5分,星期一 1.技術體系 (2)數(shù)據(jù)安全 目標是防止數(shù)據(jù)丟失、崩潰和被非法訪問,為保障數(shù)據(jù)安全提供如下實施內容:介質與載體安全保護、數(shù)據(jù)訪問控制、系統(tǒng)數(shù)據(jù)訪問控制檢查、標識與鑒別、數(shù)據(jù)完整性、數(shù)據(jù)可用性、數(shù)據(jù)監(jiān)控和審計、數(shù)據(jù)存儲與備份安全。 (3)通信安全 目標是防止系統(tǒng)之間通信的安全脆弱性威脅,為保障系統(tǒng)之間通信的安全采取的措施有:通信線路和網(wǎng)絡基礎設施安全性測試與優(yōu)化、安裝網(wǎng)絡加密設施、設置通信加密軟件
8、、設置身份鑒別機制、設置并測試安全通道、測試各項網(wǎng)絡協(xié)議運行漏洞。12第12頁,共41頁,2022年,5月20日,1點5分,星期一 1.技術體系 (4)應用安全 是保障相關業(yè)務在計算機網(wǎng)絡系統(tǒng)上安全運行,應用安全脆弱性有可能給信息化系統(tǒng)帶來最大損失的致命威脅。以業(yè)務運行實際面臨的威脅為依據(jù),為應用安全提供的保證措施有:業(yè)務軟件的程序安全性測試、業(yè)務交往的防抵賴測試、業(yè)務資源的訪問控制驗證測試、業(yè)務實體的身份鑒別檢測、業(yè)務現(xiàn)場的備份與恢復機制檢查、業(yè)務數(shù)據(jù)的惟一性/一致性/防沖突檢測。業(yè)務數(shù)據(jù)的保密性測試、業(yè)務系統(tǒng)的可靠性測試、業(yè)務系統(tǒng)的可用性測試。 (5)運行安全 是保障系統(tǒng)的安全穩(wěn)定。為運行
9、安全提供的實施措施有:應急處置機制和配套服務、網(wǎng)絡系統(tǒng)安全性監(jiān)測、網(wǎng)絡安全產品運行監(jiān)測、定期檢查和評估、系統(tǒng)升級和補丁提供、跟蹤最新安全漏洞及通報、災難恢復機制與預防、系統(tǒng)改造管理、網(wǎng)絡安全專業(yè)技術咨詢服務。運行安全是一項長期的服務,包含在網(wǎng)絡安全系統(tǒng)工程的售后服務包內。13第13頁,共41頁,2022年,5月20日,1點5分,星期一2.組織機構體系 組織機構體系是信息系統(tǒng)的組織保障系統(tǒng),由機構、崗位和人事三個模塊構成。 1)機構 一個機構設置分為決策層、管理層和執(zhí)行層。決策層是信息系統(tǒng)用戶單位中決定信息系統(tǒng)安全重大事宜的領導機構,由有保密職能的部門負責人及信息系統(tǒng)主要負責人參與組成。管理層是
10、決策層的日常管理機關,根據(jù)決策機構的決定,全面規(guī)劃并協(xié)調各方面力量,實施信息系統(tǒng)的安全方案,制定、修改安全策略,處理安全事故,設置安全相關的崗位。執(zhí)行層是在管理層協(xié)調下,具體負責某一個或某幾個特定安全事務的一個邏輯群體,這個群體分布在信息系統(tǒng)的各個操作層或崗位上。14第14頁,共41頁,2022年,5月20日,1點5分,星期一2.組織機構體系 2)崗位 崗位是信息系統(tǒng)安全管理機關根據(jù)系統(tǒng)安全需要設定的負責某一個或某幾個安全事務的職位,崗位在系統(tǒng)內部可以是具有垂直領導關系的若干層次的一個序列,一個人可以負責一個或幾個安全崗位,但一個人不能同時兼任安全崗位所對應的系統(tǒng)管理或具體業(yè)務崗位。因此,崗位
11、不是一個機構,它由管理機構決定,由人事機構管理。 3)人事 人事機構是根據(jù)管理機構設定的崗位,對崗位上在職、待職和離職的員工進行素質教育、業(yè)績考核和安全監(jiān)管的機構。人事機構的全部管理活動在國家有關安全的法律、法規(guī)、政策規(guī)定范圍內依法進行。15第15頁,共41頁,2022年,5月20日,1點5分,星期一3.管理體系 管理是信息系統(tǒng)安全的靈魂。信息系統(tǒng)安全的管理體系由法律管理、制度管理和培訓管理三部分組成。管理安全設置的機制有:人員管理、培訓管理、應用系統(tǒng)管理、軟件管理、設備管理、文檔管理、數(shù)據(jù)管理、操作管理、運行管理和機房管理。16第16頁,共41頁,2022年,5月20日,1點5分,星期一監(jiān)理
12、在信息安全管理中的作用 (1)保證建設單位在信息系統(tǒng)工程項目建設過程中,保證信息系統(tǒng)的安全在可用性、保密性、完整性與信息系統(tǒng)工程的可維護性技術環(huán)節(jié)上沒有沖突; (2)在成本控制的前提下,確保信息系統(tǒng)安全設計上沒有漏洞; (3)督促建設單位的信息系統(tǒng)工程應用人員在安全管理制度和安全規(guī)范下嚴格執(zhí)行安全操作和管理,建立安全意識; (4)監(jiān)督承建單位按照技術標準和建設方案施工,檢查承建單位是否存在設計過程中的非安全隱患行為或現(xiàn)象等,確保整個項目建設過程中的安全建設和安全應用。17第17頁,共41頁,2022年,5月20日,1點5分,星期一監(jiān)理督促建設單位進行信息安全管理的教育1.信息系統(tǒng)安全教育的對象
13、 領導與管理人員; 計算機工程人員,包括研究開發(fā)人員和維護應用人員; 計算機廠商的有關人員; 一般用戶; 計算機安全管理部門的工作人員; 法律工作人員; 其他有關人員。 2.教育的主要內容 信息系統(tǒng)安全教育的內容比較多,主要包括法規(guī)教育、安全基礎知識教育(網(wǎng)絡安全教育、運行安全教育、實體安全教育、安全技術基礎知識等)和職業(yè)道德教育。18第18頁,共41頁,2022年,5月20日,1點5分,星期一監(jiān)理督促建設單位進行信息安全規(guī)劃 1.人員安全管理 任何系統(tǒng)都是由人來控制的,除了對于重要崗位的工作人員要進行審查之外,建立嚴密的管理制度對于系統(tǒng)的安全尤為重要。在制度建立過程中,監(jiān)理工程師要建議建設單
14、位遵循有以下原則: (1)授權最小化。只授予操作人員為完成本職工作所必需的最小授權,包括對數(shù)據(jù)文件的訪問、計算機和外設的使用等。 (2)授權分散化。對于關鍵的任務必須在功能上進行劃分,由多人共同承擔,保證沒有任何個人具有完成任務的全部授權或信息。 (3)授權規(guī)范化。建立申請、建立、發(fā)出和關閉用戶授權的嚴格的制度,以及管理和監(jiān)督用戶操作責任的機制。19第19頁,共41頁,2022年,5月20日,1點5分,星期一 2.物理與環(huán)境保護監(jiān)理工程師要建議建設單位主要從以下幾個方面考慮: (1)物理訪問控制。在重要區(qū)域限制人員的進出。重要區(qū)域不僅包括機房,也應包括能夠接觸到內部網(wǎng)絡的區(qū)域,供電系統(tǒng)備份介質
15、存放的地點等。 (2)建筑物安全。要考慮建筑物防火、地震、漏水等造成的風險。 (3)公用設施的保證。為了使系統(tǒng)能夠不間斷地提供服務及硬件設備不受損害,評價供電、供水、空調等設施的可用性,并提出相應的措施。 (4)數(shù)據(jù)安全。數(shù)據(jù)泄露一般有三種途徑:直接獲取,在傳輸中截獲,通過電磁輻射泄露。對這三種風險要加以充分評估。特別應當注意對便攜式計算機建立安全保管制度,如果其中保存了敏感數(shù)據(jù)應進行加密,避免丟失或被盜時造成數(shù)據(jù)泄露。監(jiān)理督促建設單位進行信息安全規(guī)劃20第20頁,共41頁,2022年,5月20日,1點5分,星期一監(jiān)理督促建設單位進行信息安全規(guī)劃 3.輸入/輸出控制 監(jiān)理工程師要建議、提醒建設
16、單位對系統(tǒng)的輸入/輸出信息或介質必須建立管理制度,只有經過授權的人員方可提供或獲得系統(tǒng)的輸入/輸出信息。 4.制定突發(fā)事件的應急計劃 監(jiān)理工程師要建議、提醒建設單位必須針對不同的系統(tǒng)故障或災難制定應急計劃,編寫緊急故障恢復操作指南,并對每個崗位的工作人員按照所擔任角色和負有的責任進行培訓和演練。21第21頁,共41頁,2022年,5月20日,1點5分,星期一監(jiān)理督促建設單位進行信息安全規(guī)劃 5.應用軟件維護控制 監(jiān)理工程師要建議、提醒建設單位需要對所使用的商業(yè)軟件的版權、來源,應用軟件的文檔在維護過程是否修改,測試數(shù)據(jù)的產生與測試結果,是否留有軟件測試所建立的后門或熱鍵等問題進行規(guī)劃和評估。
17、6.數(shù)據(jù)完整性與有效性控制 監(jiān)理工程師要建議、提醒建設單位需要規(guī)劃和評估的內容包括:系統(tǒng)的備份與恢復措施;計算機病毒的防范與檢測制度;是否有實時監(jiān)控系統(tǒng)日志文件、記錄與系統(tǒng)可用性相關的問題,如對系統(tǒng)的主動攻擊,處理速度下降和異常停機等。22第22頁,共41頁,2022年,5月20日,1點5分,星期一監(jiān)理督促建設單位進行信息安全規(guī)劃 7.文檔管理 監(jiān)理工程師要建議、提醒建設單位文檔管理對信息安全管理文檔的協(xié)同性的重要,文檔是信息安全管理的一部分。 8.安全教育與培訓 監(jiān)理要建議、提醒建設單位必須建立定期進行信息系統(tǒng)的安全教育與培訓的制度,對于與重要應用系統(tǒng)相關的工作人員還應以多種方式,針對特定系
18、統(tǒng)進行安全教育與培訓。23第23頁,共41頁,2022年,5月20日,1點5分,星期一信息系統(tǒng)安全管理分析與對策1、物理訪問的安全管理2、應用環(huán)境的安全管理3、邏輯訪問的安全管理4、架構安全的信息網(wǎng)絡系統(tǒng)5、數(shù)據(jù)備份與災難恢復的安全管理 24第24頁,共41頁,2022年,5月20日,1點5分,星期一1、物理訪問的安全管理 1.物理訪問的定義 物理訪問控制是設計用于保護組織防止未授權的訪問,并限制只有經過管理階層授權的人員才能進入。 2.物理訪問的風險來源 (1)未經授權進入; (2)毀損、破壞或竊取設備、財產或文件; (3)復制或偷看敏感或有著作權的信息; (4)變更敏感性設備及信息; (5
19、)公開敏感的信息; (6)濫用數(shù)據(jù)處理資源: (7)勒索; (8)盜用。25第25頁,共41頁,2022年,5月20日,1點5分,星期一1、物理訪問的安全管理 3.可能的錯誤或犯罪 監(jiān)理工程師要使建設單位認識到可能的錯誤或犯罪的情形包括有: (1)員工經授權或未經授權的訪問; (2)離職員工; (3)有利害關系的外來者,如競爭者、盜竊者、犯罪集團、黑客等; (4)無知造成的意外,某些人可能在無知情況下犯下錯誤(可能是員工或外來者)。 4.監(jiān)理安全管理注意事項 物理訪問控制的風險大多可能來自那些惡意或犯罪傾向的行為。在安全監(jiān)理中值得注意的問題如下: (1)硬件設施在合理范圍內是否能防止強制入侵;
20、 (2)計算機設備的鑰匙是否有良好的控制以降低未授權者進入的危險; (3)智能終端是否上鎖或有安全保護,以防止電路板、芯片或計算機被搬移; (4)計算機設備在搬動時是否需要設備授權通行的證明。26第26頁,共41頁,2022年,5月20日,1點5分,星期一2、應用環(huán)境的安全管理監(jiān)理工程師在信息系統(tǒng)工程建設過程中,應該提醒、建議建設單位關注的要點有: (1)機房所在樓層,不可在地下室,3, 4, 5, 6層為最佳: (2)門禁系統(tǒng)及出入日志管理,單一出入口; (3)攝影監(jiān)控; (4)警報系統(tǒng); (5)機房建設使用具有防火的建材,如防火墻、地板、天花板等; (6)電流脈沖保護裝置; (7)備份電力
21、系統(tǒng); (8)緊急斷電裝置; (9)不間斷電源/發(fā)電機; (10)設施中的電線是否配置在防火板槽里; (11)濕度/溫度控制設備; (12)防靜電、防塵設施; (13)防雷措施; (14)禁止在信息處理場所就餐和吸煙規(guī)定; (15)疏散計劃的書面文件及測試; (16)計算機終端設備鎖定; (17)不公開敏感性設施的位置; (18)文件公用柜的保護: (19)訪客的出入控制與陪同制度等。27第27頁,共41頁,2022年,5月20日,1點5分,星期一3、邏輯訪問的安全管理 在邏輯訪問控制方面,監(jiān)理工程師應著重分析并評估項目建設過程中的信息系統(tǒng)策略、組織結構、業(yè)務流程及訪問控制,以保護信息系統(tǒng)及數(shù)
22、據(jù),避免非法訪問泄漏或損壞的發(fā)生。 監(jiān)理在邏輯訪問風險分析與安全管理上,主要的原則有: (1)了解信息處理的整體環(huán)境并評估其安全需求,可通過審查相關數(shù)據(jù),詢問有關人員,個人觀察及風險評估等; (2)通過對一些可能進入系統(tǒng)訪問路徑進行記錄及復核,評價這些控制點的正確性、有效性。這種記錄及復核包括審核系統(tǒng)軟、硬件的安全管理,以確認其控制弱點或重要點; (3)通過相關測試數(shù)據(jù)訪問控制點,評價安全系統(tǒng)的功能和有效性; (4)分析測試結果和其他審核結論,評價訪問控制的環(huán)境并判斷是否達到控制目標; (5)審核書面策略,觀察實際操作和流程,與一般公認的信息安全標準相比較,評價組織環(huán)境的安全性及其適當性等。2
23、8第28頁,共41頁,2022年,5月20日,1點5分,星期一邏輯安全的處理方法 監(jiān)理工程師在對建設單位提出邏輯安全的處理方法建議時,主要考慮有以下因素。(1)驗證技術,即身份認證的方法,設定的基本原則是:只有你知道的事情,如賬號和密碼;只有你擁有的東西,如身份證、工作證;只有你具有的特征,如指紋、聲音、虹膜等; (2)賬號和密碼,雙層控制; (3)訪問日志; (4)在線日志記錄; (5)生物特征安全訪問控制; (6)終端設備使用限制; (7)控制撥號訪問的回撥技術; (8)限制并監(jiān)控系統(tǒng)的安全旁路; (9)數(shù)據(jù)保密分級; (10)保密數(shù)據(jù)的防護,通過邏輯或物理訪問控制來避免未授權人閱讀或修改
24、; (11)設定訪問控制的命名規(guī)則; (12)安全測試等。29第29頁,共41頁,2022年,5月20日,1點5分,星期一4、架構安全的信息網(wǎng)絡系統(tǒng) 監(jiān)理工程師在審議承建單位的信息系統(tǒng)工程安全架構設計方案時,依據(jù)建設單位的建設需求,根據(jù)有關信息系統(tǒng)安全的規(guī)范或標準對其評估和審計,并向建設單位提出具體的技術分析意見。在實施方案中,架構完整的安全支撐平臺主要的關鍵性技術解決方案由以下幾種安全方案或選型的組合而成。30第30頁,共41頁,2022年,5月20日,1點5分,星期一4、架構安全的信息網(wǎng)絡系統(tǒng) 1.局域網(wǎng)的安全 局域網(wǎng)提供特定群體共同使用程序和數(shù)據(jù)的存儲及獲取。局域網(wǎng)的軟件和操作必須提供這
25、些程序及數(shù)據(jù)的安全。 2. C/S架構安全 C/S(客戶/服務器)架構系統(tǒng)在數(shù)據(jù)訪問和處理上有很大風險。要有效保護C/S架構環(huán)境,所有的訪問點均需確認。在主機的應用程序中,集中式的處理技巧要求用戶采取特定的路徑利用所有的資源;而在分布式的環(huán)境中,存在多個訪問路徑,因為應用數(shù)據(jù)可能在服務器上,也可能在客戶端,因此,必須個別檢驗這些路徑以及相互的關系,以確保任何路徑都被檢查過。 31第31頁,共41頁,2022年,5月20日,1點5分,星期一4、架構安全的信息網(wǎng)絡系統(tǒng) 3.互聯(lián)網(wǎng)的威脅和安全 信息系統(tǒng)工程監(jiān)理工程師必須評估以下幾項以決定是否存在足夠互聯(lián)網(wǎng)安全控制: 組織的互聯(lián)網(wǎng)安全策略和程序; 防
26、火墻的安全控制; 入侵檢測系統(tǒng)的安全控制。 4.采用加密技術 5.網(wǎng)閘 網(wǎng)閘,即安全隔離與信息交換系統(tǒng),是新一代高安全度的企業(yè)級信息安全防護設備32第32頁,共41頁,2022年,5月20日,1點5分,星期一4、架構安全的信息網(wǎng)絡系統(tǒng) 6.防火墻 防火墻在物理上基本上是一臺具有網(wǎng)關或路由功能的計算機或服務器。在邏輯上,防火墻完成了網(wǎng)絡通信的限制、分離和分析功能,有效地監(jiān)控了內部網(wǎng)和Internet之間的任何活動,保證了內部網(wǎng)絡的安全。 7.入侵檢測系統(tǒng) 入侵檢測通過對計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點收集信息并進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。進行入侵檢測
27、的軟件與硬件的組合就是入侵檢測系統(tǒng)。33第33頁,共41頁,2022年,5月20日,1點5分,星期一4、架構安全的信息網(wǎng)絡系統(tǒng) 8.漏洞掃描 安全漏洞掃描通常都是借助于特定的漏洞掃描器完成的。漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。 9.病毒防范 多層病毒防御體系 所謂多層病毒防衛(wèi)體系,是指在建設單位的每個工作站上,即客戶端都要安裝反病毒軟件,在服務器上要安裝基于服務器的反病毒軟件,在Internet網(wǎng)關上要安裝基于Internet網(wǎng)關的反病毒軟件。 34第34頁,共41頁,2022年,5月20日,1點5分,星期一5、數(shù)據(jù)備份與災難恢復的安全管理 網(wǎng)絡系統(tǒng)環(huán)境中數(shù)據(jù)被破壞的原因
28、,主要有以下幾個方面: 自然災害,如水災、火災、雷擊、地震等造成計算機系統(tǒng)的破壞,導致存儲數(shù)據(jù)被破壞或完全丟失; 系統(tǒng)管理員及維護人員的誤操作; 計算機設備故障,其中包括存儲介質的老化、失效; 病毒感染造成的數(shù)據(jù)破壞; Internet上“黑客”的侵入和來自內部網(wǎng)的蓄意破壞等。網(wǎng)絡設計方案中如果沒有相應的數(shù)據(jù)存儲備份和恢復的解決方案,就不能算是完整的網(wǎng)絡系統(tǒng)方案。 35第35頁,共41頁,2022年,5月20日,1點5分,星期一5、數(shù)據(jù)備份與災難恢復的安全管理 備份與恢復是一種數(shù)據(jù)安全策略,通過備份軟件把數(shù)據(jù)備份到磁帶上:在原始數(shù)據(jù)丟失或遭到破壞的情況下,利用備份數(shù)據(jù)把原始數(shù)據(jù)恢復出來,使系統(tǒng)
29、能夠正常工作。 備份策略: 完全備份,將系統(tǒng)中所有的數(shù)據(jù)信息全部備份; 差分備份,只備份上次備份后系統(tǒng)中變化過的數(shù)據(jù)信息; 增量備份,只備份上次完全備份后系統(tǒng)中變化過的數(shù)據(jù)信息; 備份介質輪換,避免因備份介質過于頻繁地使用,以提高備份介質的壽命。36第36頁,共41頁,2022年,5月20日,1點5分,星期一5、數(shù)據(jù)備份與災難恢復的安全管理備份方式的選擇 (1)硬件備份 硬件備份是指用冗余的硬件來保證系統(tǒng)的連續(xù)運行。比如磁盤鏡像、磁盤陣列、雙機容錯等方式。 磁盤鏡像 磁盤鏡像(mirroring)就是一個原始的設備虛擬技術,它的原理是:系統(tǒng)產生的每個I/O (輸入/輸出)操作都在兩個磁盤上執(zhí)行,而兩個磁盤看起來就像一個磁盤一樣。 磁盤陣列 磁盤陣列(disk array)分為軟陣列(software raid)和硬陣列(hardware raid)兩種。軟陣列只能提供最基本的RAID (Redundant Array of Independent
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度農業(yè)生態(tài)公園綠化景觀施工監(jiān)理合同4篇
- 2025年度冷鏈食品加工基地1#生產線冷鏈食品冷鏈配送服務合同4篇
- 二零二五版美術館東館館舍租賃消防安全管理合同3篇
- 二零二五年度模特形象代言人合同
- 二零二五年度互聯(lián)網(wǎng)數(shù)據(jù)中心運維人員聘用合同范本4篇
- 二零二五年度安置房買賣合同集錦:安置房維修基金管理規(guī)范3篇
- 二零二五年度應急救援駕駛員聘用合同4篇
- 二零二五年度儲煤場租賃及煤炭倉儲設施租賃與維護合同4篇
- 案例1-西南航空公司的核心競爭力
- 二零二五版農業(yè)種植項目科技培訓與人才培養(yǎng)合同4篇
- (完整版)高考英語詞匯3500詞(精校版)
- 我的家鄉(xiāng)瓊海
- (2025)專業(yè)技術人員繼續(xù)教育公需課題庫(附含答案)
- 《互聯(lián)網(wǎng)現(xiàn)狀和發(fā)展》課件
- 【MOOC】計算機組成原理-電子科技大學 中國大學慕課MOOC答案
- 2024年上海健康醫(yī)學院單招職業(yè)適應性測試題庫及答案解析
- 2024年湖北省武漢市中考語文適應性試卷
- 2024-2025學年廣東省大灣區(qū)40校高二上學期聯(lián)考英語試題(含解析)
- 非新生兒破傷風診療規(guī)范(2024年版)解讀
- 2024-2030年電炒鍋項目融資商業(yè)計劃書
- EDIFIER漫步者S880使用說明書
評論
0/150
提交評論