网络安全技术与实训.pptx

上传人:莉*** 文档编号:88342388 上传时间:2023-04-25 格式:PPTX 页数:54 大小:158.29KB
返回 下载 相关 举报
网络安全技术与实训.pptx_第1页
第1页 / 共54页
网络安全技术与实训.pptx_第2页
第2页 / 共54页
点击查看更多>>
资源描述

《网络安全技术与实训.pptx》由会员分享,可在线阅读,更多相关《网络安全技术与实训.pptx(54页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、会计学1网络安全技术与实训网络安全技术与实训学习目标学习目标学习目标学习目标n n掌握操作系统中密码策略、帐户锁定策略和密码认证方式的配置;n n知道NTFS的作用、NTFS权限的种类和应用规则;n n掌握NTFS权限的配置;n n了解端口的重要性、分类、查看方法和防范策略;n n熟悉通过IP安全策略实现端口关闭的配置步骤和过程;n n熟悉通过软件限制策略实现对客户端安装和运行软件的限制;n n理解注册表与网络安全之间的关系,并能通过修改注册表保护系统安全;n n学会查看操作系统的系统日志,掌握安全审核策略的配置;n n掌握操作系统的各种备份和恢复方法。第1页/共54页学习内容学习内容学习内容

2、学习内容n n2.1 用户帐号安全n n2.2 文件访问安全n n2.3 端口安全与防范n n2.4 软件安全n n2.5 注册表安全n n2.6 系统日志的安全审计n n2.7 系统备份与恢复第2页/共54页2.1 用户帐号安全第3页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全密码策略密码必须符合复杂性要求。密码必须符合复杂性要求。(1)(1)不包含全部或部分的用户账户名。不包含全部或部分的用户账户名。(2)(2)长度至少为长度至少为8 8个字符,包含来自以个字符,包含来自以下下4 4个类别中的字符个类别中的字符英文大写字母(从英文大写字母(从A AZ Z);)

3、;英文小写字母(从英文小写字母(从a az z););1010个基本数字(从个基本数字(从0 09 9););非字母字符(例如,非字母字符(例如,!、$、#、%)。)。(3)(3)更改或创建密码时,会强制执行更改或创建密码时,会强制执行复杂需求检测。复杂需求检测。第4页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全密码策略2 2密码长度最小值。密码长度最小值。通过将字符数设置为通过将字符数设置为0 0,可设置不需,可设置不需要密码。要密码。3 3密码最长使用期限密码最长使用期限4 4密码最短使用期限密码最短使用期限5 5强制密码历史强制密码历史该策略通过确保旧密码不

4、能继续使用,该策略通过确保旧密码不能继续使用,从而使管理员能够增强安全性。从而使管理员能够增强安全性。6 6用可还原的加密来储存密码。用可还原的加密来储存密码。第5页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全账户锁定策略1 1帐户锁定阈值帐户锁定阈值该安全设置确定造成用户账户被锁定该安全设置确定造成用户账户被锁定的登录失败尝试的次数。的登录失败尝试的次数。2 2账户锁定时间账户锁定时间该安全设置确定锁定的账户在自动解该安全设置确定锁定的账户在自动解锁前保持锁定状态的分钟数。锁前保持锁定状态的分钟数。3 3复位账户锁定计数器复位账户锁定计数器确定在登录尝试失败计数

5、器被复位为确定在登录尝试失败计数器被复位为0 0(即(即0 0次失败登录尝试)之前,尝试次失败登录尝试)之前,尝试登录失败之后所需的分钟数。登录失败之后所需的分钟数。第6页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全账户锁定策略4 4账户策略安全设置账户策略安全设置(1)“(1)“密码必须符合复杂性要求密码必须符合复杂性要求”:已:已启用,必须启用。启用,必须启用。(2)“(2)“密码长度最小值密码长度最小值”:8 8个字符或者个字符或者更高。更高。(3)“(3)“账户锁定阀值账户锁定阀值”:3 3次(或者略高)次(或者略高)无效登录。无效登录。(4)“(4)“账

6、户锁定时间账户锁定时间”:3030分钟(默认分钟(默认值,可根据实际需要更改)。值,可根据实际需要更改)。(5)“(5)“复位账户锁定计数器复位账户锁定计数器”:3030分钟分钟(默认值,可根据实际需要更改)之(默认值,可根据实际需要更改)之后。后。第7页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全密码认证方式选择:1 1用户下次登录时须更改密码用户下次登录时须更改密码当希望该用户成为唯一知道其密码的当希望该用户成为唯一知道其密码的人时,应当使用该选项。人时,应当使用该选项。2 2用户不能更改密码用户不能更改密码当希望保留对用户账户(如来宾或临当希望保留对用户账户

7、(如来宾或临时账户)的控制权时,或者该账户是时账户)的控制权时,或者该账户是由多个用户使用时,应当使用该选项。由多个用户使用时,应当使用该选项。此时,不选择此时,不选择“用户下次登录时须更用户下次登录时须更改密码改密码”复选框。复选框。3 3密码永不过期密码永不过期为了防止用户密码过期,建议账户启为了防止用户密码过期,建议账户启用该选项,并且应使用强密码,而其用该选项,并且应使用强密码,而其他类型的用户则应当取消对该复选框他类型的用户则应当取消对该复选框的选择。的选择。第8页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全密码认证方式选择:4 4账户已禁用账户已禁用选

8、择禁用该用户账户。当员工暂时离选择禁用该用户账户。当员工暂时离开公司时(如休假),其账户应当被开公司时(如休假),其账户应当被禁用。除非有特殊应用,否则禁用。除非有特殊应用,否则GuestGuest账户应当被禁用。账户应当被禁用。5 5共享文件夹权限共享文件夹权限第9页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全实训2-1:Windows的账号安全性第10页/共54页2.2 文件访问安全第11页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全1NTFS 文件系统的主要功能(1 1)更好的伸缩性:划分)更好的伸缩性:划分NTFS NTFS

9、分区要比分区要比 FAT FAT 分区大得多,当分分区大得多,当分区大小增加时,区大小增加时,NTFS NTFS 的性能并不的性能并不会降低,而在此情形下会降低,而在此情形下 FAT FAT 的性的性能会降低。能会降低。(2 2)域控制器和)域控制器和Active Directory Active Directory,需要使用,需要使用 NTFSNTFS。(3 3)压缩功能:包括压缩或解压)压缩功能:包括压缩或解压缩驱动器、文件夹或者特定文件缩驱动器、文件夹或者特定文件的功能。的功能。(4 4)文件加密:它极大地增强了)文件加密:它极大地增强了安全性。安全性。第12页/共54页2.2 2.2

10、文件访问安全文件访问安全文件访问安全文件访问安全1NTFS 文件系统的主要功能(5 5)远程存储:使可移动媒体)远程存储:使可移动媒体(如如磁带磁带)更易访问,从而扩展了磁盘更易访问,从而扩展了磁盘空间。空间。(6 6)恢复磁盘活动的日志记录:)恢复磁盘活动的日志记录:它允许它允许NTFSNTFS在断电或发生其他系在断电或发生其他系统问题时尽快地恢复信息。统问题时尽快地恢复信息。(7 7)磁盘配额:可用来监视和控)磁盘配额:可用来监视和控制单个用户使用的磁盘空间量。制单个用户使用的磁盘空间量。第13页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全2创建NTFS文件系

11、统的方法(1 1)格式化磁盘。格式化的时候)格式化磁盘。格式化的时候选择选择NTFSNTFS文件系统,不过格式化文件系统,不过格式化后分区内数据全部丢失。后分区内数据全部丢失。(2 2)FATFAT文件系统转换为文件系统转换为NTFSNTFS文文件系统并保留原有数据。件系统并保留原有数据。第14页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全3NTFS安全权限介绍完全控制:对文件或者文件夹完全控制:对文件或者文件夹可执行所有操作。可执行所有操作。修改:可以修改、删除文件或修改:可以修改、删除文件或者文件夹。者文件夹。读取和运行:可以读取内容,读取和运行:可以读取内容

12、,并且可以执行应用程序。并且可以执行应用程序。列出文件夹目录:可以列出文列出文件夹目录:可以列出文件夹内容,此权限只针对文件夹件夹内容,此权限只针对文件夹存在。存在。读取:可以读取文件或者文件读取:可以读取文件或者文件夹的内容。夹的内容。写入:可以创建文件或者文件写入:可以创建文件或者文件夹。夹。特别的权限:其他不常用权限,特别的权限:其他不常用权限,比如删除权限的权限。比如删除权限的权限。第15页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全4NTFS权限的应用规则权限是累积的。权限是累积的。权限的继承。权限的继承。权限的拒绝权限的拒绝移动和复制操作对权限的影响移

13、动和复制操作对权限的影响第16页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全实训2-2:NTFS安全权限设置第17页/共54页2.3 端口安全与防范第18页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范端口的重要性端口是计算机与外界通讯交流的端口是计算机与外界通讯交流的出口。出口。联网的计算机之间要相互通信就联网的计算机之间要相互通信就必须具有同一种协议。必须具有同一种协议。端口就是为这两个协议打开的通端口就是为这两个协议打开的通道。道。硬件领域的端口又称接口。硬件领域的端口又称接口。软件领域的端口一般指网络中面向连软件领域的端

14、口一般指网络中面向连接服务和无连接服务的通信协议端口,接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数是一种抽象的软件结构,包括一些数据结构和据结构和I IO(O(基本输入输出基本输入输出)缓冲区。缓冲区。在网络安全威胁中,病毒侵入、在网络安全威胁中,病毒侵入、黑客攻击、软件漏洞、后门以及黑客攻击、软件漏洞、后门以及恶意网站没置的陷阱都与端口密恶意网站没置的陷阱都与端口密切相关。切相关。了解端口,管理好端口是保证网了解端口,管理好端口是保证网络安全的重要方法。络安全的重要方法。第19页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范端口的分类

15、按照协议类型分类,按照协议类型分类,TCPTCP端口端口UDPUDP端口端口端口的范围端口的范围公认端口:公认端口:从从0 0到到10231023注册端口:注册端口:从从10241024到到4915l4915l。动态(私有)端口:动态(私有)端口:从从4915249152至至065535065535第20页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范端口的查看方法1 1netstatnetstat命令命令NetstatNetstat命令显示协议统计和当前的命令显示协议统计和当前的TCPTCPIPIP网络连接。网络连接。2 2使用端口扫描软件使用端口扫描软件

16、端口攻击的防范对策1 1系统内置的管理工具系统内置的管理工具(1 1)设置)设置TCP/IPTCP/IP筛选筛选(2 2)关闭无用的服务)关闭无用的服务(3 3)创建)创建IPIP安全策略安全策略(4 4)禁用未使用的端口)禁用未使用的端口关闭关闭7.97.9等等端口等等端口第21页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范端口攻击的防范对策1 1系统内置的管理工具系统内置的管理工具(4 4)禁用未使用的端口)禁用未使用的端口关闭关闭8080口口关掉关掉2525端口端口关掉关掉2121端口端口关掉关掉2323端口端口关闭关闭serverserver服务服

17、务关掉关掉139139端口端口关闭关闭445445端口端口(5 5)开启)开启WindowsWindows自带的网络防火自带的网络防火墙。墙。2 2用第三方软件管理端口用第三方软件管理端口第22页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范实训2-3:配置IP安全策略关闭端口第23页/共54页2.4 软件安全第24页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略1 1使用软件限制策略可以实现以使用软件限制策略可以实现以下目的下目的(1 1)控制软件在系统中的运行能力。)控制软件在系统中的运行能力。(2 2)允许用户在多用户计算机上仅

18、)允许用户在多用户计算机上仅运行特定文件。运行特定文件。(3 3)决定可以在计算机中添加信任)决定可以在计算机中添加信任的发布者的用户。的发布者的用户。(4 4)控制软件限制策略是作用于所)控制软件限制策略是作用于所有用户,还是仅作用于计算机上的某有用户,还是仅作用于计算机上的某些用户。些用户。(5 5)阻止任何文件在本地计算机、)阻止任何文件在本地计算机、组织单位、站点或域中运行组织单位、站点或域中运行第25页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略2 2软件限制策略通过使用规则来软件限制策略通过使用规则来标识和控制软件的运行方式。标识和控制软件的运行方式。(1

19、 1)哈希(散列)规则)哈希(散列)规则散列是唯一标识程序或文件的一系列定散列是唯一标识程序或文件的一系列定长字节。散列按散列算法算出来。长字节。散列按散列算法算出来。(3 3)路径规则)路径规则路径规则通过程序的文件路径对其进行路径规则通过程序的文件路径对其进行标识。标识。(4 4)Internet Internet 区域规则区域规则区域规则只适用于区域规则只适用于 Windows Windows 安装程序包。安装程序包。(5 5)软件限制策略优先权规则)软件限制策略优先权规则规则按特定顺序进行评估。与程序匹配规则按特定顺序进行评估。与程序匹配程度较高的规则比与同一程序匹配程度程度较高的规则

20、比与同一程序匹配程度较低的规则优先。较低的规则优先。第26页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略3 3软件限制策略的优缺点软件限制策略的优缺点优点:优点:它是系统的一部分,不存在兼容性问题,它是系统的一部分,不存在兼容性问题,不占用内存,属于系统最底层保护,保不占用内存,属于系统最底层保护,保护能力远高于护能力远高于HIPSHIPS。缺点缺点 与与HIPSHIPS相比,它不够灵活和智能,不存相比,它不够灵活和智能,不存在学习模式,它只会默认阻止或放行,在学习模式,它只会默认阻止或放行,不会询问用户,若规则设置不当,可能不会询问用户,若规则设置不当,可能导致某些

21、程序不能运行。导致某些程序不能运行。第27页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略4 4软件限制策略的环境变量、通软件限制策略的环境变量、通配符和优先级配符和优先级(1 1)环境变量)环境变量%USERPROFILE%USERPROFILE%表示表示 C:Documents and SettingsC:Documents and Settings当前用户名当前用户名%ALLUSERSPROFILE%ALLUSERSPROFILE%表示表示 C:Documents and SettingsAll Users C:Documents and SettingsAll

22、Users%APPDATA%APPDATA%表示表示 C:Documents and C:Documents and SettingsSettings当前用户名当前用户名Application Data Application Data%ALLAPPDATA%ALLAPPDATA%表示表示 C:Documents and SettingsAll C:Documents and SettingsAll UsersApplication Data UsersApplication Data%SYSTEMDRIVE%SYSTEMDRIVE%表示表示 C:C:%HOMEDRIVE%HOMEDRIVE%

23、表示表示C:C:%SYSTEMROOT%SYSTEMROOT%表示表示 C:WINDOWS C:WINDOWS 第28页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略4 4软件限制策略的环境变量、通软件限制策略的环境变量、通配符和优先级配符和优先级(2 2)通配符)通配符?表示任意单个字符表示任意单个字符 *表示任意多个字符表示任意多个字符 *或或*?表示零个或多个含有反斜杠的表示零个或多个含有反斜杠的字符字符,即包含子文件夹即包含子文件夹 第29页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略4 4软件限制策略的环境变量、通软件限制策略的环境变

24、量、通配符和优先级配符和优先级(3 3)规则优先级)规则优先级总的原则是规则越匹配越优先。总的原则是规则越匹配越优先。绝对路径绝对路径 通配符全路径通配符全路径 文件名规则文件名规则 目录型规则目录型规则 环境变量环境变量 =相应的实际路径相应的实际路径 =注册表注册表键值路径键值路径对于同是目录规则,则能匹配的目录对于同是目录规则,则能匹配的目录级数越多的规则越优先,对于同是文件级数越多的规则越优先,对于同是文件名规则,优先级均相同。名规则,优先级均相同。散列规则比任何路径规则优先级都高。散列规则比任何路径规则优先级都高。若规则的优先级相同,按最受限制的若规则的优先级相同,按最受限制的规则为

25、准。规则为准。第30页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略在操作系统安全中的应用禁止双扩展名与禁止双扩展名与U U盘运行文件盘运行文件阻止恶意程序运行阻止恶意程序运行禁止伪装进程禁止伪装进程第31页/共54页2.4 2.4 软件安全软件安全软件安全软件安全实训2-4:利用软件限制策略限制客户端安装和运行软件第32页/共54页2.5 注册表安全第33页/共54页2.5 2.5 注册表安全注册表安全注册表安全注册表安全注册表介绍注册表是注册表是WindowsWindows系统存储关于计系统存储关于计算机配置信息的数据库,包括了算机配置信息的数据库,包括了系统运行时

26、需要调用的运行方式系统运行时需要调用的运行方式的设置。的设置。注册表按层次结构来组织,由项、注册表按层次结构来组织,由项、子项、配置单元和值项组成。子项、配置单元和值项组成。第34页/共54页2.5 2.5 注册表安全注册表安全注册表安全注册表安全注册表介绍注册表中包括如下各项:注册表中包括如下各项:HKEY_CURRENT_USERHKEY_CURRENT_USER:包含当前:包含当前登录用户的配置信息的根目录。登录用户的配置信息的根目录。HKEY_USERSHKEY_USERS:包含计算机上所有:包含计算机上所有用户的配置文件的根目录。用户的配置文件的根目录。HKEY_CURRENT_US

27、ERHKEY_CURRENT_USER是是HKEY_USERSHKEY_USERS的子项的子项HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE:包含针:包含针对该计算机(对于任何用户)的配置对该计算机(对于任何用户)的配置信息。信息。HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT:是:是HKEY_LOCAL_MACHINESoftwareHKEY_LOCAL_MACHINESoftware的子项。的子项。HKEY_CURRENT_CONFIGHKEY_CURRENT_CONFIG:包含:包含本地计算机在系统启动时所用的硬件本地计算机在系统启动时所用

28、的硬件配置文件信息。配置文件信息。第35页/共54页2.5 2.5 注册表安全注册表安全注册表安全注册表安全注册表与网络安全在网络给我们的工作学习带来极在网络给我们的工作学习带来极大方便的同时,病毒、木马、后大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信门以及黑客程序也严重影响着信息的安全。息的安全。这些程序感染计算机的一个共同这些程序感染计算机的一个共同特点是在注册表中写入信息,来特点是在注册表中写入信息,来达到如自动运行、破坏和传播等达到如自动运行、破坏和传播等目的。目的。通过修改注册表来对付病毒、木通过修改注册表来对付病毒、木马、后门以及黑客程序,保证个马、后门以及黑客程序,保

29、证个人计算机的安全。人计算机的安全。第36页/共54页2.5 2.5 注册表安全注册表安全注册表安全注册表安全实训2-5:修改注册表实现网络安全第37页/共54页2.6 系统日志的安全审计第38页/共54页2.6 2.6 系统日志的安全审计系统日志的安全审计系统日志的安全审计系统日志的安全审计系统日志系统日志是记录系统中硬件、软系统日志是记录系统中硬件、软件和系统问题的信息,同时还可件和系统问题的信息,同时还可以监视系统中发生的事件。以监视系统中发生的事件。用户可以通过它来检查错误发生用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻的原因,或者寻找受到攻击时攻击者留下的痕迹。击者留下的

30、痕迹。可以记入日志的事件类型包括可以记入日志的事件类型包括用户和进程的登录和登出;用户和进程的登录和登出;对系统相关的数据和设备的访问;对系统相关的数据和设备的访问;改变用户帐号和用户组;改变用户帐号和用户组;改变对系统数据和资源的访问权限;改变对系统数据和资源的访问权限;关闭或重启系统,注册可信的登录进关闭或重启系统,注册可信的登录进程,程,或者其它影响系统安全的活动;或者其它影响系统安全的活动;进程执行和跟踪;政策改变。进程执行和跟踪;政策改变。第39页/共54页2.6 2.6 系统日志的安全审计系统日志的安全审计系统日志的安全审计系统日志的安全审计系统日志事件查看器显示五种类型的事件:事

31、件查看器显示五种类型的事件:错误、警告、信息、审核成功和审核错误、警告、信息、审核成功和审核失败。失败。审核设置的选项有:成功、失败和不审核设置的选项有:成功、失败和不审核。审核。事件包括以下领域:数据、时间、事件包括以下领域:数据、时间、用户、计算机、事件用户、计算机、事件IDID,源、类,源、类型和种类型和种类第40页/共54页2.6 2.6 系统日志的安全审计系统日志的安全审计系统日志的安全审计系统日志的安全审计安全审计安全审计对于任何企业网络来说安全审计对于任何企业网络来说都极其重要,因为可能只有审核都极其重要,因为可能只有审核日志能说明是否出现了违反安全日志能说明是否出现了违反安全的

32、事件。如果用一些其他的方法的事件。如果用一些其他的方法发现违反安全事件,则适当的审发现违反安全事件,则适当的审核设置将产生包含有关违反安全核设置将产生包含有关违反安全事件的重要信息的审核日志。事件的重要信息的审核日志。失败日志比成功日志更有意义。失败日志比成功日志更有意义。第41页/共54页2.6 2.6 系统日志的安全审计系统日志的安全审计系统日志的安全审计系统日志的安全审计安全审计事件日志记录计算机上发生的事事件日志记录计算机上发生的事件,件,Microsoft Windows Microsoft Windows 操作系操作系统中有单独的应用程序、安全性统中有单独的应用程序、安全性事件和系

33、统事件的事件日志。事件和系统事件的事件日志。安全日志记录审核事件。安全日志记录审核事件。使用组策略的事件日志容器来定使用组策略的事件日志容器来定义与应用程序、安全性和系统事义与应用程序、安全性和系统事件日志有关的属性,比如最大日件日志有关的属性,比如最大日志文件大小、对每个日志的访问志文件大小、对每个日志的访问权限,以及保留设置和方法。权限,以及保留设置和方法。在实施任何审核过程之前,组织在实施任何审核过程之前,组织应确定将如何收集、组织和分析应确定将如何收集、组织和分析数据。数据。第42页/共54页2.6 2.6 系统日志的安全审计系统日志的安全审计系统日志的安全审计系统日志的安全审计实训2

34、-6:Windows 2003系统的安全审计 第43页/共54页2.7 系统备份与恢复第44页/共54页2.7 2.7 系统备份与恢复系统备份与恢复系统备份与恢复系统备份与恢复备份模式1.1.联机备份联机备份联机备份在系统处于联机状态时进行,联机备份在系统处于联机状态时进行,因此该策略造成的中断最小。因此该策略造成的中断最小。联机备份通常用于必须保持全天可用联机备份通常用于必须保持全天可用的应用程序。的应用程序。联机备份的优点如下联机备份的优点如下:没有服务中断:在备份过程中用户可以没有服务中断:在备份过程中用户可以照常使用应用程序和数据。照常使用应用程序和数据。不需要在加班时间进行备份:联机

35、备份不需要在加班时间进行备份:联机备份可以安排在正常工作时间进行。可以安排在正常工作时间进行。完全或部分备份:备份可以是完全备份完全或部分备份:备份可以是完全备份或部分备份。或部分备份。第45页/共54页2.7 2.7 系统备份与恢复系统备份与恢复系统备份与恢复系统备份与恢复备份模式1.1.联机备份联机备份联机备份的缺点如下:联机备份的缺点如下:服务器性能:在备份过程中,服务器的服务器性能:在备份过程中,服务器的性能可能会下降。性能可能会下降。打开的文件:有些打开的数据文件可能打开的文件:有些打开的数据文件可能无法备份,这取决于备份过程中哪些应无法备份,这取决于备份过程中哪些应用程序处于活动状

36、态。用程序处于活动状态。第46页/共54页2.7 2.7 系统备份与恢复系统备份与恢复系统备份与恢复系统备份与恢复备份模式2.2.脱机备份脱机备份脱机备份在系统和服务处于脱机状态脱机备份在系统和服务处于脱机状态下进行。下进行。脱机备份的优点如下:脱机备份的优点如下:完全或部分备份:脱机备份可以是完全完全或部分备份:脱机备份可以是完全备份或部分备份。备份或部分备份。性能:脱机备份的备份性能较好,这是性能:脱机备份的备份性能较好,这是因为服务器可以专用于备份任务。因为服务器可以专用于备份任务。全部文件备份:可以备份所有数据,这全部文件备份:可以备份所有数据,这是因为在备份过程中没有正在运行的应是因

37、为在备份过程中没有正在运行的应用程序,也就没有打开的文件用程序,也就没有打开的文件脱机备份的缺点是在备份过程中用户脱机备份的缺点是在备份过程中用户将无法访问数据。将无法访问数据。第47页/共54页2.7 2.7 系统备份与恢复系统备份与恢复系统备份与恢复系统备份与恢复备份类型1 1 完全备份完全备份完全备份会备份所有数据,包括所有完全备份会备份所有数据,包括所有硬盘上的文件。硬盘上的文件。优点优点完整复制数据:完全备份意味着,如果完整复制数据:完全备份意味着,如果需要恢复系统,那么用户将拥有所有数需要恢复系统,那么用户将拥有所有数据的完整副本。据的完整副本。快速访问备份数据:不必在多个磁带中快

38、速访问备份数据:不必在多个磁带中搜索要还原的文件,这是因为完全备份搜索要还原的文件,这是因为完全备份包括某一时刻硬盘上的所有数据。包括某一时刻硬盘上的所有数据。缺点缺点冗余数据:完全备份包含冗余数据,这冗余数据:完全备份包含冗余数据,这是因为执行完全备份时会将发生更改和是因为执行完全备份时会将发生更改和未发生更改的数据都备份到存储介质上。未发生更改的数据都备份到存储介质上。时间长:执行完全备份需要较长时间。时间长:执行完全备份需要较长时间。备份需要的存储容量大。备份需要的存储容量大。第48页/共54页2.7 2.7 系统备份与恢复系统备份与恢复系统备份与恢复系统备份与恢复备份类型2.2.增量备

39、份增量备份增量备份复制自上次完全备份或增量增量备份复制自上次完全备份或增量备份以来发生更改的所有数据。备份以来发生更改的所有数据。必须使用完全备份和所有的后续增量必须使用完全备份和所有的后续增量备份来还原服务器。备份来还原服务器。增量备份会将文件标记为已备份,即增量备份会将文件标记为已备份,即会清除或重置存档属性。会清除或重置存档属性。增量备份的优点增量备份的优点:节省时间:备份过程较短,这是因为只节省时间:备份过程较短,这是因为只有自上次完全备份或增量备份以来被修有自上次完全备份或增量备份以来被修改或创建的数据才会被备份到存储介质改或创建的数据才会被备份到存储介质上。上。节省备份媒体:增量备

40、份使用的存储介节省备份媒体:增量备份使用的存储介质空间少,这是因为只有自上次完全备质空间少,这是因为只有自上次完全备份或增量备份以来被修改或创建的数据份或增量备份以来被修改或创建的数据才会被复制到存储介质上。才会被复制到存储介质上。第49页/共54页2.7 2.7 系统备份与恢复系统备份与恢复系统备份与恢复系统备份与恢复备份类型2.2.增量备份增量备份增量备份的缺点:增量备份的缺点:完全还原过程复杂:要还原整个系统,完全还原过程复杂:要还原整个系统,可能需要使用一套递增的多个备份中的可能需要使用一套递增的多个备份中的数据。数据。部分还原时间长:对于部分还原,可能部分还原时间长:对于部分还原,可

41、能需要在多个备份介质中查找所需的数据。需要在多个备份介质中查找所需的数据。第50页/共54页2.7 2.7 系统备份与恢复系统备份与恢复系统备份与恢复系统备份与恢复备份类型3.3.差异备份差异备份差异备份备份自上次完全备份以来发差异备份备份自上次完全备份以来发生更改的数据。要还原整个系统,需生更改的数据。要还原整个系统,需要一个完全备份磁带和最新的差异磁要一个完全备份磁带和最新的差异磁带。差异备份不将文件标记为已备份带。差异备份不将文件标记为已备份(即不清除存档属性)。(即不清除存档属性)。差异备份的优点是比增量备份速度快,差异备份的优点是比增量备份速度快,因为差异备份所需的磁带少。完全还因为

42、差异备份所需的磁带少。完全还原最多需要两套备份:上次完全备份原最多需要两套备份:上次完全备份和最新的差异备份。和最新的差异备份。差异备份的缺点差异备份的缺点:备份时间长且数据多:差异备份比增量备份时间长且数据多:差异备份比增量备份需要更多存储介质空间和更长的时备份需要更多存储介质空间和更长的时间,这是因为距离上次完全备份时间越间,这是因为距离上次完全备份时间越长,复制到差异备份上的数据就越多。长,复制到差异备份上的数据就越多。备份时间增加:执行完全备份后,备份备份时间增加:执行完全备份后,备份的数据量逐日增加。的数据量逐日增加。第51页/共54页2.7 2.7 系统备份与恢复系统备份与恢复系统备份与恢复系统备份与恢复实训2-7:操作系统的备份与恢复第52页/共54页第53页/共54页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > PPT文档

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁