1、第6章灾难恢复与业务连续性,6.1 灾难恢复概述,6.2 数据备份,6.3 灾难恢复,6.4 业务连续性,6.1灾难恢复概述,灾难恢复概述,典型的灾难事件包括自然灾害,如火灾、洪水、地震、飓风、龙卷风和台风等,还有技术风险和提供给业务运营所需服务的中断,如设备故障、软件错误、通信网络中断和电力故障等。此外,人为的因素往往也会酿成大祸,如操作员错误、植入有害代码和恐怖袭击等。,信息资源面临的风险,灾难恢复概述,灾难(Disaster) 是指由于人为或自然的原因,造成信息系统运行严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受,达到特定的时间的突发性事件,通常导致信息系统需要切换到备
2、用场地运行。,灾难恢复概述,灾难恢复( Disaster Recovery ) 灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。,灾难恢复与灾难备份、数据备份,为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程称为灾难备份( Backup for Disaster )。灾难备份是灾难恢复的基础。在灾难发生前通过建立灾难备份系统,对主系统进行备份并加强管理保证其完整性和可用性,在灾难发生后,利用备份数据,实现主系统的还原恢复。这是灾难恢复的有效手段。
3、,备份是恢复的前提,恢复是备份的目的,1,1,0,1,0,0,1,1,1,0,1,1,1,1,1,0,备份(Backup)就是针对应用系统的一个或多个完整的数据拷贝,当应用系统出现问题时,可以随时从备份中恢复需要的数据。,1,1,0,1,0,0,1,1,1,0,1,1,1,1,1,0,备份的概念,灾难恢复与灾难备份、数据备份,硬件故障、网络故障、逻辑问题、意外的灾难性事件和人为的因素等是引起数据损坏和数据灾难的重要原因。 1硬件故障 常见的影响数据完整性的硬件故障有: (1)磁盘故障; (2)I/O控制器故障; (3)电源故障; (4)存储器故障; (5)介质、设备和其它备份的故障; (6)芯
4、片和主板故障。 2网络故障 (1)网络接口卡和驱动程序的问题。 (2)网络连接上的问题。 (3)辐射问题。,灾难恢复与灾难备份、数据备份,3逻辑问题1)软件错误; 2)文件损坏; 3)数据交换错4)容量错误; 5)不恰当的需求;6)操作系统错误 7)计算机病毒 4灾难性事件 (1)火灾; (2)水灾; (3)风暴龙卷风、台风、暴风雪等; (4)工业事故; (5)蓄意破坏/恐怖活动。 5人为因素 (1)意外事故; (2)缺乏经验、误操作; (3)压力/恐慌; (4)通信不畅; (5)蓄意的报复破坏和窃取,灾难恢复与灾难备份、数据备份,采用预防性的技术,防范危及数据完整性的事件的发生数据备份 一旦
5、数据的完整性受到损坏时采取有效的恢复手段,恢复被损坏的数据灾难恢复 备份是用来恢复出错系统或防止数据丢失的一种最常用的办法。,备份是数据安全的最后一道防线!,灾难恢复与业务连续性,灾难恢复是在灾难发生时确保组织正常经营保持连续性的过程。为了维持业务连续性,应通过预防和灾难恢复控制措施相结合的模式将灾难和安全事件引起的业务中断和系统破坏减少到可以接受的程度,保护关键业务过程免受故障或灾难的影响。业务连续性管理是对单位的潜在风险加以评估分析,确定其可能造成的威胁,并建立一个完善的管理机制来防止或减少灾难事件给单位带来的损失。,6.2数据备份,数据备份,网络运行和维护过程中,经常会有一些难以预料的因
6、素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,而且所丢失的数据通常又对企业业务有着举足轻重的作用。所以必须联系数据的特性对数据及时备份,以便于在灾难发生后能迅速恢复数据。,备份策略,1. 完全备份( full backup ) 2.增量备份( (incremental backup ) 3.差分备份( differential backup ) 4.综合型完全备份( Synthetic Full Backup ),备份策略,1. 完全备份 就是每天对自己的系统进行完全备份。 这种备份策略的好处是:当发生数据丢失的灾难时,只要用一盘磁带(即灾难发生前一天的备份磁带),就可以恢复丢失的数据。
7、然而它的不足之处是,首先,由于每天都对整个系统进行完全备份,造成备份的数据大量重复。这些重复的数据占用了大量的磁带空间,这对用户来说就意味着增加成本。 其次,由于需要备份的数据量较大,因此备份所需的时间也就较长,对于那些业务繁忙、备份时间有限的单位来说,选择这种备份策略是不合适的。,备份策略,2. 增量备份 只对上一次备份后增加的和修改过的数据进行备份。 在星期天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。这种备份策略的优点是节省了磁带空间,缩短了备份时间,但是,恢复时间却很长而且很复杂。在恢复的过程中,我们不但需要恢复第一天的全备份,还需要使用每天变化量的备份
8、,一次恢复一天的数据,直到最近的一次所做的增量备份为止。 增量备份是针对于上一次备份(无论是哪种备份):备份上一次备份后,所有发生变化的文件。,备份策略,3. 差分备份 管理员先在星期天进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与星期天不同的数据(新的或修改过的)备份到磁带上。 差异备份是针对完全备份:备份上一次的完全备份后发生变化的所有文件,备份策略,4.综合型完全备份 综合型完全备份是在当备份时间较短时进行的。在进行综合完全备份时,会从完全备份、差分备份和增量备份中读取信息,然后创建一个新的完全备份。这使得完全备份可以离线进行并且网络还是在继续使用,不会降低系统性能或者
9、妨碍网络中的用户。,Windows系统如何进行GHOST备份,工具/原料 Windows操作系统 一键GHOST备份工具OneKey Ghost一键GHOST,Windows系统如何进行GHOST备份,步骤1.从网上下载Onekey Ghost,双击运行。(建议在此之前先清理磁盘垃圾,减小磁盘大小),Windows系统如何进行GHOST备份,步骤2.打开后会看到如下界面,首先选择第二个“备份系统”,Windows系统如何进行GHOST备份,步骤3.再从下面选择一个你要备份的磁盘(默认是C盘),Windows系统如何进行GHOST备份,步骤4.在上面的文本框中输入保存的路径,Windows系统如
10、何进行GHOST备份,步骤5.再选择高级选项卡。右下角“备份压缩率”,建议选择最高压缩。 四种压缩情况从上至下,生成的文件会越来越小,时间也有所变化。,Windows系统如何进行GHOST备份,步骤6.点击确定之后,系统会提示“是否重新启动,对C盘进行备份”,选择是即可。,Windows系统如何进行GHOST备份,步骤7.然后点击确定,会询问是否立即重启。保存了所有工作后,选择重启,系统会自动进入Ghost界面,不需管理,会自动备份系统,直到结束后重启。硬件不同,备份磁盘大小不同,所以时间会略有差别。,Windows系统如何进行GHOST备份,步骤8.备份完成之后,在备份路劲下面就会生出一个.
11、gho文件,这个就是当前系统的GHOST备份文件了。,Onekey一键还原操作系统,步骤1.双击“OneKey”程序,Onekey一键还原操作系统,步骤2.出现这个应用程序以后,点击打开,选择你已经下载好的.GHO文件的路径。选择C盘,然后点击确定(注意:1,你下载好的.gho文件操作系统,它的路径一定不要放在系统盘,也就是我们通常说的c盘,2,路径的名称中不能有中文名字,只能用数字或者字母,切记切记!,.gho 文件,Onekey一键还原操作系统,步骤3.点击确定以后,提示你马上要还原那个盘符,一定要看清楚是不是C盘,也就是,是不是你想要装系统的盘符。如果是正确定盘符,点击“是”即可,,On
12、ekey一键还原操作系统,步骤4.然后出现如下对话框,我们点击马上重启即可,Onekey一键还原操作系统,步骤5.我们什么也不用做了,就坐等电脑自动给你装好系统就行了。,SQL Server数据库的备份与还原,SQL Server数据库的备份,步骤1、依次打开 开始菜单 程序 Microsoft SQL Server 2008 SQL Server Management Studio,SQL Server数据库的备份,步骤2、选择要备份的数据库“Test_DB”,点击鼠标右键 任务 备份,SQL Server数据库的备份,步骤3、先点击“删除”按钮删除数据库默认的备份目标,再点击“添加”按钮。
13、,SQL Server数据库的备份,注意点:要是不删除数据库默认的备份目标,直接备份,那么你此次备份将被备份到默认的备份目标(往往为以前某次备份文件所在位置)。这样前次的备份文件会被覆盖,可能会丢失前次备份文件。所以一般都会重新指定备份目标。另外,很多人在备份时,在没有删除默认的备份目标的基础上,直接添加新的备份目标,这样备份时是会报错的(如下图),就算备份时没报错,还原时也有可能报错。,SQL Server数据库的备份,步骤4、在“选择备份目标”窗口,点击“.”(浏览)按钮。,SQL Server数据库的备份,步骤5、在“定位数据库文件”窗口,选择备份文件存放位置,并设置备份文件的名称,再点
14、击“确认”按钮开始备份,备份完成后会弹出备份成功的提示框。,SQL Server数据库的备份,步骤6、备份完成,SQL Server数据库的还原,步骤1、选择您要还原的数据库“Test_DB”,点击鼠标右键 任务 还原 数据库,SQL Server数据库的备份,步骤2、选中“源设备”,点击“.”(浏览)按钮,查找备份文件。,SQL Server数据库的备份,步骤3、点击“添加”按钮。,SQL Server数据库的备份,步骤4、选中备份文件,点击“确定”按钮。,SQL Server数据库的备份,步骤5、回到“还原数据库”窗口,点击“确定”。,SQL Server数据库的备份,步骤6、选择用于还原
15、的备份集(注意点:一定要选择哦!),再点击“选项”。,SQL Server数据库的备份,步骤7、勾选“覆盖现有数据库”(其他选择可以根据情况来使用),设置“还原为”(注意点:需要还原的库文件位置,这里一定要选对,许多还原失败,往往是因为忽略了这里的设置。),再点击“确定”开始还原。还原成功会弹框进行提示。,SQL Server数据库的备份,步骤8、还原完成。,数据备份,决定采用何种备份方式取决于两个重要因素: 1. 备份窗口(Backup Window) 一个备份窗口指的是,完成一次给定备份所需的时间。这个备份窗口由需要备份数据的总量和处理数据的网络构架的速度来决定。对于有些组织来说,备份窗口
16、根本不是什么问题。这些组织可以在非工作时间来进行备份。 不过,随着数据容量的增加,完成备份所需时间也会增加,这样不久备份就将占用工作时间。,数据备份,2. 恢复窗口( Recovery Window) 就是恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。,备份分类,1. 依据备份的策略分类 按备份的策略来说,有完全备份(full backup)、增量备份(incremental backup)、差分备份(differential backup)与综合型完全备份(Synthetic Full Backup)四种,备份分类,2. 依据备份状态分类 按备份状态来划分,有物
17、理备份和逻辑备份两种。 物理备份是指将实际物理数据从一处拷贝到另一处的备份。 逻辑备份就是将某个数据库的记录读出并将其写入到一个文件中,这是经常使用的一种备份方式。,备份分类,3. 依据备份层次分类 从备份的层次上划分,可分为硬件级备份和软件级备份。硬件级备份是通过硬件冗余来实现,目前的硬件冗余技术有双机容错、磁盘双工、磁盘阵列(RAID)与磁盘镜像等多种形式。 软件级备份:系统自带备份功能;数据备份系统。,数据备份,4.依据备份地点分类 从备份的地点来划分数据备份还可分为本地备份和异地备份。 对本地备份,备份的数据、文件存放在本地,其缺点是若本地发生地震、火灾等重大灾害,备份数据可能会与原始
18、数据一同被破坏,不能起到备份作用; 异地备份则把备份的数据、文件异地存放,因而具有更高的安全性,能使系统在遇到地震、水灾、火灾等重大灾害的情形下进行恢复,但实现成本要高。,数据备份,5. 依据灾难恢复的层次分类 (1)数据级备份 数据级备份是通过建立建立一个异地或本地的数据备份系统,用以对主系统关键业务数据进行备份。 (2)系统级备份 系统级备份不但进行业务数据的备份,而且要对信息系统的系统数据、运行场景、用户设置、系统参数、应用程序和数据库系统等信息进行备份,以便迅速恢复整个系统。 (3)应用级备份。目标是向用户提供不间断的应用服务。在灾难发生时,让用户的服务请求能够透明(用户对灾难的发生毫
19、无觉察) 地继续运行,保证信息系统所提供服务的完整性、可靠性和安全性。应用级备份要同时进行业务数据和业务应用的异地备份。,备份技术,1.数据复制技术 2.冗余技术 3.磁盘镜像技术,1.数据复制技术,数据复制,顾名思义就是将一个位置的数据拷贝到另外一个不同的位置上的过程。数据复制技术是当前数据备份的主要方式。 (1)数据复制的方式 数据复制的方式有同步方式和异步方式。同步方式数据复制就是通过将本地生产数据以完全同步的方式复制到异地,每一本地I/O交易均需等待远程复制的完成方予以释放。 异步方式数据复制指将本地生产数据以后台同步的方式复制到异地,每一本地I/O交易均正常释放,无需等待远程复制的完
20、成。,1.数据复制技术,(2)数据复制的形式 根据数据复制的对象,数据复制的形式有三种:卷、文件、数据库。 卷:卷是一种逻辑概念,属于磁盘的属性,但很少被应用程序直接访问,通常被文件系统和数据库管理员访问。如果卷被复制,分配在其上面的数据库或文件也会自动复制。 文件:就是以文件为单位的复制,以文件方式进行复制是复制的常用方式,文件的复制再生了文件及其目录。 数据库:一般分为程序复制和数据库更新复制两种。程序复制将引起数据库更新的应用程序的拷贝发送到目的地,由程序来完成数据库的更新。数据库更新复制发送的是数据库更新日志,由目的地程序根据更新日志完成数据库的更新。,1.数据复制技术,(3)数据复制
21、的层次 根据复制数据的层次,可以分为以下四种类型: 硬件级的数据复制 操作系统级的复制 数据库级的复制 业务数据流级复制,2.冗余技术,冗余技术是通过硬件设备冗余来实现备份,通过配备与主系统相同的硬件设备,来保证系统和数据的安全性,目前的硬件冗余技术有双机容错、磁盘双工、磁盘阵列(RAID)与磁盘镜像等多种形式。 多余的重复或啰嗦内容(包括信息、语言、代码、结构、服务、软件、硬件等等)均称为冗余。 容错是当由于种种原因在系统中出现了数据、文件损坏或丢失时,系统能够自动将这些损坏或丢失的文件和数据恢复到发生事故以前的状态,使系统能够连续正常运行的一种技术。,双机容错的概念,双机容错,指通过软硬件
22、的紧密配合,将两台独立服务器在网络中表现为单一的系统,提供给客户一套具有单点故障容错能力,且性价比优越的用户应用系统运行平台。目的在于保证数据永不丢失和系统永不停机。,需要双机容错的原因,要分析为什么采用双机容错,首先应先了解为什么服务器会发生停顿。服务器停顿原因大致可分为7类; (1)按计划的硬件、操作系统进行维护,如增加硬盘、安装操作系统补丁等; (2)应用失效,如数据库出错等; (3)操作员出错,如误操作等人为错误; (4)操作系统故障,如操作系统死机等; (5)硬件故障,如硬盘、网卡损坏等; (6)断电(没有UPS的情况); (7)自然灾害,如火灾、地震、洪水等。,双机容错的基本原理,
23、双机容错是为了保障服务器工作不间断运行而出现的,简单的说,是两种功能的综合:监控功能和切换功能,其基本工作原理是服务器间通过软件监控服务器的CPU或应用,并互相不断发出信号。当某服务器发生中断,其它服务器接收不到其发出的信号时,软件的切换功能发生作用,将中断服务器的工作在指定服务器上启动起来,使服务器的工作得以继续。,磁盘双工,两个磁盘驱动器都连接到同一个磁盘控制器。这种方式中如果控制器出现故障的话,将丧失容错的功能,因为两个磁盘驱动器内的数据都无法访问。 两个磁盘驱动器分别接到不同的磁盘控制器上。此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据,
24、因此具备容错功能,这种方式又称为“磁盘双工”。,磁盘阵列,磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意。 磁盘阵列是由很多价格较便宜的磁盘,组合成一个容量巨大的磁盘组,利用个别磁盘提供数据所产生加成效果提升整个磁盘系统效能。,3. 磁盘镜像技术,3. 磁盘镜像技术 镜像是在两个或多个磁盘或磁盘子系统上产生同一个数据的镜像视图的信息存储过程。它用设备虚拟化的形式使两个以上的磁盘看起来就像一个磁盘,接受完全相同的数据。使用磁盘镜像的优点主要表现在,当一个磁盘失效时,由于其他磁盘依然能够正常工作,因而系统
25、还能保持数据的可访问能力。,数据恢复工具,1. FinalData 全球领先的灾难数据恢复工具FinalData以其强大、快速的恢复功能和简便易用的操作界面成为IT专业人士的恢复工具选择之一。 (1)FinalData具有强大的数据恢复功能 (2)FinalData的操作简便易用 (3)网络恢复功能 (4)齐全的版本支持,数据恢复工具,2. EasyRecovery 硬盘是重要的存储介质,由于盘符交错或其他一些原因造成被误格式化、分区损坏,或者误删除了有用的文件(完全删除),EasyRecovery Professional是专为硬盘恢复准备的数据恢复工具。,步骤1.在开始菜单中依次单击“所有
26、程序”EasyRecovery ProfessionalEasyRecovery Professional菜单项,打开程序主窗口。,使用EasyRecovery进行数据恢复,步骤2.在程序主窗口的功能导航栏中单击“数据恢复”按钮,然后在窗口右侧单击“高级恢复”按钮。,使用EasyRecovery进行数据恢复,步骤3.程序开始扫描系统,随后会打开“目标文件警告”对话框,提示用户将恢复得到的文件复制到源位置以外的安全位置,即其他分区或移动存储器。单击“确定”按钮,使用EasyRecovery进行数据恢复,步骤4.进入“高级恢复”窗口,左窗口中列出了程序扫描到的电脑中现有的硬盘分区和其他存储器。单击
27、选中想要恢复数据的分区,并单击“下一步”按钮,,使用EasyRecovery进行数据恢复,步骤5.程序开始对所选的分区进行文件扫描,使用EasyRecovery进行数据恢复,步骤6.完成扫描后,在“高级恢复”左窗格中会列出分区中现有的文件夹。用户可以展开相应的文件夹找到准备恢复的文件,并选中文件左侧的复选框,然后单击“下一步”按钮,使用EasyRecovery进行数据恢复,步骤7.接着需要选择恢复得到的文件的保存位置。选中“恢复至本地驱动器”单选钮,并单击右侧的“浏览”按钮,使用EasyRecovery进行数据恢复,步骤8.打开“浏览文件夹”对话框,选中文件的保存位置。在这里尤其需要注意,不能
28、选择文件的源分区作为目标位置。完成选择后单击“确定”按钮,使用EasyRecovery进行数据恢复,步骤9.返回“高级恢复”窗口,单击“下一步”按钮。程序开始尝试恢复选中的文件,根据选中文件的大小,恢复过程所需要的时间会有所不同。完成恢复后会打开“恢复摘要”窗口,用于显示恢复结果。最后单击“完成”按钮,使用EasyRecovery进行数据恢复,步骤10.完成恢复后,用户可以打开用于保存恢复文件的目标位置确认恢复结果,使用EasyRecovery进行数据恢复,数据恢复工具,3.ExcelRecovery 突然断电可能造成你的Excel文件数据丢失;由于病毒的侵蚀,也可能使得用户无法打开一个保存着
29、重要资料的Excel文件;ExcelRecovery是一个专门修复Excel电子表格数据的文件,功能非常强大。,6.3 灾难恢复,灾难恢复,2007年6月,国家质量监督检验检疫总局以国家标准的形式正式发布了GB/T 209882007信息安全技术 信息系统灾难恢复规范,该标准于2007年11月正式实施。该规范对灾难恢复的工作流程、灾难备份中心的等级划分及灾难恢复预案的制定进行详细的阐述,已成为指导我国进行灾难恢复工作的指南针。,灾难恢复需求的确定,1. 风险分析 信息安全风险评估是确定灾难恢复需求的重要环节,不同风险的事件对应不同的灾难恢复等级,相应应采用不同的灾难恢复措施。,灾难恢复需求的确
30、定,风险等级,灾难恢复需求的确定,风险分析,灾难恢复需求的确定,2.业务影响分析 (1)分析业务功能和相关资源配置 对组织的各项业务功能及各项业务功能之间的相关性进行分析,确定支持各种业务功能的相应信息系统资源及其它资源,明确相关信息的保密性、完整性和可用性要求。 (2)评估中断影响 应采用定量和/或定性的方法,对各种业务功能的中断造成的影响进行评估: 定量分析:以量化方法,评估业务功能的中断可能给组织带来的直接经济损失和间接经济损失; 定性分析:运用归纳与演绎、分析与综合以及抽象与概括等方法,评估业务功能的中断可能给组织带来的非经济损失,包括组织的声誉、顾客的忠诚度、员工的信心、社会和政治影
31、响等。,灾难恢复需求的确定,3.确定灾难恢复目标 包括:关键业务功能及恢复的优先顺序;灾难恢复时间范围 恢复时间目标(Recovery Time Objective,RTO),是指灾难发生后,从IT系统宕机导致业务停顿之刻开始,到IT系统恢复至可以支持各部门运作,业务恢复运营之时,此两点之间的时间段。 恢复点目标(Recovery Point Objective,RPO),是指灾难发生后,容灾系统能把数据恢复到灾难发生前时间点的数据,是衡量灾难发生后会丢失多少生产数据的指标。可简单的描述为设施能容忍的最大数据丢失量。,灾难恢复策略的制定,灾难恢复策略包括以下两个方面的内容: 灾难恢复资源的获取
32、方式; 灾难恢复等级各要素的具体要求。GB/T 209882007信息安全技术 信息系统灾难恢复规范,灾难恢复策略制定的过程,(1)灾难恢复资源要素 (2)成本风险分析和策略的确定,灾难恢复资源要素,数据备份系统:一般由数据备份的硬件、软件和数据备份介质组成 备用数据处理系统:泛指灾难恢复所需的全部数据处理设备 备用网络系统:最终用户用来访问备用数据处理系统的网络 备用基础设施:灾难恢复所需的、支持灾难备份系统运行的建筑、设备和组织,包括介质的场外存放场所、备用的机房及灾难恢复工作辅助设施,以及容许灾难恢复人员连续停留的生活设施,灾难恢复资源要素,技术支持能力:对灾难恢复系统的运转提供支撑和综
33、合保障的能力,以实现灾难恢复系统的预期目标,包括硬件、系统软件和应用软件的问题分析和处理能力、网络系统安全运行管理能力、沟通协调能力等。 运行维护管理能力:包括运行环境管理、系统管理、安全管理和变更管理等。 灾难恢复预案:定义信息系统灾难恢复过程中所需的任务、行动、数据和资源的文件,用于指导相关人员在预定的灾难恢复目标内恢复信息系统支持的关键业务功能。,成本风险分析和策略的确定,按照灾难恢复资源的成本与风险可能造成的损失之间取得平衡的原则确定每项关键业务功能的灾难恢复策略,不同的业务功能可采用不同的灾难恢复策略。灾难恢复策略包括: a)灾难恢复资源的获取方式; b)灾难恢复等级各要素的具体要求
34、。,灾难恢复资源的获取方式,灾难恢复资源的获取方式是指组织采用哪种方式获取7个资源要素,不同的资源要素的获取方式不同,灾难恢复策略应明确不同资源要素的获取方式。 (1)数据备份系统。数据备份系统可由组织自行建设,也可通过租用其它机构的系统而获取。 (2)备用数据处理系统。 a)事先与厂商签订紧急供货协议; b)事先购买所需的数据处理设备并存放在灾难备份中心或安全的设备仓库; c)利用商业化灾难备份中心或签有互惠协议的机构已有的兼容设备。,灾难恢复资源的获取方式,(3)备用网络系统,包含备用网络通信设备和备用数据通信线路,备用网络通信设备可采用的获取方式与备用数据处理系统相同;备用数据通信线路可
35、采用使用自有数据通信线路或租用公用数据通信线路的方式。 (4)备用基础设施 备用基础设施可采用的获取方式有: a)由组织所有或运行; b)多方共建或通过互惠协议获取; c)租用商业化灾难备份中心的基础设施。 (5)技术支持能力 a)灾难备份中心设置专职技术支持人员;b)与厂商签订技术支持或服务合同; c)由主中心(主中心是指正常情况下支持组织日常运作的信息系统所在的数据中心)技术支持人员兼任.,Teamviewer使用方法,Teamviewer使用方法,步骤1.从网络上下载最新版本的Teamviewer,Teamviewer使用方法,步骤2.进入TeamViewer主界面,将您的ID和密码 告
36、诉您的伙伴,就可以远程控制您的电脑了,Teamviewer使用方法,步骤3.对方在另一台机子上打开TeamViewer,Teamviewer使用方法,步骤4.输入伙伴ID,按需求选择用途 然后点连接,Teamviewer使用方法,步骤5.按提示输入密码,点登录,Teamviewer使用方法,步骤6.这样就可以远程控制被控电脑了,灾难恢复资源的获取方式,(6)运行维护管理能力 可选用以下对灾难备份中心的运行维护管理模式: a)自行运行和维护; b)委托其它机构运行和维护。 (7)灾难恢复预案 可采用以下方式,完成灾难恢复预案的制定、落实和管理: a)由组织独立完成; b)聘请外部专家指导完成;
37、c)委托外部机构完成。,灾难恢复资源的要求,(1)数据备份系统 a)数据备份的范围 b)数据备份的时间间隔 c)数据备份的技术及介质 d)数据备份线路的速率及相关通信设备的规格和要求 (2)备用数据处理系统 a)数据处理能力; b)与主系统的兼容性要求 c)平时处于就绪还是运行状态。,灾难恢复资源的要求,(3)备用网络系统包含以下内容: a)备用网络通信设备的技术要求 b)备用网络通信设备的功能要求、吞吐能力 c)备用数据通信线路的材料、带宽和容错能力 (4)备用基础设施,包括: a)与主中心的距离要求 b)场地和环境(如面积、温度、湿度、防火、电力和工作时间等)要求 c)运行维护和管理要求,
38、灾难恢复策略的制定,(5)技术支持能力 技术支持能力是为实现灾难恢复系统的预期目标,对灾难恢复系统的运转提供支撑和综合保障的能力。通常包括: a)技术支持的组织架构 b)各类技术支持人员的数量和素质 c)各类技术支持人员能力要求 (6)运行维护管理能力包括: a)运行维护管理组织架构 b)人员的数量和素质 c)运行维护管理制度,灾难恢复策略的制定,(7).灾难恢复预案 灾难恢复预案是定义信息系统灾难恢复过程中所需的任务、行动、数据和资源的文件。灾难恢复预案的要求包括: a)整体要求; b)制定过程的要求; c)教育、培训和演练要求; d)管理要求。,灾难恢复策略的实现,1.灾难备份系统技术方案
39、的实现 灾难备份系统是用于灾难恢复目的,由数据备份系统、备用数据处理系统和备用的网络系统组成的信息系统。灾难备份系统技术方案的实现是灾难恢复工作的重要环节。 (1)技术方案的设计 根据灾难恢复策略制定相应的灾难备份系统技术方案,包含数据备份系统、备用数据处理系统和备用的网络系统。技术方案中所设计的系统,应获得同主系统有相当的安全保护且具有可扩展性。,灾难恢复策略的实现,(2)技术方案的验证、确认和系统开发为确保技术方案满足灾难恢复策略的要求,应由组织的相关部门对技术方案进行确认和验证,并记录和保存验证及确认的结果。按照确认的灾难备份系统技术方案进行开发,实现所要求的数据备份系统、备用数据处理系
40、统和备用网络系统。,灾难恢复策略的实现,(3)系统安装和测试 按照经过确认的技术方案,灾难恢复规划实施组应制定各阶段的系统安装及测试计划,以及支持不同关键业务功能的系统安装及测试计划,并组织最终用户共同进行测试。确认以下各项功能可正确实现:数据备份及数据恢复功能;在限定的时间内,利用备份数据正确恢复系统、应用软件及各类数据,并可正确恢复各项关键业务功能;客户端可与备用数据处理系统通信正常。,灾难恢复策略的实现,2.灾难备份中心的选择和建设 (1)选址原则:避免灾难备份中心与主中心同时遭受同类风险。灾难备份中心还应具有方便灾难恢复人员或设备到达的交通条件,以及数据备份和灾难恢复所需的通信、电力等
41、资源。 灾难备份中心应根据资源共享、平战结合的原则,合理地布局。 (2)基础设施的要求:新建或选用灾难备份中心的基础设施时,计算机机房应符合有关国家标准的要求,工作辅助设施和生活设施应符合灾难恢复目标的要求。,灾难恢复策略的实现,3.技术支持能力的实现 组织应根据灾难恢复策略的要求,获取对灾难备份系统的技术支持能力。灾难备份中心应建立相应的技术支持组织,定期对技术支持人员进行技能培训。,灾难恢复策略的实现,4.运行维护管理能力的实现 为了达到灾难恢复目标,灾难备份中心应建立各种操作和管理制度,用以保证数据备份的及时性和有效性,备用数据处理系统和备用网络系统处于正常状态,并与主系统的参数保持一致
42、、有效的应急响应、处理能力。 5.灾难恢复预案的实现 灾难恢复的每个等级均应按要求制定相应的灾难恢复预案,并进行落实和管理。,灾难恢复预案的制定、落实、管理,灾难恢复预案是定义信息系统灾难恢复过程中所需的任务、行动、数据和资源的文件,用于指导相关人员在预定的灾难恢复目标内恢复信息系统支持的关键业务功能。组织应在风险评估和业务影响分析的基础上,按照成本风险平衡原则,制定灾难恢复预案,并加强灾难恢复预案的教育培训、演练和管理。 1、灾难恢复预案的制定 (1)灾难恢复预案的制定原则 (2)灾难恢复预案的制定过程,灾难恢复预案的制定、落实、管理,(1)灾难恢复预案的制定原则制定灾难恢复预案应遵循以下原
43、则:完整性:灾难恢复预案应包含灾难恢复的整个过程,以及灾难恢复所需的尽可能全面的数据和资料;易用性:预案应运用易于理解的语言和图表,并适合在紧急情况下使用;明确性:预案应采用清晰的结构,对资源进行清楚的描述,工作内容和步骤应具体,每项工作应有明确的责任人;有效性:预案应尽可能满足灾难发生时进行恢复的实际需要,并保持与实际系统和人员组织的同步更新;兼容性:灾难恢复预案应与其他应急预案体系有机结合。,灾难恢复预案的制定、落实、管理,(2)灾难恢复预案的制定过程灾难恢复预案制定的过程如下:起草:参照灾难恢复预案框架,按照风险评估和业务影响分析所确定的灾难恢复内容,根据灾难恢复等级的要求,结合组织其他
44、相关的应急预案,撰写出灾难恢复预案的初稿。评审:组织应对灾难恢复预案初稿的完整性、易用性、明确性、有效性和兼容性进行严格的评审。评审应有相应的流程保证。测试:应预先制定测试计划,在计划中说明测试的案例。测试应包含基本单元测试、关联测试和整体测试。测试的整个过程应有详细的记录,并形成测试报告。修订:根据评审和测试结果对预案进行修订,纠正在初稿评审过程和测试中发现的问题和缺陷,形成预案的报批稿。审核和批准:由灾难恢复领导小组对报批稿进行审核和批准,确定为预案的执行稿。,灾难恢复预案的制定、落实、管理,2灾难恢复预案的教育、培训和演练为了使相关人员了解信息系统灾难恢复的目标和流程,熟悉灾难恢复的操作
45、规程,组织应按以下要求,组织灾难恢复预案的教育、培训和演练:在灾难恢复规划的初期就应开始灾难恢复观念的宣传教育工作;应预先对培训需求进行评估,开发和落实相应的培训教育课程,保证课程内容与预案的要求相一致;应事先确定培训的频次和范围,事后保留培训的记录;预先制定演练计划,在计划中说明演练的场景;演练的整个过程应有详细的记录,并形成报告;每年应至少完成一次由最终用户参与的完全演练。,灾难恢复预案的制定、落实、管理,灾难恢复预案管理包括以下内容:(1)保存与分发经过审核和批准的灾难恢复预案,保存与分发时应注意如下问题:由专人负责保存与分发;具有多份副本在不同的地点保存;分发给参与灾难恢复工作的所有人
46、员;在每次修订后所有副本统一更新,并保留一套,以备查阅,原分发的旧版本应予销毁。,灾难恢复预案的制定、落实、管理,(2)维护和变更管理为了保证灾难恢复预案的有效性,应从以下方面对灾难恢复预案进行严格的维护和变更管理:业务流程的变化、信息系统的变更、人员的变更都应在灾难恢复预案中及时反映;预案在测试、演练和灾难发生后实际执行时,其过程均应有详细的记录,并应对测试、演练和执行的效果进行评估,同时对预案进行相应的修订;灾难恢复预案应定期评审和修订,至少每年一次。,信息系统灾难恢复等级划分,第6级:数据零丢失和远程集群支持 第5级:实时数据传输及完整设备支持 第4级:电子传输及完整设备支持 第3级:电
47、子传输和部分设备支持 第2级:备用场地支持 第1级:基本支持,构建成本,灾难恢复的等级划分,等级由低到高,6.4业务连续性,业务连续性的概念,业务连续性是指组织为了维持其生存,一旦发生突发事件或灾难后,在其所规定的时间内必须恢复关键业务功能的强制性要求。,业务连续过程,业务持续性管理(BCM),何为“BCM(业务持续管理)”? “B”Business,具有价值的活动 “C”Continuity,持续活动的保障 “M”Management,提供保障的方法 几乎人人都有“BC”需求 工作中的“BC”需求 生活中的“BC”需求 “BCM”方法是保护我们正常生活和工作的必备手段,业务连续性管理,通过近
48、30年的发展,行业标准组织制定了业务连续管理最佳实践的10步骤: 1.项目启动和管理 2.风险评估和控制 3.业务影响分析 4.制定业务连续性策略 5.应急响应和运作 6.制定和实施业务连续性计划 7.意识培养和培训项目 8.维护和演练业务连续性计划 9.公共关系和危机通信 10.与公共当局的协调,项目启动与管理 风险评估和控制(RA) 业务冲击分析(BIA) 制定业务持续策略 应急响应和措施 编制和贯彻执行业务持续计划 认知和培训计划 维护及演练业务持续计划 危机沟通 与外部机构的协调,10个国际最佳专业惯例,确定BC计划编制的需求 获得高管层的支持 建立BCM组织及责任 明确BCM项目的范
49、围 确定计划编制时间表,识别可能的不利事件和威胁 信息的收集和分析方法 确认可能的风险和损害 确定应采取的控制措施 对所采取的措施进行评价,确认中断对业务的冲击 定量及定性地衡量冲击 确认关键业务功能和流程 确定优先级别和互依赖性 确定RTO及RPO,根据RA和BIA的结果制定策略 包括企业级策略和部门级策略 进行成本效益分析 选择最佳的策略,制定和贯彻应急响应程序 使事件发生后的情形得到稳定 建立和管理EOC 将BC程序与应急响应程序相集成,确定计划编制的要求 确定计划的结构和形式 编制业务持续计划 贯彻执行业务持续计划 建立计划分发和控制程序,确定认知与培训的目标 制定各种认知与培训计划
50、开发认知与培训的方法和工具 确认其他教育机会,设计和协调BC计划的演练 评价演练结果 制定维护更新BC计划的流程 验证BC计划的有效性 以简明的方式报告结果,制定和演练危机沟通计划 与各利益相关者的沟通 与外部机构、媒体的沟通,建立与外部机构协调的流程 制定与外部机构的演练程序,业务影响性分析,BIA(Business Impact Analysis)是整个BCM流程的工作基础,实质上是对关键性的企业功能,以及当这些功能一旦失去作用时可能造成的损失和影响的分析,以确定单位关键业务功能及其相关性,确定支持各种业务功能的资源,明确相关信息的保密性、完整性和可用性要求,确定这些业务系统的恢复需求,为下一阶段制定业务连续性管理策略提供基础和依据。,