漏洞掃描服務支持掃描的漏洞有:
弱口令檢測:SSH、FTP、RDP、SMB、MYSQL、MSSQL、MongoDB、Redis、Oracle、DB2、GaussDB、Postgres、Telnet。
前端漏洞:SQL注入、XSS、CSRF、URL跳轉等。
信息泄露:端口暴露,目錄遍歷,備份文件,不安全文件,不安全HTTP方法,不安全端口。
Web注入漏洞:命令注入,代碼注入,XPATH注入,SSRF注入,反序列化等注入漏洞。
文件包含漏洞:任意文件讀取、任意文件包含、任意文件上傳、XXE。
漏洞掃描服務支持掃描的漏洞有:
弱口令檢測:SSH、FTP、RDP、SMB、MYSQL、MSSQL、MongoDB、Redis、Oracle、DB2、GaussDB、Postgres、Telnet。
前端漏洞:SQL注入、XSS、CSRF、URL跳轉等。
信息泄露:端口暴露,目錄遍歷,備份文件,不安全文件,不安全HTTP方法,不安全端口。
Web注入漏洞:命令注入,代碼注入,XPATH注入,SSRF注入,反序列化等注入漏洞。
文件包含漏洞:任意文件讀取、任意文件包含、任意文件上傳、XXE。
計算機信息系統安全保護等級最高是五級。信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。
信息系統的安全保護等級分為以下五級,一至五級等級逐級增高:
第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。
第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。
第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。
第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。
第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。
計算機病毒產生的一些原因:
病毒制造者對病毒程序的好奇與偏好:也有的是為了滿足自己的表現欲,故意編制出一些特殊的計算機程序,讓別人的電腦出現一些動畫,或播放聲音,或提出問題讓使用者回答。而此種程序流傳出去就演變成計算機病毒,此類病毒破壞性一般不大。
個別人的報復心理:如臺灣的學生陳盈豪,就是出于此種情況,他因為曾經購買的一些殺病毒軟件的性能并不如廠家所說的那么強大,于是處于報復目的,自己編寫了一個能避過當時的各種殺病毒軟件并且破壞力極強的CIH病毒,曾一度使全球的電腦用戶造成了巨大災難和損失。
一些商業軟件公司為了不讓自己的軟件被非法復制和使用:在軟件上運用了加密和保護技術,并編寫了一些特殊程序附在正版軟件上,如遇到非法使用,則此類程序將自動激活并對盜用者的電腦系統進行干擾和破壞,這實際上也是一類新的病毒,如巴基斯坦病毒。
惡作劇的心理:有些編程人員在無聊時處于游戲的心理編制了一些有一定破壞性小程序,并用此類程序相互制造惡作劇,于是形成了一類新的病毒,如最早的”磁芯大戰”就是這樣產生的。
用于研究或實驗某種計算機產品而設計的”有專門用途的”程序:比如遠程監控程序代碼,就是由于某種原因失去控制而擴散出來,經過用心不良的人改編后會成為具有很大危害的木馬病毒程序。
由于政治、經濟和軍事等特殊目的:一些組織或個人編制的一些病毒程序用于攻擊敵方電腦,給敵方造成災難或直接性的經濟損失。
彈窗廣告存在的危害如下:
彈窗廣告干擾用戶的正常使用
在疫情之下,老師通過遠程教學過程中,被突然的彈窗行為干擾,學生的注意力迅速分散,還有可能因為不良內容造成各種尷尬。
發布虛假信息進行網絡詐騙
打著折扣產品、兼職、中獎等幌子進行詐騙,或者推廣非法藥品,夸大藥品療效,欺騙網民購買。
彈窗廣告誘導網民點擊不良網站
某些網絡彈窗以色情低俗的圖片或視頻,誘導網民點擊,推廣境外賭博、色情網站。
彈窗廣告有可能藏有木馬病毒
一些彈窗廣告隱藏有木馬病毒,用戶一旦點擊(有時會在 “關閉按鈕” 中隱藏病毒下載鏈接),不僅帶來資費小號,更有可能會被植入挖礦病毒,勒索病毒。
違規發布新聞信息
部分未取得互聯網新聞信息服務資質的網站、軟件、播放器等違規編發時政新聞,轉載來源不明的信息誤導網民。
SAN存儲技術的關鍵特性有:
SAN不同于通常所說的網絡,而是位于服務器后端,為連接服務器、磁盤陣列、帶庫等存儲設備而建立的高性能網絡。SAN以數據存儲為中心,采用可伸縮的網絡拓撲結構,通過具有高傳輸速率的光通道的直接連接,提供SAN內部任意節點之間的多路可選擇的數據交換,并且將數據存儲管理集中在相對獨立的存儲區域網內。
SAN提供了良好的存儲連接,服務器可以訪問存儲區域網上的任何存儲設備,如帶庫、磁盤陣列;同時存儲設備之間、存儲設備同SAN交換機之間也可以進行通信。
SAN是獨立于服務器網絡的一種專門的網絡,這種網絡通過采用光纖通道協議來傳輸數據,在連接上可以使用光纖和銅纜。由于光纖通道協議具有高可靠性、很好的性能和良好的擴展性,SAN使得存儲與服務器分開成為現實。同時SAN還提供了大量的網絡技術,如分配路徑、聚集數據、備份數據和復制等技術功能,這些功能都有助于防止數據的丟失和提高數據信息的可用性。
SAN特別適合于服務器集群、災難恢復等大數據量傳輸的關鍵領域。與傳統技術相比,SAN技術的最大特點是可以實現網絡服務器與存儲系統設備之間多對多連接,而且這種連接是本地的高速連接。
SAN技術是完全采用光纖連接的,從而保證了巨大的數據傳輸帶寬,達到100Mbps,對于所有的應用都可以很好地滿足。SAN技術通過磁盤陣列將數據集中存放,且不受基于SCSI存儲結構的布局限制,可以獨立地增加它們的存儲容量,更好地進行統一管理與備份,節約了大量的人力和物力;同時由于形成了一個包含所有供訪問者檢索需要數據的數據中心,可以實現信息共享,改進災難容錯特性,在主機服務器及其連接設備之間提供光纖通道高性能和擴展的距離(達到150km)。
防范蠕蟲病毒的措施有以下這些:
安裝殺毒軟件。要使用具有實時監控功能的殺毒軟件,啟用殺毒軟件的“郵件發送監控”和“郵件接收監控”功能,以提高對蠕蟲病毒的防護能力。
及時升級病毒庫。殺毒軟件對病毒的查殺是以病毒的特征碼為依據的,而病毒每天都層出不窮,尤其是在網絡時代,蠕蟲病毒的傳播速度快、變種多,所以必須及時更新病毒庫,以便能夠查殺最新的病毒。
提高防殺毒意識,不要輕易點擊陌生的站點。在訪問陌生網站之前,對IE瀏覽器進行設置,把安全級別由“中”改為“高”,將ActiveX插件和控件、Java腳本等全部禁止,防止含有惡意代碼的ActiveX或Applet、JavaScript的網頁文件,減少被網頁惡意代碼感染的幾率。
不隨意查看陌生郵件,尤其是帶有附件的郵件。由于有的病毒郵件能夠利用IE和Outlook的漏洞自動執行,所以計算機用戶需要升級IE和Outlook程序,及常用的其他應用程序。
提高安全防范意識,對于通過聊天軟件發送的任何文件,都要經過好友確認后再運行,不要隨意點擊聊天軟件發送的網絡鏈接。
滲透測試和漏洞掃描主要有以下方面的不同:
概念不同:滲透測試服務(黑盒測試)是指在客戶授權許可的情況下,利用各種主流的攻擊技術對網絡做模擬攻擊測試,以發現系統中的安全漏洞和風險點,提前發現系統潛在的各種高危漏洞和安全威脅。漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。
操作方式不同:一般來說滲透測試操作難度大,而且滲透測試的范圍也是有針對性的,而且是需要人為參與。聽說過漏洞自動化掃描,但你絕對聽不到世界上有自動化滲透測試。
范圍不同:滲透測試范圍是針對性的,而且總有人的因素參與其中。這個世界上沒有自動化滲透測試這種東西。滲透測試需要使用工具,有時候要用到很多工具,但同樣要求有極具經驗的專家來進行測試。漏洞掃描在全公司范圍進行,需要自動化工具處理大量的資產。其范圍比滲透測試要大。漏洞掃描產品通常由系統管理員或具備良好網絡知識的安全人員操作,想要高效使用這些產品,需要擁有特定于產品的知識。
性質不同:滲透測試的侵略性要強很多,它會試圖使用各種技術手段攻擊真實生產環境;相反,漏洞掃描只會以一種非侵略性的方式,仔細地定位和量化系統的所有漏洞。
消耗的成本及時間標題不同:滲透測試需要前期進行各種準備工作,前期信息資產收集的越全面,后期的滲透就會越深入,不僅是一個由淺入深的過程,更是一個連鎖反應;而漏洞掃描相比來說消耗的時間要少很多。
子集訪問控制和完全訪問控制都需要TSF提供以下四種功能:
在安全屬性或命名的安全屬性組的客體上執行訪問控制SFP。
使用在受控客體上的受控操作所管理的受控主體和受控客體間的訪問規則,來決定受控主體與受控客體間的操作是否被允許。
在基于安全屬性的授權主體訪問客體的附加規則的基礎上,授權主體訪問客體。
基于安全屬性的拒絕主體對客體訪問的規則,實現拒絕主體對客體的訪問。
局域網內網安全管理軟件有以下幾種:
網盾netsos:是一款模塊化架構的局域網管理軟件,共包含12項強大的功能。根據實際需求,你可以用整套軟件的所有功能,也可以選擇模塊組合,按需取用保證IT投資回報率。
Ping32內網安全管理系統:是啟安軟件自主研發的新一代全面內網安全管理解決方案。Ping32內網安全管理系統集成了主機行為監控審計、桌面管理、補丁管理、文檔安全加密、軟件分發、移動存儲介質管理、運維管理等30多個常用功能模塊,是業界功能最全面、運行最穩定的終端安全管理產品之一。
捍衛者:所有系統支持移動硬盤、手機同步禁用策略。全面的日志審計功能(包括插盤日志、文件日志等)。
IP-guard:本身有成熟的內網安全管理解決方案,也擁有很多知名企業案例,在部署時有經驗可以借鑒,穩定性、體驗、功能也能得到保證。
威盾內網安全管理系統:是上海網騰信息科技有限公司一個對局域網內的主機進行監控和管理的遠程主機監測類軟件產品。用于幫助企事業單位、政府機構更好地管理局域網內部的重要信息資料,提高員工的工作效率,協助IT管理者更方便、快捷地進行電腦、網絡和內部信息的安全管理。
自然災害:火災或洪水破壞你的計算機和硬盤驅動器。
電磁干擾:你的軟盤接觸到有磁性的物質。
硬盤驅動器毀壞:由于一個系統或電器的物理損壞使你的文件丟失。
人為錯誤:你偶然地刪除一個文件或重新格式化個磁 盤。
黑客:有人在你的計算機上遠程侵入并損害信息。
病毒:你的硬盤驅動器或磁盤被感染。
盜竊:有人從你的計算機上復制或刪除信息或侵占整個單元系統。
網絡安全技術防范手段有以下這些:
物理措施:例如,保護網絡關鍵設備(如交換機、大型計算機等),制定嚴格的網絡安全規章制度,采取防輻射、防火以及安裝不間斷電源(UPS)等措施。
訪問控制:對用戶訪問網絡資源的權限進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的權限,控制網絡設備配置的權限等。
數據加密:加密是保護數據安全的重要手段。加密的作用是保障信息被人截獲后不能讀懂其含義。防止計算機網絡病毒,安裝網絡防病毒系統。
其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。近年來,圍繞網絡安全問題提出了許多解決辦法,例如數據加密技術和防火墻技術等。數據加密是對網絡中傳輸的數據進行加密,到達目的地后再解密還原為原始數據,目的是防止非法用戶截獲后盜用信息。防火墻技術是通過對網絡的隔離和限制訪問等方法來控制網絡的訪問權限。
BOTs自動運行木馬有以下核心問題:
國家級大數據成為高級BOTs的云集之地
“互聯網+政務服務”開放了大量數據查詢服務,這些數據經過聚合之后可以成為具有極高價值的國家級大數據,因此吸引了黑產和境外機構Bots的大規模數據拖取,如果被非法濫用,將會帶來巨大危害。在各行業中,政府行業的Bots請求比例居行業之首,超過65%;在高級持續性Bots手段使用上,政府行業依然首當其沖,占比超過30%。
龐大的IP資源已成為Bots流量產業的基礎設施
大規模廉價的IP資源大幅降低了繞過傳統Anti-Bot技術的成本,也成為Bots流量中最常用的手段,更換IP方式在繞過手段中的采用率高達90%以上,嚴重削弱了IP信譽庫的防御能力,高級組織每日使用IP數量可超過百萬,兩日IP重復率低于10%。
新興領域的漏洞探測利用效率提升
隨著開源和商業漏洞探測利用工具的發展,攻擊者對于新興領域的漏洞發現效率大幅度提升,IoT、API、云端應用等領域雖然興起時間不長,但暴露的安全問題卻有趕超傳統領域的趨勢,尤其在0day/Nday攻擊、接口濫用等方面表現突出。
BOTs流量全面隱藏機器特征促使前端對抗升級
借助豐富而低成本的IP資源、平臺資源,Bots在流量層面的特征進一步被隱藏,這就要求防護系統能夠在前端提取到更多的Bots信息進行識別。JS保護與破解、設備指紋追蹤與反追蹤、模擬操作行為對抗、驗證碼對抗等將會更加激烈,AI技術也將會深入介入其中。
安全態勢感知中數據采集技術有以下這些:
流量采集技術:流量采集技術是獲取網絡流量的重要手段,通過在核心交換機上部署流量監測設備做到對網絡流量的采集,在內網和外網相應位置部署探測設備,以獲取流量信息。
網絡資產測繪技術:一般通過資產探測設備對網絡空間資產進行偵測、漏洞掃描和趨勢分析,快速識別以公網IP接入互聯網的物聯網設備、工控設備、應用系統、網絡設備的存活情況、開放端口、組件等信息。通過對互聯網資產、郵箱資產、監控設備資產、工控設備資產等各類資產進行探測,識別其指紋信息、漏洞信息以及可能受攻擊的情況,摸清資產底數。
網站監測技術:通常通過Web探測設備對重要信息系統或網站進行全天候監控,包括漏洞監測、篡改監測、關鍵字監測、可用性監測等。
日志解析技術:通過部署日志采集引擎實現對網絡安全設備日志的采集,主要包括防火墻、入侵檢測、入侵防御、WAF等安全設備日志,從而及時發現各種安全威脅、異常行為事件。
情報接入:通過接口調用方式實現第三方威脅情報數據接入,可按一定的時間規則推送到本地平臺大數據中心。
第三方服務器漏洞掃描軟件有:
OpenVAS漏洞掃描工具
OpenVAS是一款功能全面的免費開源漏洞掃描器和管理系統。它得到了GNU通用公開許可證 (GPL)授權許可,支持包括多個Linux發行版在內的不同操作系統。OpenVAS利用了可自動更新的社區來源的漏洞數據庫,涵蓋5萬多個已知網絡漏洞測試。也就是說,它能非常細致地查看整個系統,并對已經或未經身份驗證的協議進行測試。而實施過的漏洞測試也相當細致,會深入分析計算機及服務器受保護的程度。
OpenVAS漏洞掃描器是一種漏洞分析工具,由于其全面的特性,IT部門可以使用它來掃描服務器和網絡設備。這些掃描器將通過掃描現有設施中的開放端口、錯誤配置和漏洞來查找IP地址并檢查任何開放服務。掃描完成后,將自動生成報告并以電子郵件形式發送,以供進一步研究和更正。
同時,OpenVAS也提供黑客視角,從外部服務器進行操作,從而識別暴露的服務或端口,并快速對暴露資產進行處理。如果您已經擁有一個內部事件響應或檢測系統,則OpenVAS將幫助您使用網絡滲透測試工具和整個警報來改進網絡監控。
Nessus漏洞掃描工具
Tenable的Nessus可以算是漏洞評估工具里面老大哥。1998年,Renaud Deraison(被稱為Nessus漏洞掃描器之父)創立Nessus。2005年,Nessus從開源項目變成閉源項目,并以Tenable作為產品對外提供服務。目前,Nessus有免費的Nessus Essentials和商業版Nessus Professional兩個版本,Deraison則繼續作為Tenable的CTO參與到將Tenable作為Nessus插件的研究。目前,Tenable 已發布近 15萬個插件。NessusEssentials(原名Nessus Home)可對環境進行掃描,每個掃描程序最多16個IP地址。
Tenable的Nessus Professional是一款面向安全專業人士的工具,負責修補程序、軟件問題、惡意軟件和廣告軟件刪除工具,以及各種操作系統和應用程序的錯誤配置。Nessus提供了一個主動的安全程序,在黑客利用漏洞入侵網絡之前及時識別漏洞,同時還處理遠程代碼執行漏洞。它關心大多數網絡設備,包括虛擬,物理和云基礎架構。Tenable還被認為是Gartner Peer Insights在2020年3月之前進行危險性評估的首選方案。
Nexpose community
Nexpose社區是一個通用的開源漏洞評估工具,其漏洞引擎由Rapid7開發,掃描漏洞近68000個,進行了超過16.3萬次網絡檢查。針對Windows及Linux系統的社區版免費,但僅限32個IP地址,以及一個用戶。雖然沒有Web應用程序掃描,但Nexpose涵蓋自動漏洞更新以及微軟補丁星期二漏洞更新。
Nexpose community是由Rapid7開發的漏洞掃描工具,它是涵蓋大多數網絡檢查的開源解決方案。這個解決方案的多功能性是IT管理員的一個優勢,它可以被整合到一個Metaspoit框架中,能夠在任何新設備訪問網絡時檢測和掃描設備。它還可以監控真實世界中的漏洞暴露,最重要的是,它可以進行相應的修復。此外,漏洞掃描程序還可以對威脅進行風險評分,范圍在1-1000之間,從而為安全專家在漏洞被利用之前修復漏洞提供了便利。Nexpose目前可免費試用一年。
Nikto
Nikto是一款開源Web服務器掃描程序,主要針對Web服務器執行多項全面測試,包括超過6700項潛在危險文件及程序。同樣,它還能對1250多臺服務器的過時版本及270多臺服務器上的版本特定問題進行檢查。此外,Nikto也能對服務器配置項進行檢查,比如是否存在多個索引文件及HTTP服務器選項,并識別已安裝的Web服務器與軟件。Nikto的掃描項目和插件會經常更新,且能自動更新。
Nikto是一個免費的在線漏洞掃描工具,如Nexpose community。Nikto可幫助您了解服務器功能,檢查其版本,在網絡服務器上進行測試以識別威脅和惡意軟件的存在,并掃描不同的協議,如https、httpd、HTTP等。還有助于在短時間內掃描服務器的多個端口。Nikto因其效率和服務器強化功能而受到青睞。
Anchore
Anchore是一款開源Docker容器策略合規與靜態分析的工具。激活之后,Anchore會自動執行容器內容的鏡像掃描、分析及評估。最終結果會針對每個鏡像進行策略評估,并判定是否符合業務要求。Anchore主要是通過分析容器鏡像的內容,發現隱藏的漏洞。同時,它也會掃描已知漏洞并確保鏡像遵循了最佳安全標準與最佳行業實踐。最重要的是,Anchore集成了容器注冊表和CI/CD工具。
Wireshark
Wireshark被認為是市場上功能強大的網絡協議分析器之一。許多政府機構,企業,醫療保健和其他行業都使用它來分析非常敏感的網絡。一旦Wireshark識別出威脅,便將其脫機以進行檢查。
Wireshark可在Linux,macOS和Windows設備上成功運行。Wireshark的其他亮點還包括標準的三窗格數據包瀏覽器,可以使用GUI瀏覽網絡數據,強大的顯示過濾器,VoIP分析,對Kerberos,WEP,SSL / TLS等協議的解密支持。
Retina
Retina 是一個通用的開源漏洞評估工具。它是基于Web的控制臺,可以免費簡化并集中管理漏洞,可打補丁資產達到256項。Retina CS能對服務器、工作站、移動設備、數據庫、應用程序和Web應用程序自動進行漏洞評估。這款開源應用程序為VMware環境提供了全方位支持,包括在線與離線虛擬鏡像掃描、虛擬應用程序掃描,以及與vCenter集成。
Retina漏洞掃描工具是從中心位置負責漏洞管理。它的功能包括修補、合規性、配置和報告。負責數據庫、工作站、服務器分析和web應用程序,完全支持VCenter集成和應用程序掃描虛擬環境。它負責多個平臺,提供完整的跨平臺漏洞評估和安全性。
Clair
Clair是基于API的漏洞掃描程序,可對開源容器層的任何已知安全漏洞進行檢測,更加便于創建持續監控容器并查找安全漏洞的服務。Clair能定期從各個來源收集漏洞元數據,對容器鏡像索引,并提供用于檢索鏡像發現的特征的API。漏洞元數據一旦更新,用戶就會收到提醒,這樣就能從之前掃描的鏡像中及時發現新的漏洞。另外,Clair還提供了可用于查詢特定容器鏡像漏洞的API。
Wireshark
Wireshark被認為是市場上功能強大的網絡協議分析器之一。許多政府機構,企業,醫療保健和其他行業都使用它來分析非常敏感的網絡。一旦Wireshark識別出威脅,便將其脫機以進行檢查。Wireshark可在Linux,macOS和Windows設備上成功運行。
Wireshark的其他亮點還包括標準的三窗格數據包瀏覽器,可以使用GUI瀏覽網絡數據,強大的顯示過濾器,VoIP分析,對Kerberos,WEP,SSL / TLS等協議的解密支持。
Trivy
Trivy是一個開源漏洞掃描程序,能夠檢測開源軟件中的CVE。這款工具針對風險提供了及時的解釋,開發人員可自行決定是否在容器或應用程序中使用該組件。常規的容器安全協議使用的是靜態鏡像掃描來發現漏洞,Trivy則是將漏洞掃描工具無縫合并到集成開發環境當中。
另外,由于背靠龐大的開源社區,許多的集成及附加組件都支持Trivy,例如使用Helm圖表能夠將Trivy安裝到Kubernetes集群,借助Prometheus導出器能夠提取漏洞指標。
基于霧計算的智能硬件生命管理周期包括以下階段:
啟用階段:在霧計算平臺生命周期的早期,當管理實體投入使用時,開始管理活動之前請求配置。這包括身份識別、認證和時間校準等。在啟用階段管理霧計算實體必須具備在生命周期啟用階段必須要有的安全驗證和安全信任功能。可靠性/可用性/可維護性(RAS)。數據收集和監控要靈活。允許控制打開,并提供對其資源的可見性。
業務開通階段:當一個被管理實體在一個霧節點中開始它的早期生命周期時,它必須被登記。這包括發現、識別、特性,以及功能的發布、信任和部署等特點。托管實體在開通時也必須是可伸縮的,它必須能夠支持多種層次結構。
操作階段:霧計算節點在操作使用階段時,可管理模塊要求可靠性/可用性/可維護性,涵蓋所有霧計算操作的方面。
恢復階段:當霧計算節點的操作超出預期的規范時,它必須具有自動恢復的能力,應該嘗試自我修復并執行恢復操作。其他的霧節點可以幫助其恢復操作,這就是為什么體系結構同時定義了外部和內部可管理性接口的原因。
退役階段:由于霧計算節點的許多方面可能涉及個人身份信息(PII),因此體系結構指定了一種清除硬件所有數據的能力。這包括使霧計算節點退役并在另一個工程實例部署中重用它們的能力。它包括安全清除所有非易失性(NV)存儲的方法,以便將來的應用程序不會訪問以前租戶的數據。