




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
農(nóng)村信用社信息平安培訓(xùn)教程市場(chǎng)開(kāi)展部
有沒(méi)有遇見(jiàn)以下類式情況上網(wǎng)的時(shí)候,突然IE窗口不停地翻開(kāi),最后直到資源耗盡死機(jī)?QQ被盜,通過(guò)密碼保護(hù)找回后,但里面的好友和群已經(jīng)全部被刪除。想工作資料拷貝到單位電腦上,可是插入u盤(pán)后里面空空如也,辛苦的工作付之東流。某一天下著大雨,突然“霹靂〞一聲,電腦突然斷線了,經(jīng)查是上網(wǎng)用的adslmodem被擊壞了。中國(guó)銀行、工商銀行、農(nóng)業(yè)銀行的網(wǎng)站已經(jīng)在互聯(lián)網(wǎng)上被克隆,這些似是而非的假銀行網(wǎng)站極具欺騙性,呼和浩特市的一位市民,因登陸了假的中國(guó)銀行網(wǎng)站,卡里的2.5萬(wàn)元不翼而飛。2021年度重大信息平安事件3月份RSA遭到黑客攻擊,獲取認(rèn)證的SecurID相關(guān)信息被竊取,而這只是麻煩的開(kāi)始。在這起數(shù)據(jù)泄露事件中,黑客隨后攻擊了RSA客戶,其中包括洛克希德馬丁公司。這起事件使得RSA的母公司EMC損失了5500萬(wàn)美元。4月份“索尼被黑〞事件導(dǎo)致黑客從索尼在線PlayStation網(wǎng)絡(luò)中竊取了7700萬(wàn)客戶的信息,包括信用卡賬號(hào),這一黑客攻擊事件導(dǎo)致索尼被迫關(guān)閉了該效勞并損失了1.7億美元。6月份,花旗集團(tuán)成認(rèn)有黑客侵入并有超過(guò)36萬(wàn)用戶的信用卡數(shù)據(jù)被黑客盜取。這起黑客入侵事件為花旗集團(tuán)造成了270萬(wàn)美元的損失。4
信息資產(chǎn)拒絕服務(wù)流氓軟件黑客滲透內(nèi)部人員威脅木馬后門(mén)病毒和蠕蟲(chóng)社會(huì)工程系統(tǒng)漏洞硬件故障網(wǎng)絡(luò)通信故障供電中斷失火雷雨地震威脅無(wú)處不在威脅的分類外部威脅病毒〔包括蠕蟲(chóng)、木馬〕的擴(kuò)散黒客行為〔盜取帳號(hào)、非法控制〕惡意軟件、垃圾郵件內(nèi)部威脅人為錯(cuò)誤,比方使用不當(dāng),平安意識(shí)差等自然災(zāi)害、意外事故采取措施保護(hù)信息資產(chǎn),使之不因偶然或者惡意侵犯而遭受破壞、更改及泄露,保證信息系統(tǒng)能夠連續(xù)、可靠、正常地運(yùn)行,使平安事件對(duì)業(yè)務(wù)造成的影響減到最小,確保組織業(yè)務(wù)運(yùn)行的連續(xù)性。什么是信息平安信息平安根本目標(biāo)CIAOnfidentiality(機(jī)密性)Ntegrity(完整性)Vailability(可用性)CIA自身弱點(diǎn)
技術(shù)弱點(diǎn)
操作弱點(diǎn)
管理弱點(diǎn)系統(tǒng)、程序、設(shè)備中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人員的不良習(xí)慣、審計(jì)或備份過(guò)程的不當(dāng)?shù)炔呗?、程序、?guī)章制度、人員意識(shí)、組織結(jié)構(gòu)等方面的缺乏信息平安技術(shù)物理平安:環(huán)境平安、設(shè)備平安、媒體平安系統(tǒng)平安:操作系統(tǒng)及數(shù)據(jù)庫(kù)系統(tǒng)的平安性網(wǎng)絡(luò)平安:網(wǎng)絡(luò)隔離、訪問(wèn)控制、VPN、入侵檢測(cè)、掃描評(píng)估應(yīng)用平安:Email平安、Web訪問(wèn)平安、內(nèi)容過(guò)濾、應(yīng)用系統(tǒng)平安數(shù)據(jù)加密:硬件和軟件加密,實(shí)現(xiàn)身份認(rèn)證和數(shù)據(jù)信息的CIA特性認(rèn)證授權(quán):口令認(rèn)證、SSO認(rèn)證〔例如Kerberos〕、證書(shū)認(rèn)證等訪問(wèn)控制:防火墻、訪問(wèn)控制列表等審計(jì)跟蹤:入侵檢測(cè)、日志審計(jì)、辨析取證防殺病毒:?jiǎn)螜C(jī)防病毒技術(shù)逐漸開(kāi)展成整體防病毒體系災(zāi)備恢復(fù):業(yè)務(wù)連續(xù)性,前提就是對(duì)數(shù)據(jù)的備份10計(jì)算機(jī)平安領(lǐng)域一句格言:“真正平安的計(jì)算機(jī)是拔下網(wǎng)線,斷掉電源,放在地下掩體的保險(xiǎn)柜中,并在掩體內(nèi)充滿毒氣,在掩體外安排士兵守衛(wèi)。〞絕對(duì)的平安是不存在的!技術(shù)是信息平安的構(gòu)筑材料,管理是真正的粘合劑和催化劑信息平安管理構(gòu)成了信息平安具有能動(dòng)性的局部,是指導(dǎo)和控制組織的關(guān)于信息平安風(fēng)險(xiǎn)的相互協(xié)調(diào)的活動(dòng)現(xiàn)實(shí)世界里大多數(shù)平安事件的發(fā)生和平安隱患的存在,與其說(shuō)是技術(shù)上的原因,不如說(shuō)是管理不善造成的理解并重視管理對(duì)于信息平安的關(guān)鍵作用,對(duì)于真正實(shí)現(xiàn)信息平安目標(biāo)尤其重要唯有信息平安管理工作活動(dòng)持續(xù)而周期性的推動(dòng)作用方能真正將信息平安意識(shí)貫徹落實(shí)三分技術(shù),七分管理!信息平安管理案例2021年4月12日,韓國(guó)農(nóng)協(xié)銀行疑遭電腦黑客襲擊,其電腦網(wǎng)絡(luò)癱瘓了3天,數(shù)以萬(wàn)計(jì)的客戶信息和交易數(shù)據(jù)被刪除。韓國(guó)農(nóng)協(xié)銀行有約5000家分行,是韓國(guó)境內(nèi)最大的銀行網(wǎng)絡(luò)。4月12日,該銀行電腦網(wǎng)絡(luò)開(kāi)始出現(xiàn)故障,客戶無(wú)法提款、轉(zhuǎn)賬、使用信用卡取得貸款。其后,銀行電腦網(wǎng)絡(luò)癱瘓3天,大約540萬(wàn)名信用卡客戶的交易記錄暫時(shí)被刪除,農(nóng)協(xié)銀行接獲大約31萬(wàn)名客戶的投訴,另外還有將近1000人要求銀行予以賠償。根據(jù)農(nóng)協(xié)銀行工作人員、韓國(guó)檢察官、金融監(jiān)督院、中央銀行調(diào)查員的初步調(diào)查,4月12日下午4點(diǎn)30分到5點(diǎn)之間,某人在外包團(tuán)隊(duì)中一位雇員的筆記本〔農(nóng)協(xié)銀行系統(tǒng)共有553臺(tái)效勞器,其中有320臺(tái)與該筆記本有網(wǎng)絡(luò)連接〕對(duì)銀行核心系統(tǒng)的275臺(tái)效勞器下達(dá)了rm.dd命令,該命令會(huì)刪除效勞器上的所有文件。被刪除的效勞器包含重啟系統(tǒng)用的效勞器。結(jié)果就是當(dāng)天下午5點(diǎn)30分左右開(kāi)始,該銀行在全國(guó)1154個(gè)分行的效勞中斷。rm.dd是linux系統(tǒng)的刪除命令,在農(nóng)協(xié)銀行也是最高級(jí)別的系統(tǒng)命令,只有超級(jí)管理員〔SuperRoot〕才有權(quán)限執(zhí)行,根據(jù)調(diào)查員確實(shí)認(rèn),農(nóng)協(xié)銀行IT部門(mén)有4-5人擁有這一權(quán)限。筆記本的所有者表示刪除命令并非自己所下達(dá)。事發(fā)當(dāng)時(shí),該員工的筆記本放置在銀行的辦公室內(nèi)。有可能是擁有超級(jí)管理員權(quán)限的人利用該筆記本下達(dá)了刪除命令,同時(shí),也不排除有黑客從外部互聯(lián)網(wǎng)連接到這臺(tái)筆記本,再通過(guò)這臺(tái)筆記本做跳板對(duì)效勞器下達(dá)指令的可能,因?yàn)樵摴P記本在當(dāng)天的24小時(shí)內(nèi)與外網(wǎng)是連通的。根據(jù)當(dāng)天閉路電視的錄像,可能有20個(gè)人有時(shí)機(jī)接觸到這臺(tái)筆記本,這20人當(dāng)中有一人擁有SuperRoot權(quán)限。完整的備份方案韓國(guó)“農(nóng)協(xié)銀行平安事故〞引發(fā)的思考缺乏之處:對(duì)于最高級(jí)別權(quán)限的superroot的管理缺乏;沒(méi)有根本的隔離平安機(jī)制(筆記本直接連入外網(wǎng));沒(méi)有有效的物理隔離機(jī)制〔筆記〕〔當(dāng)天有20人接觸過(guò)此臺(tái)電腦〕;容災(zāi)備份機(jī)制沒(méi)有發(fā)揮作用;物理平安物理平安包括三個(gè)方面:〔1〕環(huán)境平安:是指系統(tǒng)所在環(huán)境的平安,主要是場(chǎng)地與機(jī)房〔2〕設(shè)備平安:主要指設(shè)備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護(hù)等〔3〕媒體平安:包括媒體數(shù)據(jù)的平安及媒體本身的平安。15環(huán)境平安影響著計(jì)算機(jī)系統(tǒng)是否能夠平安穩(wěn)定地運(yùn)行,甚至影響到計(jì)算機(jī)系統(tǒng)的使用壽命。1、受災(zāi)防護(hù):是保護(hù)計(jì)算機(jī)信息系統(tǒng)免受水、火、有害氣體、地震、雷擊和靜電的危害。環(huán)境的選擇+機(jī)房的位置+設(shè)備的配備+內(nèi)部裝修材料2、區(qū)域防護(hù):是對(duì)特定區(qū)域邊界實(shí)施控制提供某種形式的保護(hù)和隔離,來(lái)到達(dá)保護(hù)區(qū)域內(nèi)部系統(tǒng)平安性的目的門(mén)禁系統(tǒng)+平安區(qū)域劃分+所有進(jìn)出物件檢查+屏蔽環(huán)境平安161、設(shè)備平安主要包括設(shè)備的防盜和防毀,防止電磁信息泄漏,防止線路截獲,抗電磁干擾以及電源保護(hù)。2、TEMPEST技術(shù)1985年,荷蘭學(xué)者艾克在第三屆計(jì)算機(jī)通信平安防護(hù)大會(huì)上,發(fā)表關(guān)于計(jì)算機(jī)視頻顯示單元電磁輻射的研究報(bào)告,CRT信號(hào)在1000米以外還能接收和復(fù)現(xiàn)其它外部設(shè)備如鍵盤(pán)、磁盤(pán)和打印機(jī)在工作中同樣輻射帶信號(hào)的電磁波人體健康+電磁干擾+信息泄密設(shè)備平安17媒體平安是指媒體數(shù)據(jù)和媒體本身的平安。媒體平安:媒體的防盜;媒體的防毀;媒體數(shù)據(jù)的平安刪除和媒體的平安銷毀計(jì)算機(jī)磁盤(pán)是常用的計(jì)算機(jī)信息載體,剩磁效應(yīng)可以使正常刪除的信息后使用高靈敏度的磁頭和放大器可以將已抹除信息的磁盤(pán)上的原有信息提取出來(lái)磁盤(pán)的平安防護(hù):磁盤(pán)信息加密+磁盤(pán)信息去除
媒體平安關(guān)鍵平安區(qū)域包括效勞器機(jī)房、財(cái)務(wù)部門(mén)和人力資源部門(mén)、法務(wù)部、平安監(jiān)控室應(yīng)具備門(mén)禁設(shè)施前臺(tái)接待負(fù)責(zé)檢查外來(lái)訪客證件并進(jìn)行登記,訪客進(jìn)入內(nèi)部需持臨時(shí)卡并由相關(guān)人員陪同實(shí)施7×24小時(shí)保安效勞,檢查保安記錄所有入口和內(nèi)部平安區(qū)都需部署有攝像頭,大門(mén)及各樓層入口都被實(shí)時(shí)監(jiān)控禁止隨意放置或丟棄含有敏感信息的紙質(zhì)文件,廢棄文件需用碎紙機(jī)粉碎廢棄或待修磁介質(zhì)轉(zhuǎn)交他人時(shí)應(yīng)經(jīng)IT管理部門(mén)消磁處理
物理平安工作環(huán)境物理平安工作環(huán)境安全項(xiàng)目安全類別C類B類A類場(chǎng)地選擇-++防火+++內(nèi)部裝修-+*供配電系統(tǒng)++*空調(diào)系統(tǒng)++*火災(zāi)報(bào)警和消防設(shè)施++*防水-+*防靜電-+*防雷擊-+*防鼠害-++防電磁泄露-++GB9361-88?計(jì)算站場(chǎng)地平安要求?機(jī)房平安等級(jí)注:“-〞表示無(wú)要求:“+〞表示有要求或增加要求,“*〞表示要求與前級(jí)相同。案例1:
2001年2月9日中美之間的一條海底光纜在日本橫濱維護(hù)區(qū)發(fā)生阻斷,造成中國(guó)電信及其他電信運(yùn)營(yíng)商北美方向局部電路中斷。其直接維修費(fèi)用估計(jì)在500萬(wàn)至600萬(wàn)元人民幣,間接經(jīng)濟(jì)損失更是無(wú)法估算。事故發(fā)生后,許多國(guó)外網(wǎng)站無(wú)法瀏覽,一些公司的業(yè)務(wù)被迫中斷,甚至傳說(shuō)有的公司因此影響而倒閉。經(jīng)有關(guān)部門(mén)調(diào)查,中美海纜阻斷事故系帆布漲網(wǎng)捕魚(yú)所致案例2:2021年8月17日由于臺(tái)風(fēng)莫拉克的影響,連接北亞地區(qū)的海纜位于韓國(guó)釜山附近的一段受到損害,致使我國(guó)至北美方向70%的互聯(lián)網(wǎng)電路中斷。17、18日,連續(xù)兩天,MSN及多家境外網(wǎng)站無(wú)法登錄。不少以MSN和HOTMAIL作為主要通信手段的企業(yè)及個(gè)人的信息往來(lái)與溝通受到嚴(yán)重影響。操作系統(tǒng)平安操作系統(tǒng)是應(yīng)用軟件和效勞運(yùn)行的公共平臺(tái),操作系統(tǒng)平安漏洞是網(wǎng)絡(luò)入侵的重要因素。對(duì)操作系統(tǒng)的根本攻擊步驟網(wǎng)絡(luò)入侵者一般是通過(guò)相應(yīng)的掃描工具,找出被攻擊的系統(tǒng)漏洞,并籌劃相關(guān)的手段利用漏洞進(jìn)行攻擊。一次成功的攻擊一般有以下五個(gè)根本步驟:隱藏自己的IP。利用掃描工具尋找攻擊目標(biāo)的漏洞。獲得系統(tǒng)的管理員權(quán)限。在已經(jīng)被攻破的計(jì)算機(jī)上種植供自己訪問(wèn)的后門(mén)。去除登陸日志以隱藏攻擊行為。操作系統(tǒng)平安設(shè)置WINDOWS本地平安策略UAC事件查看器備份和復(fù)原本地策略-->用戶權(quán)限分配關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。通過(guò)終端效勞拒絕登陸:參加Guests組。通過(guò)終端效勞允許登陸:只加Administrators組,其他全部刪除。本地策略-->平安選項(xiàng)交互式登陸:不顯示上次的用戶名啟用網(wǎng)絡(luò)訪問(wèn):不允許SAM帳戶和共享的匿名枚舉啟用網(wǎng)絡(luò)訪問(wèn):不允許為網(wǎng)絡(luò)身份驗(yàn)證儲(chǔ)存憑證啟用網(wǎng)絡(luò)訪問(wèn):可匿名訪問(wèn)的共享全部刪除網(wǎng)絡(luò)訪問(wèn):可匿名訪問(wèn)的命名管道全部刪除網(wǎng)絡(luò)訪問(wèn):可遠(yuǎn)程訪問(wèn)的注冊(cè)表路徑全部刪除網(wǎng)絡(luò)訪問(wèn):可遠(yuǎn)程訪問(wèn)的注冊(cè)表路徑和子路徑全部刪除帳戶:重命名來(lái)賓帳戶重命名一個(gè)帳戶帳戶:重命名系統(tǒng)管理員帳戶重命名一個(gè)帳戶帳戶策略-->帳戶鎖定策略復(fù)位用戶鎖定計(jì)數(shù)器時(shí)間為20分鐘用戶鎖定時(shí)間為20分鐘用戶鎖定閾值為3次帳戶策略-->密碼策略密碼必須符合復(fù)雜性要求啟用密碼長(zhǎng)度最小值6位強(qiáng)制密碼歷史5次密碼最長(zhǎng)使用期限42天UAC〔UserAccountControl,用戶帳戶控制〕UAC(UserAccountControl,用戶帳戶控制)是微軟為提高系統(tǒng)平安而在WindowsVista中引入的新技術(shù),它要求用戶在執(zhí)行可能會(huì)影響計(jì)算機(jī)運(yùn)行的操作或執(zhí)行更改影響其他用戶的設(shè)置的操作之前,提供權(quán)限或管理員?密碼。通過(guò)在這些操作啟動(dòng)前對(duì)其進(jìn)行驗(yàn)證,UAC可以幫助防止惡意軟件和間諜軟件在未經(jīng)許可的情況下在計(jì)算機(jī)上進(jìn)行安裝或?qū)τ?jì)算機(jī)進(jìn)行更改。UAC〔UserAccountControl,用戶帳戶控制〕UAC四級(jí)控制:3級(jí):始終通知2級(jí):只有在應(yīng)用程序試圖改變計(jì)算機(jī)設(shè)置時(shí)才會(huì)提示用戶,而用戶主動(dòng)對(duì)Windows進(jìn)行更改設(shè)置那么不會(huì)提示。1級(jí):與默認(rèn)級(jí)別稍有不同的是該級(jí)別將不啟用平安桌面。0級(jí):最低的級(jí)別那么是關(guān)閉UAC功能。事件查看器無(wú)論是普通計(jì)算機(jī)用戶,還是專業(yè)計(jì)算機(jī)系統(tǒng)管理員,在操作計(jì)算機(jī)的時(shí)候都會(huì)遇到某些系統(tǒng)錯(cuò)誤。很多朋友經(jīng)常為無(wú)法找到出錯(cuò)原因,解決不了故障問(wèn)題感到困擾。事實(shí)上,利用Windows內(nèi)置的事件查看器,加上適當(dāng)?shù)木W(wǎng)絡(luò)資源,就可以很好地解決大局部的系統(tǒng)問(wèn)題。系統(tǒng)備份和復(fù)原備份、復(fù)原從來(lái)都是系統(tǒng)中的關(guān)鍵組件。當(dāng)系統(tǒng)或數(shù)據(jù)遭到破壞時(shí),備份和復(fù)原功能就是信息平安的最后一道防線。數(shù)據(jù)庫(kù)平安對(duì)數(shù)據(jù)庫(kù)的不正確訪問(wèn),引起數(shù)據(jù)庫(kù)數(shù)據(jù)錯(cuò)誤;為了某種目的,成心破壞數(shù)據(jù)庫(kù),使其不能恢復(fù);非法訪問(wèn)不該訪問(wèn)的數(shù)據(jù)庫(kù)信息,且又不留痕跡;用戶通過(guò)網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)庫(kù)訪問(wèn)時(shí),有可能受到各種技術(shù)〔如搭線竊聽(tīng)等〕的攻擊;未經(jīng)授權(quán)非法修改數(shù)據(jù)庫(kù)數(shù)據(jù),使其數(shù)據(jù)失去真實(shí)性;數(shù)據(jù)庫(kù)平安的重要性大量信息存儲(chǔ)在計(jì)算機(jī)的數(shù)據(jù)庫(kù)中。但由于這些信息〔特別是政府、軍事、銀行、證劵和商業(yè)等重要部門(mén)的信息〕是有價(jià)值的,所以,越來(lái)越受到計(jì)算機(jī)犯罪的威脅。數(shù)據(jù)庫(kù)存放著在線資源中最真實(shí)和最有價(jià)值的那局部資產(chǎn)—知識(shí)產(chǎn)權(quán)〔就像可口可樂(lè)的配方或Microsoft的程序源代碼〕價(jià)格和交易數(shù)據(jù)〔比方某公司的賬務(wù)系統(tǒng)〕客戶信息〔如某公司的客戶資料文檔〕數(shù)據(jù)庫(kù)中的這些數(shù)據(jù)作為商業(yè)信息或知識(shí),一旦遭受平安威脅將帶來(lái)難以想像的嚴(yán)重后果。SQLServer2000入侵實(shí)例監(jiān)聽(tīng)網(wǎng)絡(luò)上開(kāi)放1433端口的SQLServer效勞器,獲取相應(yīng)的IP。通過(guò)Xscan工具監(jiān)聽(tīng)SQLServer效勞器是否存在弱口令漏洞。如果存在漏洞,通過(guò)SQL綜合利用工具連接上SQLServer效勞器。通過(guò)命令行窗口創(chuàng)立用戶,并把用戶提升到administrator權(quán)限。通過(guò)命令行窗口翻開(kāi)效勞器的遠(yuǎn)程效勞。通過(guò)創(chuàng)立的管理員用戶遠(yuǎn)程入侵效勞器。SQLServer2000平安配置使用平安的密碼策略使用平安的帳號(hào)策略加強(qiáng)數(shù)據(jù)庫(kù)日志的記錄使用協(xié)議加密端口限制對(duì)網(wǎng)絡(luò)連接進(jìn)行IP限制使用平安的密碼策略例如:很多數(shù)據(jù)庫(kù)帳號(hào)的密碼過(guò)于簡(jiǎn)單,這跟系統(tǒng)密碼過(guò)于簡(jiǎn)單是一個(gè)道理。對(duì)于sa更應(yīng)該注意,同時(shí)不要讓sa帳號(hào)的密碼寫(xiě)于應(yīng)用程序或者腳本中。查詢密碼為空的數(shù)據(jù)庫(kù)驗(yàn)證帳號(hào)UsemasterSelectname,Passwordfromsysloginswhereisntname=0andpasswordisnull*isntname=0表示是SQLServer登錄、1表示是Windows用戶或組使用平安的帳號(hào)策略例如:SA〔系統(tǒng)管理帳號(hào)〕擁有數(shù)據(jù)庫(kù)的最高權(quán)限,且在默認(rèn)情況下,數(shù)據(jù)庫(kù)不允許修改或刪除該帳號(hào),所以這種情況就給數(shù)據(jù)庫(kù)帶來(lái)了很大的平安隱患。所以需要賦予SA帳號(hào)一個(gè)強(qiáng)壯的密碼,并盡量不要在數(shù)據(jù)庫(kù)應(yīng)用中使用SA帳號(hào),通過(guò)新建一個(gè)和SA一樣權(quán)限的超級(jí)用戶來(lái)管理數(shù)據(jù)庫(kù)。例如:因?yàn)镾QLServer認(rèn)證模式有Windows身份認(rèn)證和混合身份認(rèn)證兩種。如果數(shù)據(jù)庫(kù)管理員不希望操作系統(tǒng)管理員通過(guò)操作系統(tǒng)來(lái)登陸數(shù)據(jù)庫(kù),可以在帳號(hào)管理中刪除〞BULTINA/Administrator〞使用協(xié)議加密SQLServer2000使用的TabularDataStream協(xié)議來(lái)進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)交換,如果不加密的話,所有的網(wǎng)絡(luò)傳輸都是明文的,包括密碼、數(shù)據(jù)庫(kù)內(nèi)容等等,這是一個(gè)很大的平安威脅。能被人在網(wǎng)絡(luò)中截獲到他們需要的東西,包括數(shù)據(jù)庫(kù)帳號(hào)和密碼。所以,在條件容許情況下,最好使用SSL來(lái)加密協(xié)議。端口限制默認(rèn)情況下,SQLServer使用1433端口監(jiān)聽(tīng),站在信息平安的角度,公開(kāi)且開(kāi)放的端口是一個(gè)不平安的因素,所以我需要對(duì)端口進(jìn)行限制。修改數(shù)據(jù)庫(kù)實(shí)例的默認(rèn)TCP/IP端口〔1433〕禁示通過(guò)1434端口探測(cè)實(shí)例的TCP/IP端口通過(guò)防火墻過(guò)濾拒絕掉1434端口的UDP通讀對(duì)網(wǎng)絡(luò)連接進(jìn)行IP限制因?yàn)镾QLServer數(shù)據(jù)庫(kù)本身沒(méi)有提供網(wǎng)絡(luò)連接的平安解決方法,所以可以通過(guò)操作系統(tǒng)的IPSec實(shí)現(xiàn)IP數(shù)據(jù)包的平安性。例:通過(guò)對(duì)IP連接進(jìn)行限制,保證只有允許的IP地址訪問(wèn)數(shù)據(jù)庫(kù)效勞器,拒絕掉其它IP進(jìn)行端口連接,把來(lái)自網(wǎng)絡(luò)上的平安威脅進(jìn)行有效的控制。案例:某企業(yè)曾經(jīng)準(zhǔn)備將淘汰的三十余臺(tái)電腦捐獻(xiàn)給貧困山區(qū)的學(xué)校,該企業(yè)的負(fù)責(zé)人為了讓捐出去的電腦更可靠,找了一家電腦維修店給每臺(tái)電腦清掃下衛(wèi)生并做個(gè)體檢。雖然在把電腦交給維修店之前已經(jīng)刪除了硬盤(pán)上的所以數(shù)據(jù),但沒(méi)過(guò)多久該企業(yè)的局部財(cái)務(wù)數(shù)據(jù)出現(xiàn)在互聯(lián)網(wǎng)上。事后查明原來(lái)是維修店的技術(shù)人員用軟件恢復(fù)了硬盤(pán)中的局部數(shù)據(jù),從而造成了嚴(yán)重的商業(yè)泄密事件。數(shù)據(jù)平安數(shù)據(jù)恢復(fù):數(shù)據(jù)銷毀:數(shù)據(jù)恢復(fù)刪除操作:刪除操作只是將文件的索引刪除,被刪除的文件數(shù)據(jù)仍保存在硬盤(pán)上。格工化操作:格式化操作只是僅僅是為操作系統(tǒng)創(chuàng)立一個(gè)全新的空的文件索引,將所有扇區(qū)標(biāo)記為“未使用〞的狀態(tài),讓操作系統(tǒng)認(rèn)為硬盤(pán)上是沒(méi)有文件的。常見(jiàn)的數(shù)據(jù)恢復(fù)軟件EasyRecovery常見(jiàn)的數(shù)據(jù)恢復(fù)軟件FinalData常見(jiàn)的數(shù)據(jù)恢復(fù)軟件PowerDataRecovery數(shù)據(jù)銷毀的重要性用過(guò)的硬盤(pán)或壞的硬盤(pán)不加處理就返修或淘汰將帶來(lái)信息泄密的危險(xiǎn),屢次格式化硬盤(pán)也并不能徹底消除信息記錄,借助一些專門(mén)的恢復(fù)軟件,很容易重建數(shù)據(jù);專業(yè)的數(shù)據(jù)恢復(fù)公司亦有可能讀取硬盤(pán)內(nèi)的數(shù)據(jù)。而信息泄密意味著:?jiǎn)适Ц?jìng)爭(zhēng)力——喪失公司機(jī)密數(shù)據(jù);遭遇法律訴訟——喪失客戶私人數(shù)據(jù)國(guó)家平安受到威脅——政府、軍隊(duì)信息遭竊取數(shù)據(jù)銷毀方法一:覆寫(xiě)法
通過(guò)軟件對(duì)存儲(chǔ)介質(zhì)進(jìn)覆寫(xiě)操作。方法二:消磁法通過(guò)消磁機(jī)對(duì)存儲(chǔ)介質(zhì)進(jìn)行消磁操作。方法三:物理消除法破壞數(shù)據(jù)的儲(chǔ)存媒體,讓數(shù)據(jù)無(wú)法被系統(tǒng)讀出。方法四:焚毀法。焚毀存儲(chǔ)介質(zhì),使得數(shù)據(jù)永遠(yuǎn)無(wú)法恢復(fù)。身份認(rèn)證為了保護(hù)網(wǎng)絡(luò)資源及落實(shí)平安政策。需要提供可追究責(zé)任的機(jī)制,這里涉及到三個(gè)概念:認(rèn)證、授權(quán)及審計(jì)。認(rèn)證:對(duì)用戶身份或用戶訪問(wèn)對(duì)象的資格的驗(yàn)證,防止攻擊者假冒合法用戶獲取訪問(wèn)權(quán)限授權(quán):當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等操作的權(quán)限,包括讀、寫(xiě)、執(zhí)行及附屬權(quán)審計(jì):每一個(gè)人都應(yīng)該對(duì)自己所做的操作負(fù)責(zé),所以在做完事情之后都要留下記錄,以便核查責(zé)任用戶對(duì)資源的訪問(wèn)過(guò)程訪問(wèn)控制用戶身份認(rèn)證資源授權(quán)數(shù)據(jù)庫(kù)審計(jì)數(shù)據(jù)庫(kù)對(duì)身份認(rèn)證過(guò)程中攻擊:數(shù)據(jù)流竊聽(tīng)(Sniffer):由于認(rèn)證信息要通過(guò)網(wǎng)絡(luò)傳遞,并且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過(guò)竊聽(tīng)網(wǎng)絡(luò)數(shù)據(jù),就很容易分辨出某種特定系統(tǒng)的認(rèn)證數(shù)據(jù),并提取出用戶名和口令。拷貝/重傳:非法用戶截獲信息,然后再傳送給接收者。修改或偽造:非法用戶截獲信息,替換或修改信息后再傳送給接收者,或者非法用戶冒充合法用戶發(fā)送信息?;诳诹畹恼J(rèn)證用戶名〔身份〕+口令〔驗(yàn)證〕=用戶身份,對(duì)口令的攻擊:竊聽(tīng)監(jiān)聽(tīng)Login:UserAPassword:12345基于口令的認(rèn)證對(duì)口令的攻擊:截取/重放拷貝認(rèn)證信息然后重放認(rèn)證信息(加密的口令)57字典攻擊:根據(jù)調(diào)查結(jié)果可知,大部份的人為了方便記憶選用的密碼都與自己周遭的事物有關(guān),例如:身份證字號(hào)、生日、車牌號(hào)碼、在辦公桌上可以馬上看到的標(biāo)記或事物、其他有意義的單詞或數(shù)字,某些攻擊者會(huì)使用字典中的單詞來(lái)嘗試用戶的密碼。窮舉攻擊(BruteForce):也稱蠻力破解。這是一種特殊的字典攻擊,它使用字符串的全集作為字典。窺探:攻擊者利用與被攻擊系統(tǒng)接近的時(shí)機(jī),安裝監(jiān)視器或親自窺探合法用戶輸入口令的過(guò)程,以得到口令。社交工程:比方冒充是處長(zhǎng)或局長(zhǎng)騙取管理員信任得到口令等等。冒充合法用戶發(fā)送郵件或打給管理人員,以騙取用戶口令等。垃圾搜索:攻擊者通過(guò)搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息,如用戶將口令寫(xiě)在紙上又隨便丟棄。對(duì)口令的攻擊方法脆弱的口令……少于8個(gè)字符單一的字符類型,例如只用小寫(xiě)字母,或只用數(shù)字用戶名與口令相同最常被人使用的弱口令:自己、家人、朋友、親戚、寵物的名字生日、結(jié)婚紀(jì)念日、號(hào)碼等個(gè)人信息工作中用到的專業(yè)術(shù)語(yǔ),職業(yè)特征字典中包含的單詞,或者只在單詞后加簡(jiǎn)單的后綴所有系統(tǒng)都使用相同的口令口令一直不變59口令是越長(zhǎng)越好但“選用20個(gè)隨機(jī)字符作為口令〞的建議也不可取人們選擇容易記憶的口令如果口令難記,可能會(huì)被寫(xiě)下來(lái),這樣反倒更不平安值得注意的……60
用戶有責(zé)任記住自己的口令初始口令設(shè)置不得為空口令設(shè)置不得少于8個(gè)字符口令應(yīng)該包含特殊字符、數(shù)字和大小寫(xiě)字母口令應(yīng)該經(jīng)常更改,設(shè)定口令有效期為3個(gè)月口令輸入錯(cuò)誤限定3次,隨后會(huì)被鎖定,解鎖需通報(bào)IT管理部門(mén)口令管理例子管理員發(fā)現(xiàn)一臺(tái)效勞器被入侵,但是不知道如何被入侵的,平安人員檢查后發(fā)現(xiàn),效勞器前端有防火墻,并且只開(kāi)放了80、3389端口,效勞器補(bǔ)丁也打全了,所以平安人員疑心可能是SQL注入,但是在查看web日志前,習(xí)慣性的查看了效勞器日志,發(fā)現(xiàn)效勞器平安日志中存在多個(gè)互聯(lián)網(wǎng)IP地址從遠(yuǎn)程終端登錄的記錄,甚至有在夜間的。于是詢問(wèn)了管理員和開(kāi)發(fā)商人員,在記錄的時(shí)間段內(nèi)是否進(jìn)行過(guò)登錄,答復(fù)均沒(méi)有在那個(gè)時(shí)間登錄過(guò),于是初步判斷可能是密碼被猜出來(lái),攻擊者直接從終端效勞進(jìn)行了遠(yuǎn)程登錄,登錄到系統(tǒng)上進(jìn)行了操作。平安人員詢問(wèn)管理員密碼情況如何,答復(fù)是密碼平安性比較好,有大小寫(xiě)字母、有數(shù)字、有特殊字符,而且12位長(zhǎng),據(jù)體密碼為:“zaq12wsxZAQ!@WSX〞。平安人員經(jīng)過(guò)思考最終認(rèn)為是管理員密碼設(shè)置不當(dāng)造成了這起信息平安事故。請(qǐng)問(wèn),管理員的密碼設(shè)置存在什么問(wèn)題?防火墻防火墻:是加載于可信網(wǎng)絡(luò)與不可信網(wǎng)絡(luò)之間的平安設(shè)備,是網(wǎng)絡(luò)平安政策的有機(jī)組成局部,它通過(guò)控制和監(jiān)測(cè)網(wǎng)絡(luò)之間的信息交換和訪問(wèn)行為來(lái)實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)平安的有效管理。防火墻可以是軟件、硬件和軟硬件結(jié)合的開(kāi)展歷經(jīng)簡(jiǎn)單包過(guò)濾、應(yīng)用代理、狀態(tài)檢測(cè)〔狀態(tài)包過(guò)濾〕防火墻最新技術(shù)是具有數(shù)據(jù)流過(guò)濾功能的防火墻對(duì)于一個(gè)網(wǎng)絡(luò)來(lái)說(shuō),所有通過(guò)“內(nèi)部〞和“外部〞的網(wǎng)絡(luò)流量都要經(jīng)過(guò)防火墻防火墻本身必須建立在平安操作系統(tǒng)的根底上防火墻主要功能過(guò)濾進(jìn)、出網(wǎng)絡(luò)的數(shù)據(jù)管理進(jìn)、出網(wǎng)絡(luò)的訪問(wèn)行為封堵某些禁止的業(yè)務(wù)記錄通過(guò)防火墻的信息內(nèi)容和活動(dòng)對(duì)網(wǎng)絡(luò)攻擊進(jìn)行檢測(cè)和報(bào)警防火墻的局限性防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊。比方:防火墻無(wú)法禁止內(nèi)部人員將敏感數(shù)據(jù)拷貝到軟盤(pán)上。防火墻也不能防范沒(méi)有防范心理的管理員授予其些入侵者臨時(shí)的網(wǎng)絡(luò)訪問(wèn)權(quán)限。防火墻不能防止傳送己感染病毒的軟件或文件,不能期望防火墻去對(duì)每一個(gè)文件進(jìn)行掃描,查出潛在的病毒。防火墻的分類從采用的技術(shù)上分,常見(jiàn)的防火墻有三種類型:分組〔包〕過(guò)濾防火墻;代理〔應(yīng)用代理〕防火墻;狀態(tài)檢測(cè)防火墻。包過(guò)濾防火墻包過(guò)濾器在數(shù)據(jù)包的根底上控制哪些數(shù)據(jù)包可以進(jìn)出網(wǎng)絡(luò)而哪些數(shù)據(jù)包應(yīng)被網(wǎng)絡(luò)拒絕。工作在網(wǎng)絡(luò)層,純包過(guò)濾器只關(guān)注以下信息:源IP地址、目標(biāo)IP地址、源端口、目標(biāo)端口、包類型。能夠在標(biāo)準(zhǔn)的路由器上以及專門(mén)的防火墻設(shè)備上執(zhí)行。包過(guò)濾防火墻的優(yōu)點(diǎn)〔1〕容易實(shí)現(xiàn),費(fèi)用少,如果被保護(hù)網(wǎng)絡(luò)與外界之間已經(jīng)有一個(gè)獨(dú)立的路由器,那么只需簡(jiǎn)單地加一個(gè)分組過(guò)濾軟件便可保護(hù)整個(gè)網(wǎng)絡(luò)。〔2〕分組過(guò)濾在網(wǎng)絡(luò)層實(shí)現(xiàn),不要求改動(dòng)應(yīng)用程序,對(duì)用戶透明,用戶感覺(jué)不到過(guò)濾效勞器的存在,因而使用方便。包過(guò)濾防火墻的缺點(diǎn)〔1〕規(guī)那么表隨著應(yīng)用的深化會(huì)很快變得很大而且復(fù)雜,這樣不僅規(guī)那么難以測(cè)試,而且規(guī)那么結(jié)構(gòu)出現(xiàn)漏洞的可能性也會(huì)增加。〔2〕另一個(gè)重要的局限是它不能分辨好的和壞的用戶,只能區(qū)分好的數(shù)據(jù)包和壞的數(shù)據(jù)包。包過(guò)濾只能工作在有黑白清楚平安策略的網(wǎng)絡(luò)環(huán)境中。訪問(wèn)控制在身份認(rèn)證的根底上,依據(jù)授權(quán)對(duì)提出的資源訪問(wèn)請(qǐng)求加以控制平安防范和保護(hù)的主要策略,可以限制對(duì)關(guān)鍵資源的訪問(wèn),防止非法用戶的入侵和合法用戶的越權(quán)訪問(wèn)內(nèi)部工作子網(wǎng)與外網(wǎng)的訪問(wèn)控制進(jìn)行訪問(wèn)規(guī)那么檢查發(fā)起訪問(wèn)請(qǐng)求合法請(qǐng)求那么允許對(duì)外訪問(wèn)將訪問(wèn)記錄寫(xiě)進(jìn)日志文件合法請(qǐng)求那么允許對(duì)內(nèi)訪問(wèn)發(fā)起訪問(wèn)請(qǐng)求防火墻在此處的功能:1、工作子網(wǎng)與外部子網(wǎng)的物理隔離2、訪問(wèn)控制3、對(duì)工作子網(wǎng)做NAT地址轉(zhuǎn)換4、日志記錄
Internet區(qū)域Internet邊界路由器DMZ區(qū)域WWWMailDNS內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)DMZ區(qū)域與外網(wǎng)的訪問(wèn)控制
Internet區(qū)域Internet邊界路由器進(jìn)行訪問(wèn)規(guī)那么檢查發(fā)起訪問(wèn)請(qǐng)求合法請(qǐng)求那么允許對(duì)外訪問(wèn)將訪問(wèn)記錄寫(xiě)進(jìn)日志文件禁止對(duì)外發(fā)起連結(jié)請(qǐng)求發(fā)起訪問(wèn)請(qǐng)求防火墻在此處的功能:1、DMZ網(wǎng)段與外部子網(wǎng)的物理隔離2、訪問(wèn)控制3、對(duì)DMZ子網(wǎng)做MAP映射4、日志記錄DMZ區(qū)域WWWMailDNS內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)內(nèi)部子網(wǎng)與DMZ區(qū)的訪問(wèn)控制進(jìn)行訪問(wèn)規(guī)那么檢查發(fā)起訪問(wèn)請(qǐng)求合法請(qǐng)求那么允許對(duì)外訪問(wèn)將訪問(wèn)記錄寫(xiě)進(jìn)日志文件禁止對(duì)工作子網(wǎng)發(fā)起連結(jié)請(qǐng)求發(fā)起訪問(wèn)請(qǐng)求
Internet區(qū)域Internet邊界路由器DMZ區(qū)域WWWMailDNS內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)基于時(shí)間的訪問(wèn)控制HostCHostD在防火墻上制定基于時(shí)間的訪問(wèn)控制策略上班時(shí)間不允許訪問(wèn)Internet上班時(shí)間可以訪問(wèn)公司的網(wǎng)絡(luò)Internet用戶級(jí)權(quán)限控制HostCHostDHostBHostA受保護(hù)網(wǎng)絡(luò)Internet···············
······PermitPasswordUsername預(yù)先可在防火墻上設(shè)定用戶root123root123Yesadmin883No不管那臺(tái)電腦都可以用相同的用戶名來(lái)登陸防火墻只需在防火墻設(shè)置該用戶的規(guī)那么即可IP與MAC綁定InternetHostAHostBHostCHostD00-50-04-BB-71-A600-50-04-BB-71-BCBindTo00-50-04-BB-71-A6BindTo00-50-04-BB-71-BCIP與MAC地址綁定后,不允許HostB假冒HostA的IP地址上網(wǎng)防火墻允許HostA上網(wǎng)流量控制HostCHostDHostBHostA受保護(hù)網(wǎng)絡(luò)HostA的流量已到達(dá)10MHostA的流量已到達(dá)極限值30M阻斷HostA的連接InternetNAT網(wǎng)關(guān)和IP復(fù)用Internet4HostA受保護(hù)網(wǎng)絡(luò)HostCHostD15防火墻Eth2:Eth0:數(shù)據(jù)IP報(bào)頭數(shù)據(jù)IP報(bào)頭源地址:目地址:源地址:目地址:隱藏了內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)內(nèi)部網(wǎng)絡(luò)可以使用私有IP地址公開(kāi)地址缺乏的網(wǎng)絡(luò)可以使用這種方式提供IP復(fù)用功能網(wǎng)絡(luò)攻擊與入侵計(jì)算機(jī)網(wǎng)絡(luò)的平安理解為:通過(guò)采用各種技術(shù)和管理措施,使網(wǎng)絡(luò)系統(tǒng)正常運(yùn)行,從而確保網(wǎng)絡(luò)數(shù)據(jù)的可靠性、可用性、完整性和保密性。(1) 可靠性:是指保證網(wǎng)絡(luò)系統(tǒng)不因各種因素的影響而終端正常工作。(2) 可用性:是指在保證軟件和數(shù)據(jù)完整的同時(shí),還要能使其被正常利用和操作。(3) 完整性:是指保護(hù)網(wǎng)絡(luò)系統(tǒng)中存儲(chǔ)和傳輸?shù)能浖?程序)與數(shù)據(jù)不被非法操作,即保證數(shù)據(jù)不被插入、替換和刪除,數(shù)據(jù)分組不喪失、亂序,數(shù)據(jù)庫(kù)中的數(shù)據(jù)或系統(tǒng)匯總的程序不被破壞等。(4) 保密性:主要指利用密碼技術(shù)對(duì)軟件和數(shù)據(jù)進(jìn)行加密處理,保證在系統(tǒng)中存儲(chǔ)和網(wǎng)絡(luò)上傳輸?shù)能浖蛿?shù)據(jù)不被無(wú)關(guān)人員識(shí)別。網(wǎng)絡(luò)監(jiān)聽(tīng)網(wǎng)絡(luò)監(jiān)聽(tīng)的作用:監(jiān)視網(wǎng)絡(luò)的流量、狀態(tài)、數(shù)據(jù)等信息,分析數(shù)據(jù)包,獲得有價(jià)值的信息。網(wǎng)絡(luò)監(jiān)聽(tīng)工具:Sniffer(嗅探器),有硬件和軟件兩種類型。一把雙刃劍:管理員的管理工具,主要是進(jìn)行數(shù)據(jù)包分析,通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)軟件,觀測(cè)分析實(shí)時(shí)經(jīng)由的數(shù)據(jù)包,從而進(jìn)行網(wǎng)絡(luò)故障定位攻擊者們常用的收集信息的工具網(wǎng)絡(luò)監(jiān)聽(tīng)原理網(wǎng)卡工作在數(shù)據(jù)鏈路層,數(shù)據(jù)以幀為單位進(jìn)行傳輸,在幀頭局部含有數(shù)據(jù)的目的MAC地址和源MAC地址。普通模式下,網(wǎng)卡只接收與自己MAC地址相同的數(shù)據(jù)包,并將其傳遞給操作系統(tǒng)。在“混雜〞模式下,網(wǎng)卡將所有經(jīng)過(guò)的數(shù)據(jù)包都傳遞給操作系統(tǒng)。網(wǎng)絡(luò)欺騙DNS欺騙IP欺騙:假冒他人的IP地址發(fā)送信息郵件欺騙:假冒他人的email地址發(fā)送信息Web欺騙:你能相信你所看到的信息嗎?DNS欺騙〔域名劫持〕用戶請(qǐng)問(wèn)的IP地址DNS效勞器的IP主機(jī)的IP返回查詢結(jié)果的IP地址是IP欺騙IP欺騙的動(dòng)機(jī)隱藏自己的IP地址,防止被跟蹤以IP地址作為授權(quán)依據(jù)穿越防火墻IP欺騙的形式單向IP欺騙:不考慮回傳的數(shù)據(jù)包雙向IP欺騙:要求看到回傳的數(shù)據(jù)包更高級(jí)的欺騙:TCP會(huì)話劫持IP欺騙IP欺騙的動(dòng)機(jī)隱藏自己的IP地址,防止被跟蹤以IP地址作為授權(quán)依據(jù)穿越防火墻IP欺騙的形式單向IP欺騙:不考慮回傳的數(shù)據(jù)包雙向IP欺騙:要求看到回傳的數(shù)據(jù)包更高級(jí)的欺騙:TCP會(huì)話劫持IP欺騙:改變自己的地址IP盜用:用網(wǎng)絡(luò)配置工具改變機(jī)器的IP地址IP欺騙:用程序?qū)崿F(xiàn)IP欺騙發(fā)送IP包,IP包頭填上假冒的源IP地址在Unix/Linux平臺(tái)上,直接用socket就可以發(fā)送,但是需要root權(quán)限在Windows平臺(tái)上,不能使用Winsock可以使用winpcap注意:只能發(fā)送數(shù)據(jù)包收不到回包防火墻可能阻擋IP欺騙:用程序?qū)崿F(xiàn)IP欺騙發(fā)送IP包,IP包頭填上假冒的源IP地址在Unix/Linux平臺(tái)上,直接用socket就可以發(fā)送,但是需要root權(quán)限在Windows平臺(tái)上,不能使用Winsock可以使用winpcap注意:只能發(fā)送數(shù)據(jù)包收不到回包防火墻可能阻擋如何防止IP欺騙〔1〕主機(jī)保護(hù)保護(hù)自己的機(jī)器不被用來(lái)實(shí)施IP欺騙保護(hù)自己的機(jī)器不被成為假冒的對(duì)象〔2〕網(wǎng)絡(luò)防護(hù)路由器上設(shè)置過(guò)濾器入口過(guò)濾,外來(lái)的包帶有內(nèi)部IP地址出口過(guò)濾,內(nèi)部的包帶有外部IP地址〔3〕保護(hù)免受源路由攻擊路由器上禁止這樣的數(shù)據(jù)包電子郵件欺騙電子郵件欺騙的動(dòng)機(jī):匿名信欺騙的形式:使用類似的電子郵件地址修改郵件客戶軟件的賬號(hào)配置直接連到smtp效勞器上發(fā)信Web欺騙Web是應(yīng)用層上提供的效勞,直接面向Internet用戶,欺騙的根源在于由于Internet的開(kāi)放性,任何人都可以建立自己的Web站點(diǎn)Web站點(diǎn)名字(DNS域名)可以自由注冊(cè),按先后順序并不是每個(gè)用戶都清楚Web的運(yùn)行規(guī)那么Web欺騙的動(dòng)機(jī)商業(yè)利益,商業(yè)競(jìng)爭(zhēng),政治目的Web欺騙的形式使用相似的域名改寫(xiě)URL劫持Web會(huì)話拒絕效勞攻擊(DenialofService)DoS通過(guò)某些手段使得目標(biāo)系統(tǒng)或者網(wǎng)絡(luò)不能提供正常的效勞。DoS是針對(duì)可用性發(fā)起的攻擊拒絕效勞攻擊的目的拒絕效勞訪問(wèn),破壞組織的正常運(yùn)行,使網(wǎng)絡(luò)功能失效。使效勞器崩潰并讓其他人也無(wú)法訪問(wèn);使某個(gè)效勞器癱瘓,以方便黑客冒充;強(qiáng)制效勞器重啟,以便于黑客啟動(dòng)木馬程序。DoS的形式粗略來(lái)看,分為三種形式消耗有限的物理資源網(wǎng)絡(luò)連接帶寬資源其他資源,如磁盤(pán)空間、進(jìn)程數(shù)合法用戶可登錄嘗試的次數(shù)有限,攻擊者可以用掉這些嘗試次數(shù)利用漏洞,比方PingofDeath修改配置信息造成DoS比方,修改路由器信息,造成不能訪問(wèn)網(wǎng)絡(luò);修改NT注冊(cè)表,也可以關(guān)掉某些功能物理部件的移除,或破壞DoS的技術(shù)歷史早期的Internet蠕蟲(chóng)病毒消耗網(wǎng)絡(luò)資源分片裝配,非法的TCP標(biāo)志,SYNFlood,等利用系統(tǒng)實(shí)現(xiàn)上的缺陷,點(diǎn)對(duì)點(diǎn)形式PingofDeath,IP分片重疊分布式DoS(DDoS)攻擊最著名的smurf攻擊PingofDeath原理:直接利用ping包,即ICMPEcho包,有些系統(tǒng)在收到大量比最大包還要長(zhǎng)的數(shù)據(jù)包,會(huì)掛起或者死機(jī)受影響的系統(tǒng):許多操作系統(tǒng)受影響攻擊做法直接利用ping工具,發(fā)送超大的ping數(shù)據(jù)包防止措施打補(bǔ)丁防火墻阻止這樣的ping包95分布式拒絕效勞攻擊(DDoS)攻擊者各種客戶主機(jī)目標(biāo)系統(tǒng)攻擊準(zhǔn)備安置代理代理程序96分布式拒絕效勞攻擊(DDoS)攻擊者目標(biāo)系統(tǒng)發(fā)起攻擊指令攻擊的代理程序虛假的連接請(qǐng)求DoS是一臺(tái)機(jī)器攻擊目標(biāo),DDoS是很多臺(tái)機(jī)器利用他們的高帶寬攻擊目標(biāo)97DDoS模型對(duì)于網(wǎng)絡(luò)路由器和防火墻配置得當(dāng),可以減少受DoS攻擊的危險(xiǎn)入侵檢測(cè)系統(tǒng),檢測(cè)異常行為對(duì)于系統(tǒng)升級(jí)系統(tǒng)內(nèi)核,打上必要的補(bǔ)丁,特別是一些簡(jiǎn)單的DoS攻擊,例如SYNFlooding關(guān)掉不必要的效勞和網(wǎng)絡(luò)組件如果有配額功能的話,正確地設(shè)置這些配額監(jiān)視系統(tǒng)的運(yùn)行,防止降低到基線以下檢測(cè)系統(tǒng)配置信息的變化情況保證物理平安建立備份和恢復(fù)機(jī)制98防止DoS99計(jì)算機(jī)系統(tǒng)的可靠性
避錯(cuò):提高軟硬件的質(zhì)量,抵御故障的發(fā)生通過(guò)元器件的精選、嚴(yán)格的工藝、精心的設(shè)計(jì)、合理的配置、標(biāo)準(zhǔn)的管理和使用來(lái)提高可靠性。容錯(cuò):使得在故障發(fā)生時(shí),系統(tǒng)仍能繼續(xù)運(yùn)行,提供效勞與資源。采用的是用冗余的資源使計(jì)算機(jī)具有容忍故障的能力。100提高計(jì)算機(jī)系統(tǒng)可靠性的措施系統(tǒng)可靠性的獲得
可靠性┌──────┴──────┐容錯(cuò)性完美性(faulttolerance)(perfection)│┌───┴───┐冗余技術(shù)─┬硬件冗余完美硬件完美軟件(redundancy)├軟件冗余├整機(jī)完美性│|├時(shí)間冗余├部件完美性可信軟件|└信息冗余└器件完美性|靜態(tài)冗余〔部件冗余〕動(dòng)態(tài)重組|--被動(dòng)重組〔后備stand-by〕|--主動(dòng)重組〔優(yōu)美降級(jí)gracefuldegradation)102冗余技術(shù)容錯(cuò)主要依靠冗余設(shè)計(jì)來(lái)實(shí)現(xiàn),它以增加資源的方法換取可靠性。根據(jù)冗余資源的不同,冗余技術(shù)分:硬件、軟件、信息和時(shí)間冗余103冗余技術(shù)1、硬件冗余:通過(guò)硬件的重復(fù)使用來(lái)獲得容錯(cuò)能力2、軟件冗余:用多個(gè)不同軟件執(zhí)行同一功能,利用軟件設(shè)計(jì)差異來(lái)實(shí)現(xiàn)容錯(cuò)。3、信息冗余:外加的一局部信息位來(lái)檢測(cè)或糾正錯(cuò)誤,可靠性編碼:奇偶校驗(yàn)、循環(huán)冗余碼CRC校驗(yàn)、海明碼;備份4、時(shí)間冗余:通過(guò)消耗時(shí)間重復(fù)運(yùn)算,檢測(cè)故障來(lái)實(shí)現(xiàn)容錯(cuò)
指令級(jí)復(fù)執(zhí):根據(jù)錯(cuò)誤恢復(fù)請(qǐng)求信號(hào),重新執(zhí)行指令
程序級(jí)復(fù)執(zhí):常用程序滾回技術(shù),存儲(chǔ)檢查點(diǎn)狀態(tài),故障那么返回上一正確檢查點(diǎn)104可靠性VS本錢(qián)冗余要消耗資源,資源與本錢(qián)按線性增加,而故障概率那么可按對(duì)數(shù)規(guī)律下降,應(yīng)當(dāng)在可靠性與資源消耗之間進(jìn)行權(quán)衡和折衷。105容錯(cuò)系統(tǒng)架構(gòu)雙CPU系統(tǒng)雙機(jī)熱備份系統(tǒng)三機(jī)表決系統(tǒng)集群系統(tǒng)106雙CPU容錯(cuò)系統(tǒng)當(dāng)一個(gè)CPU板出現(xiàn)故障時(shí),另一個(gè)CPU保持繼續(xù)運(yùn)行。這個(gè)過(guò)程對(duì)用戶是透明的,系統(tǒng)沒(méi)有受到絲毫影響,更不會(huì)引起交易的喪失,充分保證數(shù)據(jù)的一致性和完整性。系統(tǒng)的容錯(cuò)結(jié)構(gòu)能夠提供系統(tǒng)連續(xù)運(yùn)行的能力,任何單點(diǎn)故障不會(huì)引起系統(tǒng)停機(jī),系統(tǒng)提供在線的維護(hù)診斷工具可在應(yīng)用繼續(xù)運(yùn)轉(zhuǎn)的情況下修復(fù)單點(diǎn)故障。107雙機(jī)熱備份傳統(tǒng)的高可靠性系統(tǒng)采用雙機(jī)熱備份方案。兩臺(tái)效勞器都處于熱機(jī)狀態(tài),如果一臺(tái)效勞器壞了,另一臺(tái)效勞器可以將所有的業(yè)務(wù)接管過(guò)來(lái)。兩種工作方式:Online方式:兩臺(tái)效勞器都在工作,分別擔(dān)負(fù)不同的任務(wù),均衡負(fù)載。本錢(qián)大,管理難。Standby方式:備份機(jī)不工作,只是監(jiān)測(cè)作業(yè)機(jī)的工作狀況。缺點(diǎn):效勞器之間切換時(shí)間較長(zhǎng)。例如:雙機(jī)熱備份〔網(wǎng)絡(luò)〕RS232M機(jī)S機(jī)系統(tǒng)盤(pán)SCSISCSISCSISCSIRS232數(shù)據(jù)盤(pán)心跳線橋109三機(jī)表決系統(tǒng)三臺(tái)主機(jī)同時(shí)運(yùn)行,由表決器(Voter)根據(jù)三臺(tái)機(jī)器的運(yùn)行結(jié)果進(jìn)行表決,有兩個(gè)以上的機(jī)器運(yùn)行結(jié)果相同,那么認(rèn)定該結(jié)果為正確。通常可靠性比雙機(jī)系統(tǒng)要高。缺點(diǎn):本錢(qián)高。當(dāng)一臺(tái)機(jī)器出現(xiàn)故障后表決已失去意義,其可靠性甚至比不上一個(gè)雙機(jī)系統(tǒng)。因此當(dāng)三機(jī)中壞掉一臺(tái)后就當(dāng)作雙機(jī)備份系統(tǒng)來(lái)用,不再進(jìn)行表決。110集群系統(tǒng)(Clusting)指均衡負(fù)載的雙機(jī)或多機(jī)系統(tǒng)。DEC公司最早在其VAX系統(tǒng)上實(shí)現(xiàn)了集群技術(shù),多效勞器集群系統(tǒng)的主要目的是使用戶的應(yīng)用獲得更高的速度、更好的平衡和通信能力,而不僅僅是數(shù)據(jù)可靠性很好的備份系統(tǒng)。集群系統(tǒng)對(duì)于金融、證券等大型關(guān)鍵業(yè)務(wù)系統(tǒng)是最好選擇。111集群系統(tǒng)(Clusting)指均衡負(fù)載的雙機(jī)或多機(jī)系統(tǒng)。DEC公司最早在其VAX系統(tǒng)上實(shí)現(xiàn)了集群技術(shù),多效勞器集群系統(tǒng)的主要目的是使用戶的應(yīng)用獲得更高的速度、更好的平衡和通信能力,而不僅僅是數(shù)據(jù)可靠性很好的備份系統(tǒng)。集群系統(tǒng)對(duì)于金融、證券等大型關(guān)鍵業(yè)務(wù)系統(tǒng)是最好選擇。112容錯(cuò)系統(tǒng)工作方式〔主-從或備系統(tǒng)〕1.自動(dòng)偵測(cè):運(yùn)行中自動(dòng)地通過(guò)專用的冗余偵測(cè)線路和軟件判斷系統(tǒng)運(yùn)行情況〔硬軟件、網(wǎng)絡(luò)、應(yīng)用等〕,檢測(cè)冗余系統(tǒng)各冗余單元是否存在故障,故障確認(rèn)后啟動(dòng)從系統(tǒng)。2.自動(dòng)切換:當(dāng)確認(rèn)某一主機(jī)出錯(cuò)時(shí),正常主機(jī)除了保證自身原來(lái)的任務(wù)繼續(xù)運(yùn)行外,還接管預(yù)先設(shè)定的后備作業(yè)程序,進(jìn)行后續(xù)程序及效勞。3.自動(dòng)恢復(fù):故障主機(jī)被替換后,進(jìn)行故障隔離,離線故障修復(fù)。修復(fù)后通過(guò)冗余通信線與正常主機(jī)連線,繼而將原來(lái)的工作程序和磁盤(pán)上的數(shù)據(jù)自動(dòng)切換回修復(fù)完成的主機(jī)上。容災(zāi)指對(duì)災(zāi)難的容忍,就是減少災(zāi)難事件發(fā)生的可能性以及限制災(zāi)難對(duì)關(guān)鍵業(yè)務(wù)流程所造成的影響的一整套行為容災(zāi)容災(zāi)的要素容災(zāi)方案的要點(diǎn):災(zāi)難的類型,會(huì)有哪些災(zāi)難,會(huì)對(duì)系統(tǒng)帶來(lái)多大損失;恢復(fù)時(shí)間,災(zāi)難發(fā)生以后需要多久的時(shí)間來(lái)恢復(fù);恢復(fù)程度,是系統(tǒng)恢復(fù)還是數(shù)據(jù)恢復(fù),恢復(fù)上一周情況還是去年一年的情況;實(shí)用技術(shù),目前的技術(shù)開(kāi)展水平,被證明是可靠的技術(shù);本錢(qián),實(shí)現(xiàn)這個(gè)容災(zāi)方案會(huì)要花多少錢(qián),如果不實(shí)現(xiàn)在災(zāi)難時(shí)又會(huì)損失多少錢(qián)。容災(zāi)是一項(xiàng)工程,它涉及到管理、流程、標(biāo)準(zhǔn)等方方面面,而不僅僅是技術(shù)容災(zāi)工程的實(shí)施過(guò)程容災(zāi)等級(jí)容災(zāi)系統(tǒng)的保護(hù)程度是和本錢(qián)緊密關(guān)聯(lián)的不同重要性的信息系統(tǒng),應(yīng)該制訂不同層次的保護(hù)策略,對(duì)容災(zāi)進(jìn)行分級(jí)是十分必要的國(guó)際標(biāo)準(zhǔn):SHARE組織于1992年提出的SHARE78將容災(zāi)系統(tǒng)定義成七個(gè)層次,這七個(gè)層次對(duì)應(yīng)的容災(zāi)方案在功能、適用范圍等方面都有所不同容災(zāi)等級(jí)SHARE78的中的容災(zāi)等級(jí)劃分第0級(jí):本地冗余備份第1級(jí):數(shù)據(jù)介質(zhì)轉(zhuǎn)移第2級(jí):應(yīng)用系統(tǒng)冷備第3級(jí):數(shù)據(jù)電子傳送第4級(jí):應(yīng)用系統(tǒng)溫備第5級(jí):應(yīng)用系統(tǒng)熱備第6級(jí):數(shù)據(jù)零喪失我國(guó)于2005年4月發(fā)布?重要信息系統(tǒng)災(zāi)難恢復(fù)指南?根據(jù)數(shù)據(jù)備份系統(tǒng)、備用數(shù)據(jù)處理系統(tǒng)、備用網(wǎng)絡(luò)系統(tǒng)、備用根底設(shè)施、技術(shù)支持、運(yùn)行維護(hù)支持、災(zāi)難恢復(fù)預(yù)案7個(gè)要素,分成6級(jí)根本上可以與SHARE78的1到6級(jí)對(duì)應(yīng),沒(méi)有了0級(jí),并在每一級(jí)的規(guī)定上,更多的結(jié)合了我國(guó)現(xiàn)階段的實(shí)際情況第1級(jí):根底支持第2級(jí):備用場(chǎng)地支持第3級(jí):電子傳輸和局部設(shè)備支持第4級(jí):電子傳輸和完整設(shè)備支持第5級(jí):實(shí)時(shí)數(shù)據(jù)傳輸和完整設(shè)備支持第6級(jí):數(shù)據(jù)零喪失和遠(yuǎn)程集群支持?jǐn)?shù)據(jù)備份的概念備份就是將某種物質(zhì)以某種方式加以保存,以便在系統(tǒng)遭受破壞或其它特定情況下,重新加以利用的一個(gè)過(guò)程數(shù)據(jù)備份的根本目的是重新利用,防止由于自然災(zāi)害、成心破壞、病毒、非法操作、黑客攻擊、內(nèi)部人員成心破壞篡改、誤操作等造成聯(lián)機(jī)的數(shù)據(jù)喪失〔防單點(diǎn)失效〕a、許多數(shù)據(jù)不經(jīng)常使用〔數(shù)據(jù)分級(jí)〕:聯(lián)機(jī)〔常用〕+后備設(shè)備〔不常用〕+脫機(jī)備份〔很少用〕b、防止由于自然災(zāi)害、成心破壞、病毒、非法操作、黑客攻擊、內(nèi)部人員成心破壞篡改、誤操作等造成聯(lián)機(jī)的數(shù)據(jù)喪失〔防單點(diǎn)失效〕121數(shù)據(jù)備份的重要性原因數(shù)據(jù)備份存儲(chǔ)介質(zhì)軟盤(pán)磁帶磁盤(pán)磁盤(pán)冗余陣列〔RedundantArrayofInexpensiveDisks,簡(jiǎn)稱RAID〕光盤(pán)USB網(wǎng)絡(luò)存儲(chǔ)按備份的策略可分為:完全備份、差分備份
、增量備份
、按需備份
按備份介質(zhì)存放的位置可分為本地備份、異地備份按備份后的數(shù)據(jù)是否可更改可分為活備份與死備份
按選擇的備份軟件的功能可分為動(dòng)態(tài)備份與靜態(tài)備份數(shù)據(jù)備份分類123數(shù)據(jù)備份技術(shù)NAS和SAN遠(yuǎn)程鏡像技術(shù)快照技術(shù)NAS和SAN網(wǎng)絡(luò)附加存儲(chǔ)〔NetworkAttachedStorage,簡(jiǎn)稱NAS〕存儲(chǔ)局域網(wǎng)〔StorageAreaNetwork,簡(jiǎn)稱SAN〕SAN和NAS經(jīng)常被視為兩種競(jìng)爭(zhēng)技術(shù),實(shí)際上,二者還能夠很好地相互補(bǔ)充,以提供對(duì)不同類型數(shù)據(jù)的訪問(wèn)SAN針對(duì)海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS那么提供文件級(jí)的數(shù)據(jù)訪問(wèn)功能NAS的“文件級(jí)〞數(shù)據(jù)處理通常配置作為文件效勞的設(shè)備,由工作站或效勞器通過(guò)網(wǎng)絡(luò)協(xié)議〔如TCP/IP〕和應(yīng)用程序〔如網(wǎng)絡(luò)文件系統(tǒng)NFS或者通用互聯(lián)網(wǎng)文件系統(tǒng)CIFS〕來(lái)進(jìn)行文件訪問(wèn)用戶可以把NAS存儲(chǔ)設(shè)備附加在已經(jīng)存在的以太網(wǎng)上NAS的“文件級(jí)〞數(shù)據(jù)處理SAN的面向數(shù)據(jù)塊的數(shù)據(jù)傳輸為提供高性能和高擴(kuò)展性的存儲(chǔ)環(huán)境而設(shè)計(jì)的網(wǎng)絡(luò)根底設(shè)施〔高速的子網(wǎng)〕,通常由RAID陣列連接光纖通道構(gòu)成,支持傳輸海量數(shù)據(jù)塊遠(yuǎn)程鏡像技術(shù)在業(yè)務(wù)中心和備份中心之間進(jìn)行數(shù)據(jù)備份鏡像是在兩個(gè)或多個(gè)磁盤(pán)或磁盤(pán)子系統(tǒng)上產(chǎn)生同一個(gè)數(shù)據(jù)的鏡像視圖的信息存儲(chǔ)過(guò)程,一個(gè)叫主鏡像系統(tǒng),另一個(gè)叫從鏡像系統(tǒng)。按主從鏡像存儲(chǔ)系統(tǒng)所處的位置可分為本地鏡像和遠(yuǎn)程鏡像快照技術(shù)對(duì)指定數(shù)據(jù)集合在某個(gè)時(shí)間點(diǎn)的一個(gè)完全拷貝,該拷貝包括相應(yīng)數(shù)據(jù)〔拷貝開(kāi)始的時(shí)間點(diǎn)〕的映像。快照技術(shù)分為兩類:指針型:通過(guò)軟件對(duì)待備份的磁盤(pán)子系統(tǒng)的數(shù)據(jù)快速掃描,建立待備份數(shù)據(jù)的快照邏輯單元號(hào)和快照緩存,在快速掃描時(shí),把備份過(guò)程中將要修改的數(shù)據(jù)塊同時(shí)快速拷貝到快照緩存中空間型:駐留在磁盤(pán)陣列系統(tǒng)中,它使主機(jī)系統(tǒng)和磁盤(pán)陣列設(shè)備管理者能夠在后臺(tái)狀態(tài)下,為主機(jī)處理的數(shù)據(jù)在磁盤(pán)陣列內(nèi)部實(shí)時(shí)創(chuàng)立可獨(dú)立尋址多拷貝卷132一是系統(tǒng)防護(hù)技術(shù):防病毒、入侵、滲透、篡改等;二是系統(tǒng)保護(hù)〔恢復(fù)〕技術(shù):備份、異地存放、災(zāi)難恢復(fù)、遠(yuǎn)程控制等;保證數(shù)據(jù)平安包括兩個(gè)方面133實(shí)現(xiàn)自動(dòng)化的備份、文件歸檔、數(shù)據(jù)分級(jí)存儲(chǔ)以及災(zāi)難恢復(fù);結(jié)合相應(yīng)的硬件和存儲(chǔ)設(shè)備,對(duì)分布式網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)備份進(jìn)行集中管理。備份效勞器+數(shù)據(jù)備份管理的效勞器通過(guò)備份軟件的方案功能,可建立一個(gè)完善的備份方案及策略,并可借助備份時(shí)的呼叫功能,讓所有的效勞器備份都能在同一時(shí)間進(jìn)行。同時(shí)提供災(zāi)難恢復(fù)手段。網(wǎng)絡(luò)數(shù)據(jù)存儲(chǔ)管理軟件:1341、系統(tǒng)恢復(fù):在效勞器發(fā)生意外災(zāi)難導(dǎo)致數(shù)據(jù)全部喪失、系統(tǒng)崩潰或是有方案的系統(tǒng)升級(jí)、系統(tǒng)重組等,需要系統(tǒng)恢復(fù)。2、個(gè)別文件恢復(fù):個(gè)別文件恢復(fù)可能要比全盤(pán)恢復(fù)常見(jiàn)得多,利用網(wǎng)絡(luò)備份系統(tǒng)的恢復(fù)功能,我們很容易恢復(fù)受損的個(gè)別文件。重定向恢復(fù):將備份的文件恢復(fù)到另一個(gè)不同的位置或系統(tǒng)上去,而不是進(jìn)行備份操作時(shí)它們當(dāng)時(shí)所在的位置災(zāi)難恢復(fù)操作135包括備份策略、方案、位置、災(zāi)難恢復(fù)方案、定期進(jìn)行災(zāi)難演練完整的備份方案136磁盤(pán)陣列
RAID:是由加州大學(xué)伯克利分校Patterson在1988年提出。RAID——將一組磁盤(pán)驅(qū)動(dòng)器邏輯上聯(lián)系起來(lái),作為一個(gè)磁盤(pán)驅(qū)動(dòng)器來(lái)使用。作為一種數(shù)據(jù)保存手段,RAID提供了專用效勞器中接入多個(gè)磁盤(pán)〔專指硬盤(pán)〕時(shí),以磁盤(pán)陣列方式組成一個(gè)超大容量、響應(yīng)速度快、可靠性高的存儲(chǔ)子系統(tǒng)。以冗余技術(shù)增加其可靠性,以多個(gè)低本錢(qián)磁盤(pán)構(gòu)成磁盤(pán)子系統(tǒng),提供比單一硬盤(pán)更完備的可靠性和高性能,RAID被廣泛地應(yīng)用在效勞器體系中。137磁盤(pán)陣列
RAID的優(yōu)點(diǎn)1.本錢(qián)低,功耗小,傳輸速率高。在RAID中,可以讓很多磁盤(pán)驅(qū)動(dòng)器同時(shí)傳輸數(shù)據(jù),遠(yuǎn)遠(yuǎn)超過(guò)單個(gè)磁盤(pán)驅(qū)動(dòng)器。2.提供容錯(cuò)功能,因而具有更高的平安性。3.RAID與傳統(tǒng)的大直徑磁盤(pán)驅(qū)動(dòng)器相比,價(jià)格要低?138磁盤(pán)陣列
IDEEIDESCSIDAC7/15個(gè)盤(pán)IntegratedDeviceElectronics集成設(shè)備電路僅支持2個(gè)盤(pán)增強(qiáng)型IDE接口可支持4個(gè)盤(pán)小型計(jì)算機(jī)系統(tǒng)接口可支持多個(gè)盤(pán)DAC磁盤(pán)陣列控制器可支持多分組多個(gè)磁盤(pán)例如:RAID系統(tǒng)。部件級(jí)容錯(cuò)139磁盤(pán)陣列
RAID0:無(wú)冗余無(wú)校驗(yàn)的磁盤(pán)陣列簡(jiǎn)單將數(shù)據(jù)分
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 欄桿承包合同協(xié)議書(shū)
- 地鐵工程施工方案
- 上海室內(nèi)消防工程合同
- 奢侈品質(zhì)押擔(dān)保合同
- 花箱花卉施工方案
- 2025年人力資源制度:趣味運(yùn)動(dòng)會(huì)活動(dòng)策劃方案
- 旱地改水田施工方案
- 森林防火通道施工方案
- 茂名水幕電影施工方案
- 廣西河池市宜州區(qū)2024-2025學(xué)年七年級(jí)上學(xué)期期末生物試題(原卷版+解析版)
- 醫(yī)療器械醫(yī)療器械研發(fā)合同
- 2025年岳陽(yáng)職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)技能測(cè)試題庫(kù)及參考答案
- (二模)2024-2025學(xué)年佛山市順德區(qū)高三教學(xué)質(zhì)量檢測(cè) (二)歷史試卷(含答案)
- 2025年合肥職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)技能測(cè)試題庫(kù)附答案
- 國(guó)家安全教育大學(xué)生讀本高教社2024年8月版教材講義-第一章完全準(zhǔn)確領(lǐng)會(huì)總體國(guó)家安全觀
- 2025年四川省對(duì)口招生(旅游類)《前廳服務(wù)與管理》考試復(fù)習(xí)題庫(kù)(含答案)
- 2024年01月河北2024年唐山銀行社會(huì)招考筆試歷年參考題庫(kù)附帶答案詳解
- 【高++中語(yǔ)文++】《記念劉和珍君》課件+統(tǒng)編版高中語(yǔ)文選擇性必修中冊(cè)
- 2025年湖南信息職業(yè)技術(shù)學(xué)院高職單招職業(yè)技能測(cè)試近5年??及鎱⒖碱}庫(kù)含答案解析
- 2025年江西環(huán)境工程職業(yè)學(xué)院高職單招職業(yè)技能測(cè)試近5年??及鎱⒖碱}庫(kù)含答案解析
- 2024年世界職業(yè)院校技能大賽高職組“研學(xué)旅行組”賽項(xiàng)參考試題庫(kù)(含答案)
評(píng)論
0/150
提交評(píng)論