风险评估、运行管理、安全协议

真正懂安全的大牛开发、运维、风险、合规啥啥都得会,而且得会其中的重点,不然就不是真的懂安全。
 
 
今天主要介绍风险评估、运行管理、(部分)安全协议,分享给爱学习在路上的朋友。
 
 
BCP(风险评估)
风险评估、运行管理、安全协议
BIA(业务影响评估)方法:定量决策和定性决策;
BIA(业务影响评估)步骤:
·选择单个的人员进行访谈以完成数据收集。
·创建数据收集技术方法(调查、问卷、定性和定量方法)。
·确定公司的关键业务功能。
·确定这些功能依赖的资源。
·计算没有这些资源可以生存多久。
·确定这些功能的漏洞和所面临的威胁。
·计算每个不同业务功能的风险。
·将发现结果形成文档并报告给管理层。

MTBF(平均故障间隔时间):
指期望一台设备稳定运行的估计时间,通常需要测定系统故障之间的平均时间计算。
MTTR(平均修复时间):修复一台设备,并使它重新投入生产所需的时间。
MTTF(平均无故障时间):故障无法修复的情况下适用。
SPOF(单点失败):系统中一点失效,就会让整个系统无法运作的部件,换句话说,单点故障即会整体故障。
任务可行率(系统可用性):一个系统处在可工作状态的时间的比例,即在一个给定的时间间隔内,对于一个功能个体来讲,总的可用时间所占的比例。
 
·防止单点失败的相关技术:
√独立磁盘冗余阵列(RAID):用于冗余和性能改善的技术,raid把几个独立的物理磁盘集合起来,并通过它们的合并形成逻辑阵列,保存数据时,数据会被写入到所有的磁盘中。
RAID分为RAID0、RAID1、RAID5、
RAID0:没有冗余功能,只用于提高性能,一个磁盘坏了,所有磁盘就都坏了;
RAID1:磁盘镜像,数据一次写入两个驱动器,如果一个驱动器发生故障,那么就由另外一个驱动器提供完全相同的数据。
RAID5:数据写入所有驱动器的磁盘扇区单元,奇偶检验也写入所有的驱动器,以确保没有单点故障。
RAID1+0:数据同时在几个驱动器上创建镜像和条带,能够承担多个驱动器的故障。
RAID0+1:数据除分布在多个盘上外,每个盘都有其物理镜像盘,提供全冗余能力,允许一个以上磁盘故障,而不影响数据可用性,并具有快速读/写能力。
RAID1+0与RAID0+1比较:
RAID0+1优点:正常使用中,考虑性能上讲RAID0+1 更好;
RAID1+0优点:数据安全性好,只要不是1个RAID1上的2个硬盘同时坏,没有问题,还可以继续跑数据。数据恢复快。
√直接访问存储设备(DASD)
√大规模非活动磁盘阵列(MAID):中型存储市场
√独立冗余磁带阵列(RAIT):与RAID类似,使用磁带驱动,而并非磁盘驱动。
√存储区域网络(SAN)
√集群:冗余服务器的容错服务器技术,其中每台服务器都参与提供所需的处理服务。服务器集群是一组服务器,用户可将其逻辑的看成一组服务器,并将它单独的看成一个逻辑系统来管理,具有可用性和可扩展性。
√网格计算:分布式计算的一种,分布式计算意味着应用程序不再“绑定”到具体的物理系统和平台软件上,数据和程序是能够在计算节点间“流动起来”的。类似于“蚂蚁搬山”。
网格计算是负载平衡的大规模并行计算方法,和集群类似,但使用的是可随机加入和离开皖河的松散的耦合系统。
备份:软件备份和硬件备份。制定备份策略:备份哪些内容、多久备份一次、怎么备份
HSM(层次存储管理):提供了持续化的在线备份功能,将备份技术以更低价、缓慢的光盘和磁带库集合在一起。HSM是数据对象在存储设备之间自动迁移的过程,如果自动地将访问频率低的对象移到存储层次中的较低层次中,同时将访问频繁的数据对象移到更高的层次中,就可以达到很高的全局性价比。

业务连续性和灾难恢复-灾难恢复计划

备份
数据备份选择方案
·完全备份(full backup):对所有数据进行备份;恢复过程只需要一步即可完;备份和恢复过程需要的时间可能很长。
·差量备份(differential process):对最近完全备份以来发生变化的文件进行备份;还原数据时首先恢复完整备份,然后在此基础上应用最新的差量备份,差量过程并不改变归档的值。
·增量备份(incremental process):对最近增量备份或完全备份以来发生变化的文件进行备份,并将归档位置为0;首先恢复完全备份,在此基础上按照正确的顺序依次应用每个增量备份。
·现场和异地两处保留备份
·应当有一个适当的方法从头开始备份或重新构建数据
 
电子备份解决方案
·磁盘映像(disk shadowing):使用磁盘或磁盘映像组的方式备份数据。
·电子传送(electronic vaulting):在文件发生改变时进行备份,再将他们定期传送到异地备份站点
·远程日志处理(remote journaling):离线数据传送方法,只将日志或事物处理日志传送到异地设施而不传送实际的文件。
·异步复制(asynchronous replication):指主要数据和次要数据的复制是不同步的,
·同步复制(synchronous replication):同步可发生在数秒/数分钟/数小时,这取决于使用的技术级别。同步复制是指主参数库和次参数库总是处于同步的状态,是真正的实时复制
·高可用性(HA):确保业务始终正常运行的一种业务,具体的技术可以是一种数据库、网络、电源或以上的组合等。SLA(服务水平协议)中会规定正常运营时间和当网络等故障发生时能够使该业务正常运行的周转时间。
信息生命周期
获取、使用(信息安全三要素;访问控制;内部一致性;策略和法规)、归档(授权控制;备份参考风险评估)、处置(数据销毁)

网络设备加固-远程连接
拨号连接、ISDN(数字电话网络,提供电话、传真、可视图文及数据通信等多种业务)、DSL连接(数字用户线路,是以电话线为传输介质的传输技术组合)、线缆调制解调器(提供最高为50Mbps的高速访问,使用同轴电缆或光线访问互联网)、v*n(在公用网络上建立专用网络,进行加密通讯;v*n网关通过对数据包的加密和数据包目标地址的转换实现远程访问;v*n技术需要隧道并且加密才能运作)

网络层攻击
拒绝服务攻击:DOS攻击、SYN洪泛攻击、缓冲区溢出、死亡ping( 输入ping -l 65500 目标ip -t (65500 表示数据长度上限,-t 表示不停地ping目标地址), 单个包的长度超过了IP协议规范所规定的包长度; 是一种典型的缓存溢出(Buffer Overflow)攻击。在防火墙一级对这种攻击进行检测是相当难的,因为每个分片包看起来都很正常; 预防死亡之ping的最好方法是对操作系统打补丁,使内核将不再对超过规定长度的包进行重组
嗅探:数据包嗅探(通过观察、监听、分析数据流和数据流模式,窃取敏感信息)
DNS劫持:劫持攻击
假冒/伪装:中间人攻击;使用kerberos协议、加密、一次性填充和令牌身份验证机制
重放攻击:假冒攻击的分支,利用通过偷听捕获的网络通信进行攻击;一次性身份验机制和序列化会话身份标识来防范重放攻击
ARP欺骗:编码错误攻击
超链接欺骗

网络与协议安全机制
 
风险评估、运行管理、安全协议
IPSec工作在网络层
风险评估、运行管理、安全协议
v*n主要采用了隧道技术、加解密技术、**管理技术和使用者与设备身份认证技术。
 
IPSec是专门为了保护IP 流量而设置的一种安全协议,IPSec工作在网络层,PPTP和L2TP工作在数据链路层。IPSec的使用中,ESP和AH可以分别使用,也可以一起使用。
ESP(封装安全有效载荷)提供了加密功能,保障了机密性、数据源验证和数据的完整性保障;
AH(身份验证头部协议)提供系统身份验证,提供数据完整性、数据源的验证(系统身份验证和免受未经授权的系统访问和修改的保护)和免受重放攻击的保护;
ISAKMP(互联网安全连接和秘钥管理协议)协议提供了安全连接,创建和秘钥交换的一个框架;
IKE(互联网秘钥交换)提供了验证的**材料,和ISAKMP一起使用;
当两个路由器之间建立了一个IPSecv*n时,他们就会有一个安全属性列表,需要通过握手进程进行约定。这两个路由器必须约定**算法、**材料、协议类型和使用模式,所有这些都用于保护它们之间的传送的数据。
 
TLS(传输层安全) v*n最常见的类型有两种:
第一种:TLS门户v*n。个体用你的标准的TLS连接到网站上。来安全的访问多个网络服务。被访问网站一般叫做门户网站,因为它通过一个地点提供对其资源的访问,远程用户能够使用web浏览器访问TLS v*n网络,进行身份验证后会呈现一个网页,作为访问其他资源的门户;
第二种:TLS隧道v*n。个体用web浏览器通过一个TLS隧道来安全地访问多个服务。
 
v*n身份验证协议:
风险评估、运行管理、安全协议
v*n链路加密(不同于端对端加密)
风险评估、运行管理、安全协议