CISSP 第八章 业务连续性与灾难恢复

业务连续性与灾难恢复

  • 8.1 业务连续性和灾难恢复
    • 8.1.1 标准和最佳实践
    • 8.1.2 使BCM成为企业安全计划的一部分
  • 8.2 BCP项目的组成
    • 8.2.1 项目范围
    • 8.2.2 BCP策略
    • 8.2.3 项目管理
    • 8.2.4 业务连续性规划要求
    • 8.2.5 业务影响分析(BIA)
    • 8.2.6 相互依存性
  • 8.3 预防性措施
  • 8.4 恢复战略
    • 8.4.1 业务流程恢复
    • 8.4.2 设施恢复
    • 8.4.3 供给和技术恢复
    • 8.4.4 选择软件备份设施
    • 8.4.5 终端用户环境
    • 8.4.6 数据备份选择方案
    • 8.4.7 电子备份解决方案
    • 8.4.8 高可用性HA
  • 8.5 保险
  • 8.6 恢复与还原
  • 8.7 测试和审查计划
    • 8.7.1 核查性测试
    • 8.7.2 结构化的排练性测试
    • 8.7.3 模拟测试
    • 8.7.4 并行测试
    • 8.7.5 全中断测试
    • 8.7.6 其他类型的培训
    • 8.7.7 应急响应
    • 8.7.8 维护计划

8.1 业务连续性和灾难恢复

灾难恢复计划(DRP)是在紧急模式下实施的计划
业务连续性规划(BCP)采取一个更广泛的解决问题的方法

业务连续性管理(BCM)是整体的管理过程,整合恢复能力和有效应对能力,包括DRP和BCP。

8.1.1 标准和最佳实践

美国国家标准和技术协会NIST
BS25999
ISO/IEC27031:2011
ISO22301
业务连续性协会的优秀实践指南GPG
DRI国际协会的业务连续性规划人员专业实践

重点都是在灾难发生后保持公司业务的正常运转
根据组织的需要,选择合适的标准。如美国政府组织需要使用NIST,想要得到ISO认证的组织使用ISO/IEC 27031和ISO/22301.

8.1.2 使BCM成为企业安全计划的一部分

BCM团队的任务是负责将业务重新恢复

8.2 BCP项目的组成

BCP委员会代表人员需涉及:业务部门、高级管理人员、IT部门、安全部门、通信部门、法律部门

8.2.1 项目范围

8.2.2 BCP策略

主要内容包括:范围、任务说明、原则、指南和标准

8.2.3 项目管理

通过SWOT分析,可以确保在范围内定义的目标是可以实现的,以及能够及时发现那些可能会妨碍到项目整体成功和影响效率的问题。

SWOT即优势/ 弱势/机会/威胁

8.2.4 业务连续性规划要求

业务连续性规划最重要的是获得管理层的支持,是自上而下的。

8.2.5 业务影响分析(BIA)

BIA被认为是一种功能性的分析
风险=威胁x影响x概率

公司可以容忍的中断时间指可承受的最长停机时间(MTD)或最长中断时间(MPTD)

8.2.6 相互依存性

8.3 预防性措施

BIA期间, BCP确定了关键资源的MPTD,我们需要采取预防性措施降低影响

8.4 恢复战略

恢复时间目标RTO指从灾难恢复所花费的时间,Recovery Time Objective
恢复点数据RPO指最大可容忍的数据丢失量,用时间表示,Recovery Ponint Objective
工作恢复时间WRT指恢复数据、测试流程等完成可以进行生产的时间,Work Recovery Time

MTD=RTO+WRT

8.4.1 业务流程恢复

业务流程是一组相互关联的步骤,通过特定的决策活动完成具体任务。

8.4.2 设施恢复

平均故障间隔时间MTBF
平均修复时间MTTR

3种异地租用设施:
完备场所(hot site):贵,几个小时即可投入运行,硬件和软件选择有限,可进行年度检查,用于短期解决方案
基本完备场所(warm site):相对便宜,不能立即投入使用,不能立即获得所需资源,常用于需要使用所有权硬件和软件的场景
基础场所(cold site):最便宜,只提供基本环境,不提供设备和服务

第三站点:对备份的备份

互惠协议reciprocal agreement:便宜,A公司同意在B公司遭到灾难袭击时使用自己的设施

冗余场所redundant site:安全可用,可即可投入使用且受到组织控制

滚动完备场所rolling hot site,移动完备场所,预制的建筑,多处理中心multiple processing center

8.4.3 供给和技术恢复

BCP团队需要保证恢复团队具有重建网络环境的知识和技能。

  1. 硬件备份
    确定依靠供应商的SLA还是准备一个热交换的冗余系统
  2. 软件备份
    BCP团队应当保证至少为公司的操作系统和关键应用系统准备两个备份,分别放在现场和异地。
    软件托管software escrow:由第三方机构保存原代码、编译代码备份、手册以及其他支持材料。

8.4.4 选择软件备份设施

8.4.5 终端用户环境

管理人员结构应呈树状,发生灾难时一层层传递通知下去。
发生灾难后,第一阶段由一组骨干员工返回工作岗位恢复最关键部门的运作。

BCP还需确定必要时应如何手动执行当前的自动化任务。

8.4.6 数据备份选择方案

BCP为保护数据提供解决方案,并确定在灾难发生后恢复数据的方法。

完全备份full backup:全量备份,归档位设为0
差量过程differential process:对完全备份之后发生变化的文件进行备份,不改变归档位,还原数据=完全备份+差量备份
增量过程incremental process:对完全备份或增量备份后发生变化的文件进行备份,归档位设为0,还原数据=完全备份+每一个增量备份

8.4.7 电子备份解决方案

自动备份的方案:
磁盘映像disk shadowing:确保数据可用,通过复制硬件和维护几份信息副本来提供容错解决方案
自动磁带传送tape vaulting:数据通过一条串行路线传送到异地设施的备份磁带系统
电子传送electronic vaulting:当文件发生改变时进行备份,并定期批量传送到异地备份站点
远程日志处理remote journaling:实时发生,只传送文件修改
异步复制、同步复制

8.4.8 高可用性HA

服务水平协议SLA:服务商向客户承诺提供正常运行时间和当网络无法连接时能够使该服务正常运转的周转时间

通过冗余、容错和故障转移的技术实现高可用性。

数据可以通过备份磁带、电子传送、同步或异步复制或RAUD来进行恢复。
处理能力可以通过集群、负载均衡、镜像、冗余、容错技术来恢复。

8.5 保险

业务中断保险business interruption insurance
网络保险cyber insurance:为由ddos、恶意软件破坏、黑客、电子盗窃、与隐私相关的法律诉讼等提供保险

8.6 恢复与还原

8.7 测试和审查计划

测试和灾难恢复演练应当至少每年进行一次。

8.7.1 核查性测试

也称桌面检验测试,BCP的副本被分发至不同的团队和职能区域接受审查。

8.7.2 结构化的排练性测试

各部门或职能区域的代表聚集在一起对计划进行审查,从头到尾将计划的不同场景演练一次。

8.7.3 模拟测试

所有操作和支持职能部门的员工或他们的代表集中起来,根据一个特定的场景练习执行灾难恢复计划。

8.7.4 并行测试

将备份设施的处理结果与原来设施的处理结果进行对比,以确保特定系统在备用异地设备中能充分发挥功能。

8.7.5 全中断测试

关闭原始站点,并将业务处理转移到备用站点。
恢复团队需为备用站点准备好系统和环境,所有处理都将在备用异地设施的设备上进行。

8.7.6 其他类型的培训

急救、心肺复苏、如何正确使用灭火器等

8.7.7 应急响应

8.7.8 维护计划

CISSP 第八章 业务连续性与灾难恢复_第1张图片

你可能感兴趣的:(CISSP)