目 录 1
第1章 介绍 1
1.1什么是灾难恢复规划 2
1.2本书的目的 3
1.3灾难的定义 3
1.4灾难恢复的时间因素 3
1.5灾难恢复规划的必要性 5
1.6审计人员的观点 6
1.7不完善的法律要求 7
1.8为灾难恢复规划和管理者建立共识 10
1.9谁应该写这个规划 13
1.10一个直接的,面向项目的方法 19
1.11方法学 20
2.1风险分析的目标 24
第2章 风险分析 24
2.2识别并确定资产及功能的优先级 26
2.3从终端用户收集输入 27
2.4关键性范围 29
2.5收集损耗代价数据 30
2.6识别对资产和功能的威胁 30
2.7概率问题 31
2.8相关统计数据 32
2.9开发规划目标 36
第3章 设备保护 43
3.1水灾探测 45
3.2消防系统 47
3.3减少污染 50
3.4预燃检测 55
3.5 电力保护 58
3.6物理访问控制 79
第4章 数据恢复规划 82
4.1数据的重要性 82
6.6对恢复进行规划 1 83
4.2规划数据恢复 83
4.3鉴别信息资产 84
4.4对数据重要性进行分类:输入和输出 87
4.5制订用于数据鉴别、分类及备份的策略 87
4.6针对电子数据进行基于策略的管理 88
4.7存储合并 93
4.8磁带备份 96
4.9设计存储恢复规划 100
4.10电子备份 101
4.11远程镜像 104
4.12镜像的缺陷 106
4.13记录存储的备选方案 107
4.14选择离站存储设施供应商 110
4.15说服管理者采用离站存储设施 114
4.16实施数据恢复规划 115
4.17数据恢复的发展 116
附录A4.1 9.11后的业务持续性问题 121
附录A4.2灾难恢复 126
附录A4.3 9.11事件的启示 129
附录A4.4业务持续性和灾难恢复规划 132
附录A4.5备份在灾难恢复中的角色 137
附录A4.6为什么采用外包存储服务 139
附录A4.8通过有效的存储管理来避免灾难 145
第5章 集中式系统的恢复策略 149
5.1开发集中式系统的备份策略 150
5.2警告 152
5.3主机备份策略 153
5.4哪种策略更好 159
5.5选择一个热站 160
5.6集中式系统恢复的底线 165
附录A5.1 对系统恢复的看法 167
附录A5.2只有灾难恢复是不够的:保证信息的可用性 170
第6章 非集中式系统的恢复策略 172
6.1分布式客户机/服务器计算:灾难恢复规划中的致命弱点 172
6.2分布式计算概览 174
6.3客户机/服务器应用 175
6.4预防措施 180
6.5准备措施 182
第7章 终端用户恢复策略 189
7.1制订终端用户恢复策略 190
7.2终端用户恢复的可选方式 192
7.3新兴的技术:远程访问 195
7.4远程访问类型 195
7.5在终端用户恢复中使用远程访问的一些考虑 198
7.6终端用户恢复的其他相关问题 200
7.7关于终端用户恢复策略的一些想法 201
第8章 网络备份策略 204
8.1制订网络恢复策略的有关事项 207
8.2分析网络:分层方式 209
8.3 网络恢复计划中的前期工作 215
8.4制订内部网络恢复策略 219
8.5本地回路和广域网服务的备份策略 224
8.6用户或系统重定位后的广域网语音及数据网络链路恢复规划 228
附录A8.1 关于宽带存储网络的观点 232
附录A8.2无线系统在灾难恢复中的角色 236
附录A8.3 关于高可用性和容错网络的观点 240
第9章 应急决策 242
9.1指定工作小组 244
9.2撤离计划的功能需求和工作小组 245
9.3恢复计划的功能需求和工作小组 247
9.4重新部署和重入计划的功能需求 250
9.5人员调配 251
9.6建立联系人员清单 253
9.7建立应急管理流程 254
9.8应急响应 255
9.9形势评估 257
9.10应急操作中心的启动 259
9.11恢复阶段 261
9.12重新部署/重入阶段 271
9.13进行应急管理决策的最后考虑 273
第1 0章 恢复管理环境 274
10.1研究文献 274
10.2交谈和参观 276
10.3专业的灾难恢复组织 279
10.4专业协会 289
10.5其他资源 291
第1 1章 规划的维护和测试 294
11.1小组培训 294
11.2规划维护 296
11.3变更管理 296
11.4管理结果 302
第1 2章 结论 304
附录A12.1 为意外情况做好准备:控制灾难损失 307
术语表 314