Toutefois, une entité malveillante qui sait comment les composants redondants sont configurés peut être en mesure de concevoir des pannes critiques à travers le conseil de rendu des composants à tolérance de panne ineffective.High disponibilité joue également un rôle dans un système informatique de survivre. Toutefois, cette composante de conception ne peut maintenir la capacité de survie du système informatique lors de certains événements tels que diverses formes d'attaque malveillante.
Un exemple de cela pourrait être un service web critique qui a été dupliqué, dire sur plusieurs machines, pour permettre la fonctionnalité continue si un ou plusieurs serveurs Web individuels était à l'échec. Le problème est que de nombreuses implémentations de haute disponibilité utilisent les mêmes composants et la méthodologie sur l'ensemble des systèmes individuels.
Si une attaque intelligente ou un événement malveillant prend place et est dirigée à un ensemble spécifique de vulnérabilités sur l'un des systèmes individuels, il est raisonnable de supposer les systèmes informatiques restants qui participent à la mise en œuvre hautement disponibles sont également sensibles aux mêmes ou similaires vulnérabilités . Un certain degré de variance doit être atteint dans la façon dont tous les systèmes participent à la implementation.
What hautement disponible est la différence entre une attaque, d'échec et d'accident? Comment ces différences Impact System Un Survivable Computer ----------------------------------------- ----------------- Dans de nombreux cas quand je suis discuter de la sécurité des systèmes avec les clients, la question de la continuité d'activité et de reprise après sinistre venir. La plupart des entreprises qui fournissent un service qu'ils jugent critique savent juste que le système doit être opérationnel d'une manière cohérente.
Cependant, il ya généralement peu de discussions sur les différents événements ou des scénarios et entourant ce qui peut conduire à une grande déception à l'avenir quand ce que le cli