第 4 章 知识域:业务连续性

CISP 考试教材《第 1 章 知识域:信息安全保障》知识整理

CISP 考试教材《第 2 章 知识域:网络安全监管》知识整理

CISP 考试教材《第 3 章 知识域:信息安全管理》知识整理

CISP 考试教材《第 4 章 知识域:业务连续性》知识整理

CISP 考试教材《第 5 章 知识域:安全工程与运营》知识整理

CISP 考试教材《第 6 章 知识域:信息安全评估》知识整理

CISP 考试教材《第 7 章 知识域:信息安全支撑技术》知识整理

CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理

CISP 考试教材《第 9 章 知识域:计算环境安全》知识整理

CISP 考试教材《第 10 章 知识域:软件开发安全》知识整理

目录

4.1 知识子域:业务连续性管理

4.1.1 业务连续性管理基础

1.业务连续性与业务连续性管理

2.BCM 与组织机构

3.BCM 的生命周期

4.1.2 业务连续性计划

1.组织管理

2.业务影响分析

3.BCP 的制订及批准实施

4.BCP 的评估及维护

4.2 知识子域:信息安全应急响应

4.2.1 信息安全事件与应急响应

1.基本概念

2.信息安全事件分类与分级

3.信息安全应急响应组织

4.应急响应组织架构

4.2.2 网络安全应急响应预案

4.2.3 计算机取证与保全

1.准备阶段

2.保护阶段

3.提取阶段

4.分析阶段

5.提交阶段

4.2.4 信息安全应急响应管理过程

1.准备

2.检测

3.遏制

4.根除

5.恢复

6.跟踪总结

4.3 知识子域:灾难备份与恢复

4.3.1 灾难备份与恢复基础

1.灾备概念

2.灾备指标

3.灾难恢复组织

4.国家灾备相关政策标准

4.3.2 灾难恢复相关技术

1.存储技术

2.备份技术

3.冗余磁盘阵列

4.备用场所

4.3.3 灾难恢复策略

1.国际标准 SHARE78

2.我国灾难恢复等级

3.组织常用的灾难恢复策略

4.确定灾难恢复能力级别

4.3.4 灾难恢复管理过程

1.灾难恢复需求分析

2.灾难恢复策略制定

3.灾难恢复策略实现

4.灾难恢复预案制定和管理


4.1 知识子域:业务连续性管理

4.1.1 业务连续性管理基础

1.业务连续性与业务连续性管理

业务连续性(Business Continuity,BC)

业务连续性管理(Business Continuity Management,BCM)

2.BCM 与组织机构

3.BCM 的生命周期

其生命周期有 6 个阶段:

(1)BCM 需求、组织和管理程序的确定

(2)熟悉和理解业务,确定关键业务流程和关键因素

风险分析(RA)

业务冲击分析(BIA)

恢复时间目标(RTO)

(3)制定业务连续策略

综合分析恢复目标、所需资源、技术手段、投资成本、管理方式等,形成组织 BCM 策略、过程层面 BCM 策略、资源恢复 BCM 策略 3 个层次的业务连续策略

(4)开发并执行业务连续计划

业务连续性相关计划,包括业务连续性计划(BCP)、危机管理计划(CMP)、资源恢复计划(RRP)、灾难恢复计划(DRP)、业务恢复计划(BRP)、危机通信计划(CTP)、场地撤离计划(FEP)、应急反应计划(ERP)、人力资源计划(HRP)等

(5)BCM 意识培养和建立

(6)BCM 计划演练、维护和审计

4.1.2 业务连续性计划

业务连续性计划(Business Continuity Planning,BCP)是一套基于业务运行规律的管理要求和规章流程,能够使一个组织在突发事件面前迅速做出反应,以确保关键业务功能可以持续,不造成业务中断或业务流程本质的改变

如果连续性受到破坏,组织的业务过程停止,那么组织将执行灾难恢复计划(Disaster Recovery Planning,DRP)

BCP 过程包括 BCP 的组织管理、业务影响分析、BCP 的制订及批准实施和 BCP 的评估及维护 4 个主要步骤

1.组织管理

BCP 的组织管理应考虑理解业务组织、建立 BCP 团队、评估 BCP 资源、BCP 的合规性要求 4 个因素

(1)理解业务组织

(2)建立 BCP 团队

(3)评估 BCP 资源

(4)BCP 的合规性要求

服务级别协议(SLA)

2.业务影响分析

业务影响分析(Business Impact Assessment,BIA)

(1)确定业务优先级

为每项业务建立最大允许中断时间(Maximum Tolerable Downtime,MTD)

  • 自中断开始,业务需要被恢复的最大期限

  • 业务需要恢复到的最低水平

  • 恢复到正常水平的时间跨度

MTD 指的是某个业务功能出现故障但是不会对业务产生无法弥补的损害所允许的最大时间长度

在进行 BCP 制定时,MTD 是需要重点考虑的

与之有关的还有另外一个度量标准,即恢复时间目标(Recovery Time Objective,RTO),它指的是当中断事件发生时,可以实际恢复功能的时间量

BCP 过程的目标是确保 RTO 小于 MTD,即要求一个业务功能必须在最大容忍中断事件内恢复

(2)风险分析

  • 风险要素识别

  • 可能性分析

考虑到计算的一致性,可能性评估通常采用年发生比率(ARO)表示,ARO 反映了业务预期每年遭受特定灾难的可能性

  • 影响分析

(3)资产优先级划分

3.BCP 的制订及批准实施

(1)BCP 的制订

信息安全风险的处置方式有 4 种,分别是风险降低、风险转移、风险规避和风险接受

  • 风险降低

在 BCP 中,需要重点保护的 3 个对象是人力资源、IT 基础设施和辅助性设施/场所

平均故障隔离时间(Mean Time Between Failure,MTBF)

平均修复时间(Mean Time To Repair,MTTR)

  • 风险转移

通过常规的保险或合同安排来实现风险转移,或通过向第三方支付费用以其他方式处理风险

  • 风险规避

  • 风险接受

风险自留

(2)BCP 文档化

文档化是 BCP 过程中的关键步骤,其文档中应包含如下内容

  • BCP 的目标

BCP 团队和高级管理层提出的 BCP 的目标

这些目标应当在第一次 BCP 团队会议上或会议之前决定

  • 职责声明

每个参与 BCP 的人都应当将他们的职责以书面形式列出

  • 优先级声明

了解哪些是关键业务,哪些是次要业务极为重要

  • 风险评估

  • BCP 策略

  • 关键业务记录计划

  • 应急响应的指导原则

  • 测试与演习

BCP 文档还应当阐述一个正式的测试计划,以确保计划是最新的,并且所有人员都接受了充分的培训

(3)BCP 的批准与实施

4.BCP 的评估及维护

在更新 BCP 时,需要进行版本控制,所有旧的 BCP 版本都应该进行物理销毁

4.2 知识子域:信息安全应急响应

4.2.1 信息安全事件与应急响应

1.基本概念

信息安全事件,对信息系统造成危害,对社会造成负面影响的事件

应急响应时指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

应急响应工作列为我国信息安全保障工作的重点之一。《关于加强信息安全保障工作的意见》(中办发 [2003] 27 号文)指出:“信息安全保障工作的要点在于,实行信息安全等级保护制度,建设基于密码技术的网络信任体系,建设信息安全监控体系,重视信息安全应急处理工作,推动信息安全技术研发与产业发展,建设信息安全法制与标准。”

2.信息安全事件分类与分级

(1)信息安全事件分类

根据 GB/Z 20986-2007《信息安全技术 信息安全事件分类指南》,信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件 7 个基本类别

(2)信息安全事件分级

信息安全事件的分级参考下列 3 个要素:信息系统的重要程度、系统损失和社会影响

信息系统的重要程度划分为特别重要信息系统、重要信息系统和一般信息系统三级

系统损失划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失 4 个级别

社会影响划分为特别重大的社会影响、重大的社会影响、较大的社会影响和一般的社会影响 4 个级别

根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)

安全事件定级

特别重大事件(I级):特别重大事件是指能够导致特别严重影响或破坏的信息安全事件,包括以下情况:

  • 会使特别重要的信息系统遭受特别严重的系统损失

  • 会产生特别重大的社会影响

重大事件(II级):重大事件是指能够导致严重影响或破坏的信息安全事件,包括以下情况:

  • 会使特别重要的信息系统遭受严重的系统损失,或使重要的信息系统遭受特别严重的系统损失

  • 产生重大的社会影响

较大事件(III级):较大事件是指能够导致较严重影响或破坏的信息安全事件,包括以下情况:

  • 会使特别重要的信息系统遭受较大的系统损失,或使重要的信息系统遭受严重的系统损失、一般信息系统遭受特别严重的系统损失

  • 产生较大的社会影响

一般事件(IV级):一般事件是指不满足以上条件的信息安全事件,包括以下情况:

  • 会使特别重要的信息系统遭受较小的系统损失,或使重要的信息系统遭受较大的系统损失、一般信息系统遭受严重或严重以下级别的系统损失

  • 产生一般的社会影响

3.信息安全应急响应组织

(1)国际应急响应组织

世界上第一个信息安全应急响应组织的成立归因于 1988 年 11 月发生的“莫里斯蠕虫病毒”事件

(2)国内应急响应组织

我国还有国家计算机病毒应急处理中心、国家计算机网络入侵防范中心、国家 863 计划反计算机入侵和防病毒研究中心等应急响应组织

4.应急响应组织架构

应急响应专家小组提供建议咨询应急响应技术保障小组协助应急应急响应实施小组信息反馈应急影响日常运行小组

(1)应急响应领导小组的主要职责

(2)应急响应技术保障小组的主要职责

(3)应急响应专家小组的主要职责

(4)应急响应实施小组的主要职责

(5)应急响应日常运行小组的主要职责

4.2.2 网络安全应急响应预案

4.2.3 计算机取证与保全

计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动

电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析

计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤

1.准备阶段

(1)获取授权

(2)明确目标

(3)准备工具

(4)准备软件

(5)准备介质

2.保护阶段

(1)保证数据安全性

(2)保证数据完整性

3.提取阶段

4.分析阶段

5.提交阶段

4.2.4 信息安全应急响应管理过程

1.准备

准备阶段需要达到以下目标

首先,应确定重要资产和风险,实施针对风险的防护措施

其次,编制和管理应急响应计划

应急响应计划的编制和管理分为 3 个阶段:应急响应计划的编制准备,编制应急响应计划,应急响应计划的测试、培训演练和维护

另外,需要建立和训练应急响应组织和准备相关的资源

基本的资源包括财力资源、物质资源、技术资源和社会关系资源等

2.检测

3.遏制

实施遏制行动,常见的可选遏制措施如下

(1)关闭相关系统

(2)拔掉网线

(3)修改所有防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机的所有流量;封锁或删除被攻破的登录账号

(4)提高系统、服务和网络行为的监控级别

(5)设置诱饵服务器作为陷阱;关闭服务

(6)反击攻击者的系统等

4.根除

常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等

5.恢复

6.跟踪总结

4.3 知识子域:灾难备份与恢复

灾难恢复计划(Disaster Recovery Planning,DRP)

4.3.1 灾难备份与恢复基础

1.灾备概念

灾难备份简称灾备,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度地提供正常服务所进行的一系列计划及建设行为,其目的就是确保关键业务持续运行以及减少非计划宕机时间。灾备包括灾难备份和灾难恢复两层含义。

2.灾备指标

灾备指标是用于衡量组织机构容灾性能的重要参考指标,恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(Recovery Point Objective,RPO)是其中两个非常重要的指标

RPO 是指在业务恢复后的数据与最新数据之间的差异程度

RPO 的值越小,灾备的性能越好,如果 RPO = 0,说明数据是实时备份,不会出现数据丢失的情况

RTO 是系统发生故障到恢复业务所需要的时间,也就是容许服务中断的时间。RTO 值越小,系统从故障中恢复的时间越短,说明系统从灾难中恢复能力就越强,如果 RTO = 0,那么服务就不会中断

RPO 和 RTO 两个指标从不同的角度来反映灾难备份和恢复能力,RPO 和 RTO 都为 0 是最完美的解决方案

3.灾难恢复组织

4.国家灾备相关政策标准

(1)国家政策及相关标准

2003 年,27 号文中首次提到灾备的概念

2005 年,指明了灾难恢复工作的流程、等级划分和预案的制定框架

2007 年,GB/T 20988-2007《信息系统灾难恢复规范》规定了灾难恢复工作的流程,灾难恢复等级,以及灾难恢复方针设计、预案、演练等框架。该标准是灾备行业目前唯一的一套国家标准

2013 年,指出了灾备中心建设的全生命周期、灾备中心的运维工作等

(2)行业规定

灾难备份相关重点行业(尤其是银行、电力、铁路、民航、证券、保险、海关、税务八大行业)

4.3.2 灾难恢复相关技术

1.存储技术

依据网路存储结构,计算机数据存储技术主要分为直接附加存储(Direct Attached Storage,DAS)、存储区域网络(Storage Area Network,SAN)和网络附加存储(Network Attached Storage,NAS) 3 种

(1)直接附加存储

直接附加存储也称为服务器附加存储(Server Attached Storage,SAS)

可管理性差

(2)存储区域网络

(3)网络附加存储

2.备份技术

(1)备份方式

在备份技术中,主要包含全部备份、增量备份和差分备份 3 种备份方式

全部备份时对整个系统所有文件进行完全备份,包括所有系统和数据

增量备份时每次备份的数据相当于上一次备份后增加和修改过的数据

差分备份时每次备份的数据相对于上一次全部备份之后新增和修改过的数据

(2)备份介质

常见的配置如下:

(1)RAID-0,又称为条带

(2)RAID-1,又称为镜像

(3)RAID-5,又称为奇偶校验

(4)RAID-10,又称为 RAID 1 + 0 或条带镜像

3.冗余磁盘阵列

4.备用场所

冷战、温站、热站、移动站、镜像站

4.3.3 灾难恢复策略

1.国际标准 SHARE78

国际标准

对灾难备份的能力由低到高划分了 0 ~ 6 共 7 个层级

(1)0 级:无异地备份

(2)1 级:简单异地备份

(3)2 级:热备中心备份

(4)3 级:电子传输备份

(5)4 级:自动定时备份

(6)5 级:实时数据备份

(7)6 级:数据零丢失

2.我国灾难恢复等级

在《重要信息系统灾难恢复指南》划分了 6 个灾难恢复等级

(1)第 1 级:基本支持

(2)第 2 级:备用场地支持

(3)第 3 级:电子传输和部分设备支持

(4)第 4 级:电子传输及完整设备支持

(5)第 5 级:实时数据传输及完整设备支持

(6)第 6 级:数据零丢失和远程集群支持

3.组织常用的灾难恢复策略

根据对灾难的抵抗程度,把灾难恢复分为数据容灾、系统容灾和应用容灾 3 个级别

(1)数据容灾

(2)系统容灾

(3)应用容灾

4.确定灾难恢复能力级别

4.3.4 灾难恢复管理过程

1.灾难恢复需求分析

(1)风险分析

(2)业务影响分析

  • 分析业务功能和相关资源配置

  • 评估中断影响

定量分析是以量化方法,评估业务功能的中断可能给单位带来的直接经济损失和间接经济损失

定性分析是以非量化方法,评估业务功能的中断可能对国家的政治、社会、法律及单位内部事务等造成的影响

(3)确定灾难恢复目标

2.灾难恢复策略制定

灾难恢复资源分为 7 大类:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、专业技术支持能力、运行维护管理能力和灾难恢复预案

3.灾难恢复策略实现

(1)选择和建设灾难备份中心

选择或建设灾难备份中心,应遵循一般的选址原则

避免灾难备份中心与生产中心同时遭受同类风险

同城

  • 含义:指灾难备份中心与生产中心处于同一区域性风险威胁的地点,但又有一定距离,例如在数十千米以内

  • 优点:技术上可以支持同步的数据实时备份方式,便于运营管理和灾难演练

  • 缺点:抵御灾难能力方面有局限性,对地震、地区停电、战争等大规模灾难防范能力较弱

异地

  • 含义:灾难备份中心不会同时遭受与生产中心同一区域性风险威胁的地点,离入距离生产中心数百千米以上

  • 优点:对地震、地区停电、战争等大规模灾难防范能力较强

  • 缺点:技术上只能支持异步或定点复制的数据方式,运营管理和灾难演练的成本较高

灾难备份中心应根据统筹规划资源共享平战结合的原则,合理布局

(2)实现灾备系统技术方案

主要经过 3 个步骤:技术方案的设计,技术方案的验证、确认和系统开发,系统安装和测试

(3)实现专业技术支持能力

(4)实现运行维护管理能力

4.灾难恢复预案制定和管理

包括四方面的工作

(1)制定灾难恢复预案

灾难恢复计划的制订应遵守以下原则

  • 完整性

  • 易用性

  • 明确性

  • 有效性

  • 兼容性

(2)灾难恢复计划的教育与培训

(3)灾难恢复计划演习

演习通常分为桌面演练、模拟演练和实战演练

(4)灾难恢复预案的保存与分发

CISP 考试教材《第 4 章 知识域:业务连续性》知识整理相关推荐

  1. 第10章 网络与信息安全基础知识

    目录 1,网络概述 ISO模型和TCP/IP模型 2,网络设备及网络协议与标准 网络设备 网络传输介质 重要协议 网络命令 3,网络安全 防火墙技术 病毒 网络攻击 1,网络概述 计算机网络是计算机技 ...

  2. CISP考试大纲/范围

    CISP考试主要是考CISP知识体系大纲,分别为信息安全保障.信息安全技术.信息安全管理.信息安全工程和信息安全标准法规这五大知识类,每个知识类根据其逻辑划分为多个知识体,每个知识体包含多个知识域,每 ...

  3. 信息安全管理(CISP)—— 信息安全保障

    目录 写在最前面 一.信息安全保障知识框架 二.信息安全保障基础 1.信息安全的定义 2.信息安全问题 3.信息安全问题的根源与特征 4.信息安全属性 5.信息安全视角 6.信息安全发展阶段 7.威胁 ...

  4. 【高项】高级项目管理与组织管理(第4版教材第20-23章,管理科学知识)

    文章目录 [高项系列]知识复习 1.高级项目管理(组织级管理,项目集管理,项目组合管理,量化项目管理,项目成熟度模型) 1.1 组织级项目管理(项目组合+项目集, 战略方向一致,0-1分) 1.2 项 ...

  5. 【高软】系统与规划管理师教材笔记-第二章-信息技术知识

    笔记也是自己看教材和在网上搜集的一些重点知识内容整合下来的,希望能对大家有作用吧.软考不易,且行且珍惜,祝愿大家早日领证! 建议大家还是先过一遍教材,有一个初步的理解和印象之后再着重记忆重点知识,有一 ...

  6. 5月1日后CISSP考试的变化,还有知识域讲解

    网络安全在更新,CISSP认证也是.2021年5月1日起CISSP考试使用新的考试大纲,以反映最新的网络安全形势和发展. 6月29日周二下午2:00,CISSP中文在线宣讲会特邀(ISC)²授权讲师. ...

  7. CISP注册信息安全专业人员知识体系大纲(CISE/CISO)

    版本4.1 生效日期:2018年10月1日 中国信息安全测评中心 中国信息产业商会信息安全产业分会(CISP运营中心) 概述 适用范围 知识体系框架结构 CISE/CISO的知识体系结构,包括信息安全 ...

  8. 计算机vfp等级考试用书,全国计算机等级考试教材系列:全国计算机等级考试(2级Visual FoxPro语言)精讲精练...

    <全国计算机等级考试教材系列:全国计算机等级考试(2级VisualFoxPro语言)精讲精练(附CD光盘1张)>针对全国计算机二级考试VFP程序设计,根据最新大纲.结合最新的考试题目编写而 ...

  9. 2014年专业技术人员计算机应用能力考试电子版教材,全国专业技术人员计算机应用能力考试教材- Windows XP模块...

    全国专业技术人员计算机应用能力考试教材- Windows XP模块 一.内容提要 本书是以国家人力资源和社会保障部考试中心颁布的最新版<全国专业技术人员计算机应用能力考试考试大纲>为依据, ...

  10. 16第一章 ASP.Net编程基础知识

    第一章        ASP.Net编程基础知识 第一章        ASP.Net编程基础知识 本章首先介绍用ASP.Net技术编制服务器端动态网页所需的网络和HTML标记语言方面的有关知识.然后 ...

最新文章

  1. C++中 int char 的相互转换
  2. BCB写的简单的EXCEL合并
  3. linux中的线程函数
  4. 飞鸽传书(IPMSG)协议(翻译稿)
  5. 所选元素非联通_非固化橡胶沥青防水涂料与耐根穿刺防水卷材(沥青基)施工要点...
  6. spring自带任务调度-xml方式
  7. 区域判断hdu 3681 Prison Break bfs+二分+dp
  8. 蓝桥杯_算法训练_未名湖畔的烦恼
  9. 四、对象创建和垃圾回收流程
  10. 几行python代码实现Windows软件卸载
  11. 手动读取MNIST数据集
  12. spleetergui2.9汉化版下载 | SpleeterGui(音轨分离软件)官方中文版V2.9.1 | 人声分离软件下载
  13. transition参数css,css3的transition属性详解
  14. python 二值化细化_Python - 图像的细化(骨架抽取)
  15. 用户画像中怎么给用户打标签
  16. 如何用光盘映像文件重装服务器系统,光盘映像文件如何装系统_通过光盘映像文件装系统的方法...
  17. 有效 360 度反馈系统的关键
  18. VS2019中字符串函数的使用
  19. 笔记本计算机名称PC2019,2019值得推荐的13寸笔记本电脑汇总
  20. Api2Doc,生成 Restful API 文档

热门文章

  1. 区块链会议_2018杭州云栖大会区块链相关_20180919
  2. 小白教程系列——XMind8 Pro下载安装
  3. DNS:解析域资源记录(A, AAAA, PTR, SOA, NS, CNAME, MX)
  4. 手机隐藏Magisk的root痕迹,适用于含zygisk的Magisk
  5. html思维导图word版,[精选]思维导图(完美排版word).doc
  6. 微信消息推送渠道建设
  7. 学习MAXScript
  8. PMP-专家判断、类比估算、参数估算、三点估算、自下而上估算、独立估算的区别
  9. java字节流字符流复制文件大小不一致及乱码
  10. 使用最小二乘法计算多元线性回归的公式推导