Transcript 11. 第8章
ISP 的職責
CCNA Discovery 4.0
Working at a Small-to-Medium Business or ISP –
Chapter 8
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
1
課程目標
了解
ISP 安全政策和程序
了解
ISP 在實作安全保護時使用的工具
了解
ISP 的監控和管理
了解
ISP 在維護和復原方面的職責
2
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
2
ISP 安全
電腦上任何活動的網際網路連接都有可能讓電腦
成為惡意活動的攻擊目標。電腦病毒、蠕蟲或間
諜軟體等惡意軟體可以附在電子郵件中或從網站
下載
ISP經常需要幫助客戶保護其區域網路和工作站
,以降低安全風險。
在客戶和
ISP 兩端,都可以採取許多措施來保護
作業系統和系統中儲存的資料,以及電腦系統之
間傳輸的資料
3
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
3
ISP 安全
ISP
支援技術人員可以提供的部份安全服務包括
幫助用戶端設定裝置的安全密碼
透過修補程式管理和軟體升級保護應用程式
移除可能形成漏洞的多餘應用程式和服務
確保應用程式和服務僅供有需要的使用者使用
設定桌面防火牆和病毒檢查軟體
對軟體和服務執行安全掃描,確定技術人員必須保護
的安全漏洞
4
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
4
最佳安全實務
常用的資料安全功能和程序包括
加密伺服器硬碟中儲存的資料
設定權限,限制對檔案和資料夾的存取
根據使用者帳戶或使用者群組成員資格允許或拒絕存
取
如果允許存取,則根據使用者帳戶或使用者群組成員
資格指定不同的權限等級
在指定存取檔案和資料夾的權限時,最佳安全實
務是遵循最小權限的原則
5
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
5
AAA(Authentication, Authorization, Accounting)1/2
驗證、授權和計量
(AAA) 是網路管理者為提高
對攻擊者入侵網路的防範能力而採取的三步式措
施。
驗證
- 要求使用者提供使用者名稱和密碼以鑑別其身
份。驗證資料庫通常儲存在 RADIUS 或 TACACS 伺
服器上。
授權
- 為使用者指定使用特定資源和執行特定工作的
權限。
計量
- 追蹤使用的應用程式及其使用時間
6
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
6
AAA
(Authentication, Authorization, Accounting)2/2
7
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
7
資料加密 (Data encryption) 1/3
預設情況下,透過網路傳送的資料未經保護,是
以純文字傳輸的
未經授權的個人可以在傳輸未受保護的資料時加以攔
截,這樣便可以避開為資料設定的所有檔案系統安全
措施
數位加密是對用戶端與伺服器之間所有傳輸的資
料進行加密的一個過程。許多資料傳輸協定都提
供了使用數位加密的安全版本。在兩台電腦之間
交換機密資訊時,最佳做法是使用安全版本的協
定
8
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
8
資料加密 (Data encryption) 2/3
9
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
9
資料加密 (Data encryption) 3/3
10
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
10
存取清單和連接埠過濾 (1/10)
儘管使用了
AAA 和加密,但 ISP 仍然必須防範
許多不同類型的攻擊。ISP 特別容易遭受阻斷服
務攻擊,因為 ISP 可能會代管擁有許多不同註冊
網域名稱的站台,這些站台可能需要或不需要驗
證
目前有三種主要的阻斷服務攻擊
DoS
DDoS
DRDoS
11
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
11
存取清單和連接埠過濾 (2/10)
DoS
標準
DoS (阻斷服務)攻擊是指伺服器或服務受到攻擊而導致
合法使用者無法使用服務。標準 DoS 攻擊的部份範例包括 SYN
氾濫攻擊、ping 氾濫、LAND 攻擊、頻寬消耗攻擊和緩衝區溢出
攻擊。
DDoS
DDoS(分散式阻斷服務)攻擊是指使用多台電腦攻擊一個特定
的目標。在 DDoS 攻擊中,攻擊者對多台受到入侵的電腦系統(
通常是網際網路上的電腦系統)擁有存取權,從而可以發動遠端
攻擊。DDoS 攻擊的性質通常與標準 DoS 攻擊的性質相同,但
DDoS 攻擊是同時從多個電腦系統上發出的
12
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
12
存取清單和連接埠過濾 (3/10)
13
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
13
存取清單和連接埠過濾 (4/10)
14
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
14
存取清單和連接埠過濾 (5/10)
DRDoS
DRDoS(分散反射式阻斷服務)攻擊是指攻擊者傳送
欺騙性或虛假要求到網際網路上的許多電腦系統,並
將要求的來源位址修改為目標電腦系統。接收要求的
電腦系統將會作出回應。當電腦系統回應要求時,所
有這些要求都會導向同一目標電腦系統。攻擊的反射
特性使得攻擊的來源非常難以確認
15
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
15
存取清單和連接埠過濾 (6/10)
16
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
16
存取清單和連接埠過濾 (7/10)
必須能夠過濾可能損害 ISP 網路或伺服器營
運的網路流量,例如阻斷服務攻擊。為此,可以
利用連接埠過濾和存取清單控制流向伺服器和網
路設備的流量。
ISP
連接埠過濾
連接埠過濾是根據特定的
TCP 或 UDP 連接埠控制通
訊流量。許多伺服器作業系統具有透過連接埠過濾限
制存取的選項。這樣,伺服器既可以提供所需服務,
又可以受到保護。網路路由器和交換器也可以利用連
接埠過濾來控制通訊流量和保護對裝置的存取
17
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
17
存取清單和連接埠過濾 (8/10)
18
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
18
存取清單和連接埠過濾 (9/10)
存取清單
存取清單用來根據來源和(或)目的
IP 位址確定允許
或拒絕網路上的通訊流量,也可以允許或拒絕所用協
定的來源和(或)目的連接埠上的通訊流量。管理者
在網路裝置(如路由器)上建立存取清單,以控制是
轉送流量還是進行封鎖
19
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
19
存取清單和連接埠過濾 (10/10)
20
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
20
防火牆 (Fire Wall) 1/4
防火牆是一種網路硬體或軟體,用於定義可以進
出網路特定區域的流量以及處理流量的方式
防火牆使用存取清單來控制允許通過或需要封鎖
的流量,並隨著新功能的開發和新威脅的湧現而
不斷演變
防火牆的功能越多,處理封包所需的時間就越長
21
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
21
防火牆 (Fire Wall) 2/4
22
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
22
防火牆 (Fire Wall) 3/4
在
ISP 網路或中型企業內,通常在多個層實施防
火牆
來自不受信任網路的流量首先會在邊界路由器上遭遇
封包過濾。允許的流量將透過邊界路由器到達內部防
火牆,並被路由到非軍事區 (DMZ)
用於儲存網際網路使用者可以存取的伺服器。
只有可以存取這些伺服器的流量才可以進入 DMZ
DMZ
防火牆還控制著可以進入受保護的區域網路的流量類
型。可以進入內部網路的流量通常是應內部裝置特定
要求而傳送的流量。例如,如果內部裝置向外部伺服
器要求某網頁,防火牆就允許該網頁進入內部網路
23
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
23
防火牆 (Fire Wall) 4/4
24
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
24
IDS 和 IPS (1/2)
IDS(入侵偵測系統)是一種基於軟體或硬體的
解決方案,它被動地監聽網路流量。網路流量並
非直接通過 IDS 裝置,IDS 透過網路介面監控流
量。當它偵測到惡意流量時,就會傳送警報到預
先設定的管理站。
IPS(入侵防禦系統)則是一種主動式實體裝置
或軟體功能。流量從 IPS 的一個介面進入,從另
外一個介面送出。IPS 可檢查網路流量中的實際
封包,並即時允許或拒絕想進入網路的封包
25
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
25
IDS 和 IPS (2/2)
26
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
26
IDS (Intrusion Detection System)
解決方案在偵測入侵時作被動反應。它們根據網路
流量或電腦活動的特徵碼檢測入侵。它不會阻止起始流
量到達目的地,而是對偵測到的活動作出回應。
IDS
在正常設定下,IDS
在偵測到惡意流量時,可以主動重
新設定網路裝置(例如安全設備或路由器)來封鎖進一
步的惡意流量
最初的惡意流量已經通過網路到達預定目的地,因而無法封鎖。
只有後續的流量才會受到封鎖。因此,IDS 裝置無法阻止某些入
侵。
解決方案經常用在不受信任的網路邊界,並處於防
火牆之外
IDS
27
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
27
IPS (Intrusion Prevention System)
與被動式的
IDS 解決方案不同,IPS 解決方案可主動作
出反應,它們可以即時封鎖所有可疑的活動。IPS 幾乎可
以檢查 OSI 模型中第 2 層到第 7 層的整個資料封包
當
IPS 偵測到惡意流量時,可以立即予以封鎖。然後,
IPS 會依照設定傳送警報,將入侵的相關資訊通知管理站
。由於 IPS 可以主動防範攻擊,最初及後續的惡意流量
都會受到封鎖。
是一種入侵偵測設備,而非軟體。它通常部署在防火
牆內部
IPS
IPS
檢查的封包數量較少,但會檢查整個封包
28
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
28
無線安全 (1/6)
無線網路易於實施,但如果設定不正確,便很容
易受到攻擊
無線訊號可以穿透牆壁,因此在企業建築物之外
也可以存取。可以採用以下方法保護無線網路
MAC
位址過濾
WEP
WPA
WPA2
29
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
29
無線安全(2/6)
MAC
位址過濾
位址過濾:透過限制 MAC 位址來禁止不必要的
電腦連接到網路。但攻擊者可能會複製 MAC 位址。
因此,在實施 MAC 位址過濾的同時,還應採取其他
安全措施。
MAC
WEP
WEP(有線等效隱密性):透過加密無線節點之間傳
送的資料來提供資料安全。WEP 使用十六進制 64 位
元、128位元 或 256 位元預先共用金鑰加密資料。但
網際網路上有許多 WEP 破解工具。WEP 應只用於不
支援新版無線安全協定的舊設備
30
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
30
無線安全 (3/6)
31
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
31
無線安全 (4/6)
32
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
32
無線安全 (5/6)
WPA
保護存取):是一個較新的無線加密協定
,它使用增強的加密演算法,稱為臨時金鑰完整協定
(TKIP)。TKIP 為每個用戶端產生一個唯一的金鑰,並
且以設定的時間間隔輪換安全金鑰。WPA 提供相互
驗證的機制,因為用戶端和存取點都有金鑰,所以永
遠不會傳送金鑰。
WPA(Wifi
WPA2
保護存取 2):是 WPA 新的改進版本。
WPA2 使用更安全的「進階加密標準」(AES) 加密技
術
WPA2(Wifi
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
33
33
無線安全 (6/6)
34
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
34
主機安全
主機式防火牆是在主機作業系統上直接執行的軟
體
它幫助主機防範可能穿透所有其他防護層的惡意攻擊
主機式防火牆控制流入和流出網路流量
支援基於電腦
IP 位址和連接埠的過濾,從而在一般連
接埠過濾的基礎上提供額外的保護
主機式防火牆出廠時通常附帶有預先定義的規則
,會封鎖所有傳入的網路流量
使用者可以新增例外條款到防火牆規則集中,以允許
正確的流入和流出網路流量
35
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
35
主機安全
36
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
36
主機安全
伺服器利用主機式防火牆來防範各種不同類型的攻擊
和漏洞
ISP
已知的攻擊
- 主機式防火牆根據可以更新的病毒特徵碼或樣式
可被利用的服務
- 主機式防火牆透過禁止對服務所使用連接埠的
存取,保護伺服器上執行的可被利用的服務
蠕蟲和病毒
- 主機式防火牆可以阻止蠕蟲存取伺服器,還可以控
制伺服器產生的流出流量來防止蠕蟲和病毒的傳播
後門和特洛伊木馬
- 主機式防火牆透過限制流出網路存取來阻止
特洛伊木馬傳送訊息,還可以阻止攻擊者連接任何服務
37
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
37
主機安全
38
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
38
主機安全
39
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
39
主機安全
40
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
40
主機安全
41
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
41
主機安全
除了主機式防火牆之外,還可以在主機上安裝
Anti-X 軟體
軟體可以幫助電腦系統防範病毒、蠕蟲、
間諜軟體、惡意軟體、網路釣魚甚至垃圾郵件
Anti-X
並非所有
Anti-X 軟體都可防範同樣的威脅。ISP 應經
常檢查 Anti-X 軟體實際上可以防範的威脅,並根據公
司的威脅分析提出建議
42
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
42
服務等級協議
和使用者通常簽訂有稱為服務等級協議 (SLA) 的合
約。該合約上清楚地列明雙方的期望和義務。典型的
SLA 包括以下幾部份
ISP
服務說明
費用
追蹤和報告
問題管理
安全性
協議終止
服務中斷時的賠償
可用性、效能和可靠性
43
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
43
監控網路鏈路效能
負責監控和檢查裝置的連通性,包括屬於
ISP 的工作設備,以及位於客戶所在地但 ISP 在
SLA 中已經表示同意監控的設備
ISP
監控和設定可以透過直接的控制台連接在頻帶外
執行,也可以使用網路連接在頻帶內執行
在管理可以透過網路存取的伺服器時,頻帶內管理比
頻帶外管理更適合
44
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
44
監控網路鏈路效能
45
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
45
監控網路鏈路效能
是一種網路管理協定,可讓網路管理者收集有關
網路及對應裝置的資料。SNMP 管理代理軟體通常內嵌
於伺服器、路由器和交換器的作業系統中。
SNMP
SNMP
主要包括四部份:
管理站
(Manager) - 裝有 SNMP 管理應用程式的電腦,供管理者
監控和設定網路。
管理代理
(Agent) - SNMP 管理的裝置上安裝的軟體
管理資訊庫
(MIB) - 裝置所保留的其自身與網路效能參數相關的
資料庫。
網路管理協定(SNMP)
- 管理站與管理代理之間使用的協定
46
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
46
監控網路鏈路效能
47
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
47
監控網路鏈路效能
管理站 (Manager) 包含供管理者設定網路裝置的 SNMP 管理應用程
式,還儲存著這些裝置的有關資料
管理站透過輪詢裝置來收集資訊。輪詢是指管理站向代理要求特定資訊
。
代理 (Agent) 的工作是回應輪詢,向管理站報告資訊。當管理站輪詢
代理時,代理將呼叫 MIB 中儲存的統計資料。
代理還可以使用陷阱 (Trap) 設定。陷阱是代理中觸發警報的事件。
代理的特定區域設定了必須保持的閥值或最大值,例如可以存取特
定連接埠的流量。如果超過了閥值,代理就會傳送警報訊息到管理
站。這樣可以避免管理站不斷輪詢網路裝置。
管理站和受管理的裝置透過可以存取裝置的社群 ID(稱為社群字串
)加以識別
48
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
48
Syslog
Syslog
是記錄系統事件的一項標準
也是一種應用層協定,可讓裝置傳送資訊到管理站上安裝
和執行的 Syslog 精靈
Syslog
系統由 Syslog 伺服器和 Syslog 用戶端組成。
Syslog 伺服器接受和處理來自 Syslog 用戶端的記錄訊息
。用戶端是受監控的裝置。Syslog 用戶端產生記錄訊息
並將其轉送到 Syslog 伺服器
Syslog
記錄訊息通常包含記錄訊息
ID、訊息類型、時間戳(日
期、時間)、傳送訊息的裝置以及訊息文字。根據傳送
Syslog 訊息的網路設備,Syslog 訊息可能還會包含其他
項目
49
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
49
Syslog
50
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
50
備份媒體
無論故障的原因為何,為客戶代管網站或電子郵件的
ISP
都必須保護 Web 和電子郵件內容並防止其遺失
如果遺失網站中儲存的資料,將可能需要數百甚至數千工時來復
原這些資料。如果在內容復原期間發生停機事故,則造成的業務
損失更是無法估量。
如果
ISP 遺失電子郵件伺服器中儲存的電子郵件,則可
能會對那些依賴電子郵件中的資料的企業造成嚴重影響
。有些企業按照法律要求必須維護所有電子郵件通訊的
記錄,因此不允許遺失電子郵件資料。
資料備份非常重要。IT
專業人員的工作是盡力降低遺失
資料的風險,同時為遺失的任何資料提供快速復原的服
務
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
51
51
備份媒體
當
ISP 需要備份其資料時,必須權衡備份解決方案的成
本與效率。備份媒體的選擇可能是一個複雜的過程,因
為影響選擇的因素有很多。
其中的部份因素包括:
資料量
媒體的價格
媒體的效能
媒體的可靠性
離站儲存的便利性
當今市面上有許多類型的備份媒體,包括磁帶媒體、光
儲存媒體、硬碟媒體和固態媒體等
52
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
52
備份媒體
53
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
53
備份媒體
磁帶媒體
磁帶仍然是最常見的備份媒體類型之一。磁帶容量大,是市場上
最具成本效益的媒體。如果資料量超過了一個磁帶的容量,可以
使用磁帶自動載入器和磁帶庫在備份過程中取代磁帶,使資料根
據需要儲存在多個磁帶上。
磁帶媒體容易發生故障,所以磁帶機需要定期清潔以保持功能。
磁帶有以下幾種類型:
數位資料儲存
(DDS)
數位音訊磁帶
(DAT)
數位線性磁帶
(DLT)
線性開放磁帶
(LTO)
54
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
54
備份媒體
光儲存媒體
光儲存媒體是儲存少量資料的常見選擇。一張
CD 的
儲存容量為 700MB,DVD 的單面雙層光碟最多可以
支援 8.5GB,而每張 HD-DVD 和藍光碟片的容量超過
25GB。ISP 可以使用光儲存媒體將 Web 內容資料傳
送給客戶。客戶也可以使用此媒體將網站內容傳送給
ISP 網站代管站台。帶有內建 CD 或 DVD 磁碟機的電
腦系統可以輕鬆存取光儲存媒體
55
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
55
備份媒體
硬碟媒體
基於硬碟的備份系統因其磁碟機成本低
、容量高而越來越受歡迎。但基於硬碟
的備份系統難以實現離站儲存。大型磁
碟陣列,如直接連接儲存 (DAS)、網路
連線儲存 (NAS) 和儲存區域網路 (SAN)
等,都無法移動
基於硬碟的備份系統通常與磁帶備份系
統結合使用,以利於離站儲存。在分層
備份解決方案中同時使用硬碟和磁帶,
既可以在復原時快速從本地硬碟獲取資
料,又可擁有長期歸檔的解決方案
56
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
56
備份媒體
固態媒體
固態儲存是指沒有任何活動部件
的非易失性儲存媒體
固態儲存適合於需要快速儲存和
擷取資料的場合。固態資料儲存
系統的應用包括資料庫加速、高
清晰視訊存取和編輯、資料擷取
和 SANS
57
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
57
檔案備份方法
正常(完整)備份
正常(或完整)備份將複製所有選取的檔案,並將每
個檔案標記為已經備份
差異備份
差異備份只複製自上次完整備份後變更過的檔案
增量備份
增量備份只儲存自上次增量備份後建立或變更的檔案
58
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
58
檔案備份方法
59
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
59
檔案備份方法
60
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
60
檔案備份方法
確保備份能成功的一些步驟包括:
抽換媒體
- 許多備份方案都需要每天抽換媒體以維護所備份資料
的歷史記錄
檢視備份日誌
- 幾乎所有備份軟體都會產生備份日誌。這些記錄
可報告備份是否成功,並指明備份失敗的位置
執行試驗性還原
- 要驗證備份資料是否可用以及還原程序是否有
效,還需要定期對資料執行試驗性還原,從而確保備份程序的有
效性。
執行磁碟機維護
- 磁帶機在使用後可能會變髒,並引起機械故障
。請使用指定的清潔磁帶經常清潔磁帶磁碟機。基於硬碟的備份
系統應偶爾進行磁碟重組,以改進系統的整體效能
61
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
61
檔案備份方法
62
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
62
災害復原的最佳實務
災害復原計畫是一份綜合文件,說明如何快速還原作業
,以及在災害發生時或發生後如何保持企業的運作
災害復原計畫的目標是確保企業可以順利適應災害引起
的實體變化和社會變化。災害的範圍很廣,包括影響網
路結構的自然災害和網路本身遇到的惡意攻擊等。
災害復原計畫可包括服務可以遷移到的外部位置、網路
裝置和伺服器的切換、以及備份連接選項等資訊
在制定災害復原計畫時,必須完全瞭解對維護作業極關
鍵的一些服務
63
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
63
災害復原的最佳實務
64
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
64
災害復原的最佳實務
在設計災害復原計畫時,必須瞭解組織的需求,並獲取
對災害復原計畫的必要支援
具體的規劃步驟包括
弱點評估
- 應分析評估關鍵業務程序及相關應用在常見災害面前
的脆弱性。
風險評估
- 還應該分析災害發生的風險及其給企業帶來的相關影
響和成本
知會管理層
- 應將分析報告提交給高級管理層,獲得他們對災害
復原專案的核准
成立規劃小組
- 應成立一個規劃小組負責管理災害復原政策和計
畫的開發與實作
確定優先順序
- 對於每種災害場景,都要按關鍵工作、重要工作
或次要工作對企業網路、應用程式和系統排定優先順序
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
65
65
災害復原的最佳實務
66
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
66
災害復原的最佳實務
建立災害復原計畫的步驟
網路設計復原策略
- 分析網路設計,包括網路設計能否承受重大
災害?支援電子郵件和資料庫服務等應用的外部伺服器的可用性
等
資產目錄和文件記錄
- 應建立一個目錄,其中包括所有地點、裝
置、廠商、使用的服務和連絡人姓名等。驗證在「風險評估」步
驟中作出的成本預估。
驗證
- 建立驗證程序,證明災害復原政策行之有效。進行災害復
原演習,確保計畫能適應最新狀況並且切實可行。
核准與實作
- 取得高級管理層的核准,並且取得實作災害復原計
畫所需的經費。
檢查
- 災害復原計畫實作一年之後,對計畫進行檢查
67
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
67
總結
客戶的桌面安全服務包括:建立安全密碼、使用修補程
式和升級保護應用程式、移除不必要的應用程式、對資
源執行安全掃描並設定適當的權限
驗證、授權和計量
(AAA) 是一個分為三步的程序,用於
監控網路存取。它需要一個資料庫記錄使用者憑證、權
限和帳戶統計資料
安全威脅的類型很多,包括
DoS、DDoS、DRDoS 攻擊
等
防火牆是一種網路硬體或軟體,用於定義可以進出網路
各部份的流量
服務等級協議
(SLA) 是服務供應商與服務使用者之間的
協定,清楚列明雙方的期望和義務
68
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
68
69
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
69