安全计算环境技术分析
入侵防范分析
应对网络攻击最好的方式就是站在黑客的角度对自我网络系统进行审视,从而发现漏洞以及弥补漏洞的一种持续行为。检测自己的网络系统是否具有防病毒功能,比如暴力**、sql注入、dnsmap扫描、traceroute追踪、nmap扫描、arp欺骗、dns欺骗、越权攻击、钓鱼攻击、回话劫持、mac地址表泛洪攻击等攻击,并站在对端角度思考问题(如图 2.8所示),并发现自己的问题。
数据备份恢复分析
灾难、DDoS 或勒索软件攻击是检测自身网络系统的备份好坏的绝对标准,灾备要做的就是杞人忧天,良好的备份是业务连续性的基础,对于灾备应该从以下几点出发做建设:
- 1 备份的目的。备份什么,备份到何种程度,最终归结于商业价值和需求、与恢复时间和恢复点目标的一致性、数据可用性的商业价值和商业预期,以及公司的监管义务和要求。
- 2 RPO 和 RTO。备份资产前,先确定这些资产的 “恢复点目标” (RPO) 和 “恢复时间目标”
(RTO)。也就是说你能能承受的最大数据损失量(RPO)和可承受的最长恢复时间(RTO )。 - 3 采用的解决方案。在备份方式(全量备份、增量备份)、备份时间、备份空间之间权衡,从而采取适合自己企业或者单位的最佳灾备方案。对于采取的备份解决方案,不能只做单个版本的可恢复的备份方案,要考虑可恢复多个版本的备份解决方案,这样就可以解决客户的多种恢复需求。
- 4 存储的区域 如图2.9所示,两地三中心灾备模式,首先在数据产生区域建立数据存储,然后将存储的数据实时或者定时传输到同城灾备中心,而同城灾备中心使用同样的方式上传至异地灾备中心。目前大多数企业将异地灾备中心建立在云端进行数据存储。
5 备份的安全性。备份自身当然也有可能成为盗窃或网络攻击的目标——罪犯试图抽取数据或勒索软件攻击者迫使受害者支付赎金。所以需要对数据进行必要的加密,而选取加密算法的复杂度应该和数据的保密级别存在正比例关系,对于秘钥的保存相关重要。