Video: Was bedeutet Y*rak? ⚡ Anna's Rap Lexikon 2025
Die Belastbarkeit eines Systems ist ein Maß für seine Fähigkeit, auch unter weniger als idealen Bedingungen weiterzulaufen. Resilienz ist auf allen Ebenen wichtig, einschließlich Netzwerk, Betriebssystem, Subsystem (z. B. Datenbankverwaltungssystem oder Webserver) und Anwendung.
Resilienz kann viele verschiedene Dinge bedeuten. Hier einige Beispiele:
- Schadeneingabe filtern. Das System kann Eingaben erkennen und ablehnen, die ein Angriff sein können. Beispiele für verdächtige Eingaben sind das, was Sie normalerweise bei einem Angriff, einem Pufferüberlauf oder einem Denial-of-Service-Angriff erhalten.
- Datenreplikation: Das System kopiert kritische Daten bei einem Komponentenausfall in ein separates Speichersystem.
- Redundante Komponenten: Das System enthält redundante Komponenten, die es ermöglichen, dass das System auch dann weiterläuft, wenn Hardwarefehler oder Fehlfunktionen auftreten. Zu Beispielen für redundante Komponenten gehören mehrere Netzteile, mehrere Netzwerkschnittstellen, redundante Speichertechniken wie RAID und redundante Serverarchitekturtechniken wie Clustering.
- Wartungshaken: Versteckte, nicht dokumentierte Funktionen in Softwareprogrammen, die dazu dienen, Daten oder Funktionen unzulässigerweise für unerlaubte Verwendung freizugeben.
- Sicherheitsgegenmaßnahmen: Da Systemarchitekten häufigen oder ständigen Angriffen ausgesetzt sind, müssen sie mehrere Sicherheitsmaßnahmen einbeziehen, um die Anfälligkeit des Systems zu minimieren. Solche Gegenmaßnahmen beinhalten
- Enthüllen so wenig wie möglich Informationen über das System. Lassen Sie zum Beispiel nicht zu, dass das System jemals die Version des Betriebssystems, der Datenbank oder der Anwendungssoftware anzeigt, die gerade ausgeführt wird.
- Beschränkung des Zugriffs auf nur diejenigen Personen, die das System verwenden müssen, um die erforderlichen organisatorischen Funktionen zu erfüllen.
- Deaktivieren Sie unnötige Dienste, um die Anzahl der Angriffsziele zu reduzieren.
- Verwendung einer starken Authentifizierung, um Außenstehenden den Zugriff auf das System zu erschweren.
