一、灾难恢复技术分析 对一个单位而言,网络数据安全性是极为重要的,一旦重要的数据被破坏或丢失,就会对单位的日常工作造成重大影响,甚至是难以弥补的损失。所以,提供可靠的数据安全保证是至关重要的,而有效的手段是使用灾难恢复技术。灾难恢复技术主要包括数据备份技术和数据恢复技术,分别介绍如下。 二、数据备份技术 数据备份技术包括备份内容及备份管理等多方面的技术。备份可分为硬件备份和软件备份两大类,硬件备份技术主要是磁带机等存储硬件技术,软件备份技术包括通用和专用备份软件等。而真正意义的备份更强调软件的备份。事实证明,只有采取硬件备份并与好的管理软件相结合,才能真正实现数据的安全保护。 备份软件在整个数据存储备份过程中具有相当的重要性。要实现好的备份保障,除操作系统本身提供的一些基本的备份功能之外,还需要专业备份软件的配合,如CA的ArcServe 2000、Veritas的BackupExce以及Legato的Networker等。 三、数据恢复技术 数据恢复措施在整个备份制度中占有相当重要的地位。因为它关系到系统在经历灾难后能否迅速恢复以及恢复的好坏。灾难恢复操作通常可以分为全盘恢复、个别文件恢复及重定向恢复等。 全盘恢复一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等方面,也称为系统恢复。 个别文件恢复要比全盘恢复常见得多,利用网络备份系统的恢复功能,很容易恢复受损的个别文件。只需浏览备份数据库或目录,找到该文件,启动恢复功能,数据恢复软件将自动去驱动存储设备,加载相应的存储媒体,然后恢复指定的文件。 重定向恢复是将备份文件恢复到另一个不同的位置或系统上去,而不是在当初进行备份操作时它们所在的位置。重定向恢复可以是整个系统的恢复,也可以是个别文件的恢复。由于重定向恢复的特殊性,在重定向恢复时需要慎重考虑,要确保系统或文件恢复后的可用性。 为了防止数据丢失,还需要做好详细的灾难恢复计划,定期进行灾难恢复实验和练习。可以利用淘汰的机器或多余的硬盘进行模拟灾难恢复练习,以熟练灾难恢复的操作过程,并检验灾难恢复软件及所生成的灾难恢复磁盘或灾难恢复备份是否可靠。 四、攻击防火墙的一些方法 一直以来,黑客都在研究攻击防火墙的技术和手段,攻击的手法和技术越来越智能化和多样化。但是就黑客攻击防火墙的过程上看,大概可以分为三类攻击。 第一类攻击防火墙的方法是探测目标网络安装的是何种防火墙系统且找出此防火墙系统允许哪些服务,我们叫它为对防火墙探测攻击。 第二类攻击防火墙的方法是采取地址欺骗、TCP序号攻击等手法绕过防火墙的认证机制,从而对防火墙和内部网络破坏。 第三类攻击防火墙的方法是寻找、利用防火墙系统实现和设计上的安全漏洞,从而有针对性地发动攻击。这种攻击难度比较大,可是破坏性很大。 目前比较值得人们信赖的防火墙软件还有:Kaspersky Anti-Hacker(KAH)、Agnitum Outpost Firewall(AOFW)、XELIOS Personal Firewall(XFW)、LockDown Millennium(LDM)、Intruder ALART 99、The Cleaner、Kerio Personal Firewall(KFW)等防火墙软件。必须要说的是,防火墙对于电脑的保护作用是非常重要的。很多情况下,电脑用户们都会选择性的忽略防火墙,甚至会将电脑自带的防火墙卸载掉。这是非常不可取的。这会是电脑内部的资料被轻易的窃取。 五、Nmap绕过防火墙扫描 现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap绕过这些防火墙的限制进行端口服务扫描? 防火墙一般分为主机防火墙和网络防火墙。
1、基于主机的防火墙 这是在单台主机上运行的软件,用来控制入站流量(从网络向主机)和出站流量(从主机向网络)。这些软件安装于操作系统之上,常见例子就是Linux上面的iptables和Windows上的Zone Alarm。
2、基于网络的防火墙
这些可以是硬件设备或软件,或者硬件设备和软件相结合。用来保护来自于未受保护的入站通信。 防火墙被安装在受保护和不受保护的网络之间,它们会查看所有的通信,并通过设置规则来控制入站和出站的通信。
|