数据安全和控制.pdf

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据安全和控制

下载 第9章 数据安全和控制 传说中,特洛依和希腊之间的战争持续了九年之多,直到希腊的一个首领想出了一个计策。 他命令他的手下制造了一个很大的木马,完毕之后,几个战士藏在里面,并且希腊军队假装战 败而逃。特洛依人认为木马是得到的礼物,将它拖到城中,并且整天庆祝战争的胜利。到了晚 上,藏在木马中的战士爬出来,打开城门迎接希腊的军队。 特洛伊战争与计算机有什么关系呢?如同特洛依城一样,现代的计算机用户也处于被包围 之中。他们正在和计算机犯罪、恶作剧者、病毒、设备的失效以及人为的错误进行斗争。甚至 现代的软件还存在一个叫做特洛伊木马的程序,可能你会在不知不觉中把它载入你的计算机系 统。不知什么时候,它就会起来删除你的数据。 本章首先讨论一些不经意会造成数据丢失或者损坏的错误以及设备失效。然后,重点讨论 故意的侵犯行为和计算机犯罪,这些会导致数据被篡改或者被偷窃。关于风险管理一节将讲 述如何采取相应的步骤保护你的数据。本章最后将研究一项很重要的计算机技术—数据备 份技术。 本章概要 本章中你将会了解到有哪些因素会对计算机系统上的数据造成威胁。你将 理解为什么说数据备份是一种保护数据的很有效的安全措施。关于实践方面, 你将学会如何避免病毒盘的感染,如何进行备份以及如何为你的数据设计有效 的备份方案。学习完本章后,你应该可以做到: • 列出一些引起数据丢失或者损坏的原因。 • 描述电源出现问题或者硬件失效的情况下,如何保护计算机数据避免丢 失。 实验 • 至少列出五种表示计算机系统感染了病毒的症状。 • 说出病毒、特洛伊木马、蠕虫、逻辑炸弹以及时间炸弹的不同。 • 描述避免、检测以及消除病毒的技术。 • 说明为什么制订特殊的计算机犯罪法律是必要的。 数据备份 • 描述风险管理的过程。 • 列举流行的数据安全技术的优点和缺点。 9.1 导致错误的原因 今天的计算机用户正在为避免数据的丢失、被窃以及损坏而努力。数据的丢失 ,是指数据 不能被访问,通常是因为偶然被删去的结果。数据被窃则数据并不一定丢失,但是数据在未被 授权的情况下被访问或者被拷贝。数据损坏是指由于进入不正确、蓄意或者偶然的数据修改、 数据的编辑没有反应正确的结果导致访问的数据不正确。 尽管很多杂志都提到了计算机犯罪以及病毒,但实际上,许多数据出现问题仅仅是因为操 作错误、电源不正常或者硬件的失效等偶然原因造成。 第9章 数据安全和控制 255 下载 9.1.1 操作错误 什么原因最有可能导致数据的丢失和损坏? 操作错误是指计算机用户所犯的错误。每个计算机用户都不可避免的会犯错误。一些例子 会说明这样讲并不偏激。 1) 工作到深夜的总统新闻秘书完成了第二天的演讲稿的最后一个版本后,准备做一个备份。 但是他错误地拷贝了老的版本从而覆盖了新的版本。 2) 人事部门的经理拿到一张没有标签的磁盘,他以为是张没经过格式化的,所以把它放入 软驱并且进行格式化。不幸的是,这张盘上是从休斯敦发来的报告的唯一的版本。 3) 一个医院的职员犯了一个打印错误,误把阿斯匹林的剂量 5敲成了5 5 5 。 看上去,操作错误是不可避免的。但是,如果用户注意力集中并且养成了可以避免错误的 一些习惯,操作错误就可以大大减少。 计算机软件设计者通过设计也可以对用户可能产生的操作错误进行预测来避免错误的发 生。例如,微软Wi n d o w s用户的提示功能在用户进行可能会导致数据被破坏的操作之前会要求 用户进行确认。图9 - 1显示的是Wi n d o w s 的对话框,在一个文件被删除之前要求进行确认。 1. 用户选择文件S a l e s S u m m a r y ,并按删除键 2. 微软的Wi n d o w s操 作

文档评论(0)

ailuojue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档