网络安全15-安全恢复技术教材分析.ppt

网络安全15-安全恢复技术教材分析.ppt

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全 罗 敏 武汉大学计算机学院 第14章 无线网络安全防护 重点回顾 常见攻击与弱点 无线安全对策 无线通信安全 无线VPN 第15章 安全恢复技术 本章主要介绍网络灾难的基本概念以及安全恢复的条件和实现。 灾难预防可以看作是安全恢复的基本条件。 第15章 安全恢复技术 15.1 网络灾难 15.2 安全恢复的条件 15.3 安全恢复的实现 15.1 网络灾难 定义 灾难:导致信息系统丧失技术服务能力的事件 自然灾难 地震,龙卷风,火灾,洪水,飓风等 人为灾难 爆炸,停电,应用系统故障,硬件失效,黑客攻击、分布式拒绝攻击以及病毒攻击,人为破坏等 15.1 网络灾难 网络灾难 通信介质、路由器、交换机、服务器等 数据、表现、信任等 预防 阻止灾难的发生 减小灾难所可能造成的危害 15.1 网络灾难 灾难恢复 灾难恢复技术,也称为业务连续性技术,是对偶然事件的预防计划 通过灾难恢复可有效预防可能出现的数据丢失、感染病毒等问题 15.1 网络灾难 灾难恢复 它能够为重要的计算机系统提供在各种意外事故发生时, 保持持续运行的能力 包括各种备份技术、现场恢复技术等 15.1 网络灾难 灾难恢复 风险评估 应急措施 数据备份 病毒预防 等 15.1 网络灾难 风险评估 风险评估需要对信息基础设施运作时存在的风险、系统漏洞对业务活动的影响作出完整的评估 包括物理的、环境的、管理的以及技术措施等因素 信息安全风险评估、业务风险评估 15.2 安全恢复的条件 备份 备份的目的是为了防止数据灾难,缩短停机时间,保证数据安全,服务器硬件升级 备份的最终目的应是能够实现无损恢复 15.2 安全恢复的条件 备份 自动化 可管理性 灾难性恢复 15.2 安全恢复的条件 区别 备份与拷贝 计划与自动化 备份与系统冗余 系统冗余可以提高系统可用性,但对于人为破坏、恶意攻击、病毒等缺乏保护能力 15.2 安全恢复的条件 数据备份与网络系统备份 硬件备份与软件备份相结合 不间断备份 自动/定时备份 自动恢复 15.2 安全恢复的条件 网络系统备份 网络数据冷备份 将整个网络系统及数据完整备份到存储设备 优点 备份介质成本低廉 备份容量巨大 可靠、稳定 15.2 安全恢复的条件 网络系统备份 网络数据热备份 将整个网络系统在两个硬件环境中同时运行。发生问题时,由监控系统切换 优点 全自动运行、不间断业务 易于隔离、取证 可以从容修复 15.2 安全恢复的条件 备份设备 15.2 安全恢复的条件 容灾系统 为计算机信息系统提供的一个能应付各种灾难(火灾、水灾、地震、战争等不可抗拒的灾难和意外)的环境 数据容灾 当计算机在遭受如时,容灾系统将保证用户数据的安全性 应用容灾 提供不间断的应用服务 15.3 安全恢复的实现 安全恢复方法 设定容灾目标 考虑各种以外情况、恢复目标 了解拥有的资源 人力、设备、工具、数据等 制定工作计划 备份与恢复 15.3 安全恢复的实现 安全恢复计划 安全恢复计划是指当一个机构的计算机网络系统受到灾难性打击或破坏时,对网络系统进行安全恢复所需要的工作过程 主要考虑的问题 如何以最快的速度对网络进行恢复 如何将灾难所带来的损失降低到最小 15.3 安全恢复的实现 数据备份 完全备份 增量备份 差异备份 15.3 安全恢复的实现 数据备份 完全备份 完全备份就是对服务器上的所有文件完全进行归档 增量备份 差异备份 15.3 安全恢复的实现 数据备份 完全备份 增量备份 只把最近新生成的或者新修改的文件拷贝到备份设备上 差异备份 15.3 安全恢复的实现 数据备份 完全备份 增量备份 差异备份 对上次备份后所有发生改变的文件都进行备份(包括删除文件的信息) 15.3 安全恢复的实现 安全风险分析 天灾人祸、恶意代码的传入、未经授权发送或访问信息、拒绝接受数据源以及拒绝服务连接等 导致结果 系统可能会丧失信息的完整性、信息的真实性、信息的机密性、服务的可靠性以及交易的责任性等 15.3 安全恢复的实现 安全风险评估 所谓安全风险评估,就是判断维护信息基础设施的安全状况的能力 步骤 评定价值 评估缺陷与威胁 核实现有安全保障体系 评估风险、制定对策 15.3 安全恢复的实现 安全恢复过程 确定恢复顺序 确定恢复所需的网络、设备和数据 采用逐步恢复的原则 注意被恢复部分之间的关联关系 15.3 安全恢复的实现 安全恢复注意事项 恢复文本 测试恢复计划 维护恢复计划 第15章 安全恢复技术 网络灾难 安全恢复的条件 安全恢复的实现 第15章 安全恢复技术 课后习题 比较硬盘、光盘、和磁带三种备份技术,为什么磁带技术才真正适合于备份领域? 什么是容灾系统? * * jsjgfzx@whu.ed

文档评论(0)

挑战不可能 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档