机密性例子
就像银行卡密码,只有自己和银行知道,不能让别人知道。
掌握数据安全的三大基本特点、威胁因素和主要防护技术,理解数据安全的重要性。
| 特点 | 说明 |
|---|---|
| 机密性 | 指个人或团体的信息不为其他不应获得者获得 |
| 完整性 | 是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权地篡改或在篡改后能够被迅速发现 |
| 可用性 | 其设计的重点在于让产品的设计能够符合使用者的习惯与需求 |
记忆口诀:“机密完可用”
机密性 + 完整性 + 可用性
威胁因素:
防护技术:
| 技术 | 说明 |
|---|---|
| 磁盘阵列 | 多块硬盘组合,提供冗余和性能 |
| 数据备份 | 定期备份数据,防止数据丢失 |
| 双机容错 | 两台服务器同时运行,一台故障另一台接管 |
| 网络附加存储(NAS) | 专用数据存储设备,通过网络访问 |
| 数据迁移 | 将数据从一种存储系统迁移到另一种 |
| 异地容灾 | 在异地建立备份系统,应对灾难 |
机密性例子
就像银行卡密码,只有自己和银行知道,不能让别人知道。
完整性例子
就像银行转账,转账金额不能被中途修改,确保资金安全。
可用性例子
就像ATM机24小时都能取钱,确保客户随时能使用服务。
备份例子
就像手机里的照片,除了手机存储,还会传到云盘,防止手机丢了照片也没了。
异地容灾例子
就像银行在每个城市都有分行,北京的分行出了问题,上海的分行还能继续服务。
| 知识点 | 关键要点 | 记忆口诀 |
|---|---|---|
| 数据安全三特点 | 机密性、完整性、可用性 | 三特点 |
| 机密性 | 防止信息被不应获得者获得 | 机密 |
| 完整性 | 防止未授权篡改,篡改后能发现 | 完整 |
| 可用性 | 符合使用者习惯与需求 | 可用 |
| 威胁八因素 | 硬件损坏、人为错误、黑客、病毒、信息窃取、自然灾害、电源故障、电磁干扰 | 八威胁 |
| 防护六技术 | 磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾 | 六技术 |
| 磁盘阵列 | 多硬盘组合,提供冗余和性能 | 阵列 |
| 双机容错 | 两台服务器,一台故障另一台接管 | 容错 |
| 异地容灾 | 异地备份,应对灾难 | 容灾 |
| 口诀 | ”机密完可用” | 四字诀 |