- 1
- 0
- 约3.95千字
- 约 36页
- 2018-01-13 发布于广东
- 举报
发生这种人为篡改的原因主要有以下几种。 (1)个人利益的驱动 (2)隐藏证据 (3)恶作剧 (4)无知 5.2.2 数据损坏 1.破坏 破坏可分为下列3种情况。 (1)偶然或无意的。 (2)硬件或软件的故障/错误。 (3)人为的破坏。 2.恶作剧 3.计算机病毒 5.2.3 数据窃取 导致窃取的原因如下。 (1)被窃取的数据可能比想象中更有价值。 (2)不满和将要离开的员工的恶意行为。 (3)工商业间谍窃取数据。 5.4.2 系统和网络完整性 1.服务器保护 (1)电力调节,以保证能使服务器运行足够长的时间以完成数据库的备份。 (2)环境管理,应将服务器置于有空调的房间,通风口和管理应保持干净,并定期检查和清理。 (3)服务器所在的房间应加强安全管理。 (4)做好服务器中硬件的更换工作,从而提高服务器中硬件的可靠性。 (5)尽量使用辅助服务器以提供实时故障的跨越功能。 (6)通过映像技术或其他任何形式进行复制以便提供某种程度的容错。 2.客户机的保护 (1)电力调节,保证客户机正常运行所需的电力供应。 (2)配备后备电源,确保电力供应中断之后客户机能持续运行直至文件被保存和完成业务。 (3)定期更换客户机或工作站的硬件。 3.网络连接 2.利用日志文件恢复事务 下面介绍如何登记日志文件,以及发生故障后如何利用日志文件恢复事务。 (1)登记日志文
您可能关注的文档
- 计算机网络安全基础课件作者石淑华池瑞楠第5章节防火墙技术.ppt
- 计算机网络安全基础课件作者袁津生吴砚农第01章节.ppt
- 计算机网络安全基础课件作者袁津生吴砚农第06章节.ppt
- 计算机网络安全基础课件作者袁津生吴砚农第07章节.ppt
- 计算机网络安全基础课件作者袁津生吴砚农第08章节.ppt
- 计算机网络安全基础修订本课件作者袁津生吴砚农第01章节.ppt
- 计算机网络安全基础修订本课件作者袁津生吴砚农第07章节.ppt
- 计算机网络安全基础修订本课件作者袁津生吴砚农第08章节.ppt
- 计算机网络安全技术第2版普通高等教育“十一五”国家级规划教材课件作者石淑华池瑞楠第1计算机网络安全概述.ppt
- 计算机网络安全技术第2版普通高等教育“十一五”国家级规划教材课件作者石淑华池瑞楠第2黑客常用的系统攻击方法.ppt
原创力文档

文档评论(0)