灾难恢复基本概念
CISP知识体系大纲2.0正式版

注册信息安全专业人员(CISP)知识体系大纲版本:2.0正式版中国信息安全测评中心目录前言 (3)第1 章注册信息安全专业人员(CISP)知识体系概述 (4)1.1 CISP资质认定类别 (4)1.2 大纲范围 (4)1.3 CISP知识体系框架结构 (5)1.4 CISP(CISE/CISO)考试试题结构 (7)第2 章知识类:信息安全保障概述 (9)2.1 知识体:信息安全保障基本知识 (9)2.1.1 知识域:信息安全保障背景 (9)2.1.2 知识域:信息安全保障原理 (10)2.1.3 知识域:典型信息系统安全模型与框架 (10)2.2 知识体:信息安全保障基本实践 (11)2.2.1 知识域:信息安全保障工作概况 (11)2.2.2 知识域:信息系统安全保障工作基本内容 (11)第3 章知识类:信息安全技术 (13)3.1 知识体:密码技术 (13)3.1.1 知识域:密码学基础 (14)3.1.2 知识域:密码学应用 (14)3.2 知识体:访问控制与审计监控 (15)3.2.1 知识域:访问控制模型 (16)3.2.2 知识域:访问控制技术 (16)3.2.3 知识域:审计和监控技术 (17)3.3 知识体:网络安全 (17)3.3.1 知识域:网络协议安全 (17)3.3.2 知识域:网络安全设备 (18)3.3.3 知识域:网络架构安全 (18)3.4 知识体:系统安全 (19)3.4.1 知识域:操作系统安全 (19)3.4.2 知识域:数据库安全 (20)3.5 知识体:应用安全 (21)3.5.1 知识域:网络服务安全 (21)3.5.2 知识域:个人用户安全 (22)3.5.3 知识域:恶意代码 (22)3.6 知识体:安全攻防 (23)3.6.1 知识域:信息安全漏洞 (23)3.6.2 知识域:安全攻防基础 (24)3.6.3 知识域:安全攻防实践 (24)3.7 知识体:软件安全开发 (25)3.7.1 知识域:软件安全开发概况 (25)3.7.2 知识域:软件安全开发的关键阶段 (25)第4 章知识类:信息安全管理 (27)4.1 知识体:信息安全管理体系 (27)4.1.1 知识域:信息安全管理基本概念 (27)4.1.2 知识域:信息安全管理体系建设 (28)4.2 知识体:信息安全风险管理 (29)4.2.1 知识域:风险管理工作内容 (29)4.2.2 知识域:信息安全风险评估实践 (30)4.3 知识体:安全管理措施 (31)4.3.1 知识域:基本安全管理措施 (31)4.3.2 知识域:重要安全管理过程 (33)第5 章知识类:信息安全工程 (35)5.1 知识体:信息安全工程原理 (35)5.1.1 知识域:安全工程理论背景 (35)5.1.2 知识域:安全工程能力成熟度模型 (36)5.2 知识体:信息安全工程实践 (37)5.2.1 知识域:安全工程实施实践 (37)5.2.2 知识域:信息安全工程监理 (38)第6 章知识类:信息安全标准法规 (39)6.1 知识体:信息安全法规与政策 (39)6.1.1 知识域:信息安全相关法律 (39)6.1.2 知识域:信息安全国家政策 (40)6.2 知识体:信息安全标准 (41)6.2.1 知识域:安全标准化概述 (41)6.2.2 知识域:信息安全评估标准 (41)6.2.3 知识域:信息安全管理标准 (42)6.2.4 知识域:等级保护标准 (42)6.3 知识体:道德规范 (43)6.3.1 知识域:信息安全从业人员道德规范 (43)6.3.2 知识域:通行道德规范 (44)前言信息安全作为我国信息化建设健康发展的重要因素,关系到贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会和建设创新型社会等国家战略举措的实施,是国家安全的重要组成部分。
软件行业安全生产培训

软件行业安全生产培训1. 培训目的本培训旨在为软件行业从业人员安全生产培训,以增强其对工作场所安全的认识和应对突发事件的能力,保障员工的生命安全和公司的稳定运营。
2. 培训内容2.1. 安全意识培训• 理解软件行业的安全生产重要性• 识别工作场所潜在的安全风险和危害• 掌握应对突发事件的基本原则和方法2.2. 工作环境安全• 学习工作场所的安全布局和紧急出口位置• 熟悉软件开发过程中的安全规范和流程• 掌握常见办公设备的安全使用方法2.3. 数据安全和网络安全• 了解数据安全的重要性及其对企业的影响• 学习数据安全管理的基本措施和方法• 掌握网络安全基础知识和防范措施2.4. 应急预案培训• 熟悉软件行业常见的突发事件类型• 学习应急预案的制定和执行流程• 模拟突发事件的处理过程,提高应急响应能力3. 培训方式• 线上培训:通过网络平台进行培训,包括视频教学、在线讨论等形式。
• 线下培训:在公司内部或外部场地组织培训班,由专业讲师进行授课。
4. 培训时间安排• 总培训时长:8小时• 分时段进行培训,每次培训2小时,共4个时段。
5. 培训评估• 培训后进行知识测试,评估培训效果。
• 收集培训反馈意见,及时调整和改进培训内容和方式。
6. 培训证书• 完成培训并通过考核者颁发培训证书,作为员工继续从事相关工作的资格证明。
7. 培训资源• 培训资料和参考书籍,供学员深入学习和查阅。
8. 培训管理• 设立培训管理小组,负责培训计划、组织、执行和评估工作。
• 建立培训档案,记录培训内容、学员信息和培训效果,用于日后跟踪和分析。
特殊的应用场合1.软件开发团队2.软件测试部门3.数据中心运维人员4.网络安全团队5.紧急事件处理小组软件开发团队1.增加条款:开发过程中的安全编码规范–学习并遵守安全编码的最佳实践,包括输入验证、数据加密、防止跨站点脚本攻击等。
–定期进行代码审查,确保安全漏洞得到及时发现和修复。
–在培训后,进行实际项目的安全编码训练,加深安全编码意识。
信息安全管理

信息安全:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭至破坏、更改和泄露”。
信息安全属性:机密性,完整性,可用性,抗抵赖性,可靠性,可控性,真实性。
信息安全管理:信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
信息安全管理的引入:管理追求效率效益。
管理是一个由计划、组织、人事、领导和控制组成的完整的过程。
管理强调结果信息安全管理体系:信息安全管理体系是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系。
包括安全风险管理,应急响应与备份恢复管理,运行与操作安全管理,系统开发安全管理,环境与实体安全管理,组织与人员安全管理。
信息安全技术体系的层次以及对应的技术:基础支撑技术:密码技术、认证技术、访问控制理论、PKI系统被动防御技术:IDS、密罐、数据备份与恢复、扫描、信息安全审计主动防御技术:防火墙、VPN、计算机病毒查杀、SSL、AAA面向管理的技术:安全网管系统、网络监控、资产管理、威胁管理建立ISMS的步骤:◆信息安全管理体系的策划与准备◆信息安全管理体系文件的编制◆建立信息安全管理框架◆信息安全管理体系的运行◆信息安全管理体系的审核与评审安全区域:物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障。
安全区域的要求:物理安全界限,物理进入控制,保护办公室、房间和设施,在安全区域工作,隔离的送货和装载区域。
信息安全事件:是由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大的可能性。
信息安全事件管理:信息安全事件管理就是通过及时报告安全事故和弱点、建立安全事故职责和程序、收集证据、总结信息安全事故以便从安全事故中学习经验等对信息安全事故进行管理,对信息系统弱点进行纠正和改进。
浅析商业银行灾难恢复系统的有效实施

浅析商业银行灾难恢复系统的有效实施随着现代技术的不断发展,商业银行与金融机构都面临着越来越多复杂的安全风险。
随时可能出现的网络攻击、自然灾害或人为因素的故障,当其引起金融机构的关键业务系统(如支付系统、转账系统、核心银行系统等)失效、中断时,十分令人担忧。
而这时商业银行的灾难恢复系统就会发挥至关重要的作用。
建立有效的灾难恢复系统,可以帮助商业银行在灾难事件发生后,尽快恢复业务运营,保护客户资产安全,并维护商业银行长期稳定发展。
一、灾难恢复计划建立的必要性商业银行是国民经济的重要组成部分之一,其业务的重要性不言而喻。
然而,现实中,商业银行的业务操作受到各种突发事件的威胁,如病毒攻击、黑客攻击、系统崩溃、自然灾害等。
当出现灾难事件导致业务系统瘫痪时,商业银行需要采取恰当的方法以保护客户安全和维持公司的正常运作。
此时,灾难恢复计划就显得十分必要。
通过灾难恢复计划的制定与执行,公司能够尽早获得恢复信息处理服务的能力,因此,客户的利益得到保障,公司在竞争市场中不会失去优势。
二、灾难恢复管理的基本策略灾难恢复计划的制定应该基于一些基本政策和策略。
首先是运作团队的组建。
在组建工作队时,必须确保所有核心人员都能够克服任何困难以协助业务的快速恢复。
其次是商业银行要建立镜像系统和激活备份措施。
镜像系统是指在首要业务系统中独立的区域运行一些重要的业务以获取系统程序和数据的副本,为恢复主系统提供设施。
而激活备份措施则是指在非业务时间通过快速安装备份系统以替换失效的系统,加速恢复正常工作。
三、灾难恢复管理的实施过程灾难恢复管理的实施过程包括预防、检测、响应、恢复和评估五个阶段。
其中,预防阶段是通过采取合理的措施预防灾难事件的发生,采取安全的措施保护信用卡数据等敏感数据的安全;检测阶段是发现灾难事件和确立紧急状态,比如设置温度警报和设备故障检测;响应阶段是快速把握情况,采取合理的应急措施,对相关的客户进行通知和警示;恢复阶段是加快恢复受损的数据,要迅速启用备用系统以使业务能够重新开始;评估阶段则是为鉴定灾难恢复计划的有效性而设计的,揭示系统接受灾难的程度,并重新评估计划。
《信息安全教案》课件

《信息安全教案》课件第一章:信息安全概述1.1 信息安全的重要性解释信息安全对个人、企业和国家的重要性讨论信息安全的风险和威胁1.2 信息安全的基本概念介绍信息安全的五个基本要素:机密性、完整性、可用性、可靠性和可追溯性解释密码学、防火墙、入侵检测系统等基本安全技术和工具1.3 信息安全的目标和原则讨论信息安全的目标:保护信息资产、确保业务连续性和遵守法律法规介绍信息安全的原则:最小权限、防御深度、安全多样性、安全默认等第二章:计算机病毒与恶意软件2.1 计算机病毒和恶意软件的定义解释计算机病毒和恶意软件的定义和特点讨论计算机病毒和恶意软件的传播途径和危害2.2 常见计算机病毒和恶意软件类型介绍病毒、蠕虫、木马、间谍软件等常见恶意软件类型分析每种恶意软件的特点和防范方法2.3 防范计算机病毒和恶意软件的措施讨论防范计算机病毒和恶意软件的措施:安装杀毒软件、更新操作系统和软件、不打开不明邮件附件等强调定期备份重要数据的重要性第三章:网络钓鱼与社交工程3.1 网络钓鱼与社交工程的定义解释网络钓鱼和社交工程的定义和特点讨论网络钓鱼和社交工程的影响和危害3.2 常见网络钓鱼与社交工程手段介绍假冒邮件、恶意、电话诈骗等常见网络钓鱼和社交工程手段分析每种手段的欺骗性和防范方法3.3 防范网络钓鱼与社交工程的措施讨论防范网络钓鱼和社交工程的措施:提高警惕、验证信息来源、不不明等强调员工培训和意识提升的重要性第四章:个人信息保护与隐私权4.1 个人信息保护与隐私权的定义解释个人信息保护和隐私权的定义和重要性讨论个人信息保护和隐私权的相关法律法规4.2 常见个人信息泄露途径介绍网络购物、社交媒体、数据泄露等常见个人信息泄露途径分析每种途径的泄露风险和防范方法4.3 保护个人信息与隐私权的措施讨论保护个人信息和隐私权的措施:加强密码保护、使用隐私设置、定期检查账户等强调个人信息保护的责任和意识第五章:网络安全最佳实践5.1 网络安全最佳实践的定义和重要性解释网络安全最佳实践的定义和重要性讨论网络安全最佳实践对个人和企业的影响5.2 网络安全最佳实践指南介绍使用强密码、定期更新软件、使用双重认证等网络安全最佳实践指南分析每项指南的作用和实施方法5.3 实施网络安全最佳实践的步骤讨论实施网络安全最佳实践的步骤:评估风险、制定安全策略、培训员工等强调持续监控和改进网络安全的重要性第六章:移动设备安全6.1 移动设备安全概述讨论移动设备(如智能手机、平板电脑)的安全风险和挑战介绍移动设备安全的基本概念和目标6.2 移动操作系统和应用的安全性分析主流移动操作系统的安全性,如iOS、Android讨论移动应用的安全问题,如权限滥用、数据泄露6.3 移动设备安全措施提出保护移动设备的安全措施,包括设备加密、应用审核、安全配置等强调对移动设备进行定期安全更新的重要性第七章:云服务与数据安全7.1 云服务与数据安全的概念解释云服务的基本原理和数据安全的关联讨论云计算环境中的安全挑战和风险7.2 云服务安全模型介绍IaaS、PaaS、SaaS等云服务模型及其安全特点分析不同云服务模型对数据安全的影响7.3 云服务数据安全措施提出保障云服务数据安全的技术措施,如数据加密、访问控制、安全审计等探讨多云环境和混合云环境下的数据安全策略第八章:电子邮件与即时通讯安全8.1 电子邮件与即时通讯的安全风险分析电子邮件和即时通讯工具中可能出现的安全问题,如钓鱼攻击、信息泄露等讨论这些工具在现代通信中的广泛使用及其带来的安全隐患8.2 电子邮件与即时通讯安全措施介绍电子邮件加密、反垃圾邮件技术、即时通讯加密等安全措施强调使用安全的通信工具和提高用户安全意识的重要性8.3 实施电子邮件与即时通讯安全策略讨论如何制定和实施有效的电子邮件和即时通讯安全策略推荐使用安全的通信习惯和最佳实践第九章:数据备份与灾难恢复9.1 数据备份的重要性解释数据备份在信息安全中的作用和重要性讨论数据备份的类型和常见备份策略9.2 灾难恢复计划和流程介绍灾难恢复计划的概念和组成部分分析灾难恢复流程的制定和执行步骤9.3 实施数据备份与灾难恢复提出实施数据备份和灾难恢复的实际步骤,包括定期测试和评估恢复能力强调定期备份和维护灾难恢复计划的重要性第十章:法律、法规与合规性10.1 信息安全法律、法规概览讨论信息安全相关法律、法规的重要性及其对企业和个人的影响介绍主要的国家和国际信息安全法律、法规框架10.2 合规性挑战与责任分析企业和个人在信息安全方面的合规性挑战讨论违反信息安全法规的潜在后果和法律责任10.3 实现法律、法规合规性的措施提出实现信息安全法律、法规合规性的策略和措施强调持续监控法规变化和定期培训员工以保持合规性的重要性第十一章:物理安全11.1 物理安全的重要性解释物理安全对于整体信息安全的重要性讨论物理安全风险,如未经授权的访问、设备丢失或损坏等11.2 物理安全措施介绍访问控制、监控系统、安全警报等物理安全措施分析每项措施的实施方法和其对保护信息资产的作用11.3 实施物理安全策略讨论如何制定和实施有效的物理安全策略强调员工培训和紧急情况响应计划的重要性第十二章:安全意识与培训12.1 安全意识的重要性解释提高安全意识对于信息安全的重要性讨论安全意识培训的目标和好处12.2 安全意识培训内容介绍安全意识培训的核心内容,如密码管理、社交工程、应急响应等分析培训材料的设计和传达方式12.3 实施安全意识培训讨论如何设计和实施有效的安全意识培训计划强调持续培训和反馈机制的重要性第十三章:信息安全风险管理13.1 信息安全风险管理概述解释信息安全风险管理的概念和流程讨论风险评估、风险分析和风险处理的关键步骤13.2 风险评估与分析方法介绍常用的风险评估和分析方法,如威胁分析、漏洞评估、风险矩阵等分析每种方法的优势和局限性13.3 实施风险管理策略提出实施信息安全风险管理的具体步骤强调定期审查和更新风险管理计划的重要性第十四章:incident response(事件响应)14.1 事件响应的重要性解释事件响应在信息安全中的关键作用讨论事件响应计划的目标和原则14.2 事件响应流程介绍事件响应计划的制定、实施和测试流程分析事件响应计划中包括的组成部分,如事故识别、事故评估、沟通等14.3 实施事件响应计划讨论如何制定和实施有效的事件响应计划强调快速反应和协作的重要性第十五章:信息安全趋势与未来发展15.1 信息安全趋势分析分析当前信息安全领域的趋势和未来发展讨论新兴技术如、区块链在信息安全中的应用15.2 信息安全挑战与机遇解释随着技术发展,信息安全面临的挑战和机遇讨论如何适应不断变化的安全环境15.3 持续学习与发展强调信息安全领域的持续学习和专业发展的重要性推荐持续教育的资源和途径,以保持对信息安全最新动态的了解重点和难点解析。
8 数据容灾与应用

8.1 容灾系统概述
8.1.1 容灾系统的定义
RTO是指“将信息系统从灾难造成的故障或瘫痪状态恢复 到可正常运行状态,并将其支持的业务功能从灾难造成的 不正常状态恢复到可接受状态”所需时间,其中包括备份 数据恢复到可用状态所需时间、数据处理系统切换时间、 以及备用网络切换时间等,该指标用以衡量容灾方案的业 务恢复能力。
8.1 容灾系统概述
8.1.3 容灾备份的关键技术——快照技术
远程镜像技术往往同快照技术结合起来实现远程备份,即通过 镜像把数据备份到远程存储系统中,再用快照技术把远程存储 系统中的信息备份到远程的磁带库,光盘库中。
快照是通过软件对要备份的磁盘子系统的数据快速扫描,建立 一个要备份数据的快照逻辑单元号lun和快照Cache.在快速扫 描时 把备份过程中即将要修改的数据块同时快速复制到快照 Cache中。
8.1 容灾系统概述
8.1.1 容灾系统的定义
导致系统灾难原因 (1)硬件故障。 (2)人为错误 (3)软件故障。 (4)病毒影响。 (5)自然灾难。
人为错误 操作失误或恶意破坏
32%
病 7%
毒
计算机
病毒
44%
14% 应用软件故 障
3% 场地灾 害
系统软硬件 故障
8.1 容灾系统概述
8.1.2 容灾系统的分类
8.1 容灾系统概述
8.1.3 容灾备份的关键技术——远程镜像技术
异步远程镜像(异步复制技术)则由本地存储系统提供给 请求镜像主机的I/O操作完成确认信息,保证在更新远程存储 视图前完成向本地存储系统输出/输入数据的基本操作。它采
用了“存储转化(store-and-forward)”技术,所有的I/O操作
)、
网络安全与信息风险控制的基础培训

VPN技术广泛应用于远程办公、在线教育、跨境电商等领域,为用户提供安全的 远程访问服务。例如,通过VPN技术,用户可以实现在家办公,随时随地访问公 司内部资源,提高工作效率和便捷性。
无线网络安全设置与防护
无线网络安全设置
为保障无线网络的安全性,需要采取一系列安全措施,如设置强密码、开启MAC地址过滤、隐藏 SSID等。此外,还需要定期更新无线路由器固件,及时修补安全漏洞。
合规性要求
企业和组织需遵守相关法律法规,加强网络安全管理,确保数据处理和传输的 合法性、公正性和透明性。同时,还需建立完善的安全制度和应急响应机制, 提高网络安全防护能力。
02
信息风险控制基础
信息风险识别与评估方法
风险识别
风险等级划分
通过资产识别、威胁识别、脆弱性识 别等方法,全面了解和掌握信息系统 面临的各种风险。
03
网络安全技术基础
防火墙技术原理及应用
防火墙基本概念
防火墙是位于内部网络和外部网 络之间的安全系统,它按照一定 的安全策略,检查、过滤网络之 间传输的数据包,并决定是否允
许其通过。
防火墙技术原理
通过包过滤技术、代理服务技术 、状态检测技术等,对网络传输 的数据进行安全检查和控制,防
止非法访问和攻击。
访问控制策略设计与实践
自主访问控制(DAC)
由资源所有者控制对资源的访 问,灵活性强但安全性较差。
强制访问控制(MAC)
由系统管理员制定访问控制策 略,安全性高但灵活性较差。
基于角色的访问控制( RBAC)
根据用户在组织中的角色来分 配访问权限,既保证了安全性 又提高了管理效率。
基于属性的访问控制( ABAC)
设计恢复流程
高三信息技术单招知识点

高三信息技术单招知识点一、计算机组成与原理1. 计算机的基本组成部分:中央处理器(CPU)、内存(RAM)、存储设备、输入设备和输出设备。
2. 计算机的工作原理:输入设备将数据输入计算机,经由中央处理器进行处理,然后将结果输出给输出设备。
二、计算机网络1. 常见的计算机网络类型:局域网(LAN)、广域网(WAN)和因特网(Internet)。
2. 计算机网络的组成要素:服务器、客户端、路由器、交换机等。
3. 常用的网络协议:TCP/IP、HTTP、FTP等。
三、数据库管理系统1. 数据库的基本概念:数据的组织形式、存储与检索方式。
2. 数据库管理系统(DBMS)的作用:数据的管理、存储和保护。
3. 常见的关系型数据库管理系统:MySQL、Oracle、SQL Server等。
四、程序设计语言1. 常见的程序设计语言:C、Python、Java等。
2. 程序设计语言的特点与用途:不同程序设计语言适用于不同的应用领域和开发需求。
3. 程序设计的基本思路:输入、处理、输出。
五、数据结构与算法1. 常见的数据结构:数组、链表、栈、队列等。
2. 常见的算法:排序算法、查找算法等。
3. 数据结构与算法的应用:优化程序的性能、提高数据的存储和访问效率。
六、操作系统1. 操作系统的作用:管理计算机的硬件和软件资源、提供用户与计算机系统的交互界面。
2. 常见的操作系统:Windows、Linux、iOS等。
七、信息安全与保护1. 信息安全的基本概念:机密性、完整性、可用性。
2. 常见的信息安全技术:防火墙、加密技术、访问控制等。
3. 数据保护的方法:数据备份、灾难恢复计划等。
总结:高三信息技术单招考试主要涵盖了计算机组成与原理、计算机网络、数据库管理系统、程序设计语言、数据结构与算法、操作系统、信息安全与保护等知识点。
考生们在备考过程中应重点关注这些知识点,并通过多做题、理解概念、掌握实际应用等方式来提高自己的信息技术水平。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
灾难恢复基本概念及等级划分
当前,灾难恢复在国内发展方兴未艾。
为普及灾难恢复相关知识,国内灾难恢复领域的领军企业GDS组织其资深的咨询顾问团队,特别就灾难恢复的基本概念,以及国家标准《信息系统灾难恢复规范》中对灾难恢复的等级划分进行了介绍。
灾难恢复的基本概念
灾难是一种具有破坏性的突发事件,灾难恢复关注的是灾难对单位的正常运营和社会的正常秩序造成的影响。
其中最明显的是信息服务的中断和延迟影响业务运营。
停顿的时间越长,单位的信息化程度越高,损失就越大。
灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程,其目的是减轻灾难的不良影响,保证信息系统所支持的关键业务在灾难发生后能及时恢复和继续运作。
灾难恢复主要涉及的技术和方案有数据的复制、备份和恢复、本地高可用性方案和远程集群等,但灾难恢复不仅仅是恢复计算机系统和网络,除了技术层面
外,还涉及到风险分析、业务影响分析、策略制定和实施等方面,是一项系统性、多学科的专业性工作。
灾备中心是指用于灾难发生时接替生产系统运行进行数据处理和支持关键业务功能运作的场所,包括备用的数据处理中心、工作环境、生活设施和技术支持及运行管理人员。
灾难恢复工作包括灾难恢复规划和灾备中心的日常运行,以及灾难发生后的应急响应、关键业务功能在灾备中心的恢复和重续运行,及生产系统的灾后重建和回退工作。
灾难恢复规划是指为了减少灾难带来的损失和实现灾难恢复所做的事前计划和安排,包含需求确定、策略制定、策略实现、预案制定/落实/管理等四个阶段。
灾难备份是为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。
灾难备份是灾难恢复的基础,是围绕着灾难恢复所进行的各类备份工作。
灾难恢复的主要特点
根据灾难恢复的目标和内涵,灾难恢复拥有四个主要特点:
1. 为高风险、小概率事件准备
由于灾难是低概率事件,灾难备份资源平时一般处于闲置状态,但灾难发生时,若灾备中心无法正常发挥作用,将造成巨大的影响。
2. 投入大、运行维护成本高
灾备中心建设需要大量基础设施、设备、人力投入,并需保证计算机系统的高可用性,其建设投入成本很高,运行维护涉及的设施维护、设备更新、运维人员及其管理的成本也很高。
3. 对技术人员的高专业性要求
灾难恢复团队需熟悉系统,经常参与演练,具有处理日常问题的丰富经验,但建设并长期维持这样一支高水平、演练实践经验丰富的团队十分困难。
4. 灾备中心管理十分规范和严格
灾备中心的管理需具有严格的规范、先进的理念和完善的管理模式,以保障平时的安全运行及在灾难发生或演练时能及时接管。
灾难恢复建设的基本术语
恢复时间目标(RTO)是灾难发生后,信息系统或业务功能从停顿到恢复所必须的时间要求。
恢复点目标(RPO)是指灾难发生后,系统和数据必须恢复到的时间点要求。
业务连续性规划(BCP)是灾难事故的预防和反应机制,是一系列事先制定的策略和规划,确保单位在面临突发的灾难事故时,关键业务功能能持续运作、有效的发挥作用,以保证业务的正常和连续。
BCP不仅包括对信息系统的恢复,而且包括关键业务运作、人员及其它重要资源等的恢复和持续。
业务连续性管理(BCM)是指对单位的潜在风险加以评估分析,确定可能的威胁并建立完善的管理机制来防止或减少灾难带来的损失。
BCM使组织机构认识到潜在的危机和相关影响并制定响应、业务和连续性的恢复计划,提高单位的风险防范与抗击打能力,以有效地减少业务破坏并降低不良影响。
图1 BCP与BCM的关系
灾难恢复等级划分介绍
在《信息系统灾难恢复规范》中,按照七个关键要素(数据备份系统、备用基础设施、备用数据处理系统、备用网络系统、技术支持能力、运行维护管理能力、灾难恢复预案),将灾难恢复划分为六个等级。
以下是对各个等级的简要介绍:
第1级基本支持
第1级要求每周至少一次完全数据备份,备份场外存放;有符合介质存放的场地;需有介质存取、验证和转储的管理制度,并对备份数据进行定期的有效性验证;需制定经过完整测试和演练的灾难恢复预案。
第2级备用场地支持
在第1级的基础上,第2级要求在灾难发生时能在预定时间内调配所需的数据处理设备、通信线路和网络设备到位;同时有备用场地管理制度,与相关厂商有符合RTO要求的紧急供货协议,并与相关运营商有符合RTO要求的备用通信线路协议。
第3级电子传输和部分设备支持
与第2级相比,第3级在数据备份系统方面,进一步要求每天多次利用通信网络将关键数据定时批量传送至备用场地;在技术支持上,还要求在备用场地有专职的计算机机房运行管理人员;而在运行维护支持上,进一步要求有备用数据处理设备硬件维护管理制度,以及电子传输数据备份系统运行管理制度。
第4级电子传输及完整设备支持
第4级相对于第3级中的部分数据处理和网络设备而言,须配置灾难恢复所需要的全部数据处理设备、通信线路和网络设备,并处于就绪状态;备用场地也提出了支持7×24小时运行的高要求;同时,对技术支持人员的运维管理要求也有相应的提高。
第5级实时数据传输及完整设备支持
第5级强调数据传输的实时性,要求采用远程数据复制技术,并利用通信网络将关键数据实时复制到备份场地;备用数据处理系统需配备灾难恢复所需的全部数据处理设备,并处于就绪或运行状态;备用网络系统要求配备灾难恢复所需的通信线路及网络设备,并处于就绪状态,具备通信网络自动或集中切换能力;备用场地则需有7x24专职计算机机房管理人员和数据备份、硬件、网络技术支持人员。
同时还要求有硬件和网络运行管理制度及实时数据备份系统运行管理制度。
第6级数据零丢失和远程集群支持
第6级相对于第5级的实时数据复制而言,要求实现远程数据实时备份,实现零丢失;备用数据处理系统具备与生产数据处理系统一直的处理能力并完全兼容,应用软件是集群的,可以实现实时无缝切换,并具备远程集群系统的实时监控和自动切换能力;对于备用网络系统的要求也加强,要求最终用户可通过网络同时接入主、备中心;备用场地还要7x24专职操作系统、数据库和应用软件的技术支持人员,具备完善、严格的运行管理制度。