CISP0304重要安全管理过程.ppt

上传人:小飞机 文档编号:5421774 上传时间:2023-07-05 格式:PPT 页数:137 大小:2.10MB
返回 下载 相关 举报
CISP0304重要安全管理过程.ppt_第1页
第1页 / 共137页
CISP0304重要安全管理过程.ppt_第2页
第2页 / 共137页
CISP0304重要安全管理过程.ppt_第3页
第3页 / 共137页
CISP0304重要安全管理过程.ppt_第4页
第4页 / 共137页
CISP0304重要安全管理过程.ppt_第5页
第5页 / 共137页
点击查看更多>>
资源描述

《CISP0304重要安全管理过程.ppt》由会员分享,可在线阅读,更多相关《CISP0304重要安全管理过程.ppt(137页珍藏版)》请在三一办公上搜索。

1、重要信息安全管理过程,中国信息安全测评中心2012-10,课程内容,知识子域:系统采购、开发与维护,理解安全要求是信息系统需求的重要组成部分理解信息技术产品的采购的安全原则:符合标准法规,风险与经济性的平衡,安全性测试等理解信息系统开发和实施的安全原则:规范的开发方法,严格的源代码测试,对安装包、测试数据和程序源代码的保护理解系统运行阶段安全管理的基本原则,包括漏洞和补丁管理、系统更新、废弃等,3,安全信息系统获取的基本原则和方法,安全信息系统获取的基本原则符合国家、地区及行业的法律法规量力而行,达到经济性与安全性间的平衡符合组织的安全策略与业务目标安全信息系统的获取策略外部采购自主开发或者自

2、主开发与外包相结合采取何种获取策略在项目立项与可行性分析过程中得出结论。,4,信息系统购买,安全信息系统购买流程,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,5,信息系统购买流程,需求分析根据业务需求,法律法规,客户需求,导出各项系统需求,包括安全需求。建立初级威胁模型,进行初步风险分析建立安全目标并进行评审搭建概念原型,验证安全需求,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,6,信息系统购买流程,市场招标看一看市场上有什么可选的系统发放请求建议书或者邀标书,书中包含安全需求相关的描述章节,需求分析,市场招标,评标,选择供应商,签订合同,系统实

3、施,系统运维,7,信息系统购买流程,评标评价供应商反馈信息,对可用系统进行横向比较包括供应商安全服务资质,财务状况,产品安全等级,产品性能,服务容量,服务承诺,售后服务能力对信息系统的应用案例进行考察,并听取案例用户以及市场反馈试用信息系统,比对安全目标,进行安全评测,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,8,信息系统购买流程,选择中标供应商,并签订合同源代码委托(Source Code Escrow)安全紧急响应条款售后服务协议安全培训业务连续性与灾备条款,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,9,信息系统购买流程,系统实施配置审查

4、临时账户管理数据安全迁移用户安全培训,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,信息系统购买,评价供应商时的一些关键性能指标周转时间(Turnaround time)-发生故障时帮助台或厂商从登录系统到解决问题所需的时间响应时间(Responese time)-系统响应一个特定的用户查询所需的时间系统反应时间(System Reaction time)-登录到系统或连接到网络所需要的时间吞吐量(Throughput)-单位时间内系统的有效工作量负载(Workload)-执行必要工作的能力,或系统在给定时间区间内能够完成的工作量兼容性(Compatibility)-供应

5、商提供的新系统对现有应用的运行支持能力容量(Capacity)-新系统处理并发网络应用请求的数目,以及系统能够为每个用户处理的数据量利用率(Utilization)-系统可用时间与故障时间之比安全等级(Security Grade)权威机构的测评结果,11,信息系统购买,系统购买的安全要点组织保障组织策略中包含了信息安全要求项目组中包含关注信息系统安全的成员,如安全主管,IS审计师,法律顾问等在购买流程中设定关注信息系统安全的控制过程,并保证控制过程能得到确切执行如安全需求制定,招标书与请求建议书中关于安全需求的描述章节,供应商系统的安全评测等,12,信息系统开发,安全信息系统开发流程,需求分

6、析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,13,信息系统开发,需求分析定义安全需求-业务安全需求,法律法规约束,来自客户的安全要求安全需求建立步骤业务安全分析业务合规性分析建立威胁模型,进行初步风险分析明确安全风险,建立安全目标列表数据通信安全目标,数据存储安全目标,交易完整性目标,身份认证及访问授权目标,审计目标,系统备份与恢复对安全目标进行评审,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,14,信息系统开发,概要设计-详细风险评估与安全控制措施选择安全体系架构设计各功能模块间的安全处理流程安全协议设计安全接口设计概要设计安全评审,需求分析,概要设计,

7、详细设计,系统开发,测试,系统实施,系统运维,15,信息系统开发,详细设计安全功能详细设计模块输入安全过滤模块安全输出内部处理逻辑安全设计数据结构安全设计详细设计安全评审,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,16,信息系统开发,系统开发根据安全设计进行开发编写安全的代码对开发人员实施编码规范培训对开发人员进行安全意识教育为开发人员配备安全编码手册开发人员对安全功能实现进行单元测试开发人员执行代码静态分析,进行代码自查团队内部代码互查源码安全管理开发,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,17,敏捷开发流程,测试对测试用例进行完备性评估集

8、成测试,系统测试,可接受性测试,渗透测试代码静态分析与代码审查,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,18,信息系统开发,系统实施,交付,试运行配置审查临时账户管理数据安全迁移用户安全培训,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,19,信息系统开发,系统开发过程中的安全要素开发团队中有比较专业的信息安全人员实施配置管理,基线管理,版本管理,对文档,源码变更,版本发布进行严格管理。配置管理应该贯穿开发周期始终。开发,测试环境与生产环境隔离项目管理应该加强对安全控制过程的执行力度使用软件工程方法增强软件质量,减少软件漏洞,20,信息系统维护,变

9、更管理目的对系统变更的合理性,安全性进行控制,使变更通过安全过程进行实施,减少不当变更导致的系统安全问题,保障业务连续运行。正常的变更管理流程提交变更申请审批变更申请变更开发对变更开发进行测试评估接受变更实施变更,21,信息系统维护,变更管理变更注意事项变更程序需要遵循与全面系统开发项目同样的过程,程序员要进行单元测试、模块测试、集成测试等,保证新功能满足需求,且不影响其他模块的功能所有变更信息点作为系统的永久文档由用户维护人员保留,所有程序变化的维护记录,应该人工保存和自动化保存。文档的变更应该反映到相关的IT管理活动中去,如灾难恢复,保持文档在最新状态。有些管理软件提供变更审计轨迹。维护信

10、息包括程序员ID号、变更时间和日期,与变更相关的申请号或者项目号,变更前后的源代码行数。程序员不能写、修改和删除生产环境数据。根据生产的信息类型,程序员甚至不能进行只读访问(客户信用卡号,安全号,敏感信息等)需要用户管理层关注程序员所做的变化或者升级,在进行任何变更之前,程序员必须接到授权。,信息系统维护,变更管理常见非授权变更程序员访问生产系统库该程序的用户不知道发生的变更没有正式的变更请求表格和程序 相关管理人员并未在变更表上签字 用户没有在变更表上签字以表明接受变更 修改后的源代码未经适当的编程人员检查 相关管理人员没有在变更表上签字以表明变更可以投入生产环境 程序员为了自身的利益增加一

11、些额外的代码,23,信息系统维护,紧急变更程序员、分析员可能通过使用特殊的登录ID来访问生产环境以处理紧急情况应急ID拥有很大的权限,它的使用必须留有日志,并要仔细审查。紧急修复之后还要采用补救措施,将所有正常的变更控制流程再重新执行一遍,24,信息系统维护,漏洞和补丁管理重要性漏洞和补丁管理方法人工,自动化工具0day攻击,25,信息系统维护,系统弃置处理残余信息的处理物理摧毁存储介质存储介质消磁处理专用设备进行反复数据覆盖或者擦除键盘攻击使用功能软件对弃置系统中的存储介质进行分析实验室攻击使用专有设备对弃置系统中的存储介质进行分析,26,总结,安全是信息系统需求的重要组成部分信息系统安全建

12、设要符合国家法律法规,符合组织业务目标,量力而行。信息系统即使是外购方式获取,其产生的连带安全责任仍然停留在组织内部信息系统的安全性可以由专业的安全人员,组织的安全策略,以及嵌入到管理流程中一系列安全控制过程来保障配置管理,变更管理,补丁管理是系统维护阶段的重要安全管理措施弃置系统中的残余数据应该被擦除或销毁,27,知识子域:信息安全事件管理与应急响应,理解信息安全事件管理和应急响应的本概念了解我国信息安全事件应急响应工作的进展情况和政策要求掌握信息安全应急响应阶段方法论掌握信息安全应急响应计划编制方法掌握应急响应小组的作用和建立方法理解我国信息安全事件分级分类方法了解国际和我国信息安全应急响

13、应组织了解计算机取证的概念和作用了解计算机取证的原则、基本步骤、常用方法和工具,28,基本概念,29,安全事件 而安全事件则是指影响一个系统正常工作的情况。这里的系统包括主机范畴内的问题,也包括网络范畴内的问题,例如黑客入侵、信息窃取、拒绝服务攻击、网络流量异常等。应急响应(Emergency Response)是指组织为了应对突发/重大信息安全事件的发生所做的准备以及在事件发生后所采取的措施。,基本概念,30,应急响应计划(Emergency Response Plan)是指在突发/重大信息安全事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。信息安全应急响应计划的制定是一个周

14、而复始、持续改进的过程,包含以下几个阶段:(1)应急响应需求分析和应急响应策略的确定;(2)编制应急响应计划文档;(3)应急响应计划的测试、培训、演练和维护。,应急响应与应急响应计划的关系,31,政策要求,32,关于加强信息安全保障工作的意见(中办发200327号文)指出:“信息安全保障工作的要点在于,实行信息安全等级保护制度,建设基于密码技术的网络信任体系,建设信息安全监控体系,重视信息安全应急处理工作,推动信息安全技术研发与产业发展,建设信息安全法制与标准”国家信息安全战略的近期目标:通过五年的努力,基本建成国家信息安全保障体系。,相关标准,33,GB/T 24364-2009信息安全技术

15、信息安全应急响应计划规范GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范GB/Z 20985-2007 信息技术 安全技术 信息安全事件管理指南 GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南,应急响应六阶段,34,第一阶段:准备让我们严阵以待第二阶段:确认对情况综合判断第三阶段:遏制制止事态的扩大第四阶段:根除彻底的补救措施第五阶段:恢复系统恢复常态第六阶段:跟踪还会有第二次吗,第一阶段准备,35,预防为主微观(一般观点):帮助服务对象建立安全政策帮助服务对象按照安全政策配置安全设备和软件扫描,风险分析,打补丁如有条件且得到许可,建立监控设施宏观:建

16、立协作体系和应急制度建立信息沟通渠道和通报机制如有条件,建立数据汇总分析的体系和能力有关法律法规的制定,第一阶段准备,36,制定应急响应计划资源准备应急经费筹集人力资源软硬件设备现场备份业务连续性保障系统容灾搭建临时业务系统,第二阶段确认,37,确定事件性质和处理人微观(负责具体网络的CERT):确定事件的责任人指定一个责任人全权处理此事件给予必要的资源确定事件的性质误会?玩笑?还是恶意的攻击/入侵?影响的严重程度预计采用什么样的专用资源来修复?宏观(负责总体网络的CERT):通过汇总,确定是否发生了全网的大规模事件确定应急等级,以决定启动哪一级应急方案,第三阶段遏制,38,即时采取的行动微观

17、:防止进一步的损失,确定后果初步分析,重点是确定适当的封锁方法咨询安全政策确定进一步操作的风险损失最小化(最快最简单的方式恢复系统的基本功能,例如备机启动)可列出若干选项,讲明各自的风险,由服务对象选择宏观:确保封锁方法对各网业务影响最小通过协调争取各网一致行动,实施隔离汇总数据,估算损失和隔离效果,第四阶段根除,39,长期的补救措施微观:详细分析,确定原因,定义征兆分析漏洞加强防范消除原因修改安全政策宏观:加强宣传,公布危害性和解决办法,呼吁用户解决终端的问题;加强检测工作,发现和清理行业与重点部门的问题;,第五阶段恢复,40,微观:被攻击的系统恢复正常的工作状态作一个新的备份把所有安全上的

18、变更作备份服务重新上线持续监控宏观:持续汇总分析,了解各网的运行情况根据各网的运行情况判断隔离措施的有效性通过汇总分析的结果判断仍然受影响的终端的规模发现重要用户及时通报解决适当的时候解除封锁措施,第六阶段跟踪,41,关注系统恢复以后的安全状况,特别是曾经出问题的地方建立跟踪文档,规范记录跟踪结果对响应效果给出评估对进入司法程序的事件,进行进一步的调查,打击违法犯罪活动,事件的归档与统计,42,处理人时间和时段地点工作量事件的类型对事件的处置情况代价细节,信息安全应急响应计划编制方法,43,总则角色及职责预防和预警机制应急响应流程应急响应保障措施附件,总则,44,编制目的编制依据适应范围工作原

19、则,角色及职责,45,应急响应领导小组应急响应技术保障小组应急响应专家小组应急响应实施小组应急响应日常运行小组,预防和预警机制,46,应急响应流程,47,应急响应流程呼叫树,48,应急响应保障措施,49,应急响应保障措施,附件,50,具体的组织体系结构及人员职责应急响应计划各小组成员的联络信息供应商联络信息,包括离站存储和备用站点的外部联系点系统恢复或处理的标准操作规程和检查列表支持系统运行所需的硬件、软件、固件和其它资源的设备和系统需求清单供应商服务水平协议(SLA)、与其它机构的互惠协议和其它关键记录备用站点的描述和说明在计划制定前进行的BIA,包含关于系统各部分相互关系、风险、优先级别等

20、应急响应计划文档的保存和分发方法,应急响应工作机构图,51,职责示例,52,我国信息安全事件分类方法,53,GB/Z 20986-2007信息安全事件分级分类指南有害程序事件网络攻击事件信息破坏事件信息内容安全事件设备设施故障、灾害性事件其他信息安全事件,我国信息安全事件分级方法,54,分级要素,我国信息安全事件分级方法,55,特别重大事件,重 大事 件,较 大事 件,一 般事 件,国际信息安全应急响应组织,56,美国计算机紧急事件响应小组协调中心(Computer Emergency Response Team/Coordination Center,CERT/CC)事件响应与安全组织论坛(

21、Forum of Incident Response and Security Teams,FIRST)亚太地区计算机应急响应组(Asia Pacific Computer Emergency Response Team,APCERT)欧洲计算机网络研究教育协会(Trans-European Research and Education Networking Association,TERENA),我国信息安全应急响应组织,57,国家计算机网络应急技术处理协调中心(National Computer network Emergency Response technical Team/Coord

22、ination Center of China,CNCERT/CC)中国教育和科研计算机网紧急响应组(China Education and Research Network Computer Emergency Response Team,CCERT)国家计算机病毒应急处理中心国家计算机网络入侵防范中心国家863计划反计算机入侵和防病毒研究中心,计算机取证,计算机取证概念计算机取证遵循原则计算机取证步骤计算机取证技术和工具,58,计算机取证的概念,什么是计算机取证计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据,计算机取证提取和保护的是

23、电子证据,相关工作主要围绕两个方面进行:证据的获取和证据的分析。为什么需要取证通过证据查找肇事者通过证据推断犯罪过程通过证据判断受害者损失程度收集证据提供法律支持,59,计算机取证的原则,合法原则取证必须符合相关法律法规充分授权原则取证必须得到充分授权优先保护证据原则取证可能导致证据破坏,必须优先考虑保护证据全程监督原则整个取证过程应全程第三方监督,60,计算机取证的步骤,61,计算机取证-准备,获取授权取证工作获得明确的授权(授权书)目标明确对取证的目的有清晰的认识工具准备对取证环境的了解及需要准备的工具软件准备对取证的软件进行过有效的验证介质准备确保有符合要求的干净的介质可用于取证,62,

24、计算机取证-保护,保证数据安全性制作磁盘映像-不在原始磁盘上操作保证数据完整性取证中不使用可能破坏完整性的操作第三方监督所有操作都有第三方在场监督,63,计算机取证-提取,64,优先分析易消失的证据内存信息、系统进程、网络连接信息、路由信息、临时文件、缓存文件系统数据恢复、隐藏文件、加密文件、系统日志应用系统系统日志,计算机取证-分析及提交,证据在什么地方?日志、删除的文件、临时文件、缓存从证据中能发现什么?如何关联证据?电子取证提交必须与现实取证结合,文档化很重要,65,计算机取证工具,开放源代码软件Coroners工具包,它是计算机犯罪取证检查的一些工具软件的集合。商业软件取证软件Enca

25、se基于Windows平台,提供从数据发现到分析到生成报表的全面的解决方案;AccessData,用于获取口令的软件;以及ThumbsPlus,SnapbackNet Threat Analyzer:NTI公司的软件系统,66,知识子域:业务连续性管理与灾难恢复,理解业务连续性管理与灾难恢复的基本概念了解我国灾难恢复工作的进展情况和政策要求了解数据储存和数据备份与恢复的基本技术掌握灾难恢复管理过程:需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理掌握国家有关标准对灾难恢复系统级别和各级别的指标要求,67,什么是灾难,灾难disaster信息安全技术信息系统灾难恢复规范(GB

26、/T 209882007)由于人为或自然的原因,造成信息系统严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。通常导致信息系统需要切换到灾难备份中心运行。*典型的灾难事件包括:自然灾害,如火灾、洪水、地震、飓风、龙卷风、台风等,还有技术风险和提供给业务运营所需服务的中断,如设备故障、软件错误、通讯网络中断和电力故障等等;此外,人为的因素往往也会酿成大祸,如操作员错误、植入有害代码和恐怖袭击。,人员误操作,SARS,68,业务持续性的重要性,“在经历过灾难的企业中,每5家中有2家在5年内会完全退出市场。当且仅当企业在灾难前或灾难后采取了必要的措施后,企业

27、可以改变这种状况。业务持续性计划和灾难恢复计划服务将确保持续的生存性”Gartner,Disaster Recovery Plans and Systems Are Essential,by Roberta Witty,Donna Scott,12 September 2001.,所有公司中,50-60%没有可以用于工作的灾难恢复计划,69,备份与恢复,灾难备份backup for disaster recovery为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、专业技术支持能力和运行管理能力进行备份的过程。灾难恢复disaster recovery为了将信息系统从灾难造成的故障或瘫痪

28、状态恢复到可正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。,70,规划和预案,灾难恢复规划disaster recovery planning为了减少灾难带来的损失和保证信息系统所支持的关键业务功能在灾难发生后能及时恢复和继续运作所做的事前计划和安排。灾难恢复预案disaster recovery plan定义信息系统灾难恢复过程中所需的任务、行动、数据和资源的文件。用于指导相关人员在预定的灾难恢复目标内恢复信息系统支持的关键业务功能。,71,BCP和BCM,业务连续规划(Business Continuity Planning,简称“BCP”)是

29、灾难事件的预防和反应机制,是一系列事先制定的策略和规划,确保单位在面临突发的灾难事件时,关键业务功能能持续运作、有效的发挥作用,以保证业务的正常和连续。业务连续规划不仅仅包括对信息系统的恢复,而且包括关键业务运作、人员及其它重要资源等的恢复和持续。业务连续管理(Business Continuity Management,简称“BCM”)为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。包括组织在面临灾难时对恢复或连续性的管理,以及为保证业务连续计划或灾难恢复预案的有效性的培训、演练和检查的全部过程。,72,BCM、BCP

30、、DRP,对于信息化依赖程度高的单位,信息系统灾难恢复是其业务连续规划的重要组成部分。信息系统灾难恢复的目的是保证信息系统所支持业务的连续,业务连续规划面向信息系统及业务恢复。,73,BCP/DRP的指标恢复点目标-RPO/恢复时间目标-RTO,恢复点,恢复时间,RPORecovery Point Objective,恢复点目标定义:灾难发生后,系统和数据必须恢复到的时间点要求代表了当灾难发生时允许丢失的数据量RTORecovery Time Objective,恢复时间目标定义:灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求。代表了系统恢复的时间,74,BCP/DRP的指标恢复点目

31、标-RPO/恢复时间目标-RTO,在业务持续性方面,RTO(Recovery Time Objective恢复时间目标)是指可以重新开始业务的时间,对磁带备份而言,最好的RTO是一天,而对于复制技术,由于其副本是已经在线(在另一个远端站)的,因此RTO接近于零。仍然是在业务持续性方面,另一个衡量目标是RPO(Recovery Point Objective恢复时点目标),也即我可以从哪开始重新,意即恢复后的数据时期与最新数据的时间差异,对磁带而言即是最后一次备份与故障发生时之间的时间间隔。你的客户会发现这段时间的全部数据都丢失了,而对于实时的复制而言,客户基本感觉不到差异。,75,主中心与灾难

32、备份中心,主中心也称主站点或生产中心,是指主系统所在的数据中心。灾难备份中心也称备用站点。是指用于灾难发生后接替主系统进行数据处理和支持关键业务功能运作的场所,可提供灾难备份系统、备用的基础设施和专业技术支持及运行维护管理能力,此场所内或周边可提供备用的生活设施。,76,主系统与灾难备份系统,主系统也称生产系统,是指正常情况下支持组织日常运作的信息系统。包括主数据、主数据处理系统和主网络。灾难备份系统,是指用于灾难恢复目的,由数据备份系统、备用数据处理系统和备用的网络系统组成的信息系统。,77,灾难恢复过程,78,灾难恢复建设流程,79,我国国内灾难恢复的发展概况,20世纪90年代末期,一些单

33、位在信息化建设的同时,开始关注对数据安全的保护,进行数据的备份,但当时,不论从灾难恢复理论水平,重视程度,从业人员数量质量,还是技术水平方面都还很不成熟。2000年,“千年虫”事件引发了国内对于信息系统灾难的第一次集体性关注,但“9.11”事件所引起的震动真正地引起了大家对灾难恢复的关注。,80,我国国内灾难恢复的发展概况,各行业用户对信息安全的建设越来越重视投入呈现稳定增长的态势,但,大部分单位还没有有效的灾难恢复策略没有建立统一的业务连续管理机制。随着国内信息化建设的不断完善、数据大集中的开展和国家对灾难恢复工作的高度重视,越来越多的单位和部门认识到灾难恢复的重要性和必要性,开展灾难恢复建

34、设的时机已基本成熟。,81,我国国内灾难恢复的国家政策和标准,2003年,国家信息化领导小组关于加强信息安全保障工作的意见,要求:各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定和不断完善信息安全应急处置预案。2004年,国信办关于做好重要信息系统灾难备份工作的通知,强调了“统筹规划、资源共享、平战结合”的灾备工作原则。2005年,国务院信息化办公室重要信息系统灾难恢复指南2007年,信息安全技术信息系统灾难恢复规范(GB/T 209882007),82,我国国内灾难恢复地方和行业的发展,北京市、上海市、深圳市、广州市、成都市等地都已出台或正在研究电子政务信息系统灾难恢复工作的

35、意见和规划;人民银行、银监会、保监会出台了有关行业政策国税总局、海关总署、人民银行、商务部等部委均已完成或正在建设灾备中心;北京、上海、深圳、广州、杭州等各地政府已建设或启动灾备中心建设。其他信息化程度较高的行业如保险、证券、电力、民航、电信、石化、钢铁等企业正在开展和规划灾难恢复系统的建设,83,我国灾难恢复工作存在的主要问题,存在侥幸心理,缺乏开展灾难恢复工作的积极性;在没有统筹规划,各行业及地方自行建设灾难备份中心,造成社会经济资源的分散和浪费;从事灾难恢复建设和服务的企业良莠不齐,部分企业缺乏专业化能力,不能满足灾难恢复的要求;已建成的灾备中心普遍缺乏严格的演练,灾备中心的运营缺乏有效

36、的监管和审计,导致大量的灾备中心无法在灾难来临时有效发挥作用;灾难备份恢复有关人员意识欠缺、专业人才缺乏,84,灾难恢复规划的过程阶段,业务影响分析,制定恢复策略,灾难恢复策略的实现,灾难恢复预案的制定、落实和管理,分析业务功能和相关资源配置评估中断影响,确定灾难恢复资源获取方式确定灾难恢复等级的要素要求正式文档化,灾难备份中心的选择和建设灾难备份系统技术方案的实现技术支持能力的实现运行维护能力的实现,灾难恢复预案的制订灾难恢复预案的教育、培训和演练灾难恢复预案的管理,风险分析,标识资产标识威胁标识脆弱性标识现有控制定量/定性风险分析,灾难恢复需求分析,灾难恢复策略制定,灾难恢复预案制定和管理

37、,灾难恢复策略实现,确定灾难恢复目标,关键业务功能及恢复的优先级RTO/RPO的范围,85,1.灾难恢复需求分析,风险评估对我们为什么需要灾难恢复建设这一问题给出了答案业务影响分析BIA 为我们后续的灾难恢复系统建设提供了以下信息:谁、什么、何地、何时、如何,机构面临的风险有哪些?哪些风险的危害更大?哪些业务和系统对机构更重要?这些业务和系统的关系?这些业务和系统应该多久恢复?这些业务和系统谁应当先恢复?哪些业务数据不能丢失?需要依赖哪些外部机构?恢复时需要哪些资源?,86,1.灾难恢复需求分析1.1 风险分析,风险分析为机构提供:1.辨认足以影响机构持续提供业务的各种潜在性风险;2.确定各种

38、风险发生的可能性;3.制定并实施各特定风险的预防控制措施4.为残余风险的应对处理做好准备。风险分析范围:1.机构所在地区范围和与之在经济、业务上有紧密联系的邻近地区的交通、电讯、能源及其它关键基础设施遭到严重破坏的风险;2.造成此地区的大规模人口疏散或无法联系后所面对的风险;3.机构信息系统中断所造成的系统性风险。,87,明确关键业务功能和支持关键业务功能的关键应用系统;明确系统中断对业务的损失和影响;明确各业务系统的恢复目标和内外部依赖关系;确定各业务功能灾难恢复指标(RTO/RPO);明确各业务功能恢复的最小资源需求及恢复策略;,1.灾难恢复需求分析1.2 BIA-业务影响分析,88,1.

39、灾难恢复需求分析1.3 确定灾难恢复目标,89,2.制定灾难恢复策略,什么是灾难恢复策略是机构为了达到灾难恢复的需求目标而采取的途径;它包含实现的计划、方法和可选的方案;是基于机构对自身灾难恢复需求确切了解的基础上做出的;其根本目的是为了达到在灾难恢复需求中描述的实现目标;是指导整个灾难恢复建设的纲领性文件;要遵循成本风险平衡原则;描述了灾难恢复需求的实现步骤和实现方法。,90,91,2.制定灾难恢复策略-主体内容,数据备份系统备用数据处理系统备用网络系统备用基础设施技术支持能力运行维护管理能力灾难恢复预案,策略要素,主要内容,资源获取方式,要素 具体要求,92,例如:灾难恢复资源的获取方式,

40、备用基础设施a)由单位所有或运行;b)多方共建或通过互惠协议获取;c)租用商业化灾难备份中心的基础设施。备用数据处理系统a)事先与厂商签订紧急供货协议;b)事先购买所需的数据处理设备并存放在灾难备份中心或安全的设备仓库;c)利用商业化灾难备份中心或签有互惠协议的机构已有的兼容设备。,93,例如:确定灾难恢复等级各要素的要求,数据备份系统a)数据备份的范围;b)数据备份的时间间隔;c)数据备份的技术及介质;d)数据备份线路的速率及相关通信设备的规格和要求。备用基础设施a)与生产系统所在的数据处理中心(以下简称“生产中心”)的距离要求;b)场地和环境(如面积、温度、湿度、防火、电力和工作时间等)要

41、求;c)运行和管理要求。,94,3、灾难恢复策略的实现,3.1 灾难备份中心的选择和建设选址原则基础设施要求3.2 灾难备份系统技术方案的实现3.3 技术支持能力的实现3.4 运行维护管理能力的实现3.5 灾难恢复预案的实现,95,灾难恢复基础设施的选择和建设,选址原则,96,灾难备份中心基础设施的要求,97,灾难恢复基础设施的选择和建设,同城和异地,98,灾难备份技术方案要素,数据备份系统 备份的数据范围 恢复时间目标 数据复制通信网络 网络设备,备用数据处理系统 恢复的处理能力要求 主机、存储 系统、数据库、中间件软件 应用软件 专用设备 本地网络 备用网络系统 灾难恢复通信网络 网络设备

42、,99,典型的灾难恢复技术方案架构,100,实现对灾难备份系统的运行维护及技术支持,为实现对灾难备份系统的运行维护及技术支持,该体系应至少包含以下几个组成部分:组织架构、运行维护要求、运行维护方式及管理制度。,101,实现对灾难备份系统的运行维护及技术支持,组织架构:运行维护团队、技术支持团队、外部支持团队运行维护的内容:基础设施维护:供配电系统维护、发电机维护、UPS维护、空调系统维护、消防系统维护等 灾难备份系统维护:数据备份介质的保管、数据备份系统的运行维护、备用数据处理系统及备用网络系统的运行维护等 灾难恢复预案的维护:灾难恢复预案必须与恢复人员、恢复技术、恢复目标和范围的调整同步更新

43、,才能够保证灾难恢复预案的有效性。,102,实现对灾难备份系统的运行维护及技术支持,管理制度灾难备份的流程和管理制度;灾难备份中心机房的管理制度;按介质特性对备份数据进行定期存取、验证和转储管理制度;硬件系统、系统软件和应用软件的运行管理制度;灾难备份系统的变更管理流程;灾难恢复预案以及相关技术手册的保管、分发、更新和备案制度;非灾难恢复用的信息系统运行管理制度;安全管理规定;基础设施维护的工作规程及操作手册;各部门及岗位的管理规定;应急处理工作规程和操作手册。,103,4、灾难恢复预案的制订、落实和管理,4.1 灾难恢复预案的制订4.2 灾难恢复预案的教育、培训和演练4.3 灾难恢复预案的管

44、理,104,灾难恢复预案的制定,灾难恢复预案的包括的主要内容确定风险场景描述可能受到的业务影响描述使用的预防性策略描述灾难恢复策略识别和排列关键应用系统行动计划团队和人员的职责联络清单所需资源配置,105,灾难恢复预案的制定,制定灾难恢复预案的原则首先,必须集中管理灾难恢复预案的版本和发布。其次,为了建立有效的版本控制体系,必须建立规范的灾难恢复预案的问题提交、解决、更新、跟踪、发布的渠道和流程。第三,建立相关的保密管理规定,保证灾难恢复预案中涉及的秘密信息得到保护。第四,灾难恢复预案在内容管理方面应注意内容的分布和粒度,可根据版本和内容的更新频度将灾难恢复的内容进行适当的分布。第五,建立合理

45、的灾难恢复预案的保管制度,强调存放的安全性和易取得性。,106,灾难恢复预案的制定,清楚、简洁高级管理层支持/组织承诺不断改进和更新的恢复策略及时的更新维护,组织职责分工明确保留、备份和异地存储计划完整记录并定期演练风险得到管理弱点得到优先重视灵活、可适应,成功预案的特点,107,灾难恢复预案的教育、培训和演练,在灾难来临前使相关人员了解熟悉恢复流程使灾难恢复预案得到理解并可以使用促进灾难恢复预案活动、更新、实用展示恢复的能力达到法律和内部审计要求,108,演练与演习的类型,演练和演习的主要方式有:桌面演练;模拟演练;实战演练等根据演练和演习的深度,可分为:系统级演练;应用级演练;业务级演练等

46、根据演练和演习的准备情况,可分为:计划内的演练和演习;计划外的演练和演习等,109,预案维护管理,核对预案的功能性验证预案文档的精确性和完整性分发更新的文档文档计划分发和发布流程确保相关的团队收到更新的文档依靠维护来改变管理流程提供培训作为持续维护预案的一部分为与灾难恢复的相关人员开展定期培训,如:复习进修课程或灾难备份研讨会指派培训责任,如:部门经理要确保员工被送去参加培训完成时报告预案维护情况毁掉旧灾难恢复预案的复印件或电子版本。,110,预案变更管理,业务操作的增长或变化如:新的分支、产品和业务功能的增加 公司所有权的变化关键人员的变化硬件配置的变化使用新操作系统预案审核和演练后软件/应

47、用软件的变化新的法律或审计要求定期审核和更新如:每年两次,111,需要备份的数据类型,系统数据主要是指操作系统、数据库系统安装的各类软件包和应用系统执行程序。系统数据在系统安装后基本上不再变动,只有在操作系统、数据库系统版本升级或应用程序调整时才发生变化。系统数据一般都有标准的安装介质(如软盘、磁带、光盘)。基础数据主要是指保证业务系统正常运行所使用的系统资产清单、用户清单、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。基础数据随业务系统运行环境的变化而变化,一般作为系统档案进行保存。应用数据主要是指业务系统的所有业务数据,对数据的安全性、准确性、完整性、一致性要求很高,而且变化频

48、繁。临时数据主要是指操作系统、数据库产生的系统运行记录、数据库逻辑日志和应用程序在执行过程中产生的各种打印、传输临时文件,随系统运行和业务的发生而变化。,112,需要备份的数据类型,113,备份类型,全备份:所谓全备份就是对整个系统所有文件进行完全备份,包括所有系统和数据。增量备份:所谓增量备份就是每次备份的数据只是相当于上一次备份后增加和修改过的数据。差分备份:所谓差分备份就是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据。,114,IDE(电子集成驱动器),将硬盘控制器与盘体集成在一起的硬盘驱动器,采用PATA(并行ATA)接口。价廉、稳定、速率较慢(最高133MB/S),适用

49、于个人PCSATA(串口硬盘),比PATA针脚数少,速率高SATA2.0可达到300MB/S,适用于中低端存储系统SCSI(小型计算机系统接口),支持热插拔扩容能力强,传输速率高可达到320MB/S,CPU占用率低、并行处理能力强支持更多用户同时访问,适用于中高端存储系统光纤通道(FC)其实是使用SCSI-3标准,通过光学物理通道进行工作的光纤硬盘,传输速率最高500MB/S。支持热插拔、扩容能力强、速度快、远程连接,硬盘接口类型,115,RAID 技术,RAID(廉价冗余磁盘阵列,Redundant Array of Inexpensive Disk)技术提供了在线储存计算机数据的方法。RA

50、ID包含很多大约相同容量的磁盘,但是它整体磁盘子系统仍然看起来是一个单一的、可靠的、和高速的逻辑磁盘。RAID技术的使用,不仅使得数据更加安全,而且保证了可靠数据的持续可用性。RAID有8种常见的实施方式,每一种都提供了独一无二的特性。这8种是级别0、级别1、级别2、级别3、级别4、级别5、级别6和级别10。RAID的级别并不代表它们性能的高低,每一级别的RAID都有着它自己的优势和劣势。,116,廉价磁盘冗余阵列,廉价磁盘冗余阵列(Redundant Arrays of Inexpensive Disks,RAID)使用三种技术:镜像(Mirroring),系统同时(Simultaneous

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号