Symantec Endpoint Protection (SEP)备份与灾难恢复

Symantec Endpoint Protection (SEP)备份与灾难恢复
Symantec Endpoint Protection (SEP)备份与灾难恢复

将灾难恢复与 Symantec Endpoint Protection 一起使用的最佳做法

情形

如何将灾难恢复与 Endpoint Protection 一起使用?

解释

此部分参考了安装指南 (installation_guide.pdf) 中提供的信息,该指南位于 Symantec Endpoint Protection 的 CD 1 上的 Documentation 文件夹下。

为灾难恢复做准备需执行的任务:

请确保定期(最好每周一次)备份数据库,并在异地存储备份。

1. 数据库备份目录位于:

?\\ProgramFiles\Symantec\ Symantec Endpoint ProtectionManager\data\backup。

?备份文件名为 _.zip。

2. 将此数据库移至其他存储区域,因为执行卸载时将删除该数据库。

3. 找到 keystore 文件和 server.xml 文件。

?keystore 文件的名称为 keystore_.jks。该 keystore 包含私钥/公钥对和自签名证书。

server.xml 文件的名称为 server_.xml。

4. 在安装期间,这些文件将备份到以下目录:

?\\Program Files\Symantec\Symantec Endpoint Protection Manager\Server PrivateKey Backup。

?注意:还可以从 Symantec Endpoint Protection Manager 控制台的“管理员”面板备份这些文件。

5. 使用文本编辑器创建并打开一个文本文件。

6. 将该文件命名为 Backup.txt 或类似的名称。

7. 打开 server.xml,找到 keystorepass 密码,将其复制并粘贴到上述文本文件中。

8. 使该文本文件保持打开状态。

?注意:该密码既可用于 storepass 又可用于 keypass。Storepass 用来保护 JKS 文件。Keypass 用来保护私钥。输入这些密码可还原证书。密码字符串类似于 keystorePass="WjCUZx7kmX$qA1u1"。

9. 复制并粘贴双引号之间的字符串。(不要包括双引号。)

10. 如果只有一个域,请从以下目录中查找并复制 sylink.xml 文件:

?\\Program Files\Symantec\Symantec Endpoint ProtectionManager\data\outbox\agent。

11. 将其粘贴到:

?\\ProgramFiles\Symantec\ Symantec Endpoint ProtectionManager\Server Private Key Backup。

12. 如果有多个域,则针对每个域分别在客户端计算机上查找并复制 sylink.xml 文件并将其粘贴到:

?\\Program Files\Symantec\ Symantec EndpointProtection Manager\Server Private Key Backup。

13. 如果没有数据库的备份,则必须提供域 ID。此 ID 位于每个域中的客户端计算机上的 sylink.xml 文件中。

14. 打开每个 sylink.xml 文件,找到 DomainId,将其复制并粘贴到 Backup.txt 文本文件中。

15. 将此 ID 添加到创建的新域中,以包含现有客户端。

?sylink.xml 文件中的字符串类似于:DomainId="B44AC676C08A165009ED819B746F1"。

16. 复制并粘贴双引号之间的字符串。(不要包括双引号。)

17. 在 Backup.txt 文件中,键入在安装实例中安装第一个站点时使用的加密密码。

18. 重新安装 Symantec Endpoint Protection Manager 时,重新键入此密钥。

?注意:如果没有要还原的已备份数据库,则必须重新键入相同密钥。

?如果有要还原的已备份数据库,则无需重新键入相同密钥,但重新键入相同密钥是最佳做法。

19. 在 Backup.txt 文本文件中,键入运行 Symantec Endpoint Protection Manager 的计算机的 IP 地址和主机名。

20. 如果出现灾难性的硬件故障,则必须在具有相同 IP 地址和主机名的计算机上重新安装 Symantec Endpoint Protection Manager。

21. 在 Backup.txt 文件中,键入标识 Symantec Endpoint Protection Manager 的站点名。

22. 保存并关闭 Backup.txt 文件,此时该文件包含进行灾难恢复所需的基本信息。

23. 虽然重新安装并不严格要求提供站点名,但站点名有助于创建一致的还原。

24. 将这些文件复制到可移动介质,并将该介质存放在安全的地方,最好是保险箱中。

25. 在确保这些文件的安全后,应从运行 Symantec Endpoint Protection Manager 的计算机中删除这些文件。

?下面举例说明了一个文本文件,其中包含执行成功的灾难恢复所需的信息。

?如果创建此文件,则在灾难恢复期间可在需要时复制并粘贴此信息。

关于灾难恢复过程

灾难恢复过程需要按顺序完成以下三个过程:

?还原 Symantec Endpoint Protection Manager

?还原服务器证书

?还原客户端通信

还原客户端通信的方式取决于您是否拥有数据库备份的访问权限。

还原 Symantec Endpoint Protection Manager

如果出现灾难,请恢复在初始安装后受保护的文件。然后打开包含密码、域 ID 等信息的 Backup.txt 文件。

关于识别新计算机或重建的计算机

如果出现灾难性的硬件故障,可能需要重建计算机。如果重建计算机,则必须为其指定原始 IP 地址和主机名。此信

息应位于 Backup.txt 文件中。

重新安装 Symantec Endpoint Protection Manager

在重新安装 Symantec Endpoint Protection Manager 时要执行的关键任务是,键入在安装

Symantec Endpoint Protection Manager 时(该安装已失败)使用的预共享密钥名。

重新安装 Symantec Endpoint Protection Manager

1. 插入安装 CD,

2. 开始安装 Symantec Endpoint Protection Manager。

3. 在“欢迎”面板中,选中“安装我的第一个站点”,

4. 单击“下一步”。

5. 继续安装,直到提示输入预共享密钥。

6. 在“站点信息”面板 >“加密密码”框中,键入上述文本文件中的 <密码名>。

?注意:在未备份数据库的情况下进行还原时,如果键入的密码不正确,还原将失败。

7. 单击“下一步”。

8. 出现提示时,重新创建相同类型的数据库

9. 继续安装,直到显示“管理服务器安装向导 – 配置已完成”面板。

10. 在“配置已完成”面板中的“是否立即运行迁移和部署向导”下,选中“否”

11. 单击“完成”。

还原服务器证书

服务器证书是一个 Java keystore,其中包含公用证书以及私钥-公钥对。必须输入 Backup.txt 文件中包含的密码。此密码也位于原始 server_.xml 文件中。

还原服务器证书

1. 登录到控制台。

2. 单击“管理员”。

3. 在“任务”下单击“服务器”。

4. 在“查看服务器”下,展开“本地站点”

5. 单击“识别本地站点的计算机名”。

6. 在“任务”下单击“管理服务器证书”。

7. 在“欢迎”面板中,单击“下一步”。

8. 在“管理服务器证书”面板中,选中“更新服务器证书”

9. 单击“下一步”。

10. 在“选择要导入的证书类型”下,选中 JKS keystore。

11. 单击“下一步”。

?注意:如果您已实现其他证书类型之一,请选择该类型。

12. 在“JKS Keystore”面板中,单击“浏览”。

13. 找到并选择已备份的 keystore_.jks keystore文件。

14. 单击“确定”

15. 打开您的“灾难恢复文本文件”,

16. 选择并复制keystore 密码。

17. 激活 JKS Keystore 对话框。

18. 将keystore密码粘贴到 Keystore 和密钥框中。

?注意:只支持 Ctrl + V 的粘贴机制。

?注意:如果出现错误消息指出 keystore 文件无效,则可能输入了无效的密码。请重试密码复制和粘贴。(此错误消息令人误解。)

20. 在“完成”面板中,单击“完成”。

21. 从控制台注销。

22. 单击“开始”>“设置”>“控制面板”>“管理工具”>“服务”。

23. 在“服务”窗口中,右键单击 Symantec Endpoint Protection Manager。

24. 单击“停止”。

?注意:在完成灾难恢复并重新建立客户端通信之前,请不要关闭“服务”窗口。

25. 右键单击 Symantec Endpoint Protection Manager。

26. 单击“启动”。

?注意:停止并启动 Symantec Endpoint Protection Manager 可完全还原证书。

还原客户端通信

如果您有数据库备份的访问权限,则可以还原此数据库,然后恢复客户端通信。使用数据库备份进行还原的优点在于,客户端将重新出现在其对应的组中,并且仍然遵守原始策略。如果您没有数据库备份的访问权限,仍可以恢复与客户端的通信,但客户端将出现在 Temporary 组中。然后,可以重新创建组和策略结构。

在有数据库备份的情况下还原客户端通信

在运行活动的 Symantec Endpoint Protection Manager 服务的计算机上无法还原数据库,因此必须多次停止并启动该服务。

在有数据库备份的情况下还原客户端通信

1. 如果已关闭“服务”窗口,请单击“开始”>“设置”>“控制面板”>“管理工具”>“服务”。

2. 在“服务”窗口中,右键单击 Symantec Endpoint Protection Manager。

3. 单击“停止”。

?注意:在完成此过程之前,请不要关闭“服务”窗口。

4. 创建以下目录:\\Program Files\Symantec\Symantec Endpoint Protection Manager\data\backup

5. 将数据库备份文件复制到该目录。

?注意:默认情况下,数据库备份文件名为 _.zip。

6. 单击“开始”>“程序”> Symantec Endpoint Protection Manager >“数据库备份及还原”。

7. 在“数据库备份及还原”对话框中,单击“还原”。

8. 在“还原站点”对话框中,选择您已复制到备份目录中的备份文件。

9. 单击“确定”。

?注意:数据库还原时间各不相同,具体取决于数据库的大小。

10. 出现“消息”提示时,单击“确定”。

11. 单击“退出”。

12. 单击“开始”>“程序”> Symantec Endpoint Protection Manager >“管理服务器配置向导”。

13. 在“欢迎”面板中,选中“重新配置管理服务器”。

15. 在“服务器信息”面板中,在必要时修改输入值以与以前的输入相符,然后单击“下一步”。

16. 在“数据库服务器选择”面板中,选中数据库类型以与以前的类型相符,然后单击“下一步”。

17. 在“数据库信息”面板中,修改并插入输入值以与以前的输入相符,然后单击“下一步”。

?注意:配置过程需要几分钟的时间。

18. 在“配置已完成”对话框中,单击“完成”。

19. 登录到 Symantec Endpoint Protection Manager 控制台。

20. 右键单击您的组。

21. 单击“对组运行命令”>“更新内容”。

22. 如果在大约半小时后客户端没有响应,请重新启动客户端。

在没有数据库备份的情况下还原客户端通信

对于所使用的每个域,都必须创建一个新域,并将相同的域 ID 重新插入数据库。这些域 ID 位于灾难恢复文本文件中(如果有人已在此文件中键入此信息)。默认域是 System 域。

最佳做法是创建一个与以前的域名完全相同的域名。要重新创建 System(默认)域,请追加某个值,例如:_2 (System_2)。在还原域之后,可以删除原有的 System 域,然后将新域重命名为 System。

在没有数据库备份的情况下还原客户端通信

1. 登录到 Symantec Endpoint Protection Manager 控制台。

2. 在控制台中,单击“管理员”。

3. 在“系统管理员”窗格中,单击“域”。

4. 在右上角单击“关于”。

5. 按住 Shift + Ctrl + Alt,在“关于”对话框中的任意位置快速双击三下鼠标。

6. 单击“确定”。

7. 在“任务”下单击“添加域”。

8. 打开灾难恢复文本文件。

9. 选择并复制域 ID

10. 选择“添加域”对话框,然后将域 ID 粘贴到“域 ID”框中。

?注意:如果未出现“域 ID”框,请重复步骤 4、5、6 和 7,直到显示该框。只支持 Ctrl + V 的粘贴机制。

11. 单击“确定”。

?(可选)对要恢复的每个域重复步骤 7、8 和 9。

12. 在“任务”下单击“管理域”。

13. 重新启动所有客户端计算机。这些计算机会出现在 Temporary 组中。

?(可选)如果只使用一个域,请删除未使用的默认 System 域,并将新创建的域重命名为 System。

医疗行业高可用及容灾解决方案

赛门铁克医疗行业高可用及容灾解决方案 一、行业背景 医疗行业的信息化建设经过了几个阶段的发展,HIS、LIS、RIS以及PACS等众多内容丰富、功能强大的应用软件逐渐成熟,成为医院信息技术的核心。随着时间的推移,这些环境的数据越来越多,数据的价值也越来越大,数据丢失或系统停机所造成的损失会造成越来越严重的后果,甚至变得不能接受。 另一方面,“9.11”事件爆发以后,“容灾”这个词汇逐渐成为人们谈论最多的焦点之一。而随后的一系列自然灾害的发生,更推动了IT系统容灾的需求。医疗行业也不例外,今天许多医院管理者和就医者都十分关心医院的IT系统的高可用性。 二、需求分析 医院信息系统是一个数据量大,数据类型复杂和事务并发多的实时系统,由于医院业务的特殊性,任何人为或自然因素所导致的应用或系统中断,都会造成医院巨大的经济和名誉损失及严重的法律后果。所以医院应用对IT系统的持续稳定运行提出了非常苛刻的要求。 在目前已经上线的医院IT环境中,绝大多数医院都采用了群集技术(也就是通常人们所说的“双机热备份”)来保证服务的持续运行或者在用户可以容忍的时间之内自动进行服务恢复。群集技术在应对服务器故障方面有着显而易见的效果,这一技术已经得到大多数医院用户的认可,并已经得到很大程度上的普及。 但是,随着群集技术运用的普及,很多用户发现群集本身也有一些非常明显的不足: 1、由于传统的群集解决方案多采用“2+1”的模式,即两台服务器连接到一台磁盘阵列。这种结构是为了在两台服务器之间共享数据。但是单台磁盘阵列往往就成了核心系统的一个单点故障点,一旦磁盘阵列发生故障,则整个系统将发生停机,作为7×24营业的医院来说,这种意外的停机是无法忍受的; 2、很多用户往往有这样的误解――既然我的系统已经是“双机热备份”了,那么,我的数据也不需要备份了。这种误解导致很多用户往往忽视了数据备份的重要性,结果整个系统的数据只有磁盘阵列中的一个拷贝,等到由于磁盘阵列发生故障或人为误操作导致数据丢失的时候,才发现悔之晚矣! 3、虽然关心容灾,但由于各种原因目前大多数国内的医院在建设IT系统时并没有过多地考虑。一旦发生火灾、地震等灾难性事故,整个系统将毁于一旦,数据将一去不复返,医院将遭受无法估量的巨大损失。

安全风险评估方法概述

安全风险评估方法概述 在一个企业中,诱发安全事故的因素很多,“安全风险评估”能为全面有效落实安全管理工作提供基础资料.并评估出不同环境或不同时期的安全危险性的重点,加强安全管理,采取宣传教育、行政、技术及监督等措施和手段,推动各阶层员工做好每项安全工作。使企业每位员工都能真正重视安全工作,让其了解及掌握基本安全知识,这样,绝大多数安全事故均是可以避免的。这也是安全风险评估的价值所在。 当任何生产经营活动被鉴定为有安全事故危险性时,便应考虑怎样进行评估工作,以简化及减少风险评估的次数来提高效率。安全风险评估主要由以下3个步骤所组成:识别安全事故的危害、评估危害的风险和控制风险的措施及管理。 第一个步骤:识别安全事故的危害 识别危害是安全风险评估的重要部分。若不能完全找出安全事故危害的所在,就没法对每个危害的风险作出评估,并对安全事故危害作出有效的控制。这里简单介绍如何识别安全事故的危害。 (1)危险材料识别——识别哪些东西是容易引发安全事故的材料,如易燃或爆炸性材料等,找出它们的所在位置和数量,处理的方法是否适当。

(2)危险工序识别——找出所有涉及高空或高温作业、使用或产生易燃材料等容易引发安全事故的工序,了解企业是否已经制定有关安全施工程序以控制这些存在安全危险的工序,并评估其成效。 (3)用电安全检查——电气安全事故是当今企业的一个带有普遍性的安全隐患,对电气的检查是每一个企业安全风险评估必不可少的一项内容。用电安全检查包括检查电气设备安装是否符合安全要求、插座插头是否严重超负荷、电线是否老化腐蚀、易燃工作场所是否有防静电措施、电器设备有无定期维修保养以避免散热不良产生热源等。 (4)工作场地整理——检查工场是否存在安全隐患,如是否堆积大量的可燃杂物(如纸张、布碎、垃圾等),材料有否摆放错误,脚手架是否牢固等等。 (5)工作场所环境安全隐患识别——工作场所由设施、工具和人三者组成一个特定的互相衔接的有机组合的环境,往往因为三者之间的联系而可能将安全事故的危害性无限扩展。识别环境中的安全危险性十分重要,如一旦发生安全事故,人员是否能立即撤离,电源是否能立即切断等等。 (6)安全事故警报——找出工作场所是否有安全事故警报装置或安排,并查究它们能否操作正常。 (7)其它——留意工作场所是否有其他机构的员工在施工,例如:当装修工程进行,装修工人所使用的工具或材料

Windows Server 2008 R2活动目录灾难恢复(二):备份与恢复(1)

Windows Server 2008 R2活动目录灾难恢复(二):备份与恢复(1) ...[复制 链接]发表于 2013-3-19 21:12 |来自51CTO网页 [只看他]楼主 一、活动目录灾备简介 本次演练我们将讨论如何让域控制器从灾难状态(例如由于硬件或软件故障引起的数据库故障)进行恢复的步骤。此类灾难通常会导致域控制器失效,而且会使计算机无法正常引导;将只提供对运行 Active Directory 的域控制器(不运行其它服务)进行恢复的信息。如果该计算机上还安装有其它服务,例如域名系统 (DNS) 或 Internet 信息服务 (IIS),则可能还需要其它步骤;是基于 Windows 2008 R2备份程序 (Windows Server Backup) 的,该程序是 Windows 2008之后附带的备份应用程序。 我们假定用户具有关于 Active Directory 及其相关组件的预备知识。系统管理员可以使用本文中的信息来制定灾难恢复规划,但是还必须与本单位内部环境以及现有灾难恢复策略中的具体信息相结合。 二、灾备总述 我们本次所涉及到的灾难恢复的演示包含如下3部分: 1、灾备方案(使用Windows Server Backup进行备份) 2、主域控制器无法启动情况下进行恢复 3、两台域控制器都无法启动进行恢复 我们本次所涉及到的灾难恢复步骤: 1、当活动目录搭建完成时,进行一次完全备份,包含系统状态、活动目录数据库、卷等相关信息。 2、活动目录建立并进行完全备份之后,星期一到星期五每天通过Windows Server Backup 进行一次增量备份,每周星期6进行完全备份。 3、项目实施完成之后,当每次添加一台域控制器的时候,需要进行一次完全备份。无论是否到备份周期。 三、灾备演示 1、活动目录备份;

XX财产保险股份有限公司信息系统灾难恢复预案

XX财产保险股份有限公司信息系统灾难恢复预案 2014-11

目录 1目标与范围 (2) 1.1灾难的定义............................................................................ 错误!未定义书签。 1.2容灾目标 (4) 1.3容灾范围 (5) 1.4灾难恢复演习执行周期 (5) 1.5灾难恢复计划启动决策流程 (5) 1.6灾难声明的内容 (5) 1.7灾难恢复指挥中心和异地灾备中心 (5) 2组织与职责 (6) 2.1团队组织图 (6) 2.2灾难恢复团队 (6) 2.3全部成员通讯录 (17) 3紧急响应流程 (17) 3.1灾难预警 (17) 3.2人员疏散 (17) 3.3损害评估 (17) 3.4研判和灾难宣告 (17) 4恢复及重续运行流程 (18) 4.1恢复 (18) 4.2重续运行 (18) 5灾后重建和回退 (19) 5.1生产系统的重建工作流程 (19) 5.2专业技术保障........................................................................ 错误!未定义书签。 5.3通信保障................................................................................ 错误!未定义书签。

1目标与范围 1.1灾难恢复预案中的相关术语 1)灾难备份中心backup center for disaster recovery 用于灾难发生后接替主系统进行数据处理和支持关键业务功能运作的场所,可提供灾难备份系统、备用的基础设施和专业技术支持及运行维护管理能力,此场所内或周边可提供备用的生活设施。 2)灾难备份系统backup system for disaster recovery 用于灾难恢复目的,由数据备份系统、备用数据处理系统和备用的网络系统组成的信息系统。 3)业务连续管理business continuity management 为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。包括组织在面临灾难时对恢复或连续性的管理,以及为保证业务连续计划或灾难恢复预案的有效性的培训、演练和检查的全部过程。 4)业务影响分析business impact analysis 分析业务功能及其相关信息系统资源、评估特定灾难对各种业务功能的影响的过程。 5)关键业务功能critical business functions 如果中断一定时间,将显著影响组织运作的服务或职能。 6)数据备份策略data backup strategy 为了达到数据恢复和重建目标所确定的备份步骤和行为。通过确定备份时间、技术、介质和场外存放方式,以保证达到恢复时间目标(3.17)和恢复点目标(3.18)。 7)灾难disaster 由于人为或自然的原因,造成信息系统严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。通常导致信息系统需要切换到灾难备份中心运行。

常用风险评价方法

第一部分风险评价 新年伊始随着公司业务量越来越多,给公司带来了希望也带来了风险,对作业环境的风险评价和作业岗位的风险评价工作日显重要,目前从提交的安全管控方案等安全资料上看都存在着一些问题,在此公司安全环保部原与大家共同学习第一部分风险识别与评价 什么是风险评价 风险评价(Risk Assessment)是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评价的工作。即,风险评价就是量化测评某一事件或事物带来的影响或损失的可能程度。 从信息安全的角度来讲,风险评价是对(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及综合作用所带来风险的可能性的评价。 风险评价任务 风险评价的主要任务包括: 识别组织(或称项目)面临的各种风险 评价风险和可能带来的负面影响 确定组织(或称项目)承受风险的能力 确定风险消减和控制的优先等级

推荐风险消减对策 风险评价过程注意事项 在风险评价过程中,有几个关键的问题需要考虑。 首先,要确定保护的对象(资产、人、其它)是什么?它的直接和间接价值如何? 其次,资产、人、其它面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大? 第三,资产、人、其它中存在哪里弱点可能会被威胁? 第四,一旦威胁事件发生,组织(或称项目)会遭受怎样的损失或者面临怎样的负面影响? 最后,组织(或称项目)应该采取怎样的安全措施才能将风险带来的损失降低到最低程度? 解决以上问题的过程,就是风险评价的过程。 进行风险评价时,有几个对应关系必须考虑: 每项资产可能面临多种威胁 威胁源(威胁代理)可能不止一个 每种威胁可能利用一个或多个弱点+ 风险评价的可行途径 在风险管理的前期准备阶段,组织(或称项目)已经根据安全目标确定了自己的安全战略,其中重要的就是对风险评价战略的考

安全风险评估办法(最新版)

When the lives of employees or national property are endangered, production activities are stopped to rectify and eliminate dangerous factors. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 安全风险评估办法(最新版)

安全风险评估办法(最新版)导语:生产有了安全保障,才能持续、稳定发展。生产活动中事故层出不穷,生产势必陷于混乱、甚至瘫痪状态。当生产与安全发生矛盾、危及职工生命或国家财产时,生产活动停下来整治、消除危险因素以后,生产形势会变得更好。"安全第一" 的提法,决非把安全摆到生产之上;忽视安全自然是一种错误。 在一个施工现场中,诱发安全事故的因素很多,“安全风险评估”能为全面有效落实安全管理工作提供基础资料.并评估出不同环境或不同时期的安全危险性的重点,加强安全管理,采取宣传教育、行政、技术及监督等措施和手段,推动各阶层员工做好每项安全工作。使施工现场每位员工都能真正重视安全工作,让其了解及掌握基本安全知识,这样,绝大多数安全事故均是可以避免的。这也是安全风险评估的价值所在。 当任何生产经营活动被鉴定为有安全事故危险性时,便应考虑怎样进行评估工作,以简化及减少风险评估的次数来提高效率。安全风险评估主要由以下3个步骤所组成:识别安全事故的危害、评估危害的风险和控制风险的措施及管理。 第一个步骤:识别安全事故的危害 识别危害是安全风险评估的重要部分。若不能完全找出安全事故危害的所在,就没法对每个危害的风险作出评估,并对安全事故危害

灾难恢复管理流程

罕王实业集团有限公司 信息中心 灾难恢复管理流程 编号及版本号:HK 责任部门:信息中心 发布(施行)日期:2015年1月 4 日编制人: 审核人: 批准人:

《信息中心灾难恢复管理流程》履历表 表单编号: 第一章总则 目的 确保公司业务的持续性,避免人为和自然灾害带来的风险。具体目标如下:1)将信息系统运行的中断降到最低; 2)限制中断和损害的范围;

3)将中断的经济影响降到最低; 4)预先建立备用操作方法; 5)培训人员处理紧急过程; 6)提供顺利快速的恢复服务。 适用范围 本流程适用于信息中心负责的所有信息系统。 职责 1 表 2 表 第二章细则 流程说明 资产列表 在此列出了公司业务持续所必须依赖的信息系统和重要数据,下列各表应6个月核查一次。1)基础硬件:包括服务器、磁盘阵列、个人计算机、打印机、传真机、磁带机、常规数据 表 2 表 3 表

灾难恢复计划 自然灾害 这里的自然灾害指造成公司所在建筑物毁灭性损失的火灾、地震、水灾、地面塌陷等灾害。自然灾害在灾难分类中出现几率最小,但造成损失是最大的。流程说明如下: 1)确定损失情况。 自然灾难发生后,灾难恢复小组成员立即建立联系,具体了解公司的损失情况,了解的范围包括:人员、物理设备、数据。 小组成员根据了解到的损失情况编制《损失一览表》。 2)通知用户服务中断。 损失情况了解清楚后,灾难恢复小组成员讨论预估的恢复时间。 灾难恢复小组组长根据《损失一览表》确定有哪些服务不能正常提供,马上联系用户通知服务中断并告知估计的恢复时间。通知用户可以通过电话联系、张贴通知、电子邮件等方式。 3)联系保险公司。 发布服务中断的信息后,灾难恢复小组组长根据《损失一览表》中记录的损失情况检查是否有财产投保,如果有则应马上联系保险公司申请理赔。 4)联系服务商。 灾难恢复小组确定损失情况后,小组成员根据《损失一览表》中记录的设备损失列表,联系该设备的提供商,重新购置或者租用设备,并确定设备的到货日期和地点。 5)确定新的机房和办公地点。 如果公司原先的机房和办公地点已经无法使用,灾难恢复小组组长应向总裁提出申请,确定新的机房和办公地点。 6)安装调试新的物理设备。 新设备到货后,灾难恢复小组组长部署新设备的安装和调试工作。安装调试任务明确后,灾难恢复小组组长应和各信息系统管理员确定完成部署的时间,如果完成时间和前期通知用户的时间不同,应通知用户最后确定的系统恢复时间。 7)恢复系统数据。 新设备安装完成后,IT(网络、操作系统)工程师取出备份的最新数据,执行数据恢复操作,各应用系统的数据恢复参照各应用系统的操作手册。 8)告知用户服务已恢复。 系统恢复运行后,恢复小组组长向用户发布通知,告知系统已经恢复运行。 9)填写《灾难恢复报告》。 流程图请见图1。 电力故障 UPS能够避免短时间的电力中断故障造成的损失。这里的电力故障指超出UPS承受范围的大范围停电事故,这种长时间的停电会造成业务停止和数据的丢失。流程说明如下: 1)确定恢复时间。 IT(网络、操作系统)工程师在明确电力中断故障后,立即联系电力供应部门,了解电力故障的原因,确定电力恢复的时间。并立即通知各信息系统管理员。 2)关闭设备。 IT(网络、操作系统)工程师在UPS供电期内关闭所有服务器设备,防止断电造成损失。3)通知用户。 系统管理员通知用户因电力故障服务中断,并告知用户恢复的大概时间。通知的方式可以是电话、张贴通知、邮件等。 4)启动服务器。 在电力供应恢复正常后,IT(网络、操作系统)工程师按照手册启动设备,并通知各个应用管理员检查各自负责的应用系统是否已经正常启动。如果应用管理员发现应用程序没有

风险辨识和评价的方法最新版

风险辨识和评价方法 风险辨识和评价的方法很多,各企业应根据各自的实际情况选择使用。以下是常用的几种方法: 1.工作危害分析法(JHA) 工作危害分析法是一种定性的风险分析辨识方法,它是基于作业活动的一种风险辨识技术,用来进行人的不安全行为、物的不安全状态、环境的不安全因素以及管理缺陷等的有效识别。即先把整个作业活动(任务)划分成多个工作步骤,将作业步骤中的危险源找出来,并判断其在现有安全控制措施条件下可能导致的事故类型及其后果。若现有安全控制措施不能满足安全生产的需要,应制定新的安全控制措施以保证安全生产;危险性仍然较大时,还应将其列为重点对象加强管控,必要时还应制定应急处置措施加以保障,从而将风险降低至可以接受的水平。 2. 安全检查表分析法(SCL) 安全检查表法是一种定性的风险分析辨识方法,它是将一系列项目列出检查表进行分析,以确定系统、场所的状态是否符合安全要求,通过检查发现系统中存在的风险,提出改进措施的一种方法。安全检查表的编制主要是依据以下四个方面的内容: ①国家、地方的相关安全法规、规定、规程、规范和标准,行业、企业的规章制度、标准及企业安全生产操作规程。 ②国内外行业、企业事故统计案例,经验教训。 ③行业及企业安全生产的经验,特别是本企业安全生产的实践经验,引发事故的各种潜在不安全因素及成功杜绝或减少事故发生的成功经验。

④系统安全分析的结果,如采用事故树分析方法找出的不安全因素,或作为防止事故控制点源列入检查表。 3. 风险矩阵分析法(LS) 风险矩阵分析法是一种半定量的风险评价方法,它在进行风险评价时,将风险事件的后果严重程度相对的定性分为若干级,将风险事件发生的可能性也相对定性分为若干级,然后以严重性为表列,以可能性为表行,制成表,在行列的交点上给出定性的加权指数。所有的加权指数构成一个矩阵,而每一个指数代表了一个风险等级。R=L×S;R:风险程度;L:发生事故的可能性,重点考虑事故发生的频次、以及人体暴露在这种危险环境中的频繁程度;S:发生事故的后果严重性,重点考虑伤害程度、持续时间。 4.作业条件危险性分析法(LEC) 作业条件危险性分析法是一种半定量的风险评价方法,它用与系统风险有关的三种因素指标值的乘积来评价操作人员伤亡风险大小。三种因素分别是:L(事故发生的可能性)、E(人员暴露于危险环境中的频繁程度)和C(一旦发生事故可能造成的后果)。给三种因素的不同等级分别确定不同的分值,再以三个分值的乘积D(危险性)来评价作业条件危险性的大小,即:D=L×E×C。D值越大,说明该系统危险性大。 5.风险程度分析法(MES) 风险程度分析法是是一种半定量的风险评价方法,它是对作业条件危险性分析法(LEC)的改进。风险程度R,R=M×E×S。其中M为控制措施的状态;暴露的频繁程度E增加了职业病发病情况、环境影响状况两项影响因素;事故的可能后果S,

XXXXVVR容灾方案

1 XXXX 系统 赛门铁克方案 建议书 2010-11 赛门铁克软件(生产中心)有限公司 Your Infrastructure. Your Information. Your Interactions. Only Symantec Protects Them All.

目录 1系统需求分析 (2) 1.1系统建设目标 (2) 1.2需求简析 (2) 2高可用容灾方案设计 (3) 2.1 设计原则 (3) 2.2方案概述 (4) 2.2.1 网络拓扑图 (4) 2.2.2 软件安装 (5) 3高可用容灾方案实现 (5) 3.1 软件功能解释 (6) 3.2 安装、配置过程 (11) 3.3 工作过程 (12) 3.4方案分析 (16) 3.1.1 3.4.1 有关数据的量化分析及结果 (16) 3.1.2方案小结 (17)

1系统需求分析 1.1系统建设目标 建设本系统的目的是为XXXXXXXX系统建立一个全面的、整体的容灾方案,最大限度地保证业务系统工作的连续性、可靠性。 1.2需求简析 在XXXX以往的业务系统中没有考虑本地高可用性, 也没有远程容灾中心. 但是,随着XXXX业务系统的发展,随着竞争的不断加剧,在一些重要的系统中,客户已经不满足于简单的本地保护。越来越多的客户提出了要求更高的系统可用性,要求实现真正的异地容灾保护。因为一旦出现异常情况,如火灾、爆炸、地震、水灾、雷击或某个方向线路故障等自然原因以及电源机器故障、人为破坏等非自然原因引起的灾难,导致业务正常无法进行和重要数据的丢失、破坏,造成的损失将不可估量。因此,XXXX要求业务系统可以在发生上述灾难时快速恢复,将损失降到最低点。 全面的异地容灾保护方案,意味着除了要实现本地的切换保护外,更要实现数据的实时异地复制和业务系统(包括数据库和应用软件)的实时远程切换。

常用安全风险评估方式方法(正式)

编订:__________________ 审核:__________________ 单位:__________________ 常用安全风险评估方式方 法(正式) Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-4276-90 常用安全风险评估方式方法(正式) 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 一、定性评估法。也称经验评估法,是按生产系统或生产工艺过程,对系统中存在的各种危险危害因素进行定性的分析、研究、评估,得出定性评估结论的评估方法。 本方法通常采用安全评估表,根据经验将需要检查评估的内容以列表的方式逐项列出,现场逐条对应评估。安全评估表内容还可根据项目危险程度,将评估项目内容划分为安全否决项(不可控危险)和可控项(中等或可控危险)两部分,存在否决项时,停止评估,向上一级管理层报告;不存在否决项时,对可控项进行赋值,得分不低于规定的临界值,定性为具备安全建设条件; 可控项得分低于临界值,停止作业,制定措施进行整改,整改完毕后再进行重新评估。

本方法适用于简单系统、大型装备,工作条件和环境相对稳定的区队开工和岗位的评估。 二、专业评估法。是指集体检查分析、专业综合评估或两者相结合的评估方式,依据现场条件、检测结果、临界指标,运用类比分析等方法,对系统运行环境、设备设施、工艺和人员技术能力、安全措施、制度、管理水平等方面进行评估的方法。 本方法适用于复杂的系统、工艺、装置以及“四新”试验应用等方面的评估。 三、危险与可操作性分析法。是通过分析生产运行过程中工艺状态参数的变动和操作控制中可能出现的偏差,以及这些变动与偏差对系统的影响及可能导致的后果,找出出现变动及偏差的原因,明确装置或系统内及建设过程中存在的主要危险、危害因素,并针对变动与偏差产生的后果提出应对安全措施的评估方法。 本方法主要分析步骤是: 1. 建立研究组,确定任务、研究对象。一是建立

微软的教程下载

来自微软的教程~非常全面~[10-21] https://www.360docs.net/doc/b118247019.html,/download/a/e/7/ae788631-15e6-4f22-a923-ef1b663f2675/msft041305v xpm.zip Windows Server 2003从入门到精通系列之一:详细探讨Windows server 2003*作系统的安装方法 https://www.360docs.net/doc/b118247019.html,/do ... /msft041205vxpm.zip Windows Server 2003从入门到精通系列之二:创建和管理用户帐户 https://www.360docs.net/doc/b118247019.html,/do ... /msft041805vxpm.zip Windows Server 2003从入门到精通系列之三:NTFS特性在Windows 2003上的体现 https://www.360docs.net/doc/b118247019.html,/do ... /msft042005vxam.zip Windows Server 2003从入门到精通系列之四:网络共享资源的各种访问方法 https://www.360docs.net/doc/b118247019.html,/do ... b5/msft042605vx.zip Windows Server 2003从入门到精通系列之五:Windows server 2003安全策略 https://www.360docs.net/doc/b118247019.html,/do ... /msft042905vxpm.zip Windows Server 2003从入门到精通系列之六:Windows server 2003中的磁盘管理 https://www.360docs.net/doc/b118247019.html,/do ... /msft050905vxpm.zip Windows Server 2003从入门到精通系列之七:Windows server 2003灾难恢复——备份 https://www.360docs.net/doc/b118247019.html,/do ... /msft051005vxpm.zip Windows Server 2003从入门到精通系列之八:使用IPSec加强系统安全性 https://www.360docs.net/doc/b118247019.html,/do ... /msft051205vxpm.zip Windows Server 2003从入门到精通系列之九:TCP/IP协议基础 https://www.360docs.net/doc/b118247019.html,/do ... /msft051305vxpm.zip Windows Server 2003从入门到精通系列之十:Windows server 2003 服务应用大全之DNS服务使用详解 https://www.360docs.net/doc/b118247019.html,/do ... /msft051805vxpm.zip Windows Server 2003从入门到精通系列之十一:Windows server 2003 服务应用大全之DHCP服务使用详解 https://www.360docs.net/doc/b118247019.html,/do ... /msft051705vxpm.zip Windows Server 2003从入门到精通系列之十二:Windows server 2003 服务应用大全之WINS服务使用详解 https://www.360docs.net/doc/b118247019.html,/do ... /msft052305vxpm.zip

灾难恢复计划

灾难恢复计划 一、灾难的定义 灾难分为自然灾害和非自然灾害。 自然灾害是指由火灾、地震等引发的一系列灾害直接导致公司的业务中断、电力故障、网络故障等。 非自然灾害是指人为的造成的如服务器断电、软件错误、人为故意破坏、恶意代码、木马植入、恐怖袭击等。 二、灾难恢复项目小组的制定和职能 1.管理组:统筹规划,指挥各小组按照既定计划进行执行。 2.部门恢复组:负责制定各部门情况制定应急备案,确定各部门数据和财产的保护方式并执行保护,确定各部门数据的恢复方式并执行恢复。 3.计算机恢复组:负责对全公司范围内的计算机故障进行排除、恢复范围包括系统、必备办公软件。 4.损坏评估组:负责对公司损失的重要数据、财务进行总体评估。并针对相应损失的财产进行汇总并结合拥有的保险进行申报。 5.安全组:负责灾难发生后的人员、数据、财务的安全进行保护。并制定相应的安全策略。 6.设备支持组:负责对公司服务器、网络设备、交换机的故障进行排除,制定相应解决重建方案。 7、数据恢复组:负责对公司各平台数据进行恢复,并制定相应数据恢复方案。

8、市场和客户关系组:负责对外进行信息发布、制定相应应急措施应对客户疑问等。 各小组共同职能: a)负责计划的执行 b)与其它组之间进行信息交流,监督计划的测试和执行 c)所有或是某一个成员可能领导特定的组 d)协调恢复过程 e)评估灾难,执行恢复计划,联系组长 f)监控并记录恢复的过程 三、业务恢复流程 (一)自然灾害引起的灾难恢复流程 由自然灾害引起的灾难往往影响较大,可能会直接导致一些基础设施的无法使用,甚至会对导致人员减少。因此对于自然灾害引发的灾难恢复流程相对特殊且繁琐。 1.数据抢救 灾难发生时,需在保证人身安全的情况对公司的重要数据进行抢救,抢救的范围主要包括:记录公司重要信息的文件、资料,存储公司重要数据的磁带,存放重要数据的硬盘、服务器。此过程需由安全组进行统筹指挥,按照既定的计划执行,各组成员、公司员工必须服从安全组的统一调度和指挥。 2.损坏评估及启动应预案 灾难发生后各小组需根据情况汇报损失情况给损坏评估组,

常用的14种安全评价方法对比

安全技术|常用的14种安全评价方法对比分享,抓紧收藏备用~~ 由于风险评价方法众多,他们的都有各自的适用范围,在此我给大家带 来一些常识性区分的学习。我们从评价目标、定性/定量、方法特点、 适用范围、应用条件、优缺点等方面进行比较说明。1、评价方法类 比法安全检查表预先危险性分析(PHA)故障类型和影响分析(FMEA)故 障类型和影响危险性分析(FMECA)事件树ETA)事故树(FTA)作业条件 危险性评价道化学公司法(DOW)帝国化学公司蒙德法(MOND)日本劳 动省六阶段法单元危险性快速排序法危险性与可操作性研究模糊综合 评价2、评价方法对应评价目的类比法:危害程度分级、危险性分级 安全检查表:危险有害因素分析安全等级预先危险性分析(PHA) :危 险有害因素分析危险性等级 故障类型和影响分析(FMEA) :故障(事故)原因影响程度等级 故障类型和影响危险性分析(FMECA):故障原因故障等级危险指数 事件树ETA) :事故原因触发条件事故概率 事故树(FTA) :事故原因事故概率 作业条件危险性评价: 危险性等级 道化学公司法(DOW) :火灾爆炸危险性等级事故损失 帝国化学公司蒙德法(MOND): 火灾、爆炸、毒性及系统整体危险性等 级 日本劳动省六阶段法: 危险性等级 单元危险性快速排序法:危险性等级

危险性与可操作性研究:偏离及其原因、后果、对系统的影响 模糊综合评价; 安全等级3、评价方法对应定性/定量类比法:定性 安全检查表:定性定量 预先危险性分析(PHA) :定性 故障类型和影响分析(FMEA):定性 故障类型和影响危险性分析(FMECA); 定性定量 事件树ETA) ;定性定量 事故树(FTA) :定性定量 作业条件危险性评价:定性半定量 道化学公司法(DOW):定量 帝国化学公司蒙德法(MOND); 定量 日本劳动省六阶段法;定性定量 单元危险性快速排序法:定量 危险性与可操作性研究:定性 模糊综合评价:半定量4、评价方法对应方法特点类比法:利用类比作业场所检测、统计数据分级和事故统计分析资料类推 安全检查表:按事先编制的有标准要求的检查表逐项检查按规定赋分标准赋分评定安全等级 预先危险性分析(PHA): 讨论分析系统存在的危险、有害因素、触发条件、事故类型,评定危险性等级 故障类型和影响分析(FMEA): 列表、分析系统(单元、元件)故障类型、故障原因、故障影响评定影响程序等级

SymantecVeritas数据备份方案

Symantec -Veritas数据备份方案 一、前言 企业最为宝贵的财富就是数据,要保证企业业务持续的运做和成功,就要保护基于计算机的信息。人为的错误,硬盘的损毁、电脑病毒、自然灾难等等都有可能造成数据的丢失,给企业造成无可估量的损失。系统数据丢失会导致系统文件、交易资料、客户资料、技术文件、财务帐目的丢失,业务将难以正常进行。这时,最关键的问题在于如何尽快恢复计算机系统,使其能正常运行。 二、用户环境及需求分析 网络服务器系统承担着整个公司的生产业务。整个系统要求每周7天,每天24小时不间断运行。 由于公司现有业务量巨大以及今后的不断增加,需要进行现有计算机系统的改造。为保证整个公司的计算机系统7×24小时不间断运行,保证数据的高可靠性;现有的备份网络环境如下:网络中共有8台Windows 服务器系统,其中图纸备份服务器作为公司的数据备份服务器;应用服务器有两台Exchange 集群服务器和一台SQL 数据库服务器,其他为Windows 的文件服务器 2.1用户需求 对于企业网络计算机应用来说,主要是服务器应用系统。 1、不间断的24×7×365的可用性,即系统某一部分发生故障后业务能不受影响地连续运行; 2、其系统数据及其产生的业务数据的不间断的可访问能力和数据的安全性; 3、不断增长的大量业务数据的存储能力; 4、对业务数据的高的访问速度和低的响应时间; 5、灾难发生后及时恢复的能力 6、容灾的能力; 2.2公司建设备份系统的原则 2.2.1、安全性和稳定性 对于企业的应用情况,系统的安全性和稳定性是最重要的,任何性能、升级性、可管理性和经济性等的提升都不应影响系统的安全性和稳定性,一是要保证业务的连续运行,二是要保证灾难恢复和容灾的能力。 2.2.2、性能 为了保证应用系统的连续和正常稳定的运行,在不影响安全性和稳定性的前提下尽可能地提高系统的性能,

安全风险辨识、评估与分级管控办法标准版本

文件编号:RHD-QB-K5740 (管理制度范本系列) 编辑:XXXXXX 查核:XXXXXX 时间:XXXXXX 安全风险辨识、评估与分级管控办法标准版本

安全风险辨识、评估与分级管控办 法标准版本 操作指导:该管理制度文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时必须遵循的程序或步骤。,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。 第一章总则 第一条根据《交通运输部关于推进安全生产风险管理工作的意见》的通知要求,为进一步加强对风险的识别、分析、评价及动态管理,建立健全安全预防控制体系,推动安全管理方式的革新,特制定此办法。 第二条本办法在其它安全管理制度的基础上,针对隐患前期安全管理工作,进一步提出了安全生产风险管理的具体要求。 第三条本办法所称的安全生产风险管理包括风

险识别、风险评估、风险控制、风险应对和风险变更五个方面。 第二章基本术语 第五条事故是指导致工程发生人员伤害、经济损失、环境影响、工期延误或工程耐久性降低等不利后果的事件。本办法重点考虑引起人员伤害的事故。 第六条风险是指某一事故发生的可能性和潜在不利后果的组合。 第七条本办法所提到的风险特指发生危险事件或有害暴露的可能性,与随之引发的人身伤亡或健康损害的严重性的组合。 第八条风险源是指可能导致事故发生的各种因素或其组合,主要包括施工过程中涉及的人、物、环境因素以及管理环节等。 第九条参照LEC的评估方法(附件7)和相关

法律法规要求,本办法将风险划分为以下四个级别: 1.一级风险是指采用LEC评估方法分数值高于320分的(分数值≧320)或按相关法律法规要求需要编制专项施工方案并组织召开专家论证的分部分项工程所涉及的主要风险; 2.二级风险是指采用LEC评估方法分数值在160分到320分之间的(160≦分数值<320)或按相关法律法规要求需要编制专项施工方案的分部分项工程所涉及的主要风险; 3.三级风险是指采用LEC评估方法分数值在70分到160分之间的(70≦分数值<160)风险; 4.四级风险是指采用LEC评估方法分数值低于70分的(分数值<70)风险。 第三章组织机构及职责 第十条各项目部应成立安全生产风险管理小

活动目录概念和灾难恢复-

活动目录概念和灾难恢复- - 一、什么是活动目录? AD是一种事务性数据库,它是一种预先写入记录的模式,使用了ESE97的技术。在磁盘上,AD显示为几个文件,它们是ntds.dit(AD数据库),一组交易记录(即日志)和记录数据库最后一个缓冲区的检查点文件。还有一个暂时性的数据库文件。目录服务是一个组合名词,它包括有目录数据存储和可让用户或程序存取信息的相关服务的意思。为社呢们要有目录呢?目录可提供企业网络所有重要数据的一个集中存放区域,这些数据包括用户帐户、计算机、打印机、应用程序、安全性与系统原则等各种资源。将大部分的重要的资源集中的放在某个共享的网络资源中,这样一来可以改善企业的效率与大幅减少网络的总拥有成本(TCO)。WIN 2K的目录服务使用的是多控制器模式,也就是说,可以在任意的一个控制器上修改目录资源。所以,从上我们可以得知,AD实际是个数据库,而每个DC都是重要的数据库服务器,所以,我们应象保护重要数据库一样来保护DC。 二、活动目录的几个概念 1、域:一个安全边界。 2、树:多个域的集合。 3、林:多个有关联的树。 4、DNS:通向AD的网关。DNS中的服务记录,是应用系统查询AD的根本所在。 5、GC:一个经常被查询的AD对象的索引。在本机模式下,GC参与网络客户端的登录请求处理,提供通用组成员资格,出非域管理员组成员,才可以不需要GC的协助登录网络。在混合模式下,GC就不参与登录处理了但GC对网络中进行目录查询与搜寻仍旧很重要。 6、操作主机:虽然多控制器模式是AD的核心功能,但多服务器之间的潜在冲突也使这样的方式运作出在一定的不适用性,为了解决这一问题,AD选择了一些特殊的机器来担任特殊的角色。每个角色负责处理特定AD区域的改变。 三、AD的维护和备份 1、AD的维护:通过性能监视工具监视AD的运行状态和组件状态,可以有效的发现AD故障并及时解决。 2、AD的备份:AD可以通过备份系统状态来备份,你可以在系统工具里找到备份工具来完成此工作,也可以使用第三方软件来实现。但要注意备份AD的一些约束条件: * AD只备份当前有效的数据,对于已经标记删除的对象,不备份。而AD中的对象删除并不是立即的,需要有60天的删除标记时间。因此,应避免恢复60天前的AD备份,以免导致AD不完整。 * AD的备份类型无法选择,只能使用完全备份。 * 要确保备份中同时包含系统状态、系统盘的文件以及SYSVOL目录的内容。 * 你只能用原服务器的备份来恢复该服务器,不能用另一台服务器的备份恢复该服务器。

风险评价方法

常见的风险评价方法有哪些? 答:商业银行风险的评价是指商业银行在取得风险估计结果的基础上,研究该风险的性质,分析谈风险的影响,寻求风险对策的行为。 风险评价的方法在很大程度上取决于管理者的主观因素,不同的管理者对同样货币金额的风险有不同的评价方法。这是因为相同的损益对于不同地位、不同处境的法人具有不同的效用。所谓效用,是指利益或收益存在于主体心目中的满足欲望或需要的能力。 主观因素决定着决策者对待风险的态度,而其态度不外乎三种情况:拒绝风险,放弃盈利机会;承担风险,追求利润;合理地规范其所能承受的风险程度,不因高盈利而冒大风险,也不因小风险而放弃盈利机会。显然,后者的态度是积极稳健的。商业银行常用的风险评价方法有以下几种: 1.成本效益分析法。成本效益分析法是研究在采取某种措施的情况下需要付出多大的代价,以及可以取得多大的效果。2.权衡分析法。权衡分析法是将各项风险所致后果进行量化比较,从而各项风险的存在与发生可能造成的影响。3.风险效益分析法。风险效益分析法是研究在采取某种措施的情况下,取得一定的效果需要承担多大的风险。 4.统计型评价法。统计型评价法是对已知发生的概率及其损益值的各种风险进行成本及效果比较分析并加以评价的方法。 5.综合分析法。综合分析法是利用统计分析的方法,将风险的构成要素划分为若干具体的项目,由专家对各项目进行调查统计评出分值,然后根据分值及权数计算出各要素的实际评分值与最大可能值之比,作为风险程度评价的依据。 风险评价是一个系统工程,参加评价的单位必须具有指定主管部门批准的资格,需要有资质人员参与的一定组织形式,经过确立项目、信息搜集、最终评价报告等一系列的运作过程。风险评价的质量直接关系机械产品的安全性,关系到机器使用者的劳动条件和生命安全。本书无意对风险评价整个组织系统工作做全面论述,仅对评价工作的方法和工具作一介绍。 1.风险评价的工作方法 (1)跨职能小组。它包括领导、安全工程管理和技术、机械的产品设计和工艺设计、制造、维修、原材料采购、市场营销、财务、甚至机械产品的用户等各类人员,尤其是安全工程人员和用户的尽早参与有重要意义。多方面的人员组成风险评价跨职能小组,可以从不同的角度对产品的安全提出有益的建议,达到人力、信息、工具和方法,甚至知识和经验的高度集成,资源共享,避免走弯路。 (2)并行工程。跨职能小组内有分工,各分工小组之间的工作程序可以并行展开,使评工作的一部分迭代过程可以重叠或同时进行。需要注意的是,并行工程不能省去评价程序工作中的任何环节,各分工小组的工作内容允许有交叉,但各自的职责要求必须明确,不得含糊,以免出现漏评价,特别要防止重大疏漏。 (3)明确进度。为保证风险评价的质量,防止评价工作的随意性,评价工作一定要有明确的计划和进度目标要求(建立工作流程图),坚持阶段检查、评审和意见反馈,以便及时发现问题、协调关系、交流经验、避免失误,以利整个评价工作按时、按质完成。 2.机械风险评价的常用L具简介 (1)安全检查表(SCL)。这是事先以机械设备和作业情况为分析对象,经过熟悉并富有安全技术和管理经验的人员的详尽分析和充分讨论,编制的一个表格(清单)。它列出检查部位、检查项目、检查要求、各项赋分标准、安全等级分值标准等内容。对系统进行评价时,对照安全检查表逐项检查、赋分,从而评价出机械系统的安全等级。 (2)事故树分析(FTA)。事故的树形演绎分析法,是围绕一个特定的事故开始,层层分析其发生原因,把特定的事故和所有的各层原因(危险因素)之间用逻辑门符号连接成树状图形,再通过对事故树简化、计算达到分析、评价的目的。 (3)作业条件(岗位)危险性评价法(格雷厄姆一金尼法)。将影响作业条件危险性的因素分为事故发生的可能性(L)、人员暴露于危险的频繁程度(E)和事故发生可能造成的后果(C)三个因素,由专家组成员按规定标准给这三个因素分别打分并取平均值,将三因素平均值的乘积D=L?E?C作为危险性分值(D),来评价作业条件(岗位)的危险性等级。D值越大,作业条件的危险性也越大,这是一种半定量的评价方法。 (4)劳动卫生分级评价。目前已采用的劳动卫生分级评价方法有:职业性接触毒物危害程度分级、有毒作业分级、生产性粉尘作业危害程度分级、噪声作业分级、高温作业分级、低温作业分级、冷水作业分级、体力劳动强度分级及

相关文档
最新文档