热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

业务|备份_《CISP》业务连续性

篇首语:本文由编程笔记#小编为大家整理,主要介绍了《CISP》业务连续性相关的知识,希望对你有一定的参考价值。本系列是学习《C

篇首语:本文由编程笔记#小编为大家整理,主要介绍了《CISP》业务连续性相关的知识,希望对你有一定的参考价值。




本系列是学习《CISP》中易混淆点的记录,文章顺序是按照教材讲解而定



目录


  • 一、概述
  • 二、BCM
  • 三、BCP
  • 四、BIA
  • 五、信息安全应急响应
  • 六、灾备恢复
    • 1、DRP灾备恢复计划
    • 2、灾备指标
      • (1)RPO 恢复点目标
      • (2)RTO 恢复时间目标

    • 3、灾难恢复技术
      • (1)存储技术
        • DAS 直接附加存储
        • SAN存储区域存储
        • NAS网络附加存储

      • (2)备份技术

    • 4、灾难恢复策略
      • (1)国际标准SHARE78




一、概述

业务连续性计划和灾难恢复计划能够确保组织机构持续的生存,帮助他们降低灾难对业务持续运营的影响以及快速恢复正常的业务运营

业务连续性BC
业务连续性管理BCM
业务连续性计划BCP
灾难恢复计划DLP


二、BCM

业务连续性管理,找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效响应措施保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程

生命周期


  • BCM需求、组织和管理里程序的确定
  • 熟悉和理解业务、确定关键业务流程和关键因素:
    明确业务目标、风险分析RA、业务冲击分析BIA,确定关键业务恢复的优先顺序及恢复时间目标RTO…
  • 制定业务持续策略
    需要综合分析恢复目标、所需资源、技术手段、投资成本、管理方式等,形成组织BCM策略,过程层面BCM策略,资源恢复BCM策略三个层次的业务持续性策略
  • 开发并执行业务持续计划:BCP业务连续性计划、RRP资源恢复计划、DRP灾难恢复计划、BRP业务恢复计划、ERP应急反应计划、HRP人力资源计划…
  • BCM意识培养和建立
  • BCM计划演练、维护、审计

三、BCP

主要处理不确定性和偶然性,关键在于尝试考虑可能发生的灾难,通过评估潜在的破坏和损失,对可能发生的灾难进行分类和排定邮箱次序,指定可行的解决方法,减少损失,保障关键业务可持续运行


四、BIA

业务影响分析,可以确定组织持续运行的关键资产,以及对这些资产的威胁,同时评估每种威胁实际出现的可能性、对业务的影响

MTD 最大允许中断时间


  • 自中断开始,业务需要被恢复的最大期限
  • 业务需要回复到的最低水平
  • 回复到正常水平的时间跨度

RTO 恢复时间目标

指当中断时间发生时,可以实际恢复功能的时间量

要求:RTO
五、信息安全应急响应

应急响应:组织为了应对突发/重大信息安全时间的发生所做的准备,以及在时间发生后采取的措施

信息安全时间定级:(4级)1级——特别重大

6个阶段:准备、检测、遏制、根除、恢复、跟踪总结


  • 准备:
    确定重要资产和风险,实施针对风险的防护措施
    编制和管理应急响应计划
    建立和训练应急响应组织和准备相关资源

  • 检测:
    (1) 目的:确认时间是否真的发生,之后判定问题所发生的领域以及对当前造成的危害和影响范围,以及发展的速度和进一步的威胁
    (2)工作:
    检测、报告、信息收集
    确定事件类别和级别
    初步动作和响应:激活和增强审计功能、迅速备份完整系统,记录所发生的事件、评估时间的影响范围,事件通报

  • 遏制:
    (1)目的:限制事件影响的范围,限制潜在的损失和破坏,避免事件审计
    (2)工作:
    启动应急响应计划
    响应方式:恢复运行、在线响应、离线响应、识别攻击者、起诉或惩戒
    遏制行动:完全关闭所有系统、拔网线、修改所有防火墙和路由器的过滤规则,拒接来自发起攻击的嫌疑主机的所有流量,封锁或删除被攻破的登录账号
    提高系统、服务、网络行为的监控级别
    投放诱饵服务器作为陷阱、关闭服务
    反击攻击者服务器

  • 根除
    消除或阻断攻击源
    找到并消除系统的脆弱性、漏洞
    修改安全策略
    格式化被恶意程序感染的介质

  • 恢复
    按照应急响应计划做了事先制定的业务恢复优先顺序和恢复步骤,顺序恢复相关的系统,按照BIA确定

  • 跟踪总结
    跟踪系统恢复后的安全状况,编制报告

“谁主管谁保障、谁保障谁处置、谁处置谁报告”


六、灾备恢复

业务持续性计划BCP关注在基础损失功能和资源减少或受限情况下维持业务操作,只要维持组织执行关键工作任务能力的连续性BCP就可以运行,如果这种连续性遭到破坏,那么业务过程就会停止,组织进入灾难模式,则需要DRP帮助组织恢复运营


1、DRP灾备恢复计划


2、灾备指标


(1)RPO 恢复点目标

RPO指在业务恢复后的数据与最新数据之间的差异程度
衡量指标:时间
差异主要与数据的备份频次有关,备份频次越高,业务发生故障时丢失的数据越少
RPO值越小,灾备性能越好
RPO=0,数据实时备份,不会丢失


(2)RTO 恢复时间目标

RTO指系统发生故障到恢复业务所需时间,即容许服务终端时间
RTO值越小,系统从故障中恢复的时间越短,从灾难中恢复能力越权
RTO=0,则服务不会中断

RTO和RPO都为0是最完美的解决方案


3、灾难恢复技术


(1)存储技术


DAS 直接附加存储

DAS也成为服务器附加存储SAS,通过服务器、客户机的IO接口进行数据传输的存储设备
DAS是硬件的堆叠,本身不带任何的操作系统,是计算机系统的扩展,占用主机性能
容易实现大容量存储,存储性能较高,实施较为简单


SAN存储区域存储

使用网状通道技术,允许任何类型的服务器连接到任意的存储阵列,光线交换,性能高,成本高,服务器物理分散时实施难度较大


NAS网络附加存储

直接使用网络接口将存储设备与网络进行连接,本身是一台计算机,有自身的操作系统。
易于安装、部署、管理、不占用服务器资源,跨平台使用
即插即用‘性能相对较差,使用网络,可能影响网络流量
不适合大型数据库等对数据库操作要求较高的系统

对比:


  • DAS 直接附加存储 优点:数据分散、风险分散,缺点:存储空间利用率低,不利于统一管理
  • NAS 网络附加存储 优点:数据集中、节省空间,缺点:占用网络带宽、存储中心存在单点故障
  • SAN 基于NAS,基于高速网络、多备份中心

(2)备份技术


对数据进行大量修改时:先一次全备份
数据经常修改时:增量备份
差分备份可以把文件恢复过程简单化

全备份+增量备份/差分备份 可以用最少介质存放需要长期保存的数据


4、灾难恢复策略


(1)国际标准SHARE78

7级:0~6


  • 0级:无异地备份,容灾只在本地进行
  • 1级:简单异地备份,将关键数据备份到其他介质上,然后将备份介质保存在异地,异地没有任何北风系统,无灾难恢复计划
  • 2级:热中心备份
  • 3级:电子传输备份,通过网络将关键数据传输到异地的灾难中心备份
  • 4级:自动定时备份,自动化备份管理软件备份
  • 5级:实时数据备份
  • 6级:数据0丢失 ,本地异地同步提交数据

推荐阅读
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • 本文介绍了Hyperledger Fabric外部链码构建与运行的相关知识,包括在Hyperledger Fabric 2.0版本之前链码构建和运行的困难性,外部构建模式的实现原理以及外部构建和运行API的使用方法。通过本文的介绍,读者可以了解到如何利用外部构建和运行的方式来实现链码的构建和运行,并且不再受限于特定的语言和部署环境。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • 基于PgpoolII的PostgreSQL集群安装与配置教程
    本文介绍了基于PgpoolII的PostgreSQL集群的安装与配置教程。Pgpool-II是一个位于PostgreSQL服务器和PostgreSQL数据库客户端之间的中间件,提供了连接池、复制、负载均衡、缓存、看门狗、限制链接等功能,可以用于搭建高可用的PostgreSQL集群。文章详细介绍了通过yum安装Pgpool-II的步骤,并提供了相关的官方参考地址。 ... [详细]
  • 本文详细介绍了SQL日志收缩的方法,包括截断日志和删除不需要的旧日志记录。通过备份日志和使用DBCC SHRINKFILE命令可以实现日志的收缩。同时,还介绍了截断日志的原理和注意事项,包括不能截断事务日志的活动部分和MinLSN的确定方法。通过本文的方法,可以有效减小逻辑日志的大小,提高数据库的性能。 ... [详细]
  • 本文介绍了数据库的存储结构及其重要性,强调了关系数据库范例中将逻辑存储与物理存储分开的必要性。通过逻辑结构和物理结构的分离,可以实现对物理存储的重新组织和数据库的迁移,而应用程序不会察觉到任何更改。文章还展示了Oracle数据库的逻辑结构和物理结构,并介绍了表空间的概念和作用。 ... [详细]
  • PHP设置MySQL字符集的方法及使用mysqli_set_charset函数
    本文介绍了PHP设置MySQL字符集的方法,详细介绍了使用mysqli_set_charset函数来规定与数据库服务器进行数据传送时要使用的字符集。通过示例代码演示了如何设置默认客户端字符集。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • Android Studio Bumblebee | 2021.1.1(大黄蜂版本使用介绍)
    本文介绍了Android Studio Bumblebee | 2021.1.1(大黄蜂版本)的使用方法和相关知识,包括Gradle的介绍、设备管理器的配置、无线调试、新版本问题等内容。同时还提供了更新版本的下载地址和启动页面截图。 ... [详细]
  • 使用Ubuntu中的Python获取浏览器历史记录原文: ... [详细]
  • 关于我们EMQ是一家全球领先的开源物联网基础设施软件供应商,服务新产业周期的IoT&5G、边缘计算与云计算市场,交付全球领先的开源物联网消息服务器和流处理数据 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
author-avatar
快乐星期八2012_846
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有