海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第11章 数据安全

第11章 数据安全 数据安全概述 Q 数据备份与恢复 云计算技术 云数据安全 本章小结
第11章 数据安全 数据安全概述 数据备份与恢复 云计算技术 云数据安全 本章小结

数据安全概念 数据安全通常有两方面的含义: ■ 数据本身的安全:指采用现代密码算法对数据进行主动保护。 > 数据的防护安全:采用现代信息存储手段对数据进行主动防护,如通过磁盘阵 列、数据备份和异地容灾等手段保证数据的安全
数据安全概念 数据安全通常有两方面的含义: 数据本身的安全:指采用现代密码算法对数据进行主动保护。 数据的防护安全:采用现代信息存储手段对数据进行主动防护,如通过磁盘阵 列、数据备份和异地容灾等手段保证数据的安全

数据备份与恢复 ■ 数据备份(Data Backup):将数据以某种方式加以保留,以便在系统遭受 破坏或其他特定情况下,重新加以恢复的一个过程。 ■ 数据备份不是数据复制或数据拷贝 >为降低备份数据所占用的额外空间,需要改变数据格式、进行压缩等操作。 ■ 数据备份是为达到数据恢复和重建的目标所进行的一系列备份步骤和行 为。 在灾难发生前,通过对主系统进行备份并加强管理,保证其完整性和可用性。 数据备份的根本目的是重新利用,备份工作的核心是恢复
数据备份与恢复 数据备份(Data Backup):将数据以某种方式加以保留,以便在系统遭受 破坏或其他特定情况下,重新加以恢复的一个过程。 数据备份不是数据复制或数据拷贝 为降低备份数据所占用的额外空间,需要改变数据格式、进行压缩等操作。 数据备份是为达到数据恢复和重建的目标所进行的一系列备份步骤和行 为。 在灾难发生前,通过对主系统进行备份并加强管理,保证其完整性和可用性。 在灾难发生后 数据备份的根本目的是重新利用,备份工作的核心是恢复。 ,利用备份数据,实现主系统的还原恢复

数据备份类型:按照备份策略 ■ 完全备份:对系统中所有的数据 完全备份 进行备份。 周日 周二 周三 周四 周五 周六 备份 ■ 增量备份:只对上次备份后产生 增量备份 变化的数据进行备份。 周 周二 周三 周四 周五 周六 完 备份 ■ 差分备份:只对上次进行完全备 差分备份 份后产生变化的数据进行备份。 周二 周三 周四 周五 周六 备份
数据备份类型:按照备份策略 完全备份:对系统中所有的数据 进行备份。 增量备份:只对上次备份后产生 变化的数据进行备份。 差分备份:只对上次进行完全备 份后产生变化的数据进行备份。 完全备份 周日 周一 周二 周三 周四 周五 周六 增量备份 周日 周一 周二 周三 周四 周五 周六 周日 周一 周二 周三 周四 周五 周六 差分备份 完全 备份 完全 备份 完全 备份

按照备份策略 ■ 完全备份和增量备份的结合 完全备份和差分备份的结合 周日 周三 周四 周五 周六 周日 周二 网三 周四 周五 网六 差分 备份 恢复
按照备份策略 周日 周一 周二 周三 周四 周五 周六 完全 备份 增量 备份 增量 备份 增量 备份 增量 备份 增量 备份 增量 备份 恢复 完全备份和增量备份的结合 完全备份和差分备份的结合 周日 周一 周二 周三 周四 周五 周六 完全 备份 差分 备份 差分 备份 差分 备份 差分 备份 差分 备份 差分 备份 恢复

按照备份状态 ■ 物理备份:将实际物理数据从一处复制到另一处的备份,如对数据库的 冷备份、热备份。 >冷备份(脱机备份) > 热备份(联机备份) ■ 逻辑备份:将某个数据库的记录读出,并将其写入到一个文件中
按照备份状态 物理备份:将实际物理数据从一处复制到另一处的备份,如对数据库的 冷备份、热备份。 冷备份(脱机备份) 热备份(联机备份) 逻辑备份:将某个数据库的记录读出,并将其写入到一个文件中

按照备份层次 ■ 硬件级备份:通过硬件冗余来实现。 双机容错 磁盘双工 磁盘阵列RAID 磁盘镜像 ■ 软件级备份:与硬件容错相结合解决软件故障或人为误操作造成数据丢 失。 理想的备份系统=硬件冗余+软件备份
按照备份层次 硬件级备份:通过硬件冗余来实现。 双机容错 磁盘双工 磁盘阵列RAID 磁盘镜像 软件级备份:与硬件容错相结合解决软件故障或人为误操作造成数据丢 失。 理想的备份系统=硬件冗余+软件备份

按照备份地点 ■ 本地备份 在本地硬盘的指定区域备份文件 > 用于系统或人为误操作造成的数据损坏和丢失 ■ 异地备份 > 备份的数据放在异地 > 用于地域性灾难造成的数据问题
按照备份地点 本地备份 在本地硬盘的指定区域备份文件 用于系统或人为误操作造成的数据损坏和丢失 异地备份 备份的数据放在异地 用于地域性灾难造成的数据问题

数据容灾 ■ 数据备份是数据容灾的基础 数据备份的目的是为了系统数据崩溃时能够快速的恢复数据。 数据备份只是数据容灾方案中的一种,而且它的容灾能力有限。 真正的数据容灾就是要避免传统冷备份所具有的先天不足,它能在灾难 发生时,全面、及时地恢复整个系统 国际标准SHARE78定义的容灾系统有7个层次 从最简单的仅在本地进行磁盘备份,到将备份的磁盘存储在异地,再到建立应用 系统实时切换的异地备份系统
数据容灾 数据备份是数据容灾的基础 数据备份的目的是为了系统数据崩溃时能够快速的恢复数据。 数据备份只是数据容灾方案中的一种,而且它的容灾能力有限。 真正的数据容灾就是要避免传统冷备份所具有的先天不足,它能在灾难 发生时,全面、及时地恢复整个系统 国际标准SHARE 78定义的容灾系统有7个层次 从最简单的仅在本地进行磁盘备份,到将备份的磁盘存储在异地,再到建立应用 系统实时切换的异地备份系统

数据容灾技术 ■ 远程镜像技术 ■ 快照技术 ■ 互联技术 虚拟存储 ■
数据容灾技术 远程镜像技术 快照技术 互联技术 虚拟存储 …
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第10章 信息内容安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第8章 Web安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第7章 网络安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第6章 物理安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第5章 操作系统安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第4章 密码学(齐琦).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第3章 信息安全基本概念与原理.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第1章 计算机组成原理、第2章 计算机网络概述.pdf
- 厦门大学:《中间件技术原理与应用》课程教学资源(课件讲稿)概述.pdf
- 《软件项目管理》课程教学资源(讲稿)第11章 软件质量管理与软件配置管理.pdf
- 《软件项目管理 Software Project Management》课程教学资源(讲稿)第6讲 软件工作量度量.pdf
- 《设计模式》教学资源(讲稿)第10章 适配器模式.pdf
- 《软件测试》课程教学资源(讲稿)第二章 测试用例设计与管理.pdf
- 自动化功能测试技术 QuickTest.pdf
- ARM嵌入式Linux系统开发从入门到精通(共十二章).pdf
- 东南大学:《C语言进阶——嵌入式系统高级C语言编程》教学资源(讲稿)第一讲 概述(主讲:凌明).pdf
- 跟我学企业敏捷开发(PDF电子资料).pdf
- 江苏大学:《面向对象建模技术》课程教学资源(PPT课件讲稿)第3章 需求建模.pdf
- 《UML经典教程》参考资料:UML顺序图.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第12章 信息安全管理与审计.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第一章 绪论 Digital Image Processing(主讲:于力).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第二章 数字图像处理基础.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第三章 空间域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第四章 频域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第六章 彩色图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第九章 形态学图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原(图像几何校正).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第十章 图像分割.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第1章 网络安全概论(齐琦).pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第2章 数据加密算法.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第4章 数据认证.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第3章 公钥密码体系与密钥管理.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第5章 实用的网络安全协议.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第6章 无线网安全性.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第7章 网络边防.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第8章 抗恶意软件.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第9章 入侵检测系统.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Introduction to the course.pdf