1. 区块链技术基础
1.1. 计算机技术演进
- 大型机(集中式计算)
- 通常容纳所有计算能力、内存、数据存储和代码。对主机的访问主要通过“哑终端 dumb terminals”进行,这些终端只接受输入和输出,不存储或处理数据。
- 客户端-服务器(分布式计算)
- 随着个人计算机和专用网络的出现,类似的计算能力现在既安装在客户端上,也安装在服务器上。 这在一定程度上产生了“客户端-服务器”架构,该架构支持关系数据库系统的开发。
- 点对点网络(去中心化计算)
- 在最简单的形式中,当两台或多台 PC 连接并共享资源而无需通过单独的服务器计算机时,就会创建点对点 (P2P) 网络。P2P 网络通常被认为比集中式网络更安全,因为它们没有单一的攻击点。
1.2. 分布式账本技术 Distributed Ledger(DLT)
2009 年,中本聪推出了第一个分布式账本技术。分布式账本是一种数字数据库形式,由每个成员在大型网络空间中独立更新和持有。在这种类型的账本中,没有任何中央机构将记录广播给每个成员。相反,所有节点都将持有账本并独立构建它。
DLT 包括有向无环图(DAG)、哈希图(Hashgraph)、Holochain、Tangle等,这里主要关注区块链。
区块链是一种去中心化的分布式数字账本技术,它以安全、不可变和透明的方式记录事务。它消除了对中央机构的需求,增强了信任和安全性。
主要特点
- 去中心化:没有单一实体控制网络,降低了腐败风险和中心故障点。
- 透明度:参与者可以看到所有事务,从而提高了问责制。
- 不变性:一旦记录,事务就无法更改或删除,从而确保数据完整性。
- 安全性:使用加密技术,例如哈希和数字签名,以确保事务的真实性。
- 共识机制:确保网络中的所有节点都同意事务的有效性。
- 结构:一个区块由事务数据组成,并通过加密方式链接形成一条链,使数据不可篡改。
1.3. 区块链构成
区块链是一个由事务,不可变账本,去中心化对等节点,加密,共识机制,可选的智能合约机制构成的。
1.3.1. 事务 Transaction
通过对事件进行记录,使用数字签名进行加密保护,经过验证、排序并捆绑在一起形成区块,构成了区块链中的事务。在比特币中,区块链事务涉及比特币的转移,而其他区块链的事务可能涉及任何资产的转移,或提供某些服务的记录。
1.3.2. 不可变账本 Immutable ledgers
不可变 Imutable 指一旦事务被写入区块链,就没有人可以更改它,或者至少更改它将非常困难。如果事务出现错误,错误将通过另一个条目来解决。
1.3.3. 去中心化对等节点
区块链不是集中式的“枢纽”类型的网络,而是一个去中心化的点对点网络。其中每个节点都有一个账本的副本。
1.3.4. 加密 Encryption
所有区块都经过加密。一些区块链是公共的,一些是私有的,公共区块链仍然加密,但对公众可见;私有区块链使用用户权限来实现可见性,例如,
- 客户 – 写入和查看所有数据(事务、状态数据、元数据等)
- 审计员 – 查看所有事务
- 供应商 A – 写入和查看合作伙伴 A 数据
- 供应商 B – 写入和查看合作伙伴 B 数据
1.3.5. 共识机制 Consensus
确保区块链中的下一个区块是真实的唯一版本。确保各方同意系统的某种状态作为真实状态。许多共识机制,每种机制都有优点和缺点
共识机制 | 原理 | 优点 | 缺点 | 应用案例 |
---|---|---|---|---|
工作量证明 (PoW) | 节点通过计算哈希难题竞争记账权,消耗算力验证事务。 | 高安全性(需51%算力攻击),完全去中心化。 | 能耗极高,事务速度慢(比特币TPS≈7)。 | 比特币、莱特币 |
权益证明 (PoS) | 根据持币量和时间选择验证者,质押代币作为担保。 | 节能,事务速度提升(以太坊2.0 TPS≈10万)。 | 富者愈富(马太效应),可能中心化。 | 以太坊2.0、Cardano |
经过时间证明 (PoET) | 节点随机等待最短时间(依赖可信硬件如Intel SGX),最先完成的获得记账权。 | 低能耗,适合企业链。 | 依赖硬件安全,非完全去中心化。 | Hyperledger Sawtooth |
活动证明 (PoA) | PoW+PoS混合:矿工生成区块头,持币者签名确认。 | 结合PoW安全性和PoS节能性。 | 复杂度高,仍需部分算力消耗。 | Decred |
燃烧证明 (PoB) | 通过销毁代币获得记账权,销毁越多概率越高。 | 环保,抑制垃圾事务。 | 代币永久损失,初期参与者优势大。 | Slimcoin(实验性) |
容量证明 (PoC) | 使用存储空间(预计算哈希数据)竞争记账权。 | 比PoW节能,硬盘可复用。 | 存储资源垄断风险(如硬盘厂商操控)。 | Chia、Burstcoin |
重要性证明 (PoI) | 综合账户余额、事务频率和网络贡献计算权重。 | 鼓励生态参与,防止囤币。 | 算法不透明,可能被操纵。 | NEM(新经币) |
委托权益证明 (DPoS) | 持币者投票选出代表节点(如21个超级节点)负责验证。 | 高吞吐量(EOS TPS≈4,000)。 | 中心化风险,依赖节点诚信。 | EOS、TRON |
实用拜占庭容错 (BFT) | 节点多轮通信投票达成共识,容忍1/3恶意节点。 | 快速最终性(秒级确认),高吞吐量。 | 节点数量受限,适合联盟链(需许可)。 | Hyperledger Fabric、Stellar |
权威证明 (PoA) | 由可信节点(如政府或企业)验证事务。 | 极高吞吐量,合规性强。 | 高度中心化,仅适合特定场景。 | VeChain、POA Network |
空间证明 (Proof of Space) | 实时验证存储空间占用情况,替代算力竞争。 | 比PoW环保,资源可复用。 | 存储垄断风险,应用场景有限。 | Filecoin(结合时空证明) |
1.3.6. 智能合约
智能合约是存储在区块链上的自动执行程序,可自动执行预定义的规则。它们消除了中介机构,降低了成本并提高了效率。流行的智能合约区块链平台如下,
平台名称 | 使用语言 | 核心特点 |
---|---|---|
以太坊 (Ethereum) | Solidity | 最大的智能合约生态系统,主导DeFi和NFT领域 |
Solana | Rust, C, C++ | 高吞吐量(每秒数千笔事务),超低事务费用 |
币安智能链 (BSC) | Solidity | 兼容以太坊虚拟机(EVM),事务速度更快、成本更低 |
卡尔达诺 (Cardano) | Plutus(基于Haskell) | 注重安全性与形式化验证(数学证明代码无漏洞) |
波卡 (Polkadot) | Ink!(类Rust)、Rust | 跨链互操作性,支持平行链(Parachain)协作 |
智能合约的好处是:
- 消除中介机构
- 降低欺诈风险
- 更快、更高效的事务
- 节省成本
- 由于区块链技术而高度安全
智能合约的挑战:
- 代码漏洞。代码中的错误可以被利用;
- 不变性风险。一旦部署就无法纠正错误;
- 可扩展性。受区块链网络性能的限制;
- 法律问题。监管和法律可执行性不明确;
1.4. 区块链工作流程
步骤 | 流程说明 |
---|---|
1. 事务发起 | - 用户发起事务(如转账或记录数据)。 - 事务广播至去中心化节点网络。 |
2. 事务验证 | - 节点通过共识机制(如PoW/PoS)验证事务。 - 检查规则:余额充足、格式合规、无双重支付。 |
3. 区块创建 | - 有效事务打包成区块。 - 区块包含: ▪ 事务列表 ▪ 本区块哈希 ▪ 前一区块哈希(形成链式结构)。 |
4. 共识与区块添加 | - 矿工/验证者通过PoW(解算难题)或PoS(质押代币)竞争记账权。 - 新区块通过共识后加入链。 |
5. 链延续与安全加固 | - 新区块永久记录并链接历史区块。 - 篡改需重算后续所有区块哈希,成本极高。 |
6. 完成与全网同步 | - 事务确认后更新区块链,数据同步至所有节点。 - 实现透明性、去中心化和不可逆性。 |
2. 区块链类型与安全
2.1. 区块链分类
- 公共链:这些是任何人都可以读取、事务和参与共识过程的区块链网络。代码是开源的,比特币和以太坊是最著名的公共区块链。
- 私有链:私有区块链的运作方式类似于公共网络,但仅限于单个组织或团体。该组确定参与者并维护分布式账本。它还会写入事务,并可以限制某些参与者的读取权限。Ripple、Multichain 和 Corda 是私有区块链。
- 许可链:许可的区块链网络需要邀请才能加入和参与。
- 联盟链:在联盟网络中,多个公司或组织协作组织一组共享的事务。根据 IBM 的说法,联盟区块链“非常适合所有参与者都需要获得许可并共同承担区块链责任的企业”。R3、HyperLedger 和 Fabric 是此类区块链的示例。
- 混合链:结合了公共和私有区块链(例如 XinFin Network)的功能。
2.2. 区块链安全威胁
攻击类型 | 定义与手段 | 典型案例 | 防御措施 |
---|---|---|---|
钓鱼攻击 (Phishing) | 诱骗目标交出登录凭证(如私钥、助记词)给攻击者,手段包括伪造官网、钓鱼邮件/链接。 | 虚假事务所网站诱导用户输入助记词,盗取代币。 | - 验证链接真实性 - 使用硬件钱包隔离私钥 - 启用双因素认证(2FA) |
女巫攻击 (Sybil Attack) | 攻击者创建大量虚假身份(节点或账户)淹没网络,破坏共识或干扰正常操作(如操纵投票、伪造事务)。 | 垃圾事务阻塞网络,降低TPS;伪造节点干扰P2P通信。 | - 身份验证机制(如KYC) - 提高节点参与成本(PoW/PoS质押) - 信誉系统筛选节点 |
路由攻击 (Routing Attacks) | 攻击者控制网络路由(如BGP劫持),拦截或篡改节点间传输的数据,导致双花或敏感信息泄露。 | 隔离部分节点制造网络分叉,窃取未确认事务。 | - 使用加密通信(TLS) - 多路径数据传输 - 部署去中心化节点(降低单点路由依赖) |
51%攻击 (51% Attacks) | 攻击者掌控超50%全网算力(PoW)或质押量(PoS),可双花事务、阻止确认或篡改历史记录。 | 比特币黄金(BTG)遭多次51%攻击,损失超1800万美元。 | - 提高网络算力分散性 - 监测异常算力波动 - 转向PoS共识机制(如以太坊2.0) |
2.3. 事务速率计算✨
每个区块的事务量 (TPB)计算:
每秒事务量(TPS)计算:
3. 加密货币与支付系统
3.1. 货币的演变
- 商品货币 → 金属货币 → 纸币 → 数字货币
3.2. 支付系统类型
支付类型 | 定义与特点 | 优点 | 缺点 | 典型示例 |
---|---|---|---|---|
现金 (Cash) | 由国家法定权威定义价值的实体货币,无需中介即可直接事务。 | - 匿名性 - 无手续费 - 即时支付能力 | - 易被盗 - 仅限小额事务 - 无账期(无信用缓冲) | 纸币、硬币 |
支票转账 (Checking Transfer) | 通过签署支票直接从支票账户转账至收款方账户,依赖银行处理。 | - 支持大额事务 - 可追踪事务记录 | - 依赖银行(需第三方介入) - 存在伪造/止付风险 | 个人支票、银行本票 |
信用卡 (Credit Card) | 由发卡机构(如Visa、MasterCard)提供信用额度,允许消费者先消费后还款,统一处理多商家事务。 | - 大额支付便利 - 积分奖励机制 - 全球通用 | - 高利息与滞纳金 - 潜在欺诈风险 - 依赖发卡行审核 | Visa、MasterCard、American Express |
储值 (Stored Value) | 预先存入资金至账户,按需消费或提现,包含借记卡和预付费工具。 | - 无债务风险(先存后花) - 适合无银行账户人群 | - 需预先充值 - 可能产生服务费 - 资金冻结风险 | 借记卡、礼品卡、PayPal、智能卡 |
累计余额 (Accumulating Balance) | 定期结算累积消费金额的账户(如后付费服务),用户周期性还款。 | - 管理周期性支出 - 延迟支付灵活性 | - 滞纳金风险 - 限制使用场景(仅合作商户) | 水电费账单、电话费、Amex信用卡账单 |
3.3. 电子支付系统
电子支付系统指不使用支票或现金的支付系统。其具有以下分类与特点,
类型 | 定义与示例 | 特点 |
---|---|---|
信用支付系统 | ||
信用卡 (Credit Card) | 通过信用额度在线支付,无需现金(如Visa、MasterCard)。 | - 支持延迟还款 - 需银行审核信用额度 - 全球通用,手续费较高 |
电子钱包 (E-wallet) | 存储银行卡信息的预支付账户(如PayPal、支付宝)。 | - 快速结账 - 集成多支付方式 - 需预充值或绑定银行卡 |
智能卡 (Smart Card) | 内置芯片的储值卡(如交通卡、预付费Visa卡)。 | - 离线支付 - 需终端设备读取 - 余额固定,可充值 |
现金支付系统 | ||
直接借记 (Direct Debit) | 授权银行从账户自动扣款支付账单(如水电费扣款)。 | - 周期性支付 - 需商户和银行协议 - 可能产生透支风险 |
电子支票 (E-check) | 纸质支票的电子化版本,通过ACH网络处理(如企业B2B支付)。 | - 处理周期较长(1-3天) - 需数字签名验证 |
电子现金 (E-cash) | 存储在用户设备中的数字现金(如比特币早期应用DigiCash)。 | - 匿名性 - 需专用软件管理 - 已逐渐被加密货币替代 |
储值卡 (Stored-value) | 固定金额的预付卡(如礼品卡、电话充值卡)。 | - 即用即付 - 无信用风险 - 部分不可赎回或转让 |
加密货币 | 基于加密算法的去中心化数字货币(如比特币、以太坊)。 | - 无中央机构发行 - 事务不可逆 - 高波动性 |
电子支付优缺点:
优点 | 缺点 |
---|---|
高效:秒级完成事务 | 欺诈风险(年增30%钓鱼攻击) |
便捷:全天候全球支付 | 隐私泄露(非加密货币可追踪) |
费用可控:实时查询事务记录 | 依赖网络:断网无法操作 |
无现金:降低物理存储风险 | 技术门槛:需设备与数字素养 |
电子支付流程
- 参与者:
- 付款方(客户)、收款方(商户)、银行(清算)、监管机构(合规审查)。
- 事务步骤:
- 提款:客户从银行账户提取电子货币。
- 支付:客户向商户转移电子货币。
- 存款:商户将电子货币存入银行兑换法币。
- 处理模式:
- 在线方案:银行实时验证事务(如信用卡支付)。
- 离线方案:延迟验证(如某些电子钱包扫码支付)。
电子支付安全目标
目标 | 要求 |
---|---|
完整性 | - 防伪造:电子货币不可复制 - 事务有效性:合法事务必须被确认 |
问责制 | - 不可抵赖:事务方无法否认操作 - 纠纷可追溯:通过记录解决争议 |
隐私性 | - 匿名性:部分系统隐藏用户身份(如加密货币) - 防追踪:事务无法关联到具体个人(如数字现金) |
3.4. 数字现金
理想的数字现金具有以下特性,
属性 | 描述 |
---|---|
安全 | 防伪造、防篡改,事务不可逆。 |
匿名 | 用户身份和事务记录不可追踪(如现金事务)。 |
便携 | 可跨设备和网络传输,无物理载体依赖。 |
可复用 | 同一数字代币可多次流通使用(如比特币UTXO模型)。 |
易用 | 操作简单,无需复杂技术知识。 |
但是如何保证匿名性和避免双花的问题?
法定货币与数字货币的对比,
维度 | 法定货币 | 数字货币 |
---|---|---|
定义 | 由政府信用背书的货币(如美元、欧元)。 | 以数字形式存在的货币,包括央行数字货币(CBDC)和加密货币(如比特币)。 |
价值基础 | 政府信用与法律强制力。 | 技术共识(加密货币)或政府背书(CBDC)。 |
中心化 | 高度中心化(央行控制发行与流通)。 | 去中心化(加密货币)或半中心化(CBDC)。 |
供应量 | 无硬性上限(可通过量化宽松增发)。 | 加密货币通常有上限(如比特币2100万枚),CBDC由央行决定。 |
事务特性 | 跨境转账慢(依赖SWIFT),手续费高。 | 即时跨境事务,低手续费(加密货币)。 |
匿名性 | 低(银行账户实名制)。 | 高(加密货币伪匿名),CBDC可能实名。 |
电子支付的关键信任问题
信任要素 | 要求 |
---|---|
隐私 | 用户身份和事务细节保密(加密货币优于传统系统)。 |
认证与授权 | 确保事务双方身份真实(如数字签名、生物识别)。 |
完整性 | 事务数据不可篡改(区块链哈希链保障)。 |
不可抵赖 | 事务记录可追溯,防止否认(如比特币公开账本)。 |
互操作性 | 跨平台、跨币种支付兼容(如稳定币USDT用于多链)。 |
易用性 | 简化用户操作(如扫码支付、一键转账)。 |
低手续费 | 降低事务成本(加密货币跨境转账费用低于传统银行)。 |
4. 加密货币
加密货币是一种基于互联网的交换媒介, 它利用密码学功能来执行金融事务。 加密货币借助区块链技术实现去中心化、透明性和不可篡改性。加密货币最重要的特性在于其不受任何中央机构控制。加密货币可通过私钥与公钥的使用直接在双方之间发送。这些转账能以极低的手续费完成, 使用户得以规避传统金融机构收取的高额费用。如今加密货币已成为大多数人知晓的全球现象。当前, 所有主要银行、大型会计师事务所、知名软件公司、政府及众多其他组织与高等院校 都在研究加密货币并发表相关文章。加密货币既激发了人们的想象, 也引发了恐惧与困惑。
4.1. 比特币 Bitcoin
比特币是一种去中心化的数字货币, 人们可以直接买卖和兑换, 无需银行等中介机构。它采用公有区块链技术, 实现个人与企业间去中心化的价值转移。
动机 : 对金融机构的不信任;以及事务成本。 主要关注点: 事务安全与双重支付问题。
每一笔比特币事务都被记录在一个公开的账本上, 任何人都可以查看, 这使得事务难以撤销和伪造。中本聪被誉为比特币之父, 他在构建史上第一种加密货币 —— 比特币时, 必须找到一种无需依赖第三方即可验证事务的方法。这一目标在他创建了工作量证明系统后得以实现。目前流通中的比特币数量已超过 1931 万枚, 而其上限设定为 2100 万枚。
4.1.1. 挖矿
原则上每个人都可以成为矿工,因此,加密货币需要机制来防止一个执政党滥用它(创建数百万个对等节点并传播伪造的事务)。中本聪设定了规则,矿工需要投入一些计算机工作才能有资格完成这项任务。在比特币中,他们必须找到一个哈希值——加密函数的产物——将新区块与其前身连接起来。这称为工作量证明。在比特币中,它基于 SHA 256 哈希算法。您无需了解有关 SHA 256 的详细信息。重要的是,您知道它可以成为矿工们竞争解决的密码学难题的基础。找到解决方案后,矿工可以构建一个区块并将其添加到区块链中。作为奖励,他有权添加所谓的 Coinbase 事务,该事务为他提供特定数量的比特币。这是创建有效比特币的唯一方法。
4.2. 以太坊 Ethereum
与比特币一样,以太坊是一个公共区块链平台,拥有自己的加密货币,称为以太币 (ETH) 或以太坊,以及自己的编程语言,称为 Solidity。
该网络的用户可以在平台上创建、发布、货币化和使用应用程序,并使用其以太加密货币作为支付。以太坊将自己描述为“世界上的可编程区块链”。它还包括智能合约。以太坊于 2015 年 7 月由一小群区块链爱好者推出。以太坊肯定比比特币更快——交易通常在几秒钟内完成,而不是几分钟。以太坊网络还允许使用与以太币相同的协议创建其他加密货币或代币,但分布在不同的区块链上,可以是公共的或私有的。以太坊始于 2020 年,从 POW 转向 POS,并于 2021 年完成迁移。
4.3. Ripple
Ripple 是 XRP 加密货币背后的公司和网络的名称。 2012 年,XPR 推出,其目的是作为两种货币或网络之间的中间交换机制。其产品用于支付结算、资产交换和汇款系统,其工作方式更像 SWIFT,SWIFT 是银行和金融中介网络使用的国际货币和安全转移服务。 XRP 是预先开采的,与比特币相比,它使用的挖矿方法不太复杂。 Ripple 网络没有使用区块链挖矿概念,而是使用独特的分布式共识机制来验证交易,其中参与节点通过进行投票来验证交易的真实性。大约 10 亿枚 XRP 在发布时被预先开采,并由其主要投资者逐步释放到市场上。目前的发行量超过 500 亿枚 (50,799,084,881)。
5. 去中性化金融
5.1. 金融的演化
在中世纪,意大利建立了第一个银行系统。意大利人过去常常坐在长凳上开展业务和交易。在意大利语中,Banco 一词指的是长凳。Banco 这个词发生了变化,变成了 Bank。从技术上讲,银行系统始于易货系统的出现,在这种系统中,人们用他们已经拥有的商品来交换和交易他们需要的东西。这在人们意识到他们需要一种通用的商业交易工具之前是有益的。由于黄金被广泛使用,人们开始使用金币作为交易工具,这导致了银行的诞生。传统的银行系统是通过安全存款的概念开始的,当商人环游世界时,他们需要一个地方来保护他们的金币。因此,他们找到金匠 Goldsmith 将这些黄金存放在他们的安全墙中,这就是保险箱概念的由来。当钱闲置在安全墙上时,金匠开始将其借给人们,从中赚取利息; 他们还将一部分利润给了商人,作为向他存入更多金币的奖励; 这导致了今天使用的现代银行。
5.2. 去中心化金融(DeFi)
去中心化金融, 或称 DeFi, 指的是利用去中心化技术, 例如区块链, 来提供金融服务和产品。去中心化金融 (DeFi) 服务涵盖借贷、交易、保险等领域。DeFi 作为传统金融的替代方案, 提供了更易获取、透明且安全的金融服务。
优点 | 风险 |
---|---|
去中心化: 它运行在一个去中心化的网络上, 消除了对中介的需求并增强了交易的安全性 | 波动性 : 去中心化金融服务通常建立在高度波动的加密货币资产之上, 这可能增加投资风险 |
可及性: DeFi 为那些可能无法接触传统金融服务的个人提供金融服务, 例如发展中国家的居民或没有传统银行账户关系的人群 | 技术不成熟: DeFi 技术尚未成熟, 且未经过长期大规模的压力测试。资金可能面临损失或风险。 |
透明度: DeFi 运行于公共账本之上, 相比传统金融提供更高的透明度和可追溯性 | 扩展风险:当前去中心化金融 ( DeFi ) 平台采用的共识机制交易速度缓慢。作为去中心化金融主要技术的以太坊每秒仅能处理 15 笔交易, 而 Visa 系统每秒可处理 65,000 笔交易。 |
安全性:去中心化金融 ( DeFi ) 运行于安全的区块链网络之上, 降低了欺诈与盗窃的风险 |
5.3. 智能合约在 DeFi 中的作用
- 自动执行: 智能合约使得复杂的金融操作能够在条件满足时无需人工干预自动执行。例如, 借贷协议可以在借款人未能在截止日期前偿还贷款时自动释放抵押物。
- 无需信任的环境: 用户无需依赖中央权威机构或中介。底层代码管理交易, 确保所有参与方遵守条款。
- 透明性与安全性: 由于智能合约部署在公共区块链上, 所有参与者均可审查代码。这种透明性极大降低了欺诈风险, 并为所有交易创建了可审计的记录。
- 互操作性: 在 DeFi 领域, 智能合约能够相互交互以构建复杂的金融协议, 实现诸如自动化做市、去中心化交易所和流动性池等功能。
- 无中心中介: 传统金融体系依赖银行、清算所或其他可信机构来促进交易并执行合约。智能合约通过自动执行各方商定的基于代码的逻辑, 取代了这些角色。
6. 事件响应
有些攻击终究会得逞。成功的攻击被称为事件或入侵,安全进入响应阶段。响应应为 “ 按计划反应。” 规划至关重要。妥协的时刻并非思考对策的良机。重大事件与计算机安全事件响应小组重大事件是指值班安保人员无法处理的事件。公司必须组建一个计算机安全事件响应团队 (CSIRT)。计算机安全事件响应团队 (CSIRTs) 应包括高级管理层成员、企业安全人员、 IT 部门成员、受影响职能部门成员, 以及企业的公关与法务部门代表
阶段:检测攻击,停止攻击,修复损害,惩罚攻击者。
灾难与灾难恢复:
- 自然与人为灾害
- IT 灾难
- 恢复专用备份站点以及转移人员或让两个站点相互备份
- 业务连续性恢复
- 让整个公司恢复运营 IT 只是其中一个关注点
- 排练
- 事件响应是按计划进行应对。排练对于准确性是必要的。以发现计划中的问题。排练对于反应速度是必要的。时间就是金钱。
一个成功的组织应具备多层次的安全防护措施。
- 物理安全
- 个人安全
- 操作安全
- 通信安全
- 网络安全
- 信息安全
- 网络安全
平衡信息安全与访问权限不可能获得完美的安全性 —— 这是一个过程, 而非绝对解决方案安全性应被视为保护与可用性之间的平衡为实现平衡, 安全级别必须允许合理访问, 同时防范威胁。