ID: 14357956

5.2.2 数据的存储和保护 课件(共25张PPT)-高一信息技术(粤教版2019必修1)

日期:2024-11-23 科目:信息技术 类型:高中课件 查看:51次 大小:9563934B 来源:二一课件通
预览图 1/9
5.2.2,必修,2019,教版,信息技术,高一
  • cover
(课件网) 中物理 第五章 数据处理和可视化表达 粤教版(2019) 信息技术(高中) 5.2.2 数据的存储和保护 (必修一) 1 课堂导入 我们采集到的数据,你会保存在哪里?你会怎样保护这些数据? 思考 1 学习目标 1、掌握数据的存储方式。 2、了解数据保护的方法。 3、理解对数据进行保护的意义。 4、了解数据采集、分析和可视化表达的基本方法。(信息社会责任、计算思维) 5、能够利用软件工具或者平台对数据进行整理、组织计算和呈现。(信息社会责任、计算思维) 存储数据主要有两种方式:一是把数据存储在本地内部,另一种是把数据放在第三方公共或者私有的“云端”存储。 数据的存储 一 数据的存储 硬盘 数据的存储———本地存储 一 数据的存储 存储卡 存储服务器 数据的存储———本地存储 一 数据的存储 云存储已经成为存储发展的一种趋势,其技术也日益成熟。 云存储是把各类数据存储在虚拟的逻辑模型里,其物理空间存储在跨越多个地域放置的众多服务器中,为用户提供统一、灵活、安全的“云存储服务”。 云存储供应商拥有并管理这些服务器,负责管理数据的使用和访问权限,以及云存储环境的日常运营和维护。 对于用户而言,无须关注云存储系统的具体运行,仅需获取存储空间,把自己的数据存储进去。 数据的存储 一 数据的存储 数据的存储———云存储 一 数据的存储 数据的存储———云存储 一 数据的存储 供应商 用户 数据的存储———云存储 一 数据的存储 供应商 用户 管理 运营 维护 访问权限 存储空间 存储数据 数据的存储采用分布式文件存储或者NoSQL数据库存储。分布式文件存储的特点之一是为了解决复杂问题而将大任务分解为多项小任务,通过让多个处理器或者多个计算机节点并行计算来提高解决问题的效率。 数据的存储 一 数据的存储 数据的存储方式 一 数据的存储 分布式文件存储 数据库存储 一分为二 并行计算 多机访问 二 数据的保护 观看视频:数据泄露(漫画篇) 2022全球数据泄漏事件 二 数据的保护 数据泄露后果 二 数据的保护 经济损失 名誉损失 数据泄露 数据丢失 数据依赖性 数据保护,刻不容缓 数据安全保护是指数据不被破坏、更改、泄露或丢失。安装杀毒软件和防火墙只能防备数据安全隐患,而采用拷贝、备份、复制、镜像、持续备份等技术进行数据保护才是更为彻底、有效的办法。 数据的保护—数据安全保护技术 二 数据的保护 安装杀毒软件和防火墙 采用拷贝、备份、复制、镜像、持续备份等技术 加密技术 对称式加密 非对称式加密 安装杀毒软件 二 数据的保护 拷贝、备份、复制、镜像、持续备份等技术 二 数据的保护 数据安全保护技术 使用场所 备份介质 备份距离 管理 拷贝/FIP 简单小数据量备份,个人不定期的文件保护等。 磁盘 近 手动执行,占用人力资源 备份 企业等 磁带机、磁库、磁盘等 近,以本地备份为主 备份软件对使用者要求较高,需要掌握数据库,文件系统等综合知识。 复制技术 企业等 磁盘 远近皆可 设定策略后无须人工干预,复制与恢复的过程都很简单。 镜像技术 企业等 磁盘 近,带宽和距离影响延迟事件和性能,因此多以本地为主。 简单 持续备份 企业等 磁盘 远近皆可 持续备份,可以实现过去任意一个时间点的数据恢复。 大数据时代,数据发布多了,信息范围扩大了,信息传播和共享速度加快了,如果不加以控制,其中所含的商业信息或者私密信息就可能泄露。 数据的保护—数据的隐私保护 二 数据的保护 解决隐私泄露办法有三种: 1、技术手段 ①数据收集时进行数据精度处理 ②数据共享时进行访问控制 ③数据发布时进行人工加扰 ④数据分析时进行数据匿名处理 2、提高自身的保护意识 3、对数据使用者进行道德和法律的约束 ... ...

~~ 您好,已阅读到文档的结尾了 ~~