当前位置:首页 > 文化科学教育体育
系统灾难恢复:原理与实践
系统灾难恢复:原理与实践

系统灾难恢复:原理与实践PDF电子书下载

文化科学教育体育

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)APRIL WELLS CHARLYNE WALKER TIMOTHY WALKER著;马振晗 谭珺译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302166917
  • 页数:277 页
图书介绍:本书介绍系统灾难恢复的原理与实践,解决方案等。
《系统灾难恢复:原理与实践》目录

第1章 灾难恢复介绍 1

1.1 介绍 1

1.2 为什么需要灾难恢复 2

1.2.1 业务功能 5

1.2.2 关键支持功能 5

1.2.3 企业级支持功能 6

1.3 什么是灾难 6

1.4 灾难种类 8

1.4.1 缺乏计算机安全措施 9

1.4.2 关键雇员死亡 10

1.4.3 罢工 10

1.4.4 事故 10

1.4.5 泄漏 11

1.4.6 爆炸 12

1.4.7 技术性失灵 12

1.4.8 阴谋破坏和恐怖袭击 14

1.5 灾难产生的潜在影响是什么 15

1.5.1 机构内部 15

1.5.2 机构外部 16

1.6 什么是业务连续性计划 17

1.7 小结 19

1.8 技能小测验 19

1.9 习题 21

1.10 项目 22

第2章 制定灾难恢复计划的准备工作 25

2.1 介绍 25

2.2 为什么要制定计划 26

2.2.1 直接压力 26

2.2.2 间接压力 27

2.3 建立团队 27

2.4 获得管理支持 30

2.5 需要持续的部门支持 30

2.6 团队成员 31

2.6.1 恢复经理 31

2.6.2 设备协调人员 33

2.6.3 技术协调人员 33

2.6.4 行政协调人员 34

2.6.5 网络协调人员 34

2.6.6 应用软件协调人员 34

2.6.7 计算机操作协调人员 35

2.7 灾难恢复分队 35

2.7.1 管理团队 35

2.7.2 业务恢复团队 36

2.7.3 部门恢复团队 36

2.7.4 计算机恢复团队 37

2.7.5 灾情评估团队 38

2.7.6 安全团队 38

2.7.7 设备支援团队 39

2.7.8 行政支援团队 39

2.7.9 后勤支援团队 40

2.7.10 用户支持团队 40

2.7.11 计算机备份团队 41

2.7.12 离岸存储团队 41

2.7.13 软件恢复团队 42

2.7.14 通信团队 42

2.7.15 应用程序团队 42

2.7.16 计算机修复团队 42

2.7.17 人力资源团队 43

2.7.18 市场和客户关系团队 43

2.7.19 其他团队 43

2.8 团队成员的特点 44

2.9 外部团队成员 44

2.10 如何建立通讯簿 45

2.11 安全可用的预备资源 46

2.12 团队任务 49

2.12.1 审核当前薄弱环节 49

2.12.2 确定当前需要采取的行动 49

2.12.3 建立恢复团队和测试计划 49

2.13 小结 50

2.14 技能小测验 50

2.15 习题 52

2.16 项目 53

第3章 评估风险和影响 55

3.1 介绍 55

3.2 风险定义 56

3.2.1 风险评估 56

3.2.2 风险管理 58

3.2.3 紧急情况和事件 60

3.3 选择评估方法 65

3.4 特定威胁的最佳响应 65

3.4.1 分析关键任务流程与系统 66

3.4.2 评估关键功能 66

3.5 基于时间范围设置优先级 66

3.5.1 实现灾难规避 67

3.5.2 有效避免灾难 67

3.5.3 针对不可避免的威胁创建应对计划 67

3.6 基于灾难的风险评估 68

3.6.1 鉴别风险与危险 69

3.6.2 评估和排列风险优先级 72

3.6.3 制定控制方案并作出风险决策 74

3.6.4 实施风险处理计划和控制 75

3.6.5 评估、跟踪和报告 75

3.7 基于资产的风险评估 77

3.7.1 资产评估 77

3.7.2 威胁评估 78

3.7.3 弱点评估 82

3.7.4 风险评估 83

3.7.5 控制 84

3.8 业务影响分析 84

3.8.1 业务影响 84

3.8.2 评估工作如何开展 86

3.9 OCTAVE风险评估 90

3.10 小结 93

3.11 技能小测验 93

3.12 习题 95

3.13 项目 96

第4章 划分需要恢复的系统和功能的优先级 99

4.1 介绍 99

4.2 鉴别资产和功能并划分其优先级 100

4.2.1 鉴别关键资产 100

4.2.2 鉴别功能和过程 107

4.3 划分灾难恢复计划的优先级 111

4.3.1 创造资产的流程和功能 111

4.3.2 保护资产的流程和功能 113

4.4 确定要恢复的事项以及何时恢复 113

4.5 开展依赖性分析 117

4.6 定义灾难宣告临界标准 118

4.7 小结 120

4.8 技能小测验 121

4.9 习题 123

4.10 项目 124

第5章 确立数据存储和恢复站点 125

5.1 介绍 125

5.2 数据备份 125

5.2.1 如何备份数据 126

5.2.2 何时备份数据 127

5.2.3 备份数据的频率 128

5.2.4 将备份存放何处 129

5.3 信息也是资产 131

5.4 恢复站点选择 133

5.4.1 功能 134

5.4.2 书面协议 138

5.5 选择站点的标准 143

5.5.1 站点的数量 143

5.5.2 站点距离问题 143

5.5.3 设施 144

5.5.4 成本 145

5.6 制定恢复解决方案 147

5.6.1 建立一个灾难恢复站点 147

5.6.2 选择备份和存储策略 149

5.6.3 存储备份和恢复工具 152

5.6.4 存储通讯记录和恢复用户 155

5.7 小结 158

5.8 技能小测验 158

5.9 习题 161

5.10 项目 162

第6章 制定计划、流程和关系处理 165

6.1 介绍 165

6.2 需要什么样的文档 166

6.3 搜集联系信息 168

6.3.1 计算机供应商 168

6.3.2 供货商 168

6.3.3 应急服务机构 169

6.3.4 客户 169

6.3.5 灾难恢复中的关键人员 170

6.3.6 机构的管理人员 170

6.4 评估支持工具包 170

6.4.1 员工 170

6.4.2 备用资源 171

6.4.3 检验供应商恢复计划 171

6.5 应急运转中心 171

6.6 创建备份 172

6.6.1 完全备份 172

6.6.2 增量备份 173

6.6.3 镜像备份 174

6.7 制定恢复计划 177

6.8 与上家的关系 182

6.8.1 经销商的紧急事件 182

6.8.2 供应商的交接 184

6.8.3 硬件支持 184

6.8.4 软件支持 186

6.9 与下家的关系 187

6.9.1 与客户签署的服务水平协议 187

6.9.2 指导灾难恢复团队 187

6.9.3 在灾难或演习后团队的工作 188

6.10 小结 189

6.11 技能小测验 190

6.12 习题 193

6.13 项目 195

第7章 制定特殊环境下的工作流程 197

7.1 介绍 197

7.2 紧急情况下的紧急需要 198

7.2.1 外援支持合同 199

7.2.2 灾难恢复合同 199

7.2.3 准备工作 200

7.3 鉴定恢复计划的不足 201

7.3.1 文件备份 201

7.3.2 测试 202

7.3.3 系统 202

7.3.4 人员 203

7.4 确定灾难恢复的风险 204

7.4.1 地点 204

7.4.2 状态 205

7.4.3 系统 205

7.5 小结 206

7.6 技能小测验 206

7.7 习题 209

7.8 项目 210

第8章 测试灾难恢复计划 211

8.1 介绍 211

8.2 演练灾难恢复计划 211

8.2.1 测试灾难恢复计划的原因 212

8.2.2 测试对机构工作造成的影响 213

8.2.3 制定测试标准和过程 214

8.2.4 按部就班地测试计划 215

8.2.5 设定测试场景与充分利用测试结果 219

8.2.6 维护灾难恢复计划 219

8.3 使用变更控制:原因及方式 220

8.3.1 确保灾难恢复计划能够记录日常更新 221

8.3.2 周期性检查计划 221

8.4 恢复工作的管理和文档化 222

8.4.1 确认利益关系人 223

8.4.2 制定明确的目标是首要问题 223

8.4.3 报告 223

8.5 小结 224

8.6 技能小测验 224

8.7 习题 227

8.8 项目 228

第9章 针对需求、威胁和解决方案的持续评估 229

9.1 介绍 229

9.2 灾难恢复测试后要做什么 229

9.2.1 学到了什么 230

9.2.2 如何有所改变地去开展工作 232

9.3 系统中的威胁认定 232

9.3.1 威胁分类 233

9.3.2 SWOT(优势、劣势、机会、威胁)分析 238

9.4 解决方案的确定 241

9.4.1 损害 241

9.4.2 可复制的 241

9.4.3 可挖掘的 241

9.4.4 受到影响的用户/系统 241

9.4.5 可发现的威胁 242

9.5 小结 242

9.6 技能小测验 242

9.7 习题 245

9.8 项目 246

附录A 灾难恢复计划样例 249

附录B 目录测试样本文档 265

术语表 273

相关图书
作者其它书籍
返回顶部