信息安全原理與技術_第1頁
信息安全原理與技術_第2頁
信息安全原理與技術_第3頁
信息安全原理與技術_第4頁
信息安全原理與技術_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第一章信息安全概述1、信息安全的五個屬性及其含義。(1)機密性:是指確保只有那些被授予特定權限的人才能夠訪問到信息。(2)完整性:是指保證信息和處理方法的正確性和完整性。(3)可用性:指確保那些已被授權的用戶在他們需要的時候,確定可以訪問得到所需要的信息。(4)不可否認性:信息的不可否認性也稱抗抵賴,不可抵賴性,是傳統(tǒng)的不可否認需求在信息社會的延伸。(5)可控性:指能夠控制使用信息資源的人或主題的使用方式。2、信息安全和網(wǎng)絡安全的區(qū)別。(點和線的問題?)信息安全涵蓋了網(wǎng)絡安全。信息網(wǎng)絡系統(tǒng)包括了線和點兩類實體,即網(wǎng)絡資源和信息資源。線代表網(wǎng)絡本身,包括網(wǎng)絡線路和網(wǎng)絡設備,信息經(jīng)過線(網(wǎng)絡)傳輸;而點指由線連接在一起的各類應用設備。信息在點中進行存儲和處理。網(wǎng)絡安全考慮的主要是線的問題,即如何通過合理的網(wǎng)絡架構,配置和管理,解決信息在傳輸過程中的安全問題,提高安全等級來保障和配合應用服務的整體性安全運作;信息安全的范疇不光是線的安全問題,即通信在網(wǎng)絡傳輸中的安全問題,而且還包括計算機本身固有的安全問題,如系統(tǒng)硬件,操作系統(tǒng),應用軟件,操作流程。3、主動攻擊和被動攻擊的例子。主動攻擊:中斷,篡改,偽造;被動攻擊:截獲。4、信息安全發(fā)展的三個階段,及其各個階段分別實現(xiàn)了信息安全的那些屬性。P13信息保密階段:保密性;2.信息安全階段:保密性,完整性,可用性;3.通信保障階段:保密性,完整性,可用性,不可否認性,可控性。5、P2DR模型的原理。P23第二章信息安全體系結構1、OSI、TCP/IP體系結構模型。OSI提供的五種服務,八種機制是那些。及其每個服務和機制之間的關系。P30OSI提供的5大服務:(1)認證服務:提供對通信中對等實體和數(shù)據(jù)來源的認證。(2)訪問控制服務:對資源提供保護,以阻止其非授權的實體使用和操縱。(3)數(shù)據(jù)保密性服務:確保信息不被泄漏或暴露給未授權的實體。(4)數(shù)據(jù)完整性服務:對數(shù)據(jù)提供保護,以阻止未授權實體改變,刪除或替代操作。(5)抗否認性服務:防止參與某次通信交換的任何一方事后否認本次通信或通信的內(nèi)容。OSI八大安全機制:1.加密機制2.數(shù)字簽名機制3訪問控制機制4數(shù)據(jù)完整性機制5認證交換機制6.通信業(yè)務填充機制7.路由控制機制8.公證機制關系:2、因特網(wǎng)安全體系結構,重點掌握IPsec、安全聯(lián)盟、隧道、AH、ESP。IPsec是指IETF以RFC形式公式的一組安全ip協(xié)議集,是ip數(shù)據(jù)報為ip業(yè)務提供保護的安全協(xié)議標準,其基本目的就是把安全機制引入Ip協(xié)議,用現(xiàn)代密碼學方法支持機密性和認證性服務,從而使用戶能有選擇的使用,并得到所期望的安全服務。安全聯(lián)盟(SA):安全聯(lián)盟是IPSec的一個基本的概念,SA是發(fā)送者和接收者這兩個IPSec系統(tǒng)之間的一個簡單的單向邏輯連接,是與給定的一個網(wǎng)絡連接或一組連接相關的安全信息參數(shù)的集合,它為其所攜帶的業(yè)務流提供安全保護。SA是單向的。安全協(xié)議AH和ESP的執(zhí)行都依賴于SA.隧道:隧道就是把一個數(shù)據(jù)包封裝在另一個新包里面,整個源數(shù)據(jù)包作為新包的有效負載部分,并在前面添加一個新的IP頭。通過隧道技術用戶可以對外隱藏內(nèi)部數(shù)據(jù)和網(wǎng)絡細節(jié)。Ip隧道的直接目標就是對整個IP數(shù)據(jù)包提供完全的保護。AH:IP認證頭AH是為IP數(shù)據(jù)項提供強認證的一種安全機制,它能為IP數(shù)據(jù)項提供無連接完整性,數(shù)據(jù)起源認證和抗重放攻擊。ESP:ESP將需要保護的用戶數(shù)據(jù)進行加密后再封裝到IP數(shù)據(jù)包中,主要支持IP數(shù)據(jù)項的機密性。ESP也提供安全服務,AH和ESP認證范圍不同,ESP只認證ESP頭之后的信息。認證的范圍比AH小。3、傳輸模式、隧道模式的區(qū)別。傳輸模式僅對IP數(shù)據(jù)項的上層協(xié)議數(shù)據(jù)部分提供保護,用于兩個主機之間。隧道模式對整個IP數(shù)據(jù)項提供保護,只要通信雙方有一方是安全網(wǎng)關,就必須用隧道模式。4、信息系統(tǒng)安全體系框架,包含了那些管理體系。P59信息系統(tǒng)安全體系結構包含技術體系,組織體系,管理體系。管理體系包括了培訓管理,制度管理,法律管理。第三章訪問控制與防火墻1、什么叫訪問控制,常用的訪問控制之間的區(qū)別,重點掌握自主訪問控制和強制訪問控制的區(qū)別。訪問控制是按照事先確定的規(guī)則決定主體對客體的訪問是否合法,訪問控制包括3個要素:主體、客體和控制策略。自主訪問控制的用戶不能直接改變強制訪問的控制屬性,因此用戶可以利用自主訪問控制來防范其他用戶對自己客體的攻擊,而強制訪問控制則提供一個不可逾越的、更強的安全防護層,以防止其他用戶偶然或故意濫用自主訪問控制。2、基于角色的訪問控制的原理。在用戶和訪問許可權之間引入角色的概念,用戶與特定的一個或多個角色相聯(lián)系,角色與一個或多個訪問許可權相聯(lián)系,角色可以根據(jù)實際的工作需要生成或取消,而用戶可以根據(jù)實際的工作需要動態(tài)地激活自己擁有的角色,從而避免了用戶無意中危害系統(tǒng)安全。3、防火墻的概念,防火墻部署在什么位置,掌握防火墻的匹配條件和規(guī)則。防火墻是一種協(xié)助確保信息安全的設備,會依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。防火墻可以是一臺專屬的硬件也可以是架設在一般硬件上的一套軟件。防火墻規(guī)則:由匹配條件和處理方式構成。防火墻部署在計算機和它所連接的網(wǎng)絡之間?;酒ヅ錀l件:“向外”與“向內(nèi)”的流量網(wǎng)絡層:匹配條件關注1)IP源地址2)IP目的地址3)協(xié)議傳輸層:匹配條件關注1)源端口2)目的端口應用層:匹配條件:各種應用層的協(xié)議4、默認拒絕和默認允許的區(qū)別。默認拒絕:規(guī)則庫主要由處理方式為Accept的規(guī)則構成,不能與規(guī)則庫匹配的信息都禁止通過。默認允許:規(guī)則庫主要由處理方式為Reject或Drop的規(guī)則構成,不能與規(guī)則庫匹配的都允許通過。默認允許與默認拒絕相比,規(guī)則較低,但使用方便,規(guī)則的配置較為靈活。5、常用的防火墻技術。掌握包過濾、代理技術、狀態(tài)檢測的優(yōu)缺點。數(shù)據(jù)包過濾技術優(yōu)點:簡單適用,速度快,性能高,實現(xiàn)成本較低,在應用環(huán)境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統(tǒng)的安全。缺點:首先數(shù)據(jù)包過濾路由器的安全規(guī)則制定非常復雜,且不易配置和維護。代理技術的優(yōu)點:能夠支持可靠的用戶認證并提供詳細的注冊信息;相對于數(shù)據(jù)包過濾路由器來說更容易配置和測試;完全控制會話可以提供很詳細日志和安全審計功能;可以隱藏內(nèi)部網(wǎng)的IP地址,保護內(nèi)部主機免受外部主機的攻擊;可以解決合法IP地址不夠用的問題。缺點:由于不同的應用服務要用不同的代理服務程序,所以能提供的服務和可伸縮性是有限的;不能為RPC、Talk和其他一些基于通用協(xié)議簇的服務提供代理,會造成明顯的性能下降。狀態(tài)檢測的優(yōu)點:提供檢測所有OSI七層的能力,而不改變目前的直接連接模式。提供完整的動態(tài)數(shù)據(jù)包過渡功能,而且能夠提供較快的速度。缺點:單線程的狀態(tài)檢測對性能有很大的影響。直接連接不適合高安全性。依賴于操作系統(tǒng)的安全性。工作在動態(tài)數(shù)據(jù)包過濾模式,并沒有很高的安全性。6、防火墻的實現(xiàn)技術、性能和功能指標。重點掌握防火墻硬件的實現(xiàn)技術。防火墻硬件實現(xiàn)技術:Intelx86架構工控機,ASIC硬件加速技術,網(wǎng)絡處理器(NP)加速技術。防火墻性能指標:最大位轉發(fā)率、吞吐量、延時、丟包率、背靠背、緩沖、最大并發(fā)連接數(shù)、最大并發(fā)連接建立速率、最大策略數(shù)、平均無故障間隔時間、支持的最大用戶數(shù)。防火墻功能指標:產(chǎn)品類型、LAN接口、協(xié)議支持、加密支持、認證支持、訪問控制、防御功能、安全特性、管理功能、記錄和報表功能7、防火墻的局限性。(1)防火墻只能防范經(jīng)過防火墻的攻擊。沒有經(jīng)過防火墻的數(shù)據(jù),防火墻不能檢查。(2)防火墻防外不防內(nèi)。(3)防火墻由于在配置和管理上比較復雜,所以容易造成安全漏洞。(4)防火墻無法防范病毒,抵御數(shù)據(jù)驅動式的攻擊。(5)防火墻不能防止利用標準網(wǎng)絡協(xié)議中的缺陷以及服務器系統(tǒng)的漏洞進行的攻擊。(6)防火墻不能防止本身的安全漏洞的威脅。8、什么事物理隔離。中國電子政務網(wǎng)之間與外網(wǎng)之間是什么關系。物理隔離是指內(nèi)外網(wǎng)絡在物理上是完全獨立、斷開的,沒有任何物理連接,但在邏輯上則保持連接,能夠進行適度的數(shù)據(jù)交換。關系:電子政務內(nèi)網(wǎng)和電子政務外網(wǎng)之間是物理隔離,電子政務外網(wǎng)與公網(wǎng)之間是邏輯隔離。9、物理隔離用什么設備,物理隔離和邏輯隔離,物理隔離的技術。P92物理隔離設備:物理隔離網(wǎng)閘。邏輯隔離主要通過邏輯隔離器實現(xiàn),邏輯隔離器是一種不同網(wǎng)絡間的隔離部件,被隔離的兩端仍然存在物理上數(shù)據(jù)通道連線,但通過技術手段保證被隔離的兩端沒有數(shù)據(jù)通道。物理隔離3種技術:單向連接、網(wǎng)絡開關、實時交換。10、隔離網(wǎng)閘的原理與特點。原理:隔離網(wǎng)閘技術原理是利用專用硬件保證兩個網(wǎng)絡在鏈路層斷開的前提下實現(xiàn)數(shù)據(jù)安全傳輸和資源共享。特點:(1)真正的物理隔離(2)抗攻擊內(nèi)核(3)完全支持所有的互聯(lián)網(wǎng)標準(4)支持身份認證第四章安全審計與入侵檢測1、什么是審計,審計的目的是什么,依據(jù)什么來審計。審計:采用數(shù)據(jù)挖掘和數(shù)據(jù)倉庫技術,實現(xiàn)在不同網(wǎng)絡環(huán)境中終端對終端的監(jiān)控和管理,必要時通過多種途徑向管理員發(fā)出警告或自動采取排錯措施,能對歷史數(shù)據(jù)進行分析、處理和追蹤。審計目的:防止越權操作。根據(jù)適當安全結構的安全策略,確保與開發(fā)系統(tǒng)互連的安全有關的事件得到處理。1)輔助辨識和分析未經(jīng)授權的活動或攻擊;2)幫助保證那些實體響應行動處理這些活動。3)促進開發(fā)改進的損傷控制處理程序。4)認可與已建立的安全策略的一致性。5)報告那些可能與系統(tǒng)控制不相適應的信息。6)辨識可能需要的對控制,策略和處理程序的改變。審計依據(jù):日志文件。入侵檢測的定義及其組成,IDS的組成,常用的IDS的組成及其功能,分類。入侵檢測是通過從計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術。組成:1、Denning模型:1)實體2)對象3)審計記錄4)活動檔案5)異常記錄6)活動規(guī)則2、CIDF模型:1)IDS的體系結構(圖)2)通信機制3)描述語言4)應用編程接口(API)功能:1)檢測和分析用戶與系統(tǒng)的活動。2)審計系統(tǒng)配置和脆弱性。3)評估關鍵系統(tǒng)和數(shù)據(jù)文件的一致性。4)識別反映已知攻擊的活動模式。5)非正常活動模式的統(tǒng)計分析。6)操作系統(tǒng)的審計跟蹤管理,通過用戶的活動識別違規(guī)操作。分類:1)異常檢測和誤用檢測2)基于主機和網(wǎng)絡的檢測3)離線檢測和在線檢測2、什么是異常檢測,誤用檢測,兩者有什么不同。異常檢測:根據(jù)使用者的行為或資源使用狀況來判斷是否發(fā)生入侵事件,而不依賴于具體行為是否出現(xiàn)來檢測。也被稱為基于行為的檢測。誤用檢測:將搜集到的信息與已知的網(wǎng)絡入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進行比較,從而發(fā)現(xiàn)違背安全策略的行為。也稱為基于知識的檢測或模式匹配檢測。區(qū)別:在入侵檢測系統(tǒng)的配置方面,基于異常檢測技術的入侵檢測系統(tǒng)通常比基于誤用檢測技術的入侵檢測系統(tǒng)所做的工作要少很多;基于異常檢測技術的入侵檢測系統(tǒng)的檢測報告通常會比基于誤用檢測技術的入侵檢測系統(tǒng)具有更多的數(shù)據(jù)量。3、入侵容忍系統(tǒng)、IPS的概念及其作用,IPS與1。,、防火墻的區(qū)別。入侵容忍ITS:指網(wǎng)絡系統(tǒng)在遭受入侵破壞,而一些安全技術都失敗時,入侵容忍就可以作為系統(tǒng)的最后一道防線,即使系統(tǒng)的某些組件遭受攻擊者的破壞,但整個系統(tǒng)仍能提供全部或降級的服務。入侵防御系統(tǒng)IPS:具備IDS的檢測能力,同時具備實時中止網(wǎng)絡入侵的新型安全技術設備。IPS與IDS、防火墻的區(qū)別:1、IDS是動態(tài)安全技術,但不會主動在攻擊發(fā)生前阻斷它們,是被動的。而IPS則傾向于提供主動性的防護。2、防火墻旨在拒絕那些明顯可疑的網(wǎng)絡流量,但仍然允許某些流量通過,攔截不符合安全策略的數(shù)據(jù)包。而IPS是預先對入侵活動和攻擊性網(wǎng)絡流量進行攔截,避免其造成損失。IPS是嵌入到網(wǎng)絡流量中實現(xiàn)的。第五章:網(wǎng)絡通信安全1、虛擬專用網(wǎng)VPN的概念虛擬專用網(wǎng)VPN是依靠ISP和其他NSP在公共網(wǎng)絡中建立專用的數(shù)據(jù)通信網(wǎng)絡的技術。所謂虛擬,是指用戶不再需要擁有實際的長途線路,而是使用Internet公眾數(shù)據(jù)網(wǎng)絡的長途數(shù)據(jù)網(wǎng)絡。所謂專用網(wǎng),是指用戶可以為自己制定一個最符合自己需求的網(wǎng)絡。分類:遠程訪問虛擬網(wǎng);企業(yè)內(nèi)部虛擬網(wǎng);企業(yè)擴展虛擬網(wǎng)。作用:提供數(shù)據(jù)加密,信息認證,身份認證,訪問權限控制。特點:費用低,靈活性大,易于管理維護。2、VPN的實現(xiàn)技術1、密碼技術:密碼技術大體上可以分為對稱密鑰加密和非對稱密鑰加密兩類,另外密鑰管理也是非常重要的技術。2、身份認證技術:認證技術防止數(shù)據(jù)的偽造和被纂改,它采用一種稱為“報文摘要”的技術。3、隧道技術:VPN的核心技術。有自愿隧道和強制隧道兩種。3、隧道技術的原理。隧道技術是一種通過使用互聯(lián)網(wǎng)的基礎設施在網(wǎng)絡之間傳遞數(shù)據(jù)的方式。隧道技術通過對數(shù)據(jù)進行封裝,在公共網(wǎng)絡上建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過這條隧道傳輸。隧道是由隧道協(xié)議形成的,隧道協(xié)議將在隧道中傳遞的不同協(xié)議的數(shù)據(jù)幀或包,并重新封裝在新的包頭中發(fā)送。新的包頭提供了路由信息,從而使封裝的負載數(shù)據(jù)能夠通過互連網(wǎng)絡傳遞。隧道技術是指包裹數(shù)據(jù)封裝、傳輸和解包在內(nèi)的全過程。4、VPN的隧道協(xié)議有無加密及其位置。加密:點到點隧道協(xié)議(PPTP)、第2層隧道協(xié)議(L2TP)、IP安全協(xié)議(IPSec)、Socks、SSLVPN。無加密:第2層轉發(fā)協(xié)議(L2F)、通用路由封裝協(xié)議(GRE)。幾種隧道協(xié)議VPN位置:數(shù)據(jù)鏈路層:PPTP、L2F、L2TP網(wǎng)絡層:IPSec傳輸層:Socksv5會話層:SSL5、網(wǎng)絡攻擊有哪些階段及其特征。(3個階段)1、攻擊的準備階段:1)確定攻擊目標2)準備攻擊工具3)收集目標信息2、攻擊的實施階段:1)隱藏自己的位置2)利用收集到的信息獲取賬號和密碼,登錄主機。3)利用漏洞、后門獲取控制權并竊取網(wǎng)絡資源和特權。3、攻擊的善后階段:對日志文件中有關自己的那一部分進行修改。6、拒絕服務攻擊(DoS)與防范措施。拒絕服務攻擊(DoS)是阻止或拒絕合法使用者存取網(wǎng)絡服務器的一種破壞性攻擊方式。常見的拒絕服務攻擊有:1、SYN泛洪(SYNFlooding)2、Smurf攻擊3、死亡之ping(pingofdeath)4、淚滴攻擊(teardrop)5、land攻擊6、電子郵件炸彈拒絕服務攻擊的防范:1、主機設置:1)關閉不必要的服務2)將數(shù)據(jù)包的連接數(shù)從默認值128或512修改為2048或更大,以加長每次處理數(shù)據(jù)包隊列的長度,以緩解和消化更多數(shù)據(jù)包的連接。3)將連接超時時間設置得較短,以保證正常數(shù)據(jù)包的連接,屏蔽非法攻擊包。4)及時更新系統(tǒng)、安裝補丁。2、防火墻的設置:1)禁止對主機非開放服務的訪問。2)限制同時打開的數(shù)據(jù)包最大連接數(shù)。3)限制特定IP地址的訪問。4)啟用防火墻的防DDoS的屬性。5)嚴格限制對外開放服務器的向外訪問,以防止自己的服務器被當作工具攻擊他人。6)RandomDrop算法3、路由器設置:1)CiscoExpressForwarding2)使用Unicastreverse-path3)訪問控制列表(ACL)過濾4)設置數(shù)據(jù)包流量速率5)升級版本過低的IOS6)為路由器建立logserver4、利用負載均衡技術。第六章:系統(tǒng)安全系統(tǒng)安全包括數(shù)據(jù)庫安全和系統(tǒng)安全兩方面。1、操作系統(tǒng)面臨的威脅。1)病毒和蠕蟲:病毒是能夠進行自我復制的一組計算機指令或者程序代碼。蠕蟲類似于病毒,它可以侵入合法的數(shù)據(jù)處理程序,更改或破壞這些數(shù)據(jù)。2)邏輯炸彈:邏輯炸彈是加在應用程序上的程序。一般邏輯炸彈都被添加在被感染應用程序的起始處,每當主應用程序運行時就會運行邏輯炸彈。3)特洛伊木馬:特洛伊木馬是一段計算機程序,表面上在執(zhí)行合法任務,實際上卻具有用戶不曾料到的非法功能。4)隱蔽通道:隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反安全策略的信息泄露路徑。5)天窗:天窗是嵌在操作系統(tǒng)里的一段非法代碼,入侵者利用該代碼提供的方法侵入操作系統(tǒng)而不受檢查。2、操作系統(tǒng)的加固指南。1、端口和進程。2安裝系統(tǒng)補丁。3、密碼強度及存儲。4、用戶賬戶。5、用戶特權。6、文件系統(tǒng)安全。7、遠程訪問的安全。8、服務標題、操作系統(tǒng)指紋。3、數(shù)據(jù)庫安全需求。1、數(shù)據(jù)庫的完整性。2、數(shù)據(jù)元素的完整性。3、審計性。4、可用性。5、訪問控制。6、用戶認證。4、數(shù)據(jù)庫安全技術包含哪些?數(shù)據(jù)庫的完整性控制、數(shù)據(jù)庫的安全性控制和數(shù)據(jù)庫的加密技術三種。5、庫內(nèi)、庫外加密技術的特點。庫內(nèi)加密:庫內(nèi)加密在DBMS內(nèi)核層實現(xiàn)加密,加/解密過程對用戶與應用透明。優(yōu)點是加密功能強,并且加密功能幾乎不會影響DBMS原有的功能,這一點與庫外加密方式對比時更為明顯。缺點是性能影響較大和密鑰管理安全風險大。庫外加密:在庫外加密方式中,加/解密過程發(fā)生在DBMS之外。其優(yōu)點是不會加重數(shù)據(jù)庫服務器的負載并可實現(xiàn)網(wǎng)上傳輸加密。缺點是加密后數(shù)據(jù)庫功能會受一些限制。6、數(shù)據(jù)庫備份的方式、分類。數(shù)據(jù)庫備份方式有:全備份、增量備份、差分備份。庫備份,事務日志備份,文件備份。數(shù)據(jù)庫備份的分類:1、離線數(shù)據(jù)庫備份。2.、在線數(shù)據(jù)庫備份。3、數(shù)據(jù)庫增量備份:邏輯增量備份和物理增量備份。7、日志文件的作用。日志文件可以用來進行實物故障恢復和系統(tǒng)故障恢復,并協(xié)助后備副本進行介質故障恢復。8、恢復機制兩個關鍵問題:一:如何建立冗余數(shù)據(jù),二:如何利用這些冗余數(shù)據(jù)實施數(shù)據(jù)庫恢復。故障及其相應的恢復策略。1、事務故障的恢復策略:第一步:反響掃描日志文件,即從最后向前掃描,查找該事務的更新操作。第二步:對該事務的更新操作執(zhí)行逆操作。第三步:繼續(xù)反向掃描日志文件,查找該事務的其他更新操作,并做同樣處理。第四步:如此處理下去,直至讀到此事務的開始標記,事務故障恢復就完成了。2、系統(tǒng)故障的恢復策略:第一步:正向掃描日志文件,找出在故障發(fā)生前已提交的事務,將其事務標記記入重做隊列。第二步:對撤銷隊列中的各個事務進行撤銷(UNDO)處理。第三步:對重做隊列中的各個事務進行重做(REDO)處理。3、介質故障的恢復策略:第一步:裝入最新的數(shù)據(jù)庫后備副本,使數(shù)據(jù)庫恢復到最近一次轉存時的一致性狀態(tài)。第二步:裝入相應的日志文件副本,重做已完成的事務。9、檢查點的好處。改善恢復效率。第七章:應用安全1、Web站點的安全威脅及其恢復技術。Web站點的威脅:1、對Web的依賴。2、黑客的攻擊。3、病毒的干擾。4、工業(yè)間諜。5、惡意代碼。6、舞弊和盜竊。7、不滿的員工。8、錯誤或失誤。9、網(wǎng)關接口的漏洞。10、機密性缺口。11、Web詐騙。12、網(wǎng)上釣魚。恢復技術:Inforguard:1)、四重防護技術。2)、高效同步技術。3)、安全傳輸。Webguard:(網(wǎng)站監(jiān)控與恢復,發(fā)布與同步,報警,日志備份,用戶認證,篡改分析,審計等)2、電子郵件包含哪些協(xié)議(技術)。1)、使用安全的郵件客戶端。2)、使用純文本。3)、使用多層防御。4)、合理運用反病毒工具。5)、垃圾郵件過濾器。6)、在思想上和制度上。3、應用程序安全有哪幾類?應用程序的安全問題(1、耗時程序。2、死鎖問題。3、病毒程序。4、蠕蟲程序。),安全程序的開發(fā),開發(fā)工具的安全第八章數(shù)據(jù)備份與恢復1、數(shù)據(jù)備份有哪些類型。1)按備份的數(shù)據(jù)量劃分:1完全備份2增量備份3差分備份4按需備份2)按備份狀態(tài)劃分:1物理備份(包括冷備份熱備份)2邏輯備份3)按備份的層次劃分:1硬件冗余2軟件備份4)備份的地點劃分:1本地備份2異地備份2、常用的備份設備及其特點,重點:磁盤技術。P362的表格需要注意。設備:1磁帶設備(磁帶機和磁帶庫)2磁盤陣列(RAID技術:速度,安全)3光盤庫3、企業(yè)常用數(shù)據(jù)備份技術:DAS(存儲設備是通過電纜直接到服務器上)、NAS(是一臺服務器,連接在網(wǎng)絡上,具備資料存儲功能的裝置特點:集中化的網(wǎng)絡文件服務器提供文件級的數(shù)據(jù)訪問功能)、SAN(存儲區(qū)域網(wǎng)采用高速的光纖通道為傳輸媒體針對大量,面向數(shù)據(jù)塊的數(shù)據(jù)傳輸)網(wǎng)絡結構,雙機備份(雙機互備模式和雙機熱備份模式)4、心跳線的作用。功能是:偵測,在集群結點間保持著間歇的通信信號。周期性的檢測各個結點的狀態(tài),如果連續(xù)沒有收到心跳信號到了一定的數(shù)目,則認為相應的系統(tǒng)已經(jīng)出現(xiàn)故障。5、災難恢復的定義,常用的災難備份恢復軟件。定義:在發(fā)生災難性事故的時候,用戶能利用已備份的數(shù)據(jù)或其他手段,及時對原系統(tǒng)進行恢復,以保證數(shù)據(jù)的安全性以及業(yè)務的連續(xù)性。常用軟件:1)Symantec公司的Norton安全軟件系列2)Symantec公司的VeritasStorageFoundation及

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論