当前位置:   article > 正文

网络维护如何确保数据的安全性?_局域网备份互联网数据备份 防范互联网安全风险

局域网备份互联网数据备份 防范互联网安全风险

一、数据备份技术

数据备份是对预防灾难、系统崩溃、数据丢失的最好保护措施,可以有效地保证数据的一致性和完整性。

1. 备份介质

备份介质有两种:磁带备份和磁盘备份。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

拷贝在磁带或者磁盘里,就算数据丢失了,事后也可以从磁带或磁盘里重新找到,比较保险的方式。

2. 备份方式

备份方式有完全备份、增量备份、差异备份3 种。

完全备份就是对全部的数据进行备份,备份的数据最完全。

增量备份就是只把最近新生成的或修改过的文件备份,时间是从上次备份开始计算,由于备份数据量少,备份速度较快。

差异备份是对上次完全备份之后所有发生改变的数据进行备份,而不同于增量备份是从上次备份的时间开始计算。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

3. 备份连接方式

存储设备与服务器的连接方式通常有3 种形式:存储设备与服务器直接相连接,又称为DAS ;存储设备直接联入现有的TCP/IP 的网络中,这种设备称为NAS ;将各种存储设备集中起来形成一个存储网络,以便于数据的集中管理,这样的网络称为SAN。

4. 备份位置

备份位置分为本地备份和异地备份。

本地备份是指将备份数据和原始数据放置于同一地理位置,比如,同一房间、同一建筑、同一城市。

异地备份是指将备份数据和原始数据放置于距离较远的两个地理位置,如两个城市、两个国家,距离至少在几十公里以上。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

本地备份部署的技术难度小、投资少;异地备份部署的技术难度高、投资多,可以预防自然灾难造成的危害。在条件许可的情况下,应建立异地备份的方式。

5. 备份策略

要做好备份工作,仅选择一个好的备份软件及备份硬件是远远不够的,还要根据实际的数据环境制定一个高效的备份策略。

(1)备份介质选择:磁带和磁盘各有自己的优缺点,一种有效的备份方案是同时选择磁盘和磁带两种介质。其中磁盘作为日常的在线备份介质,只进行间隔时间短、备份频繁的备份工作,而磁带仅仅作为较长时间才进行一次的完全备份介质,并移出放置在其他房间保存。

(2)数据量的大小:数据量小的情况下,可以采用每次都用完全备份的策略。数据量大的情况下,每次都做完全备份的过程就不一定能在规定的时间内完成,这时就要选择完全备份和增量备份或差异备份相结合的备份策略了。比如,可以在每周或每月做一次完全备份,在每天做一次增量备份或差异备份。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

(3)数据的重要性:数据的重要性有高低之分时,对重要性高的数据缩短备份时间间隔,重要性低的数据按照正常或延长的时间间隔备份。这样可以减轻备份系统的负担,将多数资源用于重要数据的保护上。

(4)数据的分布位置:有些数据是分别存储在各个客户终端的硬盘中,有些数据是集中存储在数据服务器中。分别存储的数据较难管理,一般只对集中存储的数据进行备份操作。如果有分别存储的数据,可以将其上传到数据中心,再统一备份。

(5)备份时间的选择:备份时间一般选择下班以后的空闲时间,但是对于24×7 模式运行的信息系统,就需要把备份时间分隔成若干小的时间段,并选择快速备份设备,以减少备份所需时间。可以选择智能化的备份策略,对业务运行过程中的系统资源和网络资源的使用率进行实时监控和判断,一旦发现有合适的空闲资源就自动触发备份操作。

二、数据恢复技术

数据恢复是指在数据内容受到破坏或删除后,能够将数据还原到受损前的状态,保证数据的完整性和可用性。一旦数据受到意外损坏,就需要相应的数据恢复技术挽回损失。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

1. 有备份系统

在数据做好备份的前提下,可以针对数据被破坏的具体情况,采用不同的恢复技术。

如果只是在某一个日期以后产生的数据被损坏,那么将这个日期到现在所做的所有增量备份或差异备份数据根据日期远近逐个进行恢复即可。

如果数据全部被损坏,恢复步骤是首先将最后一次做的完全备份数据进行恢复,然后再从最后一次完全备份的日期算起,按照备份日期的远近、逐一地还原增量备份或差异备份数据。

备份系统中通常集成有相应的数据恢复模块, 可以制定多种数据恢复策略,完成数据的完全恢复或部分恢复。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

2. 无备份系统

无备份系统的情况下,需要专业的数据恢复工具来恢复数据。如果对文件做了误删除操作或者对硬盘格式化时,要马上停止任何写入操作,用恢复软件进行分区或全盘恢复,往往可以还原大部分的数据。当存储介质无法被系统识别时,可以通过专业的数据恢复公司恢复,这些公司配置了专业的硬件维修和数据恢复设备,在数据未受到破坏的情况下基本可以恢复回来。

三、数据销毁技术

有用的数据通过备份来保护,不再使用的数据也要采取一定的安全措施彻底删除。彻底删除就是将数据的磁记录信号从磁盘上完全清除,无法用任何手段恢复。

一般情况下删除文件,都是删除后再从回收站中清除,通常都会认为已经删除得很干净了,但是对系统的删除原理深入了解以后,就会发现这样并不能将文件数据彻底删除,即使对磁盘进行格式化也是无法彻底删除的。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

原因在于存储在硬盘中的每个文件都可以分为文件头和存储数据的数据区两部分。文件头用来记录文件名、文件属性、占用簇号等信息,文件头保存在一个簇并映射在FAT 表( 文件分配表) 中,而真实的数据则是保存在数据区当中的。平常所做的删除,其实是修改文件头的前两个代码,这种修改映射在FAT 表中,就为文件做了删除标记,并将文件所占簇号在FAT 表中的登记项清零,表示释放空间。而真正的文件内容仍保存在数据区中,并未得以删除。要等到以后的数据写入,把此数据区覆盖掉,才算是彻底把原来的数据删除了。如果不被后来保存的数据覆盖,它就不会从磁盘上抹掉。

用FDISK 分区和FORMAT 格式化与文件的删除类似,前者只是改变了分区表,后者只是修改了FAT 表,都没有将数据从数据区中直接删除。

由文件删除的原理可知,要彻底删除数据,只有把删除文件所在的数据区完全覆盖掉。除了将磁盘彻底消磁以外,就是把无用的数据反复写入删除文件的数据区,并进行多次覆盖,从而达到完全删除文件的目的。而通常所使用的文件删除和清空回收站的方法并不能达到这一要求,必须选用专业的数据销毁工具,对需要删除的文件做多次写操作,用无用的信息覆盖有用的信息。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

如果是整块的硬盘需要报废,则对整块硬盘采取消磁处理,并彻底销毁。

四、病毒防范技术

现在的病毒大多数都是蠕虫病毒,主要利用系统漏洞进行传播和系统控制,可以悄无声息地窃取计算机中的数据信息,严重威胁到数据的保密性。

1. 防病毒系统

最常用的防范方法是安装防病毒系统,从而快速查找、清除绝大多数的病毒。防病毒系统安装以后要充分发挥其功能,需要及时更新病毒库,打开实时监控,经常进行全盘扫描。

防病毒系统对已经发现的病毒防范能力较强,对未知病毒、新生病毒的防范还很难识别,虽然采取了特征扫描、规则扫描、主动防御等多种查杀技术,依然无法保证百分百的安全。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

2. 安全漏洞修补

操作系统和应用软件虽然经过大量的安全测试,但仍然存在着安全漏洞,蠕虫病毒就是利用了隐藏的安全漏洞进行感染、传播。系统厂商会经常发布一些安全补丁,通过及时安装安全补丁,修补安全漏洞,可以大大提高系统的防病毒能力。

3. 系统安全加固

通过分析病毒对系统的感染方式,可以对系统采用相应的安全加固技术。

(1)优盘病毒是常见的一种类型,传播迅速,而普通的防病毒软件在这方面的防范能力偏弱。如Autorun 优盘病毒是通过在分区根目录下生成一个Autorun 的执行文件来感染系统的,防范措施就是建立一个名为Autorun.inf 的文件夹,并为之选择只读及隐藏属性,分别放入各个盘符的根目录中,可以阻止病毒文件的复制。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

(2)关闭系统的自动播放功能,可以防范大量的优盘病毒。

(3) 经常检查注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, 发现异常启动项及时处理。

(4)根据权限最小原则限制日常使用账户的权限,不要赋予管理员权限,取消注册表修改权限,只提供够用的最小权限,以防止病毒感染时对注册表进行修改。比如,更改系统启动项、建立共享文件夹供病毒传播等。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

五、访问控制技术

访问控制就是对资源使用的限制。首先,数据只能被授权的用户使用,未授权的用户不能使用;其次,授权的用户在使用数据时也只能在授予的一定权限内使用,超出允许权限之外的操作则无法使用。

1. 系统访问控制

系统访问控制对计算机进行了第一道安全防护,非授权人员无法通过认证打开计算机系统,也就无法看到数据,无法对数据进行进一步的操作。

在技术上采用身份认证的方式实现。身份认证就是采用密码认证、代表用户身份的物品(如智能卡、IC 卡等)或用户生理特征(如指纹、视网膜)的标识鉴别访问者的身份。通过身份认证可以判断出访问系统的人是否是授权的合法用户。

2. 目录、文件访问控制

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

同一个目录或文件对不同的用户可以具有不同的访问控制权限,访问控制可以通过设置目录、文件的安全权限来实现。目录、文件拥有多种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入。在目录或文件上给每个用户只分配允许使用的权限,未分配的权限用户则不能进行相应的操作。如只分配了读取权限的用户就不能对文件内容进行修改,从而有效地保护数据文件的完整性。

传输安全技术

1. 电磁防辐射

对数据传输中产生电磁辐射,可以选择低辐射的设备或对辐射信号采取屏蔽、干扰等措施。

电磁屏蔽:对电磁辐射的信号进行屏蔽,减弱辐射信号的强度,使可接收到的有效距离缩短在可控范围内。实现办法有在网络布线系统采用不产生电磁辐射的光缆、覆盖有金属屏蔽层的传输线、计算机主机用金属网封闭。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

电磁干扰:对线路中的电磁辐射进行干扰,使被接收的电磁信号还原难度增大。可以在线路中串联干扰设备,在数据传输的电磁信号上加载干扰信号。

2. 数据流加密

在数据传输中使用加密技术,对传输中的数据流加密,使可以读懂的明文变为无法识别的密文,以防止通信线路上的窃听、泄露、篡改和破坏。

数据流加密采用端到端的加密方式,由发送方加密的数据信息在没有到达目标接收方时,是不被解密的。在加密算法上采用不可逆加密算法,特点是加密过程中无须使用密钥,输入明文后由系统直接经加密算法处理成密文。这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

收到数据的完整性判断可以通过数字签名的方式来实现,即数据的发送方在发送数据的同时,利用不可逆加密算法计算出所传输数据的消息文摘,并将该消息文摘作为数字签名随数据一同发送。接收方在收到数据的同时也收到该数据的数字签名,接收方使用相同的算法计算出接收到的数据的数字签名,并将该数字签名和接收到的数字签名进行比较。若两者相同,则说明数据在传输过程中未被修改,数据的完整性得到了保证。

不可逆加密算法不存在密钥保管和分发问题,适合在分布式网络系统上使用,但因加密算法复杂,通常只在数据量有限的情形下使用。

数据加密技术

计算机中的数据通常都是以文件或数据库的方式存储,内容以明文的方式记录,一旦被非授权用户侵入系统,数据的内容将毫无保留地暴露给侵入者。

数据加密技术是保护数据保密性的重要手段。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储。加密后的信息即使为非授权人员所获得,也可以保证这些信息不被认知,从而达到保护信息的目的。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

该方法的保密性直接取决于所采用的密码算法和密钥长度。根据密钥类型不同,可以将密码技术分为对称密码(私钥密码)和非对称密码(公钥密码)两类。

1. 对称密码

在对称密码中,数据发送方将明文和加密密钥一起经过加密算法处理,使其变成复杂的加密密文后再发送出去。接收方收到密文后,需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复为可读明文。数据加密和解密采用的都是同一个密钥,因而密钥的安全性就决定了密码的安全性。

对称密码的主要优点是加解密速度快,加密强度高;缺点是双方都使用同样密钥,安全性得不到保证。每对用户每次使用对称密码时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,也使得在大量用户的情况下密钥管理非常复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。此方法最常见于数据存储的加密上。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

目前,最常用的对称密码有数据加密标准DES 和高级加密标准AES。DES 密钥长度56 位,就目前的计算机运行速度,一天就可以破解。AES 是美国联邦政府采用的商业及政府数据加密标准,密钥长度128 位,加密强度更高,正在成为代替DES 的新标准。

2. 不对称密码

不对称密码使用的加密密钥和解密密钥是完全不同的。在使用不对称密码加密文件时,只有使用匹配的一对加密密钥和解密密钥,才能完成对明文的加密和解密过程。

加密明文时采用加密密钥加密,解密密文时使用解密密钥才能完成,而且发信方(加密者)知道收信方的加密密钥,只有收信方(解密者)才是唯一知道自己解密密钥的人。

不对称密码的基本原理是:如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的加密密钥,然后利用收信方的加密密钥来加密原文;收信方收到加密密文后,使用自己的解密密钥才能解密密文。显然,采用不对称加密算法,收、发信双方在通信之前,收信方必须将自己早已随机生成的加密密钥送给发信方,而自己保留解密密钥。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

不对称密码的优点是密钥的保密性高,管理方便;缺点则是加密算法复杂,加解密速度慢。因此,这种方法更适用于小数据量加密,或在网络系统中需要传送的数据加密。

数据的重要性及脆弱性要求用户必须在日常的工作中时刻牢记数据安全的重要性,针对数据可能受到的各种安全威胁,采取适合的安全措施,彻底保证数据的保密性、完整性、可用性、真实性。

避免Web 服务器被入侵

对于信息化程度要求非常高的单位来说,他们都会毫不犹豫地架设自己的Web 服务器,以便更好地展示自我、宣传自我。可是,如果网络管理员对Web 服务器管理不善的话,它很容易受到安全攻击,这样一来反而会影响单位的形象。

经过仔细分析,笔者发现Web 服务器之所以受到非法入侵,是由于网络管理员没有对其采取安全控制措施。这让非法攻击者可以很轻松地修改Web 服务器中的任何内容。

要想防止Web 服务器被入侵,就要对症下药,对Web服务器加强安全控制,不让非法攻击者有机可乘。

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

2023届全国高校毕业生预计达到1158万人,就业形势严峻;

国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

在这里插入图片描述

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

在这里插入图片描述

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

在这里插入图片描述

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全该如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

需要的小伙伴也可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
在这里插入图片描述

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

需要的小伙伴也可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

需要的小伙伴也可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
如果你对网络安全入门感兴趣,

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

需要的小伙伴也可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/403620
推荐阅读
相关标签
  

闽ICP备14008679号