315,我们也来打打安全圈的假(一)

admin 2025年3月15日23:03:57评论6 views字数 3095阅读10分19秒阅读模式
315,我们也来打打安全圈的假(一)
今天315,各行各业都在打假。其实,在IT行业,甚至在信息安全行业,这个号称保护大家安全的领域,也有不少李鬼,今天,我们就来扒一扒:
315,我们也来打打安全圈的假(一)
(一)夸大或虚构的安全概念
网络安全行业是一个发展比较快行业,每隔一段时间就会有一些新的名词出来,让人目不暇接,但这些名词是真的新技术突破吗?还是新瓶装旧酒?
我举几个最常见的夸大的概念。
1、RTO=0
对于所有的IT人(包括业主)最怕的问题就是业务系统中断、数据丢失。这个时候,最大的愿望就是如何尽快地恢复业务和数据。恢复时间越短越好,数据丢失越少越好。
什么是RTO?英文名叫:RecoveryTime Object,是指灾难发生后,从IT系统宕机导致业务停顿之刻开始,到IT系统恢复至可以支持各部门运作,业务恢复运营之时,此两点之间的时间段。即从业务中断到业务恢复所需要的时间,假如说凌晨1点,业务中断了(不管是中病毒还是硬盘损坏),到下午2点,业务恢复正常,中间中断了13个小时,那么RTO就是13个小时。
很明显,从业务中断到业务恢复,一定是需要时间的,这个时间越短越好,能有多短呢?能等于零吗?
我国《GB/T20988:2007信息系统灾难恢复规范》中将灾难恢复能力定义为6级,6级为最高,各等级要求的RTO是:
315,我们也来打打安全圈的假(一)
最高级别6级,要求是数分钟,注意这里不是几分钟,不是数秒,是数分钟,多少算数分钟?我觉得不超过一个小时都可以称之为数分钟。
2011年12月28号,中国银行业监督管理委员会发布了文件《中国银行业监督管理委员会关于印发商业银行业务连续性监管指引的通知(银监发[2011]104号)》,其中第25条明确规定:
“第二十五条 商业银行应当综合分析重要业务运营中断可能产生的损失与业务恢复成本,结合业务服务时效性、服务周期等运行特点,确定重要业务恢复时间目标(业务RTO)、业务恢复点目标(业务RPO),原则上,重要业务恢复时间目标不得大于4小时,重要业务恢复点目标不得大于半小时。”
银监会:商业银行RTO不超过4个小时。
银行在IT和数据安全方面的投入可以说是比其他各个行业都要高的,他们为什么不规定RTO=0,是买不起设备吗?当然不是。
可是为什么我经常会看到国内某些厂商(是某些,不是某个,很多)在自己的产品中标注RTO=0呢?难道你们的一个十几万的产品比银行花费几千万买的安全设备还要好?
为什么很多客户在购买数据安全产品的时候会要求RTO=0呢?难道你们的业务比银行还要重要?
用户要求业务尽快恢复的心情我可以理解,但是也不能脱离常识。
厂商想增加点噱头我也可以理解,但你不能夸大到离谱欺骗用户。
或许你也很委屈,客户要求RTO=0,我如果不说满足,别的厂商说满足了就会中标,那我不是吃亏了吗?于是我也只能说满足。
反正,只要这么说的客户一定是不懂的,这样的客户不糊弄白不糊弄,你不糊弄,他也得被别人糊弄,那为什么不能是我?
不是我想骗他,只是他们的要求只有骗子才能满足。
这种人叫坏。
还有人说,我们的技术原理是自动接管,当服务器中断后,另外一台会自动接管,切换时间只有几微秒,可以忽略不计,说是0也不算错吧。

在这里我们要提到了一个词 Rt(Response time),指的是响应时间,当灾难发生时,我们按照预先设定好的策略进行响应所需要的时间。比如,双机是一种常见的高可用(HA)的安全措施,为了预防单机故障,一旦主机发生硬件故障导致宕机,备机会在第一时间接管,以保证业务不停。那么,从主机出现故障到备机接管的时间即为响应时间。

而我们所说的RTO里的R,指的是Recovery,不是Response。RTO是灾难恢复中的概念。什么是灾难,系统中断了,对业务带来影响了,这叫灾难,如果一台系统中断了,另一台迅速接管,对业务没有带来影响,这说明我们之前预设的安全防护措施生效了,这不叫恢复。如果接管的机器没有起来,这就是灾难了。因为这个时候业务真的中断了。

对于甲方,了解正确的知识也是非常重要的。

2、异机还原
啥是异机还原,我们先来看看百度是怎么定义的:

异机还原功能‌是指将一个已备份的操作系统镜像文件恢复到另一台不同的计算机上,即使硬件配置不同,也能确保恢复后的系统能够正常运行。这种技术适用于不同的硬件配置,包括更换硬盘、处理器、内存等硬件,或者更换一台全新的电脑‌

工作原理

异机还原的核心思想是通过映射技术,将源设备的数据和配置全部复制并转移到目标设备。这个过程通常需要通过专业的异机还原软件来完成,例如****(避免广告嫌疑,把品牌去掉了)。这些软件会对设备硬件、硬盘、操作系统、文件系统等进行识别和分析,建立一套完整的设备模型。在还原时,软件会自动将源设备的数据和系统配置一一对应地还原到目标设备,并自动调整目标设备的驱动程序和配置,使之与源设备相同,从而避免兼容错误导致的无法启动故障‌

应用场景

‌系统崩溃恢复‌:当一台计算机系统崩溃后,可以使用另一台正常工作的计算机创建一个系统备份,然后将系统镜像还原到故障计算机‌

‌系统迁移‌:将系统迁移到具有不同硬件的计算机上,确保迁移后的目标计算机可以正常启动‌

‌软件测试‌:软件测试人员可以使用此功能在物理计算机和虚拟机之间安装系统,进行测试‌

‌硬件更换‌:如果更换主板、CPU等硬件,可以通过异机还原来避免重新安装系统‌

‌新计算机安装‌:在新计算机上安装操作系统、配置驱动程序和应用程序后,通过异机还原功能将系统镜像还原到新计算机‌

315,我们也来打打安全圈的假(一)

所以,我们所说的异机还原,一般是指还原到不到的硬件配置的计算机上。

315,我们也来打打安全圈的假(一)

开始的时候,有这个功能的厂商很少。后来,我发现越来的越多的厂商也其宣传中也加入了这个功能,我就感觉不对劲,这个功能是这么容易实现的吗?

于是我查看了他们的使用说明,并进行了实际测试,发现了一些“猫腻”。

这些产品所称的异机,指的是不同机器,但要求必须是同一品牌同一型号。

315,我们也来打打安全圈的假(一)

跟他们销售人员进行交流的时候,对方也说的理直所壮:

厂商:我们从A机恢复到B机,这两台电脑是同一个机器吗?

我:不是

厂商:不是同一台,没有恢复到本机,那还不是异机吗?

我:……

其实,对这样的李鬼打假也很简单,做POC测试,找两台不同品牌不同硬件的电脑,把其中一台电脑做整机备份,然后整体恢复到另一台电脑上,看系统是否能正常启动。注意这些说的整机备份,不是文件拷贝哦。

可能有的看官说了,这个功能有啥用呢?为什么要恢复到不同的机器上?在新电脑上重装系统和应用不就行了吗?很多时候确实是可以的,不过有些场景还是很有用的,比如:

我们曾经去一家水泥制造企业,他们的一台服务器上部署了一个过磅管理的系统,是很多年前找当地一个公司给他们开发的,现在那家公司早已经找不到了。现在服务器出现了问题,但是他们不敢换,因为换到新的系统上该业务系统就部署不上了。

再比如说对于很多工业控制系统来说(比如生产线上的控制电脑、比如医院的CT机等),上面安装的应用系统一般的IT部门是不会安装和设置的,只能等原厂工程师过来处理,一般出现问题可能要等待很长时间。

再比如,如果原电脑硬件坏了,可能是一台老旧的电脑,上面有重要的系统,你能保证买到一模一样的主机吗?

每个功能都是对应了特定场景的需求。一般的人可能用不上,但要求需要这个功能的客户一定是有用的,糊弄客户可能会在关键时候给用户带来重大的损失。

也希望每一位用户在选择产品的时候一定要认真做好测试工作。用一句广告语:

不看广告,看疗效。

我不听你怎么说,我要看你能不能真正做到。

3、CDP

这个技术要不要讲,其实我还是挺纠结的。

容我想想……

今天先发了吧,要不然赶不上315了。

原文始发于微信公众号(大兵说安全):315,我们也来打打安全圈的假(一)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月15日23:03:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   315,我们也来打打安全圈的假(一)https://cn-sec.com/archives/3844187.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息