版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
效劳器紧急晋级中篇一:效劳器晋级说明
凯鑫网站效劳器晋级说明
由于目前我们所使用的效劳器是商务型主机〔550M,一年1500〕,提供商为了保证该效劳器的平安性,效劳商已禁用掉了我们的后台程序需要开启系统的MSDTC效劳,目前微软并没有出相应的补丁,所以短期不能开启。又鉴于由于数据库容量的增大使得原效劳器在有数据交换的界面使用时速度比拟慢,因此建议将效劳器晋级为:
方案1:VS-I〔独立效劳器〕市场价5000,咱们优惠3500/年,一次交两年的费用,收个本钱价〔或者每年一交第一年交3500元,第二年以后每年5000元〕
硬盘7GIDE
流量(GB/月)80G
vs主机可以自行开通相关效劳和安装特别组件,效劳器系统由网管维护
每台效劳器每月连通率在99.9%以上;承诺紧急情况在5小时内响应。我们将会时刻监控着您效劳器的运行状况,在故障发生之前,及时解除。
方案2:VS-I〔共用效劳器5G空间〕3100元/每年;
浪华奇公司2022年3月11日
篇二:效劳器故障应急预案
效劳器故障应急预案
1目的
为进步处理公司效劳器故障的才能,形成科学、有效、反响迅速的应急工作机制,确保公司各系统的平安和高效,最大限度地减小效劳器故障对消费的影响,保护公司利益,特制定本预案。2适用范围
本预案适用于公司局域网中提供公共效劳的效劳器发生和可能发生的故障。
3预防机制
效劳器故障预防措施包括分析风险,建立检测体系,准备应急处理措施,控制影响扩大。
3.1效劳器故障分类
效劳器硬件或软件的故障;自然灾害〔水、火、电等〕造成的物理破坏;电脑病毒等恶意代码危害等。
3.2详细措施
〔1〕建立平安、可靠、稳定运行的机房环境,防火、防雷电、防水、防静电、防尘;建立备份电源系统。
〔2〕效劳器采用可靠、稳定硬件,落实数据备份机制,遵守平安操作标准;安装有效的防病毒软件,及时更新晋级扫描引擎。4有关应急预案
4.1机房漏水应急预案
〔1〕发活力房漏水时,第一目睹者应立即通知相关人员,相关
人员接报后应立即前往事发地。
〔2〕假设空调系统出现渗漏水,相关人员立即通知企管部进展处理,并及时去除机房积水。
〔3〕假设墙体或窗户渗漏水,相关人员立即采取有效措施确保机房平安,同时通知企管部,及时去除积水,维修墙体或窗户,消除渗漏水隐患。
4.2机房长时间停电应急预案
接到长时间停电通知后,相关人员应及时部署应对详细措施,启动备用电源,保证效劳器正常运行。
4.3效劳器硬件故障应急预案
〔1〕核心效劳器双机配置,配置好备用效劳器,随时待命。
〔2〕发生效劳器硬件故障后,相关人员应及时查找、确定故障原因,进展先期处置。假设故障效劳器在短时间内无法修复,相关人员应启动备用效劳器,保持局域网系统的正常运行;将故障效劳器脱离网络,进展故障排除工作。
〔3〕效劳器硬件故障预防与排除参考附件1。
4.4效劳器软件系统故障应急预案
〔1〕做好效劳器软件系统的定时备份,系统崩溃后,可以及时恢复系统。
〔2〕发生效劳器软件系统故障后,相关人员应检查出现故障的原因并尽快排除。
〔3〕如遇效劳器系统崩溃,应启用备份系统进展恢复。
〔4〕效劳器软件故障预防与排除参考附件2。
附件1:
效劳器硬件故障预防与排除
1故障预防
公司主要应用系统效劳器进展双机配置。公司主要系统效劳器担任了供给系统,销售、消费系统,OA系统等效劳器角色,机器需要24小时运行,使用率极高,老化快。为了平安,建议配置一样硬件的效劳器为备用控效劳器。当使用的效劳器出现不可恢复的硬件故障时,马上启动备用效劳器,从而减小效劳器硬件故障风险。2故障排除
当效劳器出现硬件故障,通过以下步骤排除:
〔1〕确定故障原因。依次查看电源、硬盘、内存、主板、处理器等,如条件容许,可使用交换法检测各硬件。
〔2〕恢复固件缺省配置。比方去除第三方厂商备件和非标装备件;去除CMOS,恢复资源初始配置。
附件2:
效劳器软件故障预防与排除
1故障预防
1.1效劳器初始状态备份
安装配置好效劳器软件系统,经测试可以正常投入消费使用后,用GHOST软件备份好效劳器系统。备份文件本机一份,光盘或挪动
存储一份。
1.2效劳器实时状态备份
公司局域网中效劳器的系统及相应的数据库会周期更新一次,备份文件本机一份,光盘或挪动存储一份。
2故障排除
效劳器软件系统出现故障,先对效劳器系统查毒,晋级相关系统软件,假设故障仍然存在,通过以下步骤排除:
〔1〕用备份系统复原效劳器系统。GHOST文件复原效劳器系统的初始状态,进入“目录效劳复原形式〞复原系统实时状态。
〔2〕重新安装配置效劳器。假设备份系统复原系统失败,必须重新安装效劳器系统。
篇三:效劳器被入侵后的紧急补救方法
效劳器被入侵后的紧急补救方法
攻击者入侵某个系统,总是由某个主要目的所驱使的。例如夸耀技术,得到企业机密数据,破坏企业正常的业务流程等等,有时也有可能在入侵后,攻击者的攻击行为,由某种目的变成了另一种目的,例如,本来是夸耀技术,但在进入系统后,发现了一些重要的机密数据,由于利益的驱使,攻击者最终窃取了这些机密数据。
而攻击者入侵系统的目的不同,使用的攻击方法也会不同,所造成的影响范围和损失也就不会一样。因此,在处理不同的系统入侵事件时,就应当对症下药,不同的系统入侵类型,应当以不同的处理方法来解决,这样,才有可能做到有的放矢,到达最正确的处理效果。
一、以夸耀技术为目的的系统入侵恢复
有一局部攻击者入侵系统的目的,只是为了向同行或其别人夸耀其高超的网络技术,或者是为了实验某个系统破绽而进展的系统入侵活动。对于这类系统入侵事件,攻击者一般会在被入侵的系统中留下一些证据来证明他已经成功入侵了这个系统,有时还会在互联网上的某个论坛中公布他的入侵成果,例如攻击者入侵的是一台WEB效劳器,他们就会通过更改此WEB站点的首页信息来说明自己已经入侵了这个系统,或者会通过安装后门的方式,使被入侵的系统成他的肉鸡,然后公然出售或在某些论坛上公布,以宣告自己已经入侵了某系统。也就是说,我们可以将这种类型的系统入侵再细分为以控制系统为目的的系统入侵和修改效劳内容为目的的系统入侵。
对于以修改效劳内容为目的的系统入侵活动,可以不需要停机就可改完成系统恢复工作。
1.应当采用的处理方式
(1)、建立被入侵系统当前完好系统快照,或只保存被修改局部的快照,以便事后分析和留作证据。
(2)、立即通过备份恢复被修改的网页。
(3)、在Windows系统下,通过网络监控软件或“netstat-an〞命令来查看系统目前的网络连接情况,假设发现不正常的网络连接,应当立即断开与它的连接。然后通过查看系统进程、效劳和分析系统和效劳的日志文件,来检查系统攻击者在系统中还做了什么样的操作,以便做相应的恢复。
(4)、通过分析系统日志文件,或者通过弱点检测工具来理解攻击者入侵系统所利用的破绽。假设攻击者是利用系统或网络应用程序的破绽来入侵系统的,那么,就应当寻找相应的系统或应用程序破绽补丁来修补它,假设目前还没有这些破绽的相关补丁,我们就应当使用其它的手段来暂时防范再次利用这些破绽的入侵活动。假设攻击者是利用其它方式,例如社会工程方式入侵系统的,而检查系统中不存在新的破绽,那么就可以不必做这一个步骤,而必需对社会工程攻击施行的对象进展理解和培训。
(5)、修复系统或应用程序破绽后,还应当添加相应的防火墙规那么来防止此类事件的再次发生,假设安装有IDS/IPS和杀毒软件,还应当晋级它们的特征库。
(6)、最后,使用系统或相应的应用程序检测软件对系统或效劳进展一次彻底的弱点检测,在检测之前要确保其检测特征库是最新的。所有工作完成后,还应当在后续的一段时间内,安排专人对此系统进展实时监控,以确信系统已经不会再次被此类入侵事件攻击。
假设攻击者攻击系统是为了控制系统成为肉鸡,那么,他们为了可以长期控制系统,就会在系统中安装相应的后门程序。同时,为了防止被系统用户或管理员发现,攻击者就会千方百计地隐藏他在系统中的操作痕迹,以及隐藏他所安装的后门。
因此,我们只能通过查看系统进程、网络连接状况和端口使用情况来理解系统是否已经被攻击者控制,假设确定系统已经成为了攻击者的肉鸡,那么就应当按以下方式来进展入侵恢复:
(1)、立即分析系统被入侵的详细时间,目前造成的影响范围和严重程度,然后将被入侵系统建立一个快照,保存当前受损状况,以更事后分析和留作证据。
(2)、使用网络连接监控软件或端口监视软件检测系统当前已经建立的网络连接和端口使用情况,假设发现存在非法的网络连接,就立即将它们全部断开,并在防火墙中添加对此IP或端口的禁用规那么。
(3)、通过Windows任务管理器,来检查是否有非法的进程或效劳在运行,并且立即完毕找到的所有非法进程。但是,一些通过特殊处理的后门进程是不会出如今Windows任务管理器中,此时,我们就可以通过使用Icesword这样的工具软件来找到这些隐藏的进程、效劳和加载的内核模块,然后将它们全部完毕任务。
可是,有时我们并不能通过这些方式终止某些后门程序的进程,那么,我们就只能暂停业务,转到平安形式下进展操作。假设在平安形式下还不能完毕掉这些后门进程的运行,就只能对业务数据做备份后,恢复系统到某个平安的时间段,再恢复业务数据。
这样,就会造成业务中断事件,因此,在处理时速度应当尽量快,以减少由于业务中断造成的影响和损失。有时,我们还应当检测系统效劳中是否存在非法注册的后门效劳,这可以通过翻开“控制面板〞—“管理工具〞中的“效劳〞来检查,将找到的非法效劳全部禁用。
(4)、在寻找后门进程和效劳时,应当将找到的进程和效劳名称全部记录下来,然后在系统注册表和系统分区中搜索这些文件,将找到的与此后门相关的所有数据全部删除。还应将“开始菜单〞—“所有程序〞—“启动〞菜单项中的内容全部删除。
(5)、分析系统日志,理解攻击者是通过什么途径入侵系统的,以及他在系统中做了什么样的操作。然后将攻击者在系统中所做的所有修改全部更正过来,假设他是利用系统或应用程序破绽入侵系统的,就应当找到相应的破绽补丁来修复这个破绽。
假设目前没有这个破绽的相关补丁,就应当使用其它平安手段,例如通过防火墙来阻止某些IP地址的网络连接的方式,来暂时防范通过这些破绽的入侵攻击,并且要不断关注这个破绽的最新状态,出现相关修复补丁后就应当立即修改。给系统和应用程序打补丁,我们可以通过相应的软件来自动化进展。
(6)、在完成系统修复工作后,还应当使用弱点检测工具来对系统和应用程序进展一次全面的弱点检测,以确保没有已经的系统或应用程序弱点出现。我们还应用使用手动的方式检查系统中是否添加了新的用户
帐户,以及被攻击做修改了相应的安装设置,例如修改了防火墙过滤规那么,IDS/IPS的检测灵敏度,启用被攻击者禁用了的效劳和平安软件。
2.进一步保证入侵恢复的成果
(1)、修改系统管理员或其它用户帐户的名称和登录密码;
(2)、修改数据库或其它应用程序的管理员和用户账户名称和登录密码;
(3)、检查防火墙规那么;
(4)、假设系统中安装有杀毒软件和IDS/IPS,分别更新它们的病毒库和攻击特征库;
(5)、重新设置用户权限;
(6)、重新设置文件的访问控制规那么;
(7)、重新设置数据库的访问控制规那么;
(8)、修改系统中与网络操作相关的所有帐户的名称和登录密码等。
当我们完成上述所示的所有系统恢复和修补任务后,我们就可以对系统和效劳进展一次完全备份,并且将新的完全备份与旧的完全备份分开保存。
在这里要注意的是:对于以控制系统为目的的入侵活动,攻击者会想方设法来隐藏自己不被用户发现。他们除了通过修改或删除系统和防火墙等产生的与他操作相关的日志文件外,高明的黑客还会通过一些软件来修改其所创立、修改文件的根本属性信息,这些根本属性包括文件的最后访问时间,修改时间等,以防止用户通过查看文件属性来理解系统已经被入侵。因此,在检测系统文件是否被修改时,应当使用RootKitRevealer等软件来进展文件完好性检测。
二、以得到或损坏系统中机密数据为目的的系统入侵恢复
如今,企业IT资源中什么最值钱,当然是存在于这些设备当中的各种机密数据了。目前,大局部攻击者都是以获取企业中机密数据为目的而进展的相应系统入侵活动,以便可以通过出售这些盗取的机密数据来获取非法利益。
假设企业的机密数据是以文件的方式直接保存在系统中某个分区的文件夹当中,而且这些文件夹又没有通过加密或其它平安手段进展保护,那么,攻击者入侵系统后,就可以轻松地得到这些机密数据。但是,目前中小企业中有相当一局部的企业还在使用这种没有平安防范的文件保存方式,这样就给攻击者提供大在的方便。
不过,目前还是有绝大局部的中小企业都是将数据保存到了专门的存储设备上,而且,这些用来专门保存机密数据的存储设备,一般还使用硬件防火墙来进展进一步的平安防范。因此,当攻击者入侵系统后,假设想得到这些存储设备中的机密数据,就必需对这些设备做进一步的入侵攻击,或者利用网络嗅探器来得到在内部局域网中传输的机密数据。
机密数据对于一些中小企业来说,可以说是一种生命,例如客户档案,消费方案,新产品研究档案,新产品图库,这些数据要是泄漏给了竞争对象,那么,就有可能造成被入侵企业的破产。对于抢救以得到、破坏系统中机密数据为目的的系统入侵活动,要想最大限度地降低入侵带来的数据损失,最好的方法就是在数据库还没有被攻破之前就阻止入侵事件的进一步开展。
试想像一下,假设当我们发现系统已经被入侵之时,所有的机密数据已经完全泄漏或删除,那么,就算我们通过备份恢复了这些被删除的数据,但是,由于机密数据泄漏造成的损失仍然没有减少。因此,我们必需及时发现这种方式的系统入侵事件,只有在攻击者还没有得到或删除机密数据之前,我们的恢复工作才显得有意义。
当然,无论有没能损失机密数据,系统被入侵后,恢复工作还是要做的。对于以得到或破坏机密数据为目的的系统入侵活动,我们仍然可以按此种入侵活动进展到了哪个阶段,再将此种类型的入侵活动细分为还没有得到或破坏机密数据的入侵活动和已经得到或破坏了机密数据的入侵活动主两种类型。
1、恢复还没有得到或破坏机密数据的被入侵系统
假设我们发现系统已经被入侵,并且通过分析系统日志,或者通过直接观察攻击者对数据库进展的后续入侵活动,已经理解到机密数据还没有被攻击者窃取,只是进入了系统而已,那么,我们就可以按以下方式来应对这样的入侵活动:假设企业规定在处理这样的系统入侵事件时,不允许系统停机,那么就应当按这种方式来处理:
(1)、立即找到与攻击源的网络连接并断开,然后通过添加防火墙规那么来阻止。通常,当我们一开始就立即断开与攻击源的网络连接,攻击者就会立即觉察到,并由此迅速消失,以防止自己被反向追踪。因此,假设我们想抓到攻击者,让他受到法律的惩罚,在知道目前攻击者进展的入侵攻击不会对数据库中的机密数据造成影响的前提下,我们就可以先对系统当前状态做一个快照,用来做事后分析和证据,然后使用IP追捕软件来反向追踪攻击者,找到后再断开与他的网络连接。
不过,我们要注意的是,进展反向追踪会对正常的系统业务造成一定的影响,同时,假设被黑客发现,他们有时会做最后一搏,会破坏系统后逃避,因此在追捕的同时要注意平安防范。只是,大局部的企业都是以尽快恢复系统正常运行,减少入侵损失为主要目的,因此,立即断开与攻击源的网络连接是最好的处理方式。
(2)、对被入侵系统的当前状态建立快照,以便事后分析和留作证据。
(3)、通过分析日志文件和弱点检测工具找到攻击者入侵系统的破绽,然后理解这些系统破绽是如何得到的。假设破绽是攻击者自己分析得到的,那么就可能还没有相应的破绽修复补丁,因此必需通过其它手段来暂时防范再次利用此破绽入侵系统事件的发生;假设破绽是攻击者通过互联网得到的,而且破绽已经出现了相当一段时间,那么就可能存在相应的破绽修复补丁,此时,就可以到系统供给商建立的效劳网站下载这些破绽补丁修复系统;假设攻击者是通过社会工程方式得到的破绽,我们就应当对当事人和所有员工进展培训,以减少被再次利用的机率。
(4)、修改数据库管理员帐号名称和登录密码,重新为操作数据的用户建立新的帐户和密码,并且修改数据库的访问规那么。至于剩下的系统恢复工作,可以按恢复以控制系统为目的的系统入侵恢复方式来进展。
2、恢复已经得到或删除了机密数据的被入侵系统
假设当我们发现系统已经被入侵时,攻击者已经得到或删除了系统中全部或局部的机密数据,那么,如今要做的不是试图抢救已经损失了的数据,而是保护没有影响到的数据。由于此类系统入侵事件已经属于特别严重的入侵事件,我们的第一个动作,就是尽快断开与攻击源的网络连接。
假设允许系统停机处理这类严重系统入侵事件,那么就可以直接拔掉网线的方式断开被入侵系统与网络的直接连接。当系统仍然不允许停机处理时,就应当通过网络连接监控软件来找到系统与攻击源的网络连接,然后断开,并在防火墙中添加相应的规那么来拦截与攻击源的网络连接。这样做的目的,就是防止此次系统入侵事件进一步的恶化,保护其它没有影响到的数据。
断开与攻击源的连接后,我们就应当立即分析数据损失的范围和严重程度,理解哪些数据还没有被影响到,然后立即将这些没有影响到的数据进展备份或隔离保护。对于丧失了数据的系统入侵事件,我们还可以将它归纳成以下的三个类别:
(1)、数据被窃取。
当我们检测数据库时发现数据并没有被删除或修改,但是通过分析系统日志和防火墙日志,理解攻击者已经进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 临汾市翼城县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 阿克苏地区库车县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 紧密型医共体工作制度
- 维修工作人员工作制度
- 综合派驻机构工作制度
- 2025 初中写作运用象征帆船破风浪寓意拼搏课件
- 服装零售经营策略
- 矿山机械减振降噪技术
- 贵溪市三支一扶考试真题2025
- 碳中和技术路径-第4篇
- 2026年安徽皖北协作区第28届高三语文联考作文题目解析及范文:看见与想象
- 2026年云南省设计院集团有限公司校园招聘笔试参考试题及答案解析
- 八年级下册道德与法治核心考点深度解析与议题式教学实施精要
- 2026年统编版小学二年级道德与法治下册(全册)课时练习及答案(附教材目录)
- 销售办事处考勤制度
- 《希腊城邦和亚历山大帝国》历史教学课件
- 纳滤膜行业分析报告
- 护工管理员考核制度
- 2026湖北武汉理工大学心理健康教育专职教师招聘2人备考题库及1套参考答案详解
- 2026年消防工作计划及重点整治工作
- 2025年提前招生社会工作笔试题及答案
评论
0/150
提交评论