3 电子商务的ca认证体系.ppt

  1. 1、本文档共139页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
应急措施瞬时复制技术瞬时复制技术就是计算机在某一灾难时刻自动复制数据的技术现有的一种瞬时复制技术是通过使用磁盘镜像技术来复制数据将空白磁盘和每一数据磁盘相连把数据拷贝到空白磁盘中在拷贝进行过程中为保证数据的一致性使用数据的应用程序被暂时挂起当复制完成时瞬时复制磁盘与数据磁盘脱离连接应用程序继续运行瞬时复制的备份数据可以典型地用来产生磁带备份或用作远程恢复节点的基本数据远程磁盘镜像技术远程磁盘镜像技术是指在远程备份中心提供主数据中心的磁盘影像这种技术最主要的优点是可以把数据中心磁盘中的数据复制到远

12.4.8 应急措施   1) 瞬时复制技术   瞬时复制技术就是计算机在某一灾难时刻自动复制数据的技术。现有的一种瞬时复制技术是通过使用磁盘镜像技术来复制数据。将空白磁盘和每一数据磁盘相连,把数据拷贝到空白磁盘中。在拷贝进行过程中,为保证数据的一致性,使用数据的应用程序被暂时挂起。当复制完成时,瞬时复制磁盘与数据磁盘脱离连接,应用程序继续运行。瞬时复制的备份数据可以典型地用来产生磁带备份或用作远程恢复节点的基本数据。    2) 远程磁盘镜像技术   远程磁盘镜像技术是指在远程备份中心提供主数据中心的磁盘影像。这种技术最主要的优点是可以把数据中心磁盘中的数据复制到远程备份中心,而无需考虑数据在磁盘上是如何组织的。系统管理员仅仅需要确定哪些磁盘需要备份到远程备份中心,存储在这些磁盘上的数据会被自动备份到远程备份中心,这对应用系统的安全是非常有利的。   目前计算机系统厂商提供的集成方案主要有:Compaq公司OpenVMS平台上的Volume-Shadowing,IBM公司DFSMS/MVS平台上的Remote Copy。这两种产品在操作系统级提供物理磁盘的镜像复制。   3) 数据库恢复技术   数据库恢复技术是指产生和维护一份或多份数据库数据的复制。数据库复制技术为用户提供了更大的灵活性。数据库管理员可以准确地选择哪些数据可以被复制到哪些地方。对于那些在日常应用中使用大量联机数据的用户,可以选择少量最为关键的数据复制到远程,用来减少对远程接待内存储系统的占用和对网络带宽的影响。大多数的复制服务器比磁盘镜像更加灵活,支持对数据的多个复制,传送到不同的地点,同时可选择哪些数据可以被复制到哪些地方。   (2) 向远程主机发送大量的数据包。因为目标主机要为每次到来的数据分配缓冲区,所以当数据量足够大时会使目标主机的网络资源耗尽,导致主机死机或黑(蓝)屏。   (3) 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户,使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。   (4) 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。   3. 电子邮件轰炸   用数百条消息填塞某人的E-mail信箱也是一种在线袭扰的方法。当用户受到这种叫做“电子邮件炸弹(E-mail Bomb)”的攻击后,就会在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。   还有一种方法是邮件直接夹带或在附件中夹带破坏性执行程序。用户不小心点击了这类邮件或附件,就会自动启动有害程序,带来不可预测的严重后果。     4. 利用文件系统入侵   FTP (文件传输协议)是因特网上最早应用的、不同系统之间交换数据的协议之一。FTP的实现依靠TCP在主机之间进行数据传输。只要安装了FTP客户和服务程序,就可以在不同的主机(硬件和操作系统都可以不同)之间进行数据交换。如果FTP服务器上的用户权限设置不当或保密程度不好,极易造成泄密事件。   5. 计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。    6. IP欺骗   IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它伪造他人的源地址,让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。IP欺骗主要包括简单的地址伪造和序列号预测两种。 12.3.3 防范黑客攻击的主要技术手段   1. 入侵检测技术   入侵检测可以形象地描述为网络中不间断的摄像机。入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但可以发现从外部入侵的攻击,也可以发现内部的恶意行为。   2. 防火墙技术   1) 传统防火墙   传统防火墙的类型主要有三种:包过滤、应用层网关(代理防火墙)和电路层网关。   (1) 包过滤(Packet Filtering)。包过滤是第一代防火墙技术,其原理是按照安全规则,检查所有进来的数据包,而这些安全规则大都是基于低层协议的,如IP、TCP。如果一个数据包满足以上所有规则,过滤路由器把数据向上层提交或转发此数据包,否则就丢弃此包。其优点是能协助保护整个网络,速度快,效率高;缺点是不能彻底防止地址欺骗,不适合某些应用协议(如FTP),无法执行某些安全策略,配置规则专业性太强等。   (2) 代理防火墙(Proxy)。代理是一种较新型的防火墙技术,它工作于应用层,且针对特定的应用层协议,也被称为应用层网关。代理通过编程来弄清用户应用层的流量,并能在用户层和应用协议层提供

文档评论(0)

wangsux + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档