灾难恢复名词解释
- 格式:doc
- 大小:17.94 KB
- 文档页数:2
一、名词解释1.域林:域林是指由一个或多个没有形成连续名字空间的域树组成,它与域树最明显的区别就在于域林之间没有形成连续的名字空间,而域树则是由一些具有连续名字空间的域组成。
2.域树:域树由多个域组成,这些域共享同一表结构和配置,形成一个连续的名字空间。
树中的域通过信任关系连接起来,活动目录包含一个或多个域树。
3.活动目录:Active Directory(活动目录,可简称为AD)是存储网络上对象的相关信息并使该信息可供用户和网络管理员使用的目录服务。
4.域:域(Domain)是Windows Server 2003目录服务的基本管理单位, Windows Server 2003把一个域作为一个完整的目录,在Windows Server 2003网络中,一个域能够轻松管理数据万个对象。
域是Active Directory服务逻辑结构的核心单元,是对象的容器。
5.域控制器:在Windows Server 2003的网络环境中,各域必须至少有一台域控制器(Domain Controller,简写为DC),存储此域中的Active Directory信息,并提供域相关服务,例如:登录验证、名称解析等。
换言之,没有域控制器,就没有所谓的域。
6.全局组:可以将多个即将被赋予相同权限的用户帐户加入到同一个全局组中。
全局组只能够包含与该组同一域中的用户和全局组。
全局组在域目录林中可以访问任何一个域中的资源。
7.工作组: 包括本地计算机上创建的账号和组的信息,这些账号和组只能在本地使用,由本地的目录数据库验证.8.安全组:安全组可以被设置权限。
例如:可设置让安全组对文件有“读取”或“改写”的权限。
安全组也可用在与安全无关的任务上,如,可以通过电子邮件软件将电子邮件发送给安全组。
9.简单卷:由单个动态磁盘的磁盘空间所组成的动态卷。
简单卷可以由磁盘上的单个区域或同一磁盘上链接在一起的多个区域组成。
10.镜像卷:镜像卷是具有容错能力的动态卷。
灾难恢复基本概念及等级划分当前,灾难恢复在国内发展方兴未艾。
为普及灾难恢复相关知识,国内灾难恢复领域的领军企业GDS组织其资深的咨询顾问团队,特别就灾难恢复的基本概念,以及国家标准《信息系统灾难恢复规范》中对灾难恢复的等级划分进行了介绍。
灾难恢复的基本概念灾难是一种具有破坏性的突发事件,灾难恢复关注的是灾难对单位的正常运营和社会的正常秩序造成的影响。
其中最明显的是信息服务的中断和延迟影响业务运营。
停顿的时间越长,单位的信息化程度越高,损失就越大。
灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程,其目的是减轻灾难的不良影响,保证信息系统所支持的关键业务在灾难发生后能及时恢复和继续运作。
灾难恢复主要涉及的技术和方案有数据的复制、备份和恢复、本地高可用性方案和远程集群等,但灾难恢复不仅仅是恢复计算机系统和网络,除了技术层面外,还涉及到风险分析、业务影响分析、策略制定和实施等方面,是一项系统性、多学科的专业性工作。
灾备中心是指用于灾难发生时接替生产系统运行进行数据处理和支持关键业务功能运作的场所,包括备用的数据处理中心、工作环境、生活设施和技术支持及运行管理人员。
灾难恢复工作包括灾难恢复规划和灾备中心的日常运行,以及灾难发生后的应急响应、关键业务功能在灾备中心的恢复和重续运行,及生产系统的灾后重建和回退工作。
灾难恢复规划是指为了减少灾难带来的损失和实现灾难恢复所做的事前计划和安排,包含需求确定、策略制定、策略实现、预案制定/落实/管理等四个阶段。
灾难备份是为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。
灾难备份是灾难恢复的基础,是围绕着灾难恢复所进行的各类备份工作。
灾难恢复的主要特点根据灾难恢复的目标和内涵,灾难恢复拥有四个主要特点:1. 为高风险、小概率事件准备由于灾难是低概率事件,灾难备份资源平时一般处于闲置状态,但灾难发生时,若灾备中心无法正常发挥作用,将造成巨大的影响。
网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
安全管理:它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动安全服务:指提供数据处理和数据传输安全性的方法安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。
访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。
物理安全;通过物理隔离实现网络安全/////逻辑安全:通过软件方面实现网络安全拒绝服务攻击:通过某些手段对目标造成麻烦,使某些服务被暂停甚至主机死机IP欺骗:使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。
行动产生的IP数据包伪造的源IP地址,以便冒充其他系统或保护发件人的身分。
数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。
入侵检测:通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。
中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。
然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
ARP欺骗:伪造一个并不存在的ARP地址,从而造成计算机之间的网络不通。
源路由选择欺骗:利用IP数据包中的一个选项—IP Source Routing来指定路由,利用可信用户对服务器进行攻击TCP会话劫持:1被动劫持,就是在后台监视双方会话的数据流,丛中获得敏感数据;2主动劫持,将会话当中的某一台主机“踢"下线,然后由攻击者取代并接管会话SYN攻击:利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源泪滴攻击:利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击VPN:虚拟专用网,主要通过使用隧道技术在公用网络下建立一个临时的、安全的连接。
互联网网络信息安全中的灾难恢复技术一、灾难恢复的定义灾难恢复( Disaster Recovery)就是将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。
灾难恢复所需的时间是灾难恢复中最关键的性能指标。
灾难恢复系统是为了保障计算机系统和网络系统在发生灾难的情况下,能够迅速地得以恢复到原来状态而特意建立的一整套完整的系统,它包括备份运行系统、可重置路由的数据通信线路、电源以及数据备份等。
此外,灾难恢复系统的制定还应该包括对该系统的测试和对使厢人员的培训,这将有助于参与灾难恢复系统的人们能够更好地对灾难的发生作出合理的反应。
二、灾难恢复的种类按照数据恢复范围的大小,保护缓冲区免受缓通常可以分为三类:一类是个别文件恢复,另一类是全盘恢复,还有一类是重定向恢复。
个别文件恢复。
如果系统受到的破坏不是很严重,或者是攻击刚刚开始就被阻止,攻击造成的破坏仅仅是小部分范围,就可以实施个别文件恢复。
针对受损的个别文件,只需浏览备份数据库的目录,找到该文件,触发系统的恢复功能,恢复软件将可以自动恢复指定的文件。
全盘恢复。
全盘恢复一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。
重定向恢复。
重定向恢复是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。
重定向恢复可以是对整个系统进行恢复,也可以是针对个别受损文件单独进行恢复。
三、灾难恢复的步骤1.切断入侵者的访问途径这个步骤的目的是要阻止入侵者继续入侵,避免入侵者对系统造成更严重的破坏。
如果在恢复过程中没有切断入侵者的访问途径,入侵者就可能干扰并破坏恢复工作,导致恢复操作失败。
2.复制一份被侵入的系统在进行入侵分析之前,先备份被入侵过的系统,保留一份原始的入侵数据和记录,以便作分析。
如果将来决定要对入侵行为进行法律诉讼,这些数据也将成为有力的证据。
一、名词解释1.域林:域林是指由一个或多个没有形成连续名字空间的域树组成,它与域树最明显的区别就在于域林之间没有形成连续的名字空间,而域树则是由一些具有连续名字空间的域组成。
2.简单卷:简单卷是物理磁盘的一部分,但它工作时就好像是物理上的一个独立单元。
简单卷是相当于 Windows NT 4.0 及更早版本中的主分区的动态存储。
3.STMP:SMTP协议 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。
4.WINS:WINS是Windows Internet Naming Server,即Windows Internet命名服务。
它提供一个分布式数据库,能在路由网络的环境中动态地对IP地址和NETBios名的映射进行注册与查询。
1. 成员服务器:在部署服务器的时候,第一台服务器包括基本所有的功能,当一台服务器不能满足所有的要求的时候可以添加其它的只提供部分服务(如应用程序或者数据服务)的服务器即称之为成员服务器。
2. 索引服务:索引服务是一项系统服务(Indexing Service),使用文档筛选器读取整个文档,并提取文档和属性传递给索引程序,这个过程称为“索引”。
3. RAID5:RAID 5 是一种存储性能、数据安全和存储成本兼顾的存储解决方案。
RAID 5可以理解为是RAID 0和RAID 1的折中方案。
4. 网络地址转换:网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。
1.UNC:UNC (Universal Naming Convention) / 通用命名规则,也叫通用命名规范、通用命名约定。
数据备份与灾难恢复GMP时代之家aiwolunanGMP时代之家,为您每日推荐值得学习的文章!Page 143 of 365chapter 2018时间不会等你,每日学习,回报鲁南!奋斗,从今天开始,从现在开始!前言随着计算机存储信息量的不断增长,数据备份和灾难恢复就成为炙手可热的话题。
灾难备份是信息系统安全的关键基础设施。
重要信息系统必须构建灾难备份和恢复系统,以防范和抵御灾难所带来的毁灭性打击。
数据是极为宝贵的财富,要保证信息系统持续的运作和成功,就要保护基于计算机的信息。
人为的错误、硬盘的损毁、电脑病毒、自然灾害等都有可能造成数据的丢失,造成无可估量的损失。
系统数据丢失会导致系统文件、交易资料、用户资料、技术文件、财务账目的丢失,业务将难以正常进行。
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据从应用主机的硬盘或阵列复制到其他存储介质的过程。
数据备份和灾难恢复是不可分割的,数据备份的目的就是为了防止发生数据灾难,以及发生灾难时及时有效地进行灾难恢复。
那么什么是灾难恢复呢?首先看灾难是什么,对于和IT领域相关的业务中断来说,由数据丢失所造成的后果是最具破坏性的。
不管数据的丢失是因为无意或有意的删除,或者存储介质的数据损坏等一切能够引起系统非正常停止的事件,我们都可以把它称之为灾难。
灾难恢复是指由于自然或人为灾害后,重新启用信息系统的数据、硬件及软件设备,恢复正常商业运作的过程。
但很多人分不清灾难恢复(disaster recovery)与数据恢复(data recovery)的区别,以为数据恢复就是灾难恢复,其实不然。
数据备份与灾难恢复灾难恢复(disaster recovery)介绍当灾难发生时,留给系统管理员的恢复时间往往相当短。
但现有的备份措施没有任何一种能够使系统从大的灾难中迅速恢复过来。
通常系统管理想要恢复系统至少需要下列几个步骤:1、恢复硬件。
网络安全管理制度中的应急响应与灾难恢复网络安全是当代信息社会中的重要组成部分,对于各类组织来说,构建一套完备的网络安全管理制度尤为重要。
在网络安全管理制度中,应急响应与灾难恢复是其中至关重要的环节。
本文将探讨网络安全管理制度中应急响应与灾难恢复的相关内容,包括应急响应与灾难恢复的概念、重要性以及实施步骤等。
一、应急响应的概念与重要性应急响应是指在网络安全事件发生后,组织及时采取措施进行应对,以尽快恢复网络正常运行状态的过程。
应急响应包括监测网络安全事件,分析事件原因,采取紧急措施进行事故处理,并启动恢复计划等环节。
应急响应的重要性主要体现在以下几个方面:1. 提高网络安全事件处置效率:通过建立应急响应机制,能够及时对网络安全事件进行监测和分析,并采取相应的紧急措施,有效减少网络安全事件造成的损失。
2. 保护信息资产安全:网络安全事件可能导致信息泄露、损坏或不可用等问题,通过应急响应,及时采取措施可以有效保护组织的信息资产安全。
3. 保障业务连续性:网络安全事件的发生可能导致组织的业务中断,通过应急响应,能够最大限度地减少业务中断时间,保障组织的业务连续性。
二、应急响应的实施步骤在网络安全管理制度中,应急响应的实施步骤主要包括以下几个环节:1. 监测与检测:建立有效的网络安全监测系统,实时监测网络安全事件的发生,及时发现潜在威胁。
2. 事件分析与评估:对于监测到的网络安全事件,进行事件源头追踪和分析,全面评估事件的危害程度和影响范围。
3. 紧急处理措施:根据事件分析与评估结果,制定相应的紧急处理措施,包括隔离受影响系统、阻断攻击源等。
4. 恢复计划制定:基于事件分析与评估的结果,制定网络安全事件恢复计划,明确恢复目标、恢复措施和恢复时间等关键要素。
5. 恢复执行与验证:按照恢复计划实施相应的恢复措施,并对恢复效果进行验证,确保网络正常运行。
6. 事后评估与总结:网络安全事件处理结束后,进行事后评估与总结,总结处理过程中的经验教训,并及时更新网络安全管理制度。
名词解释信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
信息系统是指基于计算机技术和网络通信技术的系统,是人,规程,数据库,硬件和软件等各种设备、工具的有机集合。
拒绝服务攻击(Denial of Service)在众多网络攻击技术中是一种简单有效并且具有很大危害性的进攻方法。
它通过各种手段来消耗网络宽带和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。
风险评估:利用适当的评估工具,对信息和信息处理设施的威胁,影响和脆弱性这三个因素及三者发生的可能性进行评估,确定资产风险等级和优先控制顺序。
物理安全:为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集,处理,传输,存储过程中,不致受到人为或自然因素的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员,系统等采取适当的安全措施。
灾难备份:是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
灾难恢复:是指信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
访问控制:是指在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
计算机病毒:是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
”漏洞:是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。
公开密钥密码体制:公开密钥密码体制也称非对称密钥密码体制,是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的:这两个密钥一个保密,另一个公开。
灾难恢复名词解释
灾难恢复是指在某些特殊事件或故障之后,使系统达到或超过最大允许工作状态所采取的必要措施和手段。
主要包括故障前和故障后两个方面:故障前,即故障前所采取的防范措施,如故障前进行的操作及检查,对维修工作所需的工具设备进行全面的维护检查等;故障后,即故障发生后所采取的紧急措施,如备用系统或部件的投入、控制程序重新启动以保证继续正常工作等。
1、避免人为或自然的危害性后果,尽量减少或消除失误,提高系统可靠性,即使出现失误,也要力争将失误限制在最小范围内,不至于造成较大的损失。
2、加强预防管理,平时应加强日常维护管理工作,针对薄弱环节和有可能发生故障的部位,要进行定期或不定期检查,做好记录。
对关键的计算机设备要专门配备技术水平高、责任心强的值班操作人员,实行集中管理。
3、加强培训,提高技术人员和维修工人的素质,要定期开展对职工的培训教育,建立各种规章制度,严格按规章制度办事,遵守劳动纪律。
要根据生产的需要选派有经验的工人参加各类相关培训学习,并定期轮换调整,同时也要做好岗位练兵工作。
4、制定维修和安全操作规程,明确规定检修项目和步骤,注意解决生产与检修的矛盾。
5、完善设备、工具的备品备件,加强计划供应,合理储备,使设备、工具处于良好状态,以适应紧急情况的处理。
6、在出现事故的情况下,应迅速将故障排除,不得影响其他生产活动。
7、当紧急故障不能马上排除时,应采取措施,对电网、供水、供气等加强监视,
注意外来干扰,防止故障蔓延扩大。
8、快速判断故障的原因,区分硬件和软件故障,对关键部件进行替换和修理,确认故障已经排除,并经现场试验正常后,才能向系统恢复正常运行。
9、要及时采取措施,避免故障再次发生,保持连续生产,一旦发现异常,应及时查找原因,快速恢复系统正常工作。
10、当出现紧急故障,经判断,由于更换备件、组装调试等措施难以恢复系统功能时,应按报告制度向上级汇报,请求上级支援。
11、对系统运行情况进行跟踪了解,及时总结运行状况,不断优化运行程序,使系统运行状况始终保持在最佳状态。