




已阅读5页,还剩108页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章信息安全管理与灾难恢复 周苏教授Zs QQ 81505050 第9章信息安全管理与灾难恢复 信息安全管理策略是为发布 管理和保护敏感的信息资源 信息和信息处理设施 而制定的一组法律 法规和措施的总和 是对信息资源使用 管理规则的正式描述 是企业内所有成员都必须遵守的规则 第9章信息安全管理与灾难恢复 备份技术是将整个系统的数据或状态保存下来 但它并不保证系统的实时可用性 而集群和容灾技术的目的就是为了保证系统的可用性 也就是说 当意外发生时 系统所提供的服务和功能不会因此而间断 在有一定规模的系统中 备份技术 集群技术和容灾技术互相不可替代 并且稳定和谐地配合工作 共同保证着系统的正常运转 第9章信息安全管理与灾难恢复 9 1信息安全管理与工程9 2信息灾难恢复规划 9 1信息安全管理与工程 信息安全管理策略告诉组织成员在日常的工作中什么是必须做的 什么是可以做的 什么是不可以做的 哪里是安全区 哪里是敏感区 等等 9 1 1信息安全管理策略 作为有关信息安全方面的行为规范 一个成功的信息安全策略应当遵循 1 综合平衡 综合考虑需求 风险 代价等诸多因素 2 整体优化 利用系统工程思想 使系统总体性能最优 3 易于操作和确保可靠 9 1 1信息安全管理策略 信息安全策略应该简单明了 通俗易懂 并形成书面文件 发给组织内的所有成员 对所有相关员工进行信息安全策略的培训 对信息安全负有特殊责任的人员要进行特殊的培训 以使信息安全方针真正落实到实际工作中 当然 需要根据组织内各个部门的实际情况 分别制订不同的信息安全策略 为信息安全提供管理指导和支持 9 1 1信息安全管理策略 1 制订策略的原则在制定信息安全管理策略时 应严格遵守以下原则 1 目的性 策略是为组织完成自己的信息安全使命而制定的 应该反映组织整体利益和可持续发展的要求 2 适用性 策略应该反映组织的真实环境和当前信息安全的发展水平 9 1 1信息安全管理策略 3 可行性 策略的目标应该可以实现 并容易测量和审核 4 经济性 策略应该经济合理 过分复杂和草率都不可取 5 完整性 策略能够反映组织的所有业务流程的安全需要 6 一致性 策略应该和国家 地方的法律法规保持一致 和组织已有的策略 方针保持一致 以及和整体安全策略保持一致 9 1 1信息安全管理策略 7 弹性 策略不仅要满足当前的要求 还要满足组织和环境在未来一段时间内发展的要求 9 1 1信息安全管理策略 2 策略的主要内容理论上 一个完整的信息安全策略体系应该保障组织信息的机密性 可用性和完整性 虽然每个组织的性质 规模和内 外部环境各不相同 但一个正式的信息安全策略应包含下列一些内容 1 适用范围 包括人员范围和时效性 例如 本规定适用于所有员工 适用于工作时间和非工作时间 9 1 1信息安全管理策略 2 保护目标 安全策略中要包含信息系统中要保护的所有资产 包括硬件 软件和数据 以及每件资产的重要性和其要达到的安全程度 例如 为确保企业的经营 技术等机密信息不被泄漏 维护企业的经济利益 根据国家有关法律 结合企业实际 特制定本条例 9 1 1信息安全管理策略 3 策略主题 例如 设备及其环境的安全 信息的分级和人员责任 安全事故的报告与响应 第三方访问的安全性 外围处理系统的安全 计算机和网络的访问控制和审核 远程工作的安全 加密技术控制 备份 灾难恢复和可持续发展的要求等 也可以划分为如账号管理策略 口令管理策略 防病毒策略 E mail使用策略 因特网访问控制策略等 每一种主题都可以借鉴相关的标准和条例 9 1 1信息安全管理策略 4 实施方法 明确对网络信息系统中各类资产进行保护所采用的具体方法 如对于实体安全可以用隔离 防辐射 防自然灾害的措施实现 对于数据信息可以采用授权访问技术来实现 对于网络传输可以采用安全隧道技术来实现 等等 另外 还要明确所采用的具体方法 如使用什么样的算法和产品等 9 1 1信息安全管理策略 5 明确责任 维护信息与网络系统的安全不仅仅是安全管理员的事 要调动大家的积极性 明确每个人在安全保护工程中的责任和义务 为了确保事故处理任务的落实 必须建立监督和管理机制 保证各项条款的严格执行 6 策略签署 信息安全管理策略是强制性的 带惩罚性的 策略的执行需要来自管理层的支持 因此 通常是信息安全主管或总经理签署信息安全管理策略 9 1 1信息安全管理策略 7 策略生效时间和有效期 旧策略的更新和过时策略的废除也是很重要的 8 重新评审策略的时机 除了常规的评审时机外 下列情况下也需要组织重新评审 例如 企业管理体系发生很大变化 相关的法律法规发生变化 企业信息系统或者信息技术发生大的变化 企业发生了重大的信息安全事故等 9 1 1信息安全管理策略 9 与其他相关策略的引用关系 因为多种策略可能相互关联 引用关系可以描述策略的层次结构 而且在策略修改时候也经常涉及其他相关策略的调整 10 策略解释 由于工作环境 知识背景等的不同 可能导致员工在理解策略时出现误解 歧义的情况 因此 应建立一个专门和权威的解释机构或指定专门的解释人员来进行策略的解释 11 例外情况的处理 策略不可能做到面面俱到 在策略中应提供特殊情况下的安全通道 9 1 2信息安全机构和队伍 为了保护国家信息的安全 维护国家利益 各国政府均指定了政府有关机构主管信息安全工作 例如 为了加强对信息化工作的领导 我国成立了国家信息化领导小组 由国务院领导任组长 国家机关有关部委的领导参加小组的工作 9 1 2信息安全机构和队伍 国家信息化领导小组为了强化对信息化工作的领导 对信息产业部 公安部 安全部 国家保密局等部门在信息安全管理方面进行职能分工 明确了各自的责任 对于保障我国信息化工作的正常发展 保护信息安全起到了重要的作用 9 1 2信息安全机构和队伍 1 信息安全管理机构一个组织的信息安全对本单位是非常重要的 因此 对信息的安全管理必须引起组织最高领导层的充分重视 9 1 2信息安全机构和队伍 信息安全管理一般分3个层次 每一层级都应有明确的责任制 1 决策机构 负责宏观管理 2 管理机构 负责日常协调 管理工作 3 配备各类安全管理 技术人员 负责落实规章制度 技术规范 处理技术等方面的问题 9 1 2信息安全机构和队伍 凡是对信息安全有需求的组织 都必须成立相应的安全机构 配备必要的管理人员和技术人员 制定规章制度 配备安全设备 从而保障信息安全管理工作的正常开展 9 1 2信息安全机构和队伍 2 信息安全队伍主要包括信息安全员 系统安全员 网络安全员 设备安全员 数据库安全员 数据安全员和防病毒安全员等 9 1 2信息安全机构和队伍 由于各类信息安全人员的工作岗位处于信息系统的核心敏感部位 应该要有比较高的政治素质和业务水平 例如应具备以下条件 1 政治可靠 对组织忠诚 2 工作认真负责 有敬业精神 3 处理问题公正严明 不拘私情 4 熟悉业务 具有一定的实践经验 9 1 2信息安全机构和队伍 5 从事网络系统操作或管理的工作人员应是具备一定实践经验的网络工程师 9 1 2信息安全机构和队伍 对信息安全工作的管理主要体现在三个方面 一是对机器设备的管理 二是对信息资源的管理 三是对各类安全工作人员的管理 然而 对人员的管理比对机器设备和信息资源的管理更重要 9 1 2信息安全机构和队伍 因此 对安全人员的管理应该是全方位的 其主要原则包括 1 人员审查 对承担信息安全的工作人员 在录用前必须进行审查 2 签订保密协定 信息安全人员必须签订保密协议书 要求承担保密义务 3 持证上岗 各类信息安全人员必须经过认真培训和严格考核 取得证书后方能上岗 9 1 2信息安全机构和队伍 4 人员培训 对从事信息安全工作的人员应进行岗前培训 使其掌握基本的技能 岗中定期培训 使其不断更新观念 掌握新技术 培训的内容包括法律法规 职业道德 技术技能等方面 5 人员考核 对从事信息安全工作的各类人员要从思想作风 工作态度 遵守规章制度 业务能力等方面定期进行考核 9 1 2信息安全机构和队伍 6 权力分散 要注意合理分配权限 将权限控制在合理范围内 以便于相互制约 7 人员离岗 因为工作的需要或不适合继续做信息安全工作而调离岗位的 必须要求其履行保密协议 承诺保密事项 并交出有关的资料或证件 9 1 3信息安全管理制度 信息安全已不只是传统意义上的添加防火墙或路由器等简单设备就可实现的 而是一种系统和全局意义上的安全 信息安全管理制度是保证信息安全的基础 需要通过一系列规章制度的实施 来确保各类人员按照规定的职责行事 做到各行其职 各负其责 避免责任事故的发生和防止恶意侵犯 9 1 3信息安全管理制度 常见的信息安全管理制度主要涉及 人员安全管理 设备安全管理 运行安全管理 安全操作管理 应急维护 安全等级保护 有害数据及计算机病毒防范管理 敏感数据保护 安全技术保障 安全计划管理等 9 1 3信息安全管理制度 制定信息安全管理制度应遵循如下原则 1 规范化 各阶段都应遵循安全规范要求 根据安全需求 制定安全策略 2 系统化 根据安全工程的要求 对系统各阶段 包括以后的升级 换代和功能扩展等进行全面统一地考虑 3 综合保障 从人员 资金 技术等多方面考虑综合保障 9 1 3信息安全管理制度 4 以人为本 技术是关键 管理是核心 要不断提高管理人员的技术素养和道德水平 5 首长负责 确保把安全管理落到实处 6 预防 安全管理以预防为主 并有一定的超前意识 7 风险评估 对系统定期进行风险评估以改进系统的安全状况 9 1 3信息安全管理制度 8 动态 根据环境的改变和技术的进步 提高系统的保护能力 9 成本效益 根据资源价值和风险评估结果 采用适度的保护措施 10 均衡防护 根据 木桶原则 木桶的最大容积取决于最短的一块木板 整个系统的安全强度取决于某些薄弱环节 片面追求某个方面的安全强度对整个系统没有实际意义 9 1 3信息安全管理制度 此外 在信息安全管理的具体实施过程中还应遵循如分权制衡 最小特权 职权分离 普遍参与 独立审计等一些原则 9 1 4信息安全管理标准 信息安全管理的原则之一就是规范化 系统化 如何在信息安全管理实践中落实这一原则 需要相应的信息安全管理标准 BS7799是英国标准协会 BSI 制定的在国际上具有代表性的信息安全管理体系标准 该标准包括两个部分 信息安全管理实施细则 BS7799 1和 信息安全管理体系规范 BS7799 2 9 1 4信息安全管理标准 其中 BS7799 l目前已正式转换成ISO国际标准 即 信息安全管理体系实施指南 ISO17799 并于2000年12月1日颁布 该标准综合了信息安全管理方面优秀的控制措施 为组织在信息安全方面提供建议性指南 该标准不是认证标准 但组织在建立和实施信息安全管理体系时 可考虑采取该标准建议性的措施 9 1 4信息安全管理标准 BS7799 2标准也将转换成ISO国际标准的过程中 BS7799 2标准主要用于对组织进行信息安全管理体系的认证 因此 组织在建立信息安全管理体系时 必须考虑满足BS7799 2的要求 9 1 5信息安全的法律保障 网络的安全性已经上升到关乎国家安全 公共安全的层面 在我国 已经初步形成了一个保护网络安全的法律体系 我国宪法明确规定了公民具有保守国家秘密的义务 基本法律中有 保守国家秘密法 刑法 分则中的相关规定 9 1 5信息安全的法律保障 行政法规有 中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 计算机信息网络国际联网安全保护管理办法 等 此外 大量的行政规章和地方性法规也对计算机信息系统安全做了规定 9 1 6信息安全工程的设计原则 信息安全既不是纯粹的技术 也不是简单的安全产品的堆砌 而是一项复杂的系统工程 信息安全工程采用工程的概念 原理 技术和方法 来研究 开发 实施与维护企业级信息与网络系统安全的过程 它是将经过时间考验证明是正确的工程实施流程 管理技术和当前能够得到的最好的技术方法相结合的过程 9 1 6信息安全工程的设计原则 根据防范安全攻击的安全需求 需要达到的安全目标 对应安全机制所需的安全服务等因素 参照SSE CMM 系统安全工程能力成熟模型 和ISO17799 信息安全管理标准 等国际标准 综合考虑可实施性 可管理性 可扩展性 综合完备性 系统均衡性等多个方面 信息安全工程在整体设计过程中应遵循以下9项原则 9 1 6信息安全工程的设计原则 1 木桶原则 是指对信息进行均衡 全面的保护 充分 全面 完整地对系统的安全漏洞和安全威胁进行分析 评估和检测 包括模拟攻击 是设计信息安全系统的必要前提条件 安全机制和安全服务设计的首要目的是防止最常用的攻击手段 根本目的是提高整个系统 最低点 的安全性能 9 1 6信息安全工程的设计原则 2 整体性原则 要求在发生被攻击 破坏事件的情况下 必须尽可能地快速恢复信息系统的服务 减少损失 因此 信息安全系统应该包括安全防护机制 安全检测机制和安全恢复机制 9 1 6信息安全工程的设计原则 3 安全性评价与平衡原则 任何网络都难以达到绝对的安全 况且也不一定是必要的 所以 需要建立合理的实用安全性与用户需求评价与平衡体系 安全体系设计要正确处理需求 风险与代价的关系 做到安全性与可用性相容 评价信息系统是否安全 没有绝对的评判标准和衡量指标 只能决定于系统的用户需求和具体的应用环境 具体取决于系统的规模和范围 系统的性质和信息的重要程度 9 1 6信息安全工程的设计原则 4 标准化与一致性原则 系统是一个庞大的系统工程 其安全体系的设计必须遵循一系列的标准 才能确保各个部分的一致性 使整个系统安全地互联互通 信息共享 5 技术与管理相结合原则 安全体系是一个复杂的系统工程 涉及人 技术 操作等各方面要素 单靠技术或管理都不可能实现 因此 必须将各种安全技术与运行管理机制 人员思想教育与技术培训 安全规章制度建设相结合 9 1 6信息安全工程的设计原则 6 统筹规划 分步实施原则 由于政策规定或服务需求的不明朗 环境 条件与时间的变化 攻击手段的进步等 安全防护不可能一步到位 可在一个比较全面的安全规划下 根据实际需要 先建立基本的安全体系 保证基本的 必需的安全性 随着规模的扩大及应用的增加 应用和复杂程度的变化 调整或增强安全防护力度 保证最根本的安全需求 9 1 6信息安全工程的设计原则 7 等级性原则 是指安全层次和安全级别 包括对信息保密程度分级 对用户操作权限分级 对网络安全程度分级 安全子网和安全区域 对系统实现结构的分级 应用层 网络层 链路层等 针对不同级别的安全对象 提供全面 可选的安全算法和安全体制 以满足网络中不同层次的各种实际需求 8 动态发展原则 要根据网络安全的变化不断调整安全措施 适应新的网络环境 满足新的网络安全需求 9 1 6信息安全工程的设计原则 9 易操作性原则 首先 安全措施需要人为地去完成 如果措施过于复杂 对人的要求过高 本身就降低了安全性 其次 措施的采用不能影响系统的正常运行 9 1 7信息安全工程的设计步骤 信息安全工程的设计包括信息安全风险分析与评估 制定信息安全策略 需求分析和设计企业信息系统的安全体系等几个方面 9 1 7信息安全工程的设计步骤 1 信息安全风险分析与评估一个完整的安全体系和安全解决方案是根据网络体系结构和信息安全形势的具体情况来确定的 对一个企业来说 解决信息安全的首要问题就是明白企业信息与网络系统目前与未来的风险所在 充分评估这些风险可能带来的威胁与影响的程度 做到 对症下药 这就是信息与网络系统的风险分析与评估 9 1 7信息安全工程的设计步骤 风险分析与评估通过一系列的管理和技术手段来检测当前运行的信息系统所处的安全级别 安全问题 安全漏洞 以及当前安全策略和实际安全级别的差别 评估运行系统的风险 根据审计报告 可制定适合具体情况的安全策略及其管理和实施规范 为安全体系的设计提供参考 9 1 7信息安全工程的设计步骤 2 制定信息安全策略信息安全策略的制定过程是一个循序渐进 不断完善的过程 在制定时必须兼顾它的可理解性 技术上的可实现性 组织上的可执行性 信息安全策略具有较强的生命周期性 因此 要注意定期根据相关因素的变化 进行安全策略的修改 保证安全策略的可用性 9 1 7信息安全工程的设计步骤 3 需求分析安全需求是企业为保护其信息系统的安全对必须要做的工作的全面描述 是一个详细 全面和系统的工作规划 是需要经过仔细的研究和分析才能得出的一份技术成果 安全需求分析工作是在安全风险分析与评估工作的基础上进行的 9 1 7信息安全工程的设计步骤 进行需求分析时应该根据具体情况分级别提出安全需求 一般情况下 要考虑以下5个层次的安全需求 1 管理层 信息安全是一个管理和技术结合的问题 一个严密 完整的管理体制 不但可以最大限度地在确保在信息安全的前提下实现信息资源共享 而且可以弥补技术性安全隐患的部分弱点 管理包括行政性和技术性两个方面 9 1 7信息安全工程的设计步骤 管理层的安全需求分析就是研究为了保证系统的安全 应该建立一个怎样的管理体制 具体来讲 就是成立什么样的管理机构或部门 负责什么任务 完成什么功能 遵循什么原则 达到什么要求 9 1 7信息安全工程的设计步骤 2 物理层 物理层的安全就是保证实体财产的安全 实体安全是信息网络安全的低层安全 也是保证上层安全的基础 物理层的安全需求分析就是根据单位的实际情况 确定单位各实体财产的安全级别 需要什么程度的安全防护 达到什么样的安全目的 9 1 7信息安全工程的设计步骤 3 系统层 这里主要是指操作系统 操作系统是信息网络系统的基础平台 要研究为保证安全 应该要求操作平台达到什么样的安全级别 为达到所要求的级别 应该选用什么样的操作系统 如何使用 管理 配置操作系统 9 1 7信息安全工程的设计步骤 4 网络层 这是因特网的核心 是为上层应用提供网络传输的基础 也是局域网和广域网连接的接口 因此 针对网络层的攻击和破坏很多 现在经常采取的安全防护措施主要是在网络的边界上 通过使用防火墙的IP过滤和应用代理等功能来实现安全连接 9 1 7信息安全工程的设计步骤 5 应用层 这是网络分层结构的最上层 是用户直接接触的部分 由于基于网络的应用很多 供应商很多 所以存在的安全问题很多 相应的安全防护技术也很多 需要根据实际情况来衡量对它们的需求程度 随着系统环境的发展以及外部形势的改变 安全需求也会改变 要想保持分析结果的有效性 必须保证结果时刻最新 安全需求分析的过程也应该与系统同步发展 9 1 7信息安全工程的设计步骤 4 设计企业信息系统的安全体系安全体系是安全工程实施的指导方针和必要依据 安全体系的设计是以风险分析与评估 安全需求分析为基础的 一个完整的安全体系应该包含以下几个基本的部分 1 风险管理 这可以通过安全风险评估技术来实现 对于可能发现的漏洞 风险 规定相应的补救方法 或者取消一些相应的服务 9 1 7信息安全工程的设计步骤 2 行为管理 对网络行为 各种操作进行实时的监控 对各种行为进行分类管理 规定行为的范围和期限 3 信息管理 应该根据具体情况 对不同类型 不同敏感度的信息 规定合适的管理制度和使用方法 禁止不良信息的传播 9 1 7信息安全工程的设计步骤 4 安全边界 信息系统与外部环境的连接处是防御外来攻击的关口 根据企业具体的业务范围 必须规范系统边界的连接 防止非法用户的入侵以及系统敏感信息的外泄 如可以利用防火墙对进出的连接情况进行过滤和控制 5 系统安全 根据具体的安全需求 应该规定所要采用的操作系统类型 安全级别以及使用要求 为了实现这个目的 可以来用不同安全级别的操作系统 或者在现有的操作系统上添加安全外壳 9 1 7信息安全工程的设计步骤 6 身份认证与授权 需要对用户的身份和操作的合法性进行检查 应该规定实现身份认证与权限检查的方式 方法以及对这些用户的管理要求 7 应用安全 为了保证安全 应该根据安全需求规定所使用的应用的种类和范围 以及每一种应用的使用管理制度 8 数据库安全 保护数据库的安全一直是一个核心问题 为了达到这个目的 需要规定所采用的数据库系统的类型 管理 使用制度与方式 9 1 7信息安全工程的设计步骤 9 链路安全 链路层是网络协议的下层协议 针对它的攻击一般是破坏链路通信 窃取传输的数据 为了防御这些破坏或攻击 需要规定可以采取的安全措施 10 桌面系统安全 桌面系统包含着用户能够直接接触到的信息资源 也是访问信息系统的一个入口 对它的管理和使用不当会造成敏感信息的泄露 所以需要对各个用户提出使用桌面系统的安全要求 进行必要的安全保护 9 1 7信息安全工程的设计步骤 11 病毒防治 为了避免因为病毒而造成的损失 必须制定严格的病毒防护制度 减少 关闭病毒的来源 周期性对系统中的程序进行检查 利用病毒防火墙对系统中的进程进行实时监控 12 灾难恢复与备份 不存在绝对安全的安全防护体系 为了减少由于安全事故造成的损失 必须规定必要的恢复措施 能够使系统尽快地恢复正常的运转 并对重要的信息进行周期性的备份 9 1 7信息安全工程的设计步骤 13 集中安全管理 为了便于安全体系的统一运转 发挥各个功能组件的功能 必须对体系实施集中的管理 因此 需要制定科学的管理制度 成立相应的管理机构 9 1 8信息安全工程的实施与监理 信息安全工程的实施是为信息与网络系统设计实现安全防护体系的最后一个阶段 包含了很多领域的内容 其中最关键的一点是要保证安全工程的质量和避免重复建设 9 1 8信息安全工程的实施与监理 为了保证安全工程的质量 有三个方面的工作必须得到重视 一是选择一个科学 合适的实施方案作为工程实施的指导 二是选择一个工程能力可靠的施工单位负责工程的建设 三是对工程实施的整个过程进行监理 实训与思考 本节 实训与思考 的目的是 1 熟悉信息安全管理的基本概念和内容 2 通过学习某金融单位的 计算机安全管理规定 加深理解信息安全管理工作的方法 提高对企业信息安全管理工作的认识 9 2信息灾难恢复规划 在前面的学习中 我们了解了 数据备份 的有关知识 这一部分我们继续学习与之相关的 容灾技术 和 信息灾难恢复规划 9 2信息灾难恢复规划 数据备份与服务器高可用集群技术以及远程容灾技术在本质上是有所区别的 虽然这些技术都是为了消除或减弱意外事件给系统带来的影响 但是 由于其侧重的方向不同 实现的手段和产生的效果也不尽相同 9 2信息灾难恢复规划 高可用集群系统 集群技术是将多台服务器联在一起 组成一个透明的系统 这些服务器之间互相共享资源 如IP 数据或应用软件等 对最终用户来说 可把这个集群系统当作一个虚拟的服务器来使用 9 2信息灾难恢复规划 当集群中的某台服务器由于软件或硬件原因发生故障时 集群系统可以把IP 应用软件等资源切换到其他健康的服务器上 即另外的服务器可立即取代该故障机的职责 继续为用户提供服务 使整个系统能连续不间断的对外提供服务 从而为企业24 365的关键业务提供了可靠的保障 9 2信息灾难恢复规划 备份技术的目的 是将整个系统的数据或状态保存下来 这种方式不仅可以挽回硬件设备坏损带来的损失 也可以挽回逻辑错误和人为恶意破坏的损失 但是 数据备份技术并不保证系统的实时可用性 也就是说 一旦意外发生 备份技术只保证数据可以恢复 但是恢复过程需要一定的时间 在此期间 系统是不可用的 9 2信息灾难恢复规划 而集群和容灾技术的目的是为了保证系统的可用性 也就是说 当意外发生时 系统所提供的服务和功能不会因此而间断 对数据而言 集群和容灾技术是保护系统的在线状态 保证数据可以随时被访问 在具有一定规模的系统中 备份技术 集群技术和容灾技术互相不可替代 并且稳定和谐地配合工作 共同保证着系统的正常运转 9 2 1数据容灾概述 严格地说 容灾计划包括一系列应急计划 例如 1 业务持续计划 businesscontinuitvPlan BCP 这是一套用来降低组织的重要营运功能遭受意料之外的中断风险的作业程序 它可以是人工或自动系统 目的是使一个组织及其信息系统在灾难事件发生时仍可以继续运作 9 2 1数据容灾概述 2 业务恢复计划 businessrecoveryplan BRP 也叫业务继续计划 涉及紧急事件后对业务处理的恢复 但与BCP不同 它在整个紧急事件或中断过程中缺乏确保关键处理的连续性的规程 BRP的制定应该与灾难恢复计划及BCP进行协调 9 2 1数据容灾概述 3 操作连续性计划 continuityofoperationsplan COOP COOP关注位于机构 通常是总部单位 备用站点的关键功能以及这些功能在恢复到正常操作状态之前最多30天的运行 由于COOP涉及总部级的问题 它和BCP是互相独立制定和执行的 COOP的标准要素包括职权条款 连续性的顺序 关键记录和数据库 9 2 1数据容灾概述 由于COOP强调机构在备用站点恢复运行中的能力 所以该计划通常不包括IT运行方面的内容 另外 它不涉及无需重新配置到备用地点的小型危害 9 2 1数据容灾概述 4 事件响应计划 incidentresponseplan IRP 它建立了处理针对机构的IT系统攻击的规程 这些规程用来协助安全人员对有害的计算机事件进行识别 消减并进行恢复 9 2 1数据容灾概述 5 场所紧急计划 occupantemergencyplan OEP 它在可能对人员的安全健康 环境或财产构成威胁的事件发生时 为设施中的人员提供反应规程 OEP在设施级别进行制定 与特定的地理位置和建筑结构有关 9 2 1数据容灾概述 6 危机通信计划 crisiscomnunicationplan CCP 机构应该在灾难之前做好其内部和外部通信规程的准备工作 危机通信计划 CCP 通常由负责公共联络的机构制定 9 2 1数据容灾概述 危机通信计划规程应该和所有其他计划协调 以确保只有受到批准的内容公之于众 它应该作为附录包含在BCP中 通信计划通常指定特定的人员作为在灾难反应中回答公众问题的唯一发言人 它还可以包括向个人和公众散发状态报告的规程 如记者招待会的模板 9 2 1数据容灾概述 7 灾难恢复计划 disasterrecoveryplan DRP 它应用于重大的 通常是灾难性的 造成长时间无法对正常设施进行访问的事件 通常 DRP指用于紧急事件后在备用站点恢复目标系统 应用或计算机设施运行的IT计划 但是DRP的范围比较狭窄 它不涉及无需重新配置的小型危害 9 2 2数据容灾与数据备份的联系 数据容灾与数据备份的联系主要体现在以下几个方面 1 数据备份是数据容灾的基础 数据备份是数据高可用的最后一道防线 其目的是为了系统数据崩溃时能够快速恢复数据 9 2 2数据容灾与数据备份的联系 虽然它也算一种容灾方案 但这种容灾能力非常有限 因为传统的备份主要是采用数据内置或外置的磁带机进行冷备份 备份磁带同时也在机房中统一管理 一旦整个机房出现了灾难 如火灾 盗窃和地震等灾难时 这些备份磁带也随之销毁 所存储的磁带备份起不到任何容灾功能 9 2 2数据容灾与数据备份的联系 2 容灾不是简单备份 真正的数据容灾就是要避免传统冷备份具有先天不足 它能在灾难发生时 全面 及时地恢复整个系统 容灾按其容灾能力的高低可分为多个层次 9 2 2数据容灾与数据备份的联系 例如 国际标准SHARK78定义的容灾系统有三类7个等级 从最简单的仅在本地进行磁带备份 到将备份的磁带存储在异地 再到建立应用系统实时切换的异地备份系统 恢复时间也可以从几天到小时级到分钟级 秒级或0数据丢失等 9 2 2数据容灾与数据备份的联系 无论是采用哪种容灾方案 数据备份还是最基础的 没有备份的数据 任何容灾方案都没有现实意义 但光有备份是不够的 容灾也必不可少 容灾对于IT而言 就是提供一个能防止各种灾难的计算机信息系统 9 2 2数据容灾与数据备份的联系 从技术上看 衡量容灾系统有两个主要指标 RPO recoverypointobject 和RTO recoverytimeobject 其中 RPO代表了当灾难发生时允许丢失的数据量 RTO则代表了系统恢复的时间 3 容灾是一个工程 它不仅包括容灾技术 还应有一整套容灾流程 规范及其具体措施 表9 1为数据备份技术与容灾技术的功能联系 9 2 3数据容灾等级 般地 我们将容灾等级划分为以下4个等级 第0级 本地备份 本地保存的冷备份 这一级容灾备份 实际上就是上面所指的数据备份 它的容灾恢复能力最弱 它只在本地进行数据备份 并且被备份的数据磁带只在本地保存 没有送往异地 9 2 3数据容灾等级 第l级 本地备份 异地保存的冷备份 在本地将关键数据备份 然后送到异地保存 如交由银行保管 灾难发生后 按预定数据恢复程序恢复系统和数据 这种容灾方案也是采用磁带机等存储设备进行本地备份 同样还可以选择磁带库 光盘库等存储设备 9 2 3数据容灾等级 第2级 热备份站点备份 在异地建立一个热备份点 通过网络进行数据备份 二就是通过网络以同步或异步方式 把主站点的数据备份到备份站点 备份站点一般只备份数据 不承担业务 当出现灾难时 备份站点接替主站点的业务 从而维护业务运行的连续性 9 2 3数据容灾等级 第3级 活动互援备份 这种异地容灾方案与前面介绍的热备份站点备份方案差不多 不同的只是主 从系统不再是固定的 而是互为对方的备份系统 这两个数据中心系统分别在相隔较远的地方建立 它们都处于工作状态 并进行相互数据备份 当某个数据中心发生灾难时 另 个数据中心接替其工作任务 通常在这两个系统中的光纤设备连接中还提供冗余通道 以备工作通道出现故障时及时接替工作 采取这种容灾方式的主要是资金实力较雄厚的大型企业和电信级企业 9 2 4容灾技术 在建立容灾备份系统时会涉及多种技术 如SAN或NAS技术 远程镜像技术 虚拟存储 基于IP的SAN的互连技术 快照技术等 9 2 4容灾技术 1 远程镜像技术远程镜像技术是在主数据中心和备援中心之间的数据备份时用到 镜像是在两个或多个磁盘或磁盘子系统上产生同一个数据的镜像视图的信息存储过程 一个叫主镜像系统 另一个叫从镜像系统 按主从镜像存储系统所处的位置可分为本地镜像和远程镜像 9 2 4容灾技术 远程镜像又叫远程复制 是容灾备份的核心技术 同时也是保持远程数据同步和实现灾难恢复的基础 远程镜像按请求镜像的主机是否需要远程镜像站点的确认信息 又可分为同步远程镜像和异步远程镜像 9 2 4容灾技术 同步远程镜像 同步复制技术 是指通过远程镜像软件 将本地数据以完全同步的方式复制到异地 每一本地的I O事务均需要等待远程复制的完成确认信息 方予以释放 同步镜像使远程拷贝总能与本地机要求复制的内容相匹配 9 2 4容灾技术 当主站点出现故障时 用户的应用程序切换到备份的替代站点后 被镜像的远程副本可以保证业务继续执行而没有数据的丢失 但它存在往返传播造成延时较长的缺点 只限于在相对较近的距离上应用 9 2 4容灾技术 异步远程镜像 异步复制技术 保证在更新远程存储视图前完成向本地存储系统的基本I O操作 而由本地存储系统提供给请求镜像主机的I O操作完成确认信息 远程的数据复制是以后台同步的方式进行的 这使本地系统性能受到的影响很小 传输距离长 可达l000km以上 对网络带宽要求小 9 2 4容灾技术 但是 许多远程的从属存储子系统的写没有得到确认 当某种因素造成数据传输失败 可能出现数据一致性问题 为解决这
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 易门新奇馆课件
- 鲸鱼简笔画课件
- 课件有效使用
- 中职钢琴教学课件
- 广东广东思修自考试题及答案
- 广东概率自考试题及答案
- 上海安全b证试题库及答案解析
- 宽广超市考试题及答案
- 柯坪民警考试题及答案
- 园林康养师职业考核试卷及答案
- SB/T 11112-2015电子商务企业认定规范
- 正高级会计师答辩面试资料
- 《计算机网络(第5版)》英文版教学课件
- 幼儿园事故案例分析及法律法规课件-幼儿园事故案例及分析
- 长坂坡隧道照明施工方案
- 修理厂焊工安全生产责任清单
- 输液泵/微量注射泵使用技术操作考核评分标准
- 气流粉碎机课件
- 梁若瑜著-十二宫六七二象书增注版
- 环境影响评价报告公示:兴丰填埋场沼气发电利用项目环评报告
- SJG 74-2020 深圳市安装工程消耗量定额-高清现行
评论
0/150
提交评论