安全之availibility
浏览:1170次 出处信息
安全的三要素:
Confidentiality:保密
Integrity:一致
Availibility:可用
对于Confidentiality和Integrity,可用的手段很明确,就是加密和验证;但是对availibility,有什么好
办法哪?
能够想到的,rudundency(冗余),cluster(集群),resource limit(资源限制),等等。手段
很多,但是有用的是哪个?可用性的目标也不好描述,什么样的系统是达到了它可用的目标?比如对
系统的访问已经超出了系统的capacity,那么新的访问就无法满足,这样能够说系统的可用性不高吗?
显然是不能。所以可用性至少与下面几个因素相关
1:系统的设计容量
2:单点故障,也就说系统本身会成为单点故障
3:正常访问和非正常访问
常见的对可用性的攻击是DoS或者DDoS。它们的特点是
1:消耗系统资源,使之无法服务正常访问。也就是说,攻击已经达到了系统的设计容量。
2:非正常访问,也就是说服务是能够区分这种访问是非正常的,但是中间的防护设备却没有这样的知识
3:防护设备会成为瓶颈
对于可用性,正确的方法应该是增加系统的容量,比如一个负载均衡系统里面,整个系统的容量足够抗衡
攻击流量;按需增加容量,比如云计算所做的事情;资源限制,避免系统失去响应,导致调试和查看失效。
建议继续学习:
- 腾讯执行的感悟(安全方向) (阅读:4904)
- 如何让ssh登录更加安全 (阅读:4472)
- 微博架构与平台安全演讲稿 (阅读:3770)
- 为flash建立socket安全策略文件服务器 (阅读:3658)
- php.ini安全配置及使用说明 (阅读:3503)
- 查看你服务器的安全性 (阅读:3290)
- IT从业人员需要知道的安全知识(1) (阅读:3297)
- 淘宝网:前端安全须知 (阅读:2929)
- Mysql 安全 (阅读:2728)
- jQuery之保证你的代码安全 (阅读:2527)
QQ技术交流群:445447336,欢迎加入!
扫一扫订阅我的微信号:IT技术博客大学习
扫一扫订阅我的微信号:IT技术博客大学习
<< 前一篇:XML实体注入漏洞安全警告
后一篇:谁动了我的隐私 -- 隐私风险初探 >>
文章信息
- 作者:droplet 来源: kernelchina blogs
- 标签: 安全
- 发布时间:2011-11-16 00:10:45
建议继续学习
近3天十大热文
- [68] 如何拿下简短的域名
- [68] Go Reflect 性能
- [64] Oracle MTS模式下 进程地址与会话信
- [61] 图书馆的世界纪录
- [60] 【社会化设计】自我(self)部分――欢迎区
- [60] IOS安全–浅谈关于IOS加固的几种方法
- [58] android 开发入门
- [53] 视觉调整-设计师 vs. 逻辑
- [48] 读书笔记-壹百度:百度十年千倍的29条法则
- [47] 界面设计速成