‘壹’ 有谁能提供基本计算机网络安全的经典书籍
《网络与信息安全基础》,本书是北京理工大学出版社出版,书号:ISBN 978-7-5640-1462-9。从信息安全到网络攻击和检测,从信息保护到网络防火墙容灾和备份技术,从网络安全的技术问题到法律法规依法管理问题,可算是一本较经典的书籍。
‘贰’ 网络安全包括哪些内容
第一阶段:计算环境安全。
第二阶段:网络通信安全。
第三阶段:Web安全。
第四阶段 :渗透测试。
第五阶段:安全运营。
第六阶段:综合实战
针对操作系统、中间件基础操作以及安全配置进行教学,配置真实业务系统,需掌握Windows操作系统安全、Linux操作系统安全、中间件安全、数据库安全、PowerShell编程、LinuxShell编程、密码学应用等技术,并能够对操作系统以及业务系统进行安全配置以及安全事件分析。
针对网络通信安全进行教学,涵盖网络基础、交换协议、路由协议、协议流量分析等内容,并配备电信级网络环境为该部门教学提供基础支撑。
本阶段需要掌握网络设计以及规划,并对参与网络的网络设备进行网络互联配置,从业务需求出发对网络结构进行安全设计以及网络设备安全配置。
讲师会结合当前最新安全趋势以及龙头安全企业或行业安全风险对安全市场进行分析及预测,让学员能够在学习阶段提前与安全市场进行接轨。
本阶段需掌握Web安全漏洞的测试和验证,以及网络安全攻击思路及手段,熟练利用所学知识以对其进行防御,掌握网络安全服务流程。
本阶段需要掌握渗透测试和内网安全。
渗透测试,这阶段主要学习实战中红队人员常用的攻击方法和套路,包括信息搜集,系统提权,内网转发等知识,msf,cs的工具使用。课程目标让学员知己知彼,从攻击者角度来审视自身防御漏洞,帮助企业在红蓝对抗,抵御真实apt攻击中取得不错的结果。
根据业务需求掌握目前常见网络安全设备以及服务器的安全配置以及优化,利用所有安全防护手段中得到的线索进行安全事件关联分析以及源头分析,并掌握网络威胁情报理论与实践,掌握威胁模型建立,为主动防御提供思路及支撑。
本阶段主要学习安全加固、等级保护、应急响应、风险评估等技术知识。
本阶段自选项目,针对热点行业(党政、运营商、医疗、教育、能源、交通等)业务系统、数据中心以及核心节点进行安全运营实战;按等保2.0基本要求对提供公共服务的信息系统进行安全检测、风险评估、安全加固以及安全事件应急响应。
‘叁’ 什么是容灾,容灾指标有哪些有哪些常见容灾技术
容灾 (Disaster Tolerance):就是灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生存系统的业务不间断地运行。
容灾系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。
指标:
1、RPO(Recovery Point Objective):即数据恢复点目标,主要指的是业务系统所能容忍的数据丢失量。
2、RTO(Recovery Time Objective):即恢复时间目标,主要指的是所能容忍的业务停止服务的最长时间,也就是从灾难发生到业务系统恢复服务功能所需要的最短时间周期。
技术:在建立容灾备份系统时会涉及到多种技术,如:SAN或NAS技术、远程镜像技术、基于IP的SAN的互连技术、快照技术等。
(3)容灾网络安全技术扩展阅读
按照容灾系统对应用系统的保护程度可以分为数据级容灾、应用级容灾和业务级容灾。数据级容灾仅将生产中心的数据复制到容灾中心,在生产中心出现故障时,仅能实现存储系统的接管或是数据的恢复。
容灾中心的数据可以是本地生产数据的完全复制(一般在同城实现),也可以比生产数据略微落后,但必定是可用的(一般在异地实现)。
而差异的数据通常可以通过一些工具(如操作记录、日志等)可以手工补回。基于数据容灾实现业务恢复的速度较慢,通常情况下RTO超过24小时,但是这种级别的容灾系统运行维护成本较低。
应用级容灾是在数据级容灾的基础上,进一步实现应用可用性,确保业务的快速恢复。这就要求容灾系统的应用不能改变原有业务处理逻辑,是对生产中心系统的基本复制。
因此,容灾中心需要建立起一套和本地生产相当的备份环境,包括主机、网络、应用、IP等资源均有配套,当生产系统发生灾难时,异地系统可以提供完全可用的生产环境。应用级容灾的RTO通常在12个小时以内,技术复杂度较高,运行维护的成本也比较高。
业务级容灾是生产中心与容灾中心对业务请求同时进行处理的容灾方式,能够确保业务持续可用。这种方式业务恢复过程的自动化程度高,RTO可以做到30分钟以内。
但是这种容灾级别的项目实施难度大,需要从应用层对系统进行改造,比较适合流程固定的简单业务系统。这种容灾系统的运行维护成本最高。
‘肆’ 容灾系统的注意问题
数据安全
目前国内用户所能购买到的灾难备份产品,在技术上并不落后于国外用户,但是国外用户在灾难备份意识上,明显比国内用户强。国外很多企业是全球性运作,要求业务能够7×24小时不间断工作,对业务的连续性要求高,一旦出现中断将造成巨大损失。而目前国内企业的规模相对较小,对业务连续运行的需求没有那么强烈,因此对灾难备份的意识相比国外客户来说要淡薄些。但随着中国加入WTO市场以及跨区域、跨国企业的逐渐增加,国内客户的认识、需求正逐渐提高。
在数据安全意识方面,国内企业常常会走两个极端。有的企业是没有数据安全的防卫意识,而一旦意识到要保证数据安全了,就想到容灾。数据安全其实不仅仅是容灾,它应该是一个体制,是一个管理范畴的问题,例如人员的管理,大楼的安全,网络的安全等,这些对于企业保证数据安全才是最重要的;其次才是技术的问题。容灾系统应该具有三个层次,包括了主机的高可用系统、备份系统和整体系统故障异地容灾。但是国内的许多企业在做异地容灾的时候都只重视第三个层次,殊不知前两个层次能够有效地屏蔽掉单点故障等局部故障问题,在整个容灾系统中也起着重要的作用。
因地制宜
企业在制定数据安全方案时,首先要加强人员管理,建立安全体制,避免人为失误;第二步是采用磁带和双机热备份来确保本地的数据安全;第三步才是用到远程灾难备份。其实灾难备份只是业务连续性的一部分,保证业务连续性应包括两个方面:一是计划内的停机,如备份、系统升级、维护等造成的计划停机;另一方面是非计划的中断,如电源、通信链路、灾难等引起的灾难性备份。
根据企业的规模、所处地域、业务类型、网络状况、数据量等因素,容灾备份系统的建设需因地制宜地采取不同容灾技术以免造成不必要的成本消耗。如果是防火灾,则容灾中心距离容灾数据中心只需要几百米就可以了。如果要是水灾,则要求它们之间的距离在数公里以上。如果要是预防地震的话,则需要保持几百公里的距离。此外,不同的地域需求也有不同,例如在北京,就可以不用考虑水灾的问题,而在有的地区,地震就不用考虑。
成本考虑
企业在建立灾难备份系统时,须考虑整个系统成本问题。如果实现远程异地自动备份,租赁通信链路所付出的代价较大。国内中小企业一般采用的多是本地备份,这主要是因为资金和中国通信广域网线路的限制。而国外用户一般都租用比较宽的带宽。
100公里以上的异地灾难备份将是未来的一种趋势。这种备份分为两种形式,一种是历史备份,一般采用每天凌晨备份的形式,出现问题可以恢复一天前的数据。如果对数据要求不是很高的话,可以采用3天,甚至一周备份的方式,可以节约很多成本。
灾难恢复
要想做好针对灾难性的备份系统,数据大集中是亟待解决的问题。由于灾难性备份系统的建立需要耗费很大的资金,如果每一个地市都建立一个灾难性备份中心,企业是很难承受的。有效整合资源,建立全省性的,或是区域性的数据集中系统,可以减少灾难备份系统建设的成本。
目前最有效的备份方式是“数据大集中”,以“数据大集中”为基础的灾难备份手段,可以有效避免企业各分部各自进行备份而导致的各自为政、管理不统一的问题出现。以“数据大集中”为基础的灾难备份会使管理更有效,也便于数据统计。
‘伍’ 计算机网络安全防护体系的问题
1、计算机网络安全概述
所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息呗故意的或偶然的非授权泄露、更改、破坏、或使信息被非法系统辨认、控制。
计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响。
‘陆’ 网络信息安全技术的中国铁道出版社出版图书
书名:网络信息安全技术
书号:7-113-12926
作者:刘永华
定价:28.00元
出版日期:2011年7月
开本:16开
出版单位:中国铁道出版社 本书的内容涵盖了网络安全和管理的基本概念、原理和技术。全书共分8章,主要内容包括网络安全概述、操作系统安全、数据库与数据安全、数字加密与认证、防火墙技术、入侵监测技术、网络病毒的防治、网络维护等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有实用技术,反映了网络安全和管理技术的最新发展状况。
本书适合作为普通高等院校计算机科学与技术、网络工程、通信工程、自动化及相关专业本科教材,也可作为成人高等教育计算机网络安全教材,还可作为广大工程技术人员的科技参考书。 第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的概念 1
1.1.2 网络安全模型 2
1.1.3 计算机安全的分级 3
1.1.4 网络安全的重要性 4
1.2 网络安全现状 4
1.3 网络安全威胁 6
1.3.1 网络安全攻击 6
1.3.2 基本的威胁 7
1.3.3 主要的可实现威胁 8
1.3.4 病毒 8
1.4 影响网络安全的因素 9
1.4.1 计算机系统因素 9
1.4.2 操作系统因素 9
1.4.3 人为因素 10
1.5 网络安全技术 10
1.5.1 数据加密与认证 10
1.5.2 防火墙 11
1.5.3 入侵检测 12
1.5.4 病毒防治 13
复习思考题一 13
第2章 操作系统安全技术 15
2.1 操作系统的漏洞 15
2.1.1 系统漏洞的概念 16
2.1.2 漏洞的类型 16
2.1.3 漏洞对网络安全的影响 18
2.2 Windows Server 2003的安全 19
2.2.1 Windows Server 2003安全模型 19
2.2.2 Windows Server 2003安全隐患 22
2.2.3 Windows Server 2003安全防范措施 23
2.3 Linux网络操作系统的安全 34
2.3.1 Linux网络操作系统的基本安全机制 34
2.3.2 Linux网络系统可能受到的攻击 35
2.3.3 Linux网络安全防范策略 36
2.3.4 加强Linux网络服务器的管理 38
复习思考题二 40
第3章 数据库与数据安全技术 42
3.1 数据库安全概述 42
3.1.1 数据库安全的概念 42
3.1.2 数据库管理系统及特性 44
3.1.3 数据库系统的缺陷和威胁 46
3.2 数据库的安全特性 48
3.2.1 数据库的安全性 48
3.2.2 数据库的完整性 50
3.2.3 数据库的并发控制 52
3.2.4 数据库的恢复 53
3.3 数据库的安全保护 55
3.3.1 数据库的安全保护层次 55
3.3.2 数据库的审计 56
3.3.3 数据库的加密保护 56
3.4 数据的完整性 60
3.4.1 影响数据完整性的因素 60
3.4.2 保证数据完整性的方法 61
3.5 数据备份和恢复 63
3.5.1 数据备份 63
3.5.2 数据恢复 66
3.6 网络备份系统 67
3.6.1 单机备份和网络备份 67
3.6.2 网络备份系统的组成 68
3.6.3 网络备份系统方案 68
3.7 数据容灾 70
3.7.1 数据容灾概述 70
3.7.2 数据容灾技术 74
复习思考题三 76
第4章 数字加密与认证技术 78
4.1 密码学 79
4.1.1 加密的起源 79
4.1.2 密码学基本概念 79
4.1.3 传统加密技术 80
4.1.4 对称密钥算法 82
4.1.5 公开密钥算法 83
4.1.6 加密技术在网络中的应用 85
4.1.7 密码分析 86
4.2 密钥管理 86
4.2.1 密钥的分类和作用 87
4.2.2 密钥长度 87
4.2.3 密钥的产生技术 88
4.2.4 密钥的组织结构 90
4.2.5 密钥分发 91
4.2.6 密钥的保护 93
4.3 数字签名与数字证书 94
4.3.1 电子签名 95
4.3.2 认证机构(CA) 96
4.3.3 数字签名 96
4.3.4 公钥基础设施(PKI) 98
4.3.5 数字证书 100
4.3.6 数字时间戳技术 102
4.4 认证技术 103
4.4.1 身份认证的重要性 103
4.4.2 身份认证的方式 104
4.4.3 消息认证 105
4.4.4 认证技术的实际应用 108
4.5 数字证书应用实例 110
4.5.1 获得及安装免费数字证书 110
4.5.2 在IE中查看数字证书 111
4.5.3 发送安全邮件 112
4.5.4 检查Windows是否为微软正版 118
复习思考题四 119
第5章 防火墙技术 121
5.1 防火墙基本概念与分类 121
5.1.1 防火墙基本概念 121
5.1.2 防火墙的作用 123
5.1.3 防火墙的优、缺点 124
5.1.4 防火墙分类 124
5.2 防火墙技术 125
5.2.1 包过滤技术 125
5.2.2 应用代理技术 127
5.2.3 状态监视技术 129
5.2.4 技术展望 132
5.3 防火墙的体系结构 133
5.3.1 双重宿主主机结构 133
5.3.2 屏蔽主机结构 134
5.3.3 屏蔽子网结构 135
5.3.4 防火墙的组合结构 136
5.4 选择防火墙的基本原则与注意事项 136
5.4.1 选择防火墙的基本原则 136
5.4.2 选择防火墙的注意事项 137
复习思考题五 141
第6章 入侵监测技术 144
6.1 入侵检测概述 144
6.1.1 入侵检测概念 144
6.1.2 入侵检测系统组成 145
6.1.3 入侵检测功能 146
6.2 入侵检测系统分类 147
6.2.1 根据数据源分类 147
6.2.2 根据检测原理分类 148
6.2.3 根据体系结构分类 148
6.2.4 根据工作方式分类 148
6.2.5 根据系统其他特征分类 149
6.3 入侵检测技术 149
6.3.1 误用检测技术 150
6.3.2 异常检测技术 151
6.3.3 高级检测技术 152
6.3.4 入侵诱骗技术 154
6.3.5 入侵响应技术 155
6.4 入侵检测体系 157
6.4.1 入侵检测模型 157
6.4.2 入侵检测体系结构 159
6.5 入侵检测系统与协同 162
6.5.1 数据采集协同 163
6.5.2 数据分析协同 163
6.5.3 响应协同 164
6.6 入侵检测分析 166
6.7 入侵检测的发展 168
6.7.1 入侵检测标准 168
6.7.2 入侵检测评测 168
6.7.3 入侵检测发展 170
复习思考题六 172
第7章 网络病毒的防治技术 173
7.1 计算机网络病毒的特点及危害 173
7.1.1 计算机病毒的概念 173
7.1.2 计算机病毒的特点 174
7.1.3 计算机病毒的分类 175
7.1.4 计算机网络病毒的概念 179
7.1.5 计算机网络病毒的特点 179
7.1.6 计算机网络病毒的分类 180
7.1.7 计算机网络病毒的危害 182
7.2 几种典型病毒的分析 183
7.2.1 CIH病毒 183
7.2.2 宏病毒 184
7.2.3 蠕虫病毒 186
7.2.4 木马病毒 189
7.3 计算机病毒的症状 194
7.3.1 病毒发作前的症状 194
7.3.2 病毒发作时的症状 195
7.3.3 病毒发作后的症状 196
7.4 反病毒技术 198
7.4.1 预防病毒技术 198
7.4.2 检测病毒技术 201
7.4.3 杀毒技术 207
7.5 计算机病毒发展的新技术 209
7.5.1 抗分析病毒技术 210
7.5.2 隐蔽性病毒技术 210
7.5.3 多态性病毒技术 210
7.5.4 超级病毒技术 210
7.5.5 插入性病毒技术 211
7.5.6 破坏性感染病毒技术 211
7.5.7 病毒自动生产技术 212
7.5.8 Internet病毒技术 212
7.6 防杀网络病毒的软件 212
7.6.1 防毒软件 212
7.6.2 反病毒软件 213
7.6.3 瑞星杀毒软件 213
7.6.4 金山毒霸 213
7.6.5 江民杀毒软件 214
复习思考题七 214
第8章 网络维护技术 216
8.1 Windows自带的网络工具 216
8.1.1 Ping命令 216
8.1.2 Ipconfig/Winipcfg命令 222
8.1.3 Netstat命令 224
8.1.4 Tracert命令 225
8.2 网络连接设备的维护 226
8.2.1 网卡 226
8.2.2 集线器和交换机 226
8.2.3 路由器 227
8.2.4 网线 228
8.2.5 RJ-45接头 228
8.3 网络性能优化 228
8.3.1 系统内存优化 228
8.3.2 CPU的优化 230
8.3.3 硬盘优化 231
8.3.4 网络接口优化 232
8.4 网络故障和排除 233
8.4.1 网络常见故障概述 233
8.4.2 网络故障排除的思路 234
8.4.3 局域网故障与排除 236
8.4.4 Windows 局域网使用过程中的常见故障 244
8.4.5 故障实例及排除方法 247
复习思考题八 251
参考文献 252
‘柒’ 主要的通用网络安全技术有8种。不间断电源保护属于哪一种
异地多活灾备或者UPS不断电。
异地多活灾备
阿里云数据库异地多活解决方案使用以下阿里云核心产品,按照架构设计原则提供数据层多活解决方案。
DRDS
按照之前说的业务数据拆分的维度,阿里云DRDS有两种集群分别支持买家维度与卖家维度:
unit模式的DRDS集群:多地用户分别在本地域读写本地域的数据,且本地域的数据会和中心数据做双向同步。
模式的DRDS集群:此集群数据在中心数据库写,完成后全量同步到各个单元。需要注意的是,DRDS层面需要增加对数据写入路由的判断:如果是跨单元的写,则判断为非法操作并抛出异常,确保数据不会跨单元写。
更多DRDS的介绍请参考分布式关系型数据库DRDS一文。
DTS
数据复制是数据库多活设计关键的一环,其中数据复制的正确性是第一位,同时效率也很关键。阿里云DTS支持多重的check,避免循环复制(用事务表,或者thread_id方案),采用并行复制(串行的分发,冲突检测,并行的执行)、大事务切割来保证最终一致性。
数据校验也是关键的一环,阿里云DTS通过全量校验工具(TCP)和增量校验工具(AMG)来保证实时/定时检查中心和单元的数据准确性,确保线上数据的万无一失。
更多的数据传输相关内容请参考数据传输服务一文。
HDM
阿里云HDM提供了DRDS集群的搭建、同步链路的创建、多活的数据库监控、数据校验、集群扩缩容以及自动化的容灾等服务,都可通过HDM完成,通过HDM实现了异地多活场景下数据库的管理。
‘捌’ 如何快速学习网络安全
学习网络安全技术的基本环境
操作系统的选择:
我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃 “舒适”的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。而且对于初学黑客的学习者来说,大多数网络知识都可以在 Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。
本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000 多少有些苛刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。
二、需要的常用软件:
除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸弹、还有网络上各式各样的黑客软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。
对于扫描器和监听软件,我给出以下建议,
扫描器:??
监听软件:??
木马:??
三、额外的工具:
如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本书的学习。
1、后台服务器:
拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的网络应用,从“内部”了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的服务器具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会对网络构成威胁,一举两得。
2、C语言编译平台:
今后在学习黑客的路途中,将会遇到很多“属于自己的问题”,这些问题网络上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。
四、网络安全软件分类
现在我们来了解一下有关网络安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。
1、防火墙:
这是网络上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息……防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些网络服务(杜绝木马)。
2、检测软件:
互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。
3、备份工具:
专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。
4、日志记录、分析工具:
对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因。
‘玖’ 常见的容灾备份技术有哪些
容灾备份常见的的技术类型一般分成3类:
1、应用级别。跟据不同应用而设计的保护方式,能够对应用数据进行细致的保护,像是ORACLE中自带的DATA GUARD或是RMAN,但这种保护方式必须要有一定的技术水平,对应用也必须要有深入的了解,才能对关键数据进行保护及恢复,且系统及应用多半不能自行恢复
2、系统级别。依据系统的逻辑分区或是数据文件来进行保护,但无法针对应用内的数据变化进行保护,像是操作系统自带的系统备份,或是传统的冷备份及第三方保护工具,优点是不须对应用有很深的了解,但必须对系统有一定的技术水平,才能对关键应用或是系统数据进行保护及恢复
3、存储级别。使用存储的保护机制对磁盘分区进行保护,如快照或是镜像,优点是不须对系统或是应用有很深的了解,但在保护数据的完整性,可用性保证及校验方便性上较前二者差。
‘拾’ 如何维护网络安全
我们可以通过设置强力密码、控制MAC、及时关闭网络、设立有效防火墙等方式维护网络安全。