版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、安全管理与安全评估大纲业务连续性计划安全管理信息系统安全方案设计方法业务连续性计划数据备份技术灾难恢复技术安全应急响应数据备份的定义数据备份不仅仅是简单的文件复制,也不等于文件的永久性归档。要求一种高速、大容量的存储介质将所有的文件(网络系统、应用软件和用户数据)进行全面的复制与管理。个人数据备份个人数据备份:对个人电脑硬盘中的数据进行备份特点:对单机数据进行备份,数据量不大无长期保存需求,备份仅仅是为了防止数据丢失无专业数据库应用系统可随时停机手工恢复数据个人电脑中需要备份的数据包括操作系统、应用软件与各种文件。(ntbackup, ghost,gghost)数据备份的类型按照备份的数据量分
2、类按照备份状态分类按照备份的层次分类按照备份的地点分类按照备份的数据量分类(1/3)完全备份:整个系统全面完整的备份,包括所有的应用、操作系统组件和数据。优点: 恢复时间最短 操作最方便(使用灾难发生前一天的备份,就可以恢复丢失的数据) 最可靠缺点: 若每天都对系统进行完全备份,在备份数据中存在大量的重复信息,增加用户的成本 由于需要备份的数据量很大,备份很耗时按照备份的数据量分类(2/3)增量备份:只备份上次备份以后有变化的数据。优点:备份时间较短占用空间较少缺点:恢复时间长(如果事故发生,则需要多个备份以恢复整个系统)。按照备份的数据量分类(3/3)差异备份:对所有上次完全备份后已被修改或
3、添加的文件的存储。优点:恢复时间较快缺点:备份时间较长占用空间较多每个日常的差异备份都要比以前的备份大并且速度慢按需备份:根据临时需要有选择地进行数据备份。三种方式比较完全备份备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。( 在备份过程中,任何现有的标记都被清除,每个文件都被标记为已备份,换言之,清除存档属性)。差异备份差异备份是针对完全备份:备份上一次的完全备份后发生变化的所有文件。(差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,既:备份后不标记为已备份文件,换言之,不清除存档属性)。增量备份增量备份是针对于上一次备份(无论是哪种备份):备份上一次备份
4、后,所有发生变化的文件。(增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,既:备份后标记文件,换言之,清除存档属性。)不同备份类型组合的示例 完全备份和差异备份在星期一进行完全备份,在星期二至星期五进行差异备份。如果在星期五数据被破坏了,则你只需要还原星期一完全的备份和星期四的差异备份。这种策略备份数据需要较多的时间,但还原数据使用较少的时间。完全备份和增量备份在星期一进行完全备份,在星期二至星期五进行增量备份。如果在星期五数据被破坏了,则你需要还原星期一正常的备份和从星期二至星期五的所有增量备份。这种策略备份数据需要较多的时间,但还原数据使用较少的时间。按照备份状态分类物理备份
5、:将实际物理数据库文件从一处复制到另一处的备份。冷备份(脱机备份):以正常方式关闭数据库,并对数据库的所有文件进行备份。 缺点:需要一定的时间来完成,在备份期间,最终用户无法访问数据库;不易做到实时备份热备份(联机备份):在数据库打开和用户对数据库进行操作的情况下进行的备份。逻辑备份:将某个数据库的记录读出并将其写入到一个文件中,这是经常使用的一种备份方式。按照备份的层次分类硬件冗余:目前的硬件冗余技术有双机容错、磁盘双工、廉价冗余磁盘阵列(Redundant Array of Inexpensive Disks,RAID)与磁盘镜像等多种形式。优点:使系统具有充分的容错能力,提高系统的可靠性
6、。缺点:不能解决因病毒或人为误操作引起的数据丢失以及系统瘫痪等灾难如果错误数据也写入备份磁盘,硬件冗余也会无能为力理想的备份系统应使用硬件容错和软件备份相结合的方式按照备份的地点分类本地备份:通过磁带机、外置硬盘、光盘等设备在本地进行数据备份。异地备份:将数据备份至企业生产中心以外的地点。重要数据备份一般要求一份数据至少应有两个拷贝,一份拷贝放在生产中心,以保证数据的正常恢复;另一份则要异地保存,以保证在本地应用出现灾难后的数据恢复,使得业务可以连续性开展。数据备份系统的基本构成好的数据备份系统应该具备的基本要素:稳定性(备份产品的主要作用是为系统提供一个数据保护的方法。因此,该产品本身的稳定
7、性和可靠性非常重要,同时,其备份软件一定要与操作系统100%地兼容)全面性(在复杂的计算机网络环境中,可能包括各种操作平台和应用系统。因此,备份系统一定要支持各种操作系统、数据库和典型应用,才能够满足需要 )可管理性数据备份系统的基本组成:存储介质硬件设备备份管理软件备份策略存储介质磁盘存储介质采用了“磁表面存储”技术,是用某些磁性材料薄薄地涂在金属铝或塑料表面,以作为磁载体来存储信息的。硬磁盘在外存储器中,硬盘的存取速度最快磁盘阵列中较大的磁盘数目将会增大磁盘故障的危险性与其他存储技术相比,硬盘存储所需的费用极其昂贵硬盘存储更适合容量小而且备份数据需要实时读取的系统存储介质光存储介质利用激光
8、的单色性和相干性,将需要存储的信息通过调制的激光聚焦到记录介质上,使介质的光照微区(1m)发生物理或化学变化,以实现光信息的存储。4.75in的光盘是被采纳为CD-ROM光盘的标准尺寸。优势:经济、可持久地存储(保存期长达30年以上)、可靠性高、便于携带和数据交换方便缺点:访问时间比硬盘要长26倍,并且容量相对较小,备份大容量数据时,所需数量极大,相对整体可靠性较低更适合于数据的永久性归档和小容量数据的备份存储介质磁带优势:单位容量大、易于转移缺点:有条件的环境(最好放置在密封的、湿度适宜的、无静电的存储容器中)是用电子方法存储大容量数据最经济的方法是备份大量后台非实时处理数据的最佳备份方案硬
9、件设备磁盘阵列(Disk Array):通过一套控制软件结合在一起的、在一个或多个可访问磁盘子系统上的一系列磁盘。控制软件将这些磁盘的存储空间以一个或多个虚拟磁盘的形式提供给主机。主要用于网络系统中海量数据的即时存取。磁带设备:主要指磁带机和磁带库产品。主要用于网络系统中海量数据的定期备份。光盘库:是一种带有自动换盘机构(机械手)的光盘网络共享设备。主要用于网络系统中海量数据的访问模块化磁带库Sun StorageTek SL3000 DELL PS5000E磁盘阵列 光盘库IBM 磁带备份管理软件与备份策略好的备份硬件是完成备份任务的基础,而备份管理软件则关系到是否能够将备份硬件的优良特性完
10、全发挥出来。备份策略:是指确定需要备份的内容、备份时间以及备份方式。“系统还原”工具个人常用数据备份工具Symantec GhostPowerQuest Drive Image灾难恢复的定义灾难恢复与数据备份密不可分,数据备份是灾难恢复的前提和基础,而灾难恢复是在此基础之上的具体应用。灾难恢复:能够在灾难性事故发生时利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的持续运转。灾难:对于一个计算机业务系统,一切引起系统非正常停机的事件。(自然灾害、意外事故、系统问题、人为误操作等等)灾难恢复策略(通常)恢复系统的步骤:恢复硬件重装OS 设置OS(驱动程序设置、系统、用
11、户设置等)重装应用程序,进行系统设置使用最新的备份恢复系统数据。如果系统管理员采用系统备份措施,灾难恢复将变得相对简单和迅速。灾难恢复策略应该依据数据备份的情况(如备份所采用的存储介质、软硬件产品等)来制定。成功进行灾难恢复:企业中经过良好训练和预演的人在自己的角色上实施预先计划的策略。安全应急响应概述为保障网络的安全运行及信息安全,必需建立相应的应急组织、制定应急计划和应急措施,以便及时响应和处理网络中随时可能出现的安全事件。安全事件应急响应:安全事件发生后尽快采取相应的安全措施和行动,以将安全事件造成的影响减到最低。计算机安全应急响应能力:指计算机系统整体的应急事件处理能力,它包括针对于安
12、全事件的技术响应手段、流程管理和人员组织等多个方面。安全应急响应的提出计算机安全应急响应的提出:1988年Morris蠕虫席卷全球CERT/CC ( Computer Emergence Response Team /Coordination Center,计算机安全应急响应小组/协调中心):负责在日常完成安全保障和紧急情况下的安全应急响应任务的组织。其目的是建立一个单一的Internet社区组织,协调Internet上的安全事件响应。FIRST ( Forum of Incident Response and Security Teams,应急响应和安全团队论坛):把政府、商业机构和安全学术
13、组织的安全应急响应团队联合起来,组成一个有机的整体。目标是在事件预防中培养合作和协调,推动安全事件快速响应,同时促进在会员间的大范围信息共享。应急响应机制应急响应组织安全事件与软件安全缺陷分析研究;安全知识库(包括漏洞知识、入侵检测)开发与管理;安全管理和应急知识的教育与培训;发布安全信息(如系统漏洞与补丁,病毒警告等);安全事件应急处理。应急预案:根据不同的突发紧急事件类型和意外情形,预先制定的处理方案。执行应急预案的人员(姓名、住址、电话号码以及有关职能部门的联系方法);系统紧急事件类型及处理措施的详细说明;应急处理的具体步骤和操作顺序。安全管理风险评估人员和机构管理信息安全管理标准安全管
14、理概述计算机及其网络系统的安全管理是信息系统安全的重要组成部分,它贯穿于网络系统设计和运行的各个阶段。它既包括行政手段,也含有技术措施。要实现较完善的安全管理,必须分析、评估安全需求,建立满足需求的计划,实施这些计划,并进行日常维护和管理。对信息安全管理的设计及维护人员来说,要从信息风险的一般规律提出安全需求,建立具有自适应能力的信息安全模型,从而将风险减到最小。综合的风险评估过程初步的评估分析详细的风险评估分析选择合适的安全防护措施保存评估结果对系统边界进行界定制定安全防范措施风险评估总结人员管理加强法制建设,通过法律制裁形成一种威慑通过伦理道德教育,提高整体素质采取科学的管理措施,减少作案
15、的机会,减少犯罪,以获得安全的环境:安全授权安全审查调离交接安全培训机构和部门的安全管理机构和部门为实现信息安全管理应具有:专门的安全管理机构专门的安全管理人员逐步完善的安全管理制度逐步提高的安全技术设施信息安全管理涉及:人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理等。信息安全管理标准信息安全管理在20世纪90年代步入了标准化与系统化管理的时代。BS7799:英国标准BS 7799是目前国际通用和遵循的信息安全领域中应用最普遍、最典型的信息安全管理标准。第一部分:1995年公布的ISO/IEC 17799-1:2000,信息技术信息安全管理实施细则,提供了一套
16、综合的、由信息安全最佳惯例组成的实施规则第二部分:1998年公布的BS 7799-2:1999,信息安全管理体系规范,规定了信息安全管理体系要求与信息安全控制要求信息系统安全方案设计方法信息系统基本结构及资源分析安全风险分析安全需求分析系统安全体系安全解决方案信息系统基本结构及资源分析网络结构资源分析硬件资源:所有硬件设备软件资源:独立于硬件,可以单独购买或自行开发的应用程序、管理系统和工具等数据资源:在信息系统的运行过程中,自动或人工生成,并随时间逐渐丰富的一类资源,是直接体现整个网络系统价值的要素服务与应用:能提供的服务和支持的应用安全风险分析是设计信息系统安全解决方案的前提风险分析资源分
17、析脆弱性分析威胁分析必须获得的重要参数:安全事件发生的概率安全事件发生后的损失程度等安全需求分析是安全保护措施选择的必要前提在进行网络安全方案设计时,要以风险分析为依据系统地考虑安全需求用户的安全需求是最高层次的需求,它是用户以非专业术语和表达方式对系统安全提出的要求。分析用户安全需求的方法:按对信息的保护方式进行安全需求分析按与风险的对抗方式进行安全需求分析系统安全体系安全技术体系安全技术体系通信平台安全网络平台安全系统平台安全应用平台安全物理安全及可靠性安全技术管理系统安全体系安全组织体系安全组织体系:在国家有关安全主管部门(如机要、保密、公安、安全、信息安全协调机构等)的指导下,遵循国家相
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026 学龄前自闭症公共场所规则课件
- Web安全防护要点
- 软件架构设计实践介绍
- 重庆西南大学附中高2026届高考全真模拟试题历史+答案
- 2025年个人税收递延养老险
- 委托代理采购协议书
- 译林版英语五年级下册Unit 5 Helping our parents第四课时
- 烧伤科护理不良事件分析报告
- 施工安全技术管理制度
- 2026年速冻食品生产安全操作规程及注意事项
- JTS-T-116-2019水运建设工程概算预算编制规定
- 人工智能导论智慧树知到期末考试答案章节答案2024年哈尔滨工程大学
- 《公路桥涵养护规范》(JTG5120-2021)
- 饲料质量培训课件
- 我的家乡湖南长沙宣传简介
- 北师大版一年级数学下册《捉迷藏》说课稿课件
- 高考英语高频词组+短语+固定搭配
- 王慧文清华大学《互联网产品管理课》
- 3206回撤作业规程
- 循证医学课件:临床实践指南的评价与应用
- (4.3.1)-4.3平面问题三角形单元刚度矩阵
评论
0/150
提交评论