跳转到内容

6.4 数据安全的主要策略及方法

掌握数据安全的三大基本特点、威胁因素和主要防护技术,理解数据安全的重要性。

特点说明
机密性指个人或团体的信息不为其他不应获得者获得
完整性是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权地篡改或在篡改后能够被迅速发现
可用性其设计的重点在于让产品的设计能够符合使用者的习惯与需求

记忆口诀:“机密完可用”

公式 ★★★★☆

数据安全三特点

机密性 + 完整性 + 可用性

威胁因素

  1. 硬盘驱动器损坏
  2. 人为错误
  3. 黑客攻击
  4. 病毒侵害
  5. 信息窃取
  6. 自然灾害
  7. 电源故障
  8. 电磁干扰

防护技术

技术说明
磁盘阵列多块硬盘组合,提供冗余和性能
数据备份定期备份数据,防止数据丢失
双机容错两台服务器同时运行,一台故障另一台接管
网络附加存储(NAS)专用数据存储设备,通过网络访问
数据迁移将数据从一种存储系统迁移到另一种
异地容灾在异地建立备份系统,应对灾难

机密性例子

就像银行卡密码,只有自己和银行知道,不能让别人知道。

完整性例子

就像银行转账,转账金额不能被中途修改,确保资金安全。

可用性例子

就像ATM机24小时都能取钱,确保客户随时能使用服务。

备份例子

就像手机里的照片,除了手机存储,还会传到云盘,防止手机丢了照片也没了。

异地容灾例子

就像银行在每个城市都有分行,北京的分行出了问题,上海的分行还能继续服务。

知识点关键要点记忆口诀
数据安全三特点机密性、完整性、可用性三特点
机密性防止信息被不应获得者获得机密
完整性防止未授权篡改,篡改后能发现完整
可用性符合使用者习惯与需求可用
威胁八因素硬件损坏、人为错误、黑客、病毒、信息窃取、自然灾害、电源故障、电磁干扰八威胁
防护六技术磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾六技术
磁盘阵列多硬盘组合,提供冗余和性能阵列
双机容错两台服务器,一台故障另一台接管容错
异地容灾异地备份,应对灾难容灾
口诀”机密完可用”四字诀
练习

数据安全不包括以下哪个特点( )

  • A A. 机密性
  • B B. 完整性
  • C C. 可用性
  • D D. 经济性
练习

以下不属于威胁数据安全的因素是( )

  • A A. 硬盘损坏
  • B B. 人为错误
  • C C. 数据备份
  • D D. 黑客攻击
练习

双机容错的作用是( )

  • A A. 提高数据存储容量
  • B B. 一台故障另一台接管
  • C C. 防止数据泄露
  • D D. 提高数据访问速度
练习

异地容灾主要是为了应对( )

  • A A. 数据被盗
  • B B. 灾难情况
  • C C. 数据损坏
  • D D. 系统故障
练习

磁盘阵列的主要作用是( )

  • A A. 提高数据访问速度
  • B B. 提供冗余和性能
  • C C. 降低存储成本
  • D D. 简化管理
练习

以下哪项不是威胁数据安全的因素( )

  • A A. 硬盘驱动器损坏
  • B B. 数据备份
  • C C. 黑客攻击
  • D D. 电磁干扰
练习

数据安全的"机密性"是指( )

  • A A. 数据不能被篡改
  • B B. 数据不能被未授权者获得
  • C C. 数据随时可以被访问
  • D D. 数据可以共享
练习

双机容错系统是指( )

  • A A. 两台服务器同时运行,一台故障另一台接管
  • B B. 两台服务器轮流工作
  • C C. 两台服务器做相同的工作
  • D D. 两台服务器相互备份数据
  1. 数据安全三特点:机密性、完整性、可用性
  2. 机密性:防止信息被不应获得者获得
  3. 完整性:防止未授权篡改,篡改后能发现
  4. 可用性:符合使用者习惯与需求
  5. 威胁八因素:硬件损坏、人为错误、黑客、病毒、信息窃取、自然灾害、电源故障、电磁干扰
  6. 防护六技术:磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾
  7. 口诀:“机密完可用”
💬 讨论区