信息安全的容灾与业务持续&安全管理的措施

目录

一、容灾与业务持续

[1.1 容灾恢复技术](#1.1 容灾恢复技术)

[1.1.1 灾难恢复的技术指标](#1.1.1 灾难恢复的技术指标)

[1.1.2 灾难恢复等级](#1.1.2 灾难恢复等级)

[1.1.3 灾难技术的分类](#1.1.3 灾难技术的分类)

[1.2 灾难恢复规划](#1.2 灾难恢复规划)

[1.2.1 灾难恢复需求的确定](#1.2.1 灾难恢复需求的确定)

[1.2.2 灾难恢复策略的制定](#1.2.2 灾难恢复策略的制定)

[1.2.3 灾难恢复策略的实现](#1.2.3 灾难恢复策略的实现)

[1.2.4 灾难恢复预案的制定、落实和管理](#1.2.4 灾难恢复预案的制定、落实和管理)

[1.3 业务持续性规划](#1.3 业务持续性规划)

二、安全管理的措施

[2.1 安全管理的内容](#2.1 安全管理的内容)

[2.2 安全审计](#2.2 安全审计)

相关推荐


一、容灾与业务持续

灾难备份是指为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。灾难备份与普通的数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便在需要时迅速恢复整个系统。

1.1 容灾恢复技术

灾难恢复是指为了将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。

1.1.1 灾难恢复的技术指标

灾难恢复的技术指标:恢复点目标(Recovery Point Objective, RPO)和恢复时间目标 (Recovery Time Objective, RTO)。

RPO是指灾难发生后,容灾系统能将数据恢复到灾难发生前时间点的数据,它是衡量企业在灾难发生后会丢失多少数据的指标;

RTO则是指灾难发生后,从系统有机导致业务停顿时刻开始,到系统恢复至可以支持业务部门运作,业务恢复运营之时,此两点之间的时间。

RPO可简单描述为企业能容忍的最大数据丢失量,RTO可简单描述为企业能容忍的恢复时间。

1.1.2 灾难恢复等级

第1级为基本支持,第2级为备用场地支持,第3级为电子传输和部分设备支持,第4级为电子传输及完整设备支持,第5级为实时数据传输及完整设备支持,第6级为数据零丢失和远程集群支持。

1.1.3 灾难技术的分类

从其对系统的保护程度来分,可以将容灾系统分为数据容灾和应用容灾,它们的高可用性级别逐渐提高。

数据容灾的关注点在于数据,即灾难发生后可以确保用户原有的数据不会丢失或遭到破坏。当数据丢失时能够保证应用系统可以重新得到所有数据。数据备份属于数据容灾的范畴。这种方案花费较低,构建简单,但灾难恢复时间较长,应用会被中断,用户业务也将被迫停止。

应用容灾是在数据容灾的基础上,再将执行应用处理能力复制一份,也就是说,在备份站点同样构建一套应用系统。应用容灾系统能提供不间断的应用服务,让用户应用的服务请求能够透明地继续运行,而感受不到灾难发生,保证信息系统提供的服务完整、可靠和安全。

1.2 灾难恢复规划

信息系统的灾难恢复工作包括灾难恢复规划和灾难备份中心的日常运行,还包括灾难发生后的应急响应、关键业务功能在灾难备份中心的恢复和重续运行,以及主系统的灾后重建和回退工作。

其中,灾难恢复规划是一个周而复始、持续改进的过程,包含灾难恢复需求的确定、灾难恢复策略的制定和实现,以及灾难恢复预案的制定、落实和管理。

1.2.1 灾难恢复需求的确定

(1) 风险分析。标识信息系统的资产价值,识别信息系统面临的自然的和人为的威胁;识别信息系统的脆弱性,分析各种威胁发生的可能性,并定量或定性描述可能造成的损失。通过技术和管理手段,防范或控制信息系统的风险。依据防范或控制风险的可行性和残余风险的可接受程度,确定对风险的防范与控制措施。

(2) 业务影响评估。首先,分析业务功能和相关资源配置,对企业的各项业务功能及其之间的相关性进行分析,确定支持各种业务功能的相应信息系统资源和其他资源,明确相关信息的保密性、完整性和可用性要求;其次,评估中断影响,采用定量和定性方法,对各种业务功能的中断造成的影响进行评估。

(3) 确定灾难恢复目标。根据风险分析和业务影响分析的结果,确定灾难恢复目标。

1.2.2 灾难恢复策略的制定

支持灾难恢复各个等级所需的资源包括 7 个要素,分别是数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、运行维护管理能力和灾难恢复预案。不同的业务功能可采用不同的灾难恢复策略。灾难恢复策略包括灾难恢复资源的获取方式和灾难恢复等级各要素的具体要求。

1.2.3 灾难恢复策略的实现

(1)灾难备份系统技术方案的实现。包含数据备份系统、备用数据处理系统和备用的网络系统。技术方案中所涉及的系统,应获得与主系统相当的安全保护,且具有可扩展性。

(2)灾难备份中心的选择和建设。选择或建设灾难备份中心时,应根据风险分析的结果,避免灾难备份中心与主中心同时遭受同类风险。灾难备份中心还应具有方便灾难恢复人员或设备到达的交通条件,以及数据备份和灾难恢复所需的通信与电力等资源。

(3)技术支持能力的实现。企业应根据灾难恢复策略的要求,获取对灾难备份系统的技术支持能力。灾难备份中心应建立相应的技术支持组织,定期对技术支持人员进行技能培训。

(4)运行维护管理能力的实现。为了达到灾难恢复目标,灾难备份中心应建立各种操作和管理制度,用以保证数据备份的及时性和有效性。

(5)灾难恢复预案的实现。灾难恢复的每个等级均应按 GB/T 20988---2007 的具体要求制定相应的灾难恢复预案,并进行落实和管理。

1.2.4 灾难恢复预案的制定、落实和管理

灾难恢复预案的制定过程:起草、评审、测试、修订、审核和批准。

1.3 业务持续性规划

业务持续性规划 (BCP) 是在非计划的业务中断情况下,使业务继续或恢复其关键功能的一系列预定义的过程。

企业推动 BCP,需要经过 8 个主要阶段,分别为项目启动、风险评估与消减、业务影响分析、业务持续性策略、开发 BCP、人员培训与训练、测试与演练、BCP 的持续维护及变更管理。

BCP 本身也应该看作是一个流程,企业范围内的 BCP 流程主体框架主要由 4 个部分组成,包括:灾难恢复规划 (DRP)、业务恢复规划 (BRP)、危机管理规划 (CMP) 和持续可用性 (CA)。

为了衡量 BCP 流程,可以使用 BCP 平衡计分卡,内容包括价值综述、价值计划、BCP 风险度量标准、执行协议和有效方法。在平衡计分卡中,企业需要确定 BCP 流程的远景目标,然后,BCP 流程规划人员就可以勾画出 BCP 流程改进中的关键成功因素。

二、安全管理的措施

2.1 安全管理的内容

安全管理体系是企业在整体或特定范围内建立的系统安全方针和目标,以及完善这些目标所采用的方法和手段所构成的体系,是安全管理活动的直接结果,可表示为策略、原则、目标、方法、程序和资源等总体集合。包括:

  1. 密码管理。被保护信息的机密性和完整性等安全特性由相应密码模块的功能来实现。将密码模块置于系统中,以及相应的密码管理尤为重要。

  2. 网络管理。从功能上来看,网络管理一般包括配置管理、性能管理、安全管理、计费管理和故障管理等。比较理想的网络管理需要建立一个整体网络安全管理解决方案,以便总体配置和调控整个网络多层面、分布式的安全系统,实现对各种网络安全资源的集中监控、统一策略管理等。

  3. 设备管理。包括设备的选型、检测、安装、登记、使用、维护和存储管理等方面的内容。

  4. 人员管理。绝大多数的安全威胁来自于人类自己。人员管理也就成为信息系统安全管理的关键。全面提高信息系统相关人员的技术水平、道德品质和安全意识等是信息系统安全的重要保证。

2.2 安全审计

安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

安全审计涉及 4 个基本要素

(1) 控制目标。是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。

(2) 安全漏洞。是指系统的安全薄弱环节,容易被干扰或破坏的地方。

(3) 控制措施。是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。(4) 控制测试。是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。

CC 标准。将安全审计功能分为 6 个部分:

(1)安全审计自动响应。定义在被测事件指示出一个潜在的安全攻击时做出的响应。

(2)安全审计数据生成。记录与安全相关的事件的出现,包括鉴别审计层次、列举可被审计的事件类型,以及鉴别由各种审计记录类型提供的相关审计信息的最小集合。

(3)安全审计分析。定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作。

(4)安全审计浏览。审计系统能够使授权的用户有效地浏览审计数据。

(5)安全审计事件选择。系统管理员能够维护、检查或修改审计事件的集合,能够选择对哪些安全属性进行审计。

(6)安全审计事件存储。审计系统将提供控制措施,以防止由于资源的不可用丢失审计数据;能够创造、维护、访问它所保护的对象的审计踪迹,并保护其不被修改、非授权访问或破坏。

相关推荐

信息安全-通信与网络安全技术&系统访问控制技术

数据库系统&数据仓库&反规范化技术&NoSQL&内存数据库

相关推荐
AI探知-阿薇2 小时前
GPT-5.1发布:深入解读与 GPT-5、GPT-4o 在性能与安全基准上的全面对比
gpt·安全
视觉震撼2 小时前
RDP登录事件详细溯源分析脚本(兼容Windows PowerShell版本)
运维·网络·windows·网络安全·网络攻击模型·安全威胁分析·安全架构
Pluchon2 小时前
硅基计划6.0 陆 JavaEE Http&Https协议
网络协议·tcp/ip·http·网络安全·https·udp·java-ee
2501_915909062 小时前
深入理解HTTPS和HTTP的区别、工作原理及安全重要性
安全·http·ios·小程序·https·uni-app·iphone
鼓掌MVP3 小时前
基于腾讯云EdgeOne边缘安全加速平台和CodeBuddy MCP构建的高性能分布式计算资源共享平台
安全·云计算·腾讯云
网硕互联的小客服3 小时前
Windows2008 如何禁用FSO?
运维·服务器·网络·windows·安全
Wang's Blog3 小时前
K8S R&D: Kubernetes从集群安全、调度、扩展到监控形成完整技术体系
安全·kubernetes
普普通通的南瓜3 小时前
网站提示 “不安全”?免费 SSL 证书一键解决
网络·数据库·网络协议·算法·安全·iphone·ssl
Whoami!4 小时前
⸢ 拾伍 ⸥⤳ 安全数智化概念及建设思路
网络安全·信息安全·数智化·智能安全