第1章 灾难恢复规划:概览 1
1.1 灾难恢复规划的必要性 1
1.2 灾难恢复规划的好处 3
1.3 灾难恢复规划的策略 3
1.4 规划事项 4
1.5 灾难恢复规划的阶段 6
1.5.1 启动阶段 6
1.5.2 风险分析 7
1.5.3 计划的创建和实现 8
1.5.4 计划的测试 8
1.5.5 计划的维护 8
1.6 组织规划结构 9
1.6.1 规划小组 9
1.6.2 恢复小组 10
1.7 恢复目标 10
1.7.1 RPO 11
1.7.2 RTO 11
1.8 本章小结 12
1.9 复习题 13
1.9.1 多选题 13
1.9.2 简答题 13
1.10 答案 13
1.10.1 多选题 13
1.10.2 简答题 14
第2章 构成灾难的因素 15
2.1 什么是灾难 15
2.2 灾难的原因 16
2.2.1 自然灾害 16
2.2.2 人为灾难 22
2.3 灾难及其后果 24
2.4 本章小结 26
2.5 复习题 26
2.6 答案 26
第3章 分类灾难 28
3.1 灾难的影响及严重级别 28
3.2 分类灾难:影响的严重性 28
3.2.1 硬盘子系统故障 29
3.2.2 服务器故障 30
3.2.3 电力危机 30
3.2.4 关键数据的意外删除/更改 31
3.2.5 盗窃或破坏 32
3.2.6 病毒攻击 32
3.2.7 网络故障 33
3.2.8 系统软件故障 34
3.3 本章小结 34
3.4 复习题 34
3.4.1 多选题 34
3.4.2 简答题 35
3.5 答案 35
3.5.1 多选题 35
3.5.2 简答题 35
第4章 风险分析 36
4.1 风险的定义 36
4.1.1 有意的和无意的风险 37
4.1.2 固有的和后天的风险 37
4.1.3 保险的和不保险的风险 37
4.2 定义风险分析的过程 37
4.3 风险分析的好处 38
4.4 执行风险分析 39
4.4.1 执行风险分析的指导原则 39
4.4.2 风险分析的方法 40
4.4.3 风险分析的阶段 43
4.5 风险分析的输出 56
4.6 本章小结 56
4.7 复习题 57
4.7.1 多选题 57
4.7.2 简答题 57
4.8 答案 57
4.8.1 多选题 57
4.8.2 简答题 58
第5章 基线措施 59
5.1 访问控制 59
5.1.1 身份验证 60
5.1.2 许可 61
5.1.3 加密 61
5.2 反病毒 63
5.2.1 病毒的类型 63
5.2.2 反病毒软件 64
5.3 防火墙 65
5.3.1 防火墙的功能 65
5.3.2 防火墙的类型 67
5.3.3 使用防火墙时要考虑的事项 68
5.4 IDS 69
5.4.1 IDS模型 70
5.4.2 选择IDS 71
5.4.3 分析IDS 71
5.5 数据备份 72
5.6 本章小结 73
5.7 复习题 73
5.7.1 多选题 73
5.7.2 简答题 74
5.8 答案 74
5.8.1 多选题 74
5.8.2 简答题 74
第6章 恢复计划 75
6.1 灾难恢复计划的目标 75
6.2 创建灾难恢复计划的步骤 76
6.2.1 识别恢复策略 77
6.2.2 选择恢复策略 80
6.2.3 创建初稿 82
6.2.4 灾难恢复计划的组件 87
6.2.5 创建定稿 88
6.3 实施灾难恢复计划的步骤 88
6.3.1 进行培训 89
6.3.2 进行练习和演习 90
6.4 本章小结 90
6.5 复习题 90
6.5.1 多选题 90
6.5.2 简答题 91
6.6 答案 91
6.6.1 多选题 91
6.6.2 简答题 92
第7章 测试和维护恢复计划 94
7.1 测试和维护计划的必要性 94
7.2 计划测试 95
7.2.1 计划测试的目标 95
7.2.2 计划测试的预备措施 96
7.2.3 测试的类型 98
7.2.4 计划测试中的主要步骤 101
7.2.5 计划测试文档 102
7.3 计划的维护 103
7.3.1 变化管理 103
7.3.2 变化管理的方法 105
7.3.3 定期和不定期维护 106
7.3.4 维护循环检查点 106
7.4 本章小结 106
7.5 复习题 107
7.5.1 多选题 107
7.5.2 简答题 107
7.6 答案 107
7.6.1 多选题 107
7.6.2 简答题 108
第8章 集中式系统的恢复计划 109
8.1 制定数据恢复的计划 109
8.1.1 分析和分类信息 110
8.1.2 检查现有的备份策略 110
8.1.3 选择和评价备份策略 110
8.1.4 实施备份策略 114
8.2 制定系统恢复的计划 114
8.2.1 识别关键应用程序和硬件 115
8.2.2 next box off the line策略 115
8.2.3 互惠备份策略 115
8.2.4 冷站点 116
8.2.5 热站点 116
8.2.6 服务局 117
8.2.7 冗余系统策略 117
8.3 制定建筑物恢复的策略 117
8.4 制定通信链接恢复的计划 118
8.4.1 计算机外围设备和终端网络的恢复 118
8.4.2 恢复WAN和数据网络链接 118
8.5 制定员工恢复的计划 119
8.6 本章小结 120
8.7 复习题 120
8.7.1 多选题 120
8.7.2 简答题 121
8.8 答案 121
8.8.1 多选题 121
8.8.2 简答题 121
第9章 分散式系统的恢复计划 122
9.1 制定数据恢复的计划 122
9.1.1 分类数据 123
9.1.2 对数据进行基于策略的管理 124
9.2 制定系统恢复的计划 125
9.2.1 使用复制 126
9.2.2 谨慎选择中间件 126
9.2.3 鼓励清楚地定义应用程序的分区设计 126
9.2.4 鼓励容错配置 126
9.2.5 鼓励支持Web的应用程序 127
9.3 制定建筑物恢复的计划 127
9.3.1 next box off the line策略 127
9.3.2 热站点和冗余系统 127
9.3.3 服务局 127
9.3.4 应用程序合并 128
9.3.5 集中策略 128
9.4 制定通信链接恢复的计划 128
9.4.1 LAN恢复 128
9.4.2 内部音频通信 129
9.5 制定员工恢复的计划 130
9.5.1 “不工作”方法 131
9.5.2 备用方法 131
9.5.3 商业恢复设施 132
9.5.4 远程访问 132
9.6 本章小结 133
9.7 复习题 134
9.8 答案 134
第10章 实施灾难恢复计划 135
10.1 案例分析 135
10.2 灾难恢复计划的启动 137
10.3 成功恢复的因素 138
10.3.1 灾难前的阶段 138
10.3.2 规划阶段 138
10.3.3 灾难后的阶段 140
10.4 本章小结 141
附录A 最优方法 142
附录B 常见的问题与答复 146
附录C 幕后情况 152
附录D 攻击和入侵检测系统的常见模式 153
D.1 常见的攻击模式 153
D.1.1 IP哄骗 153
D.1.2 嗅闻 154
D.1.3 DoS攻击 154
D.2 入侵检测产品 155
D.2.1 选择有效的入侵检测产品 156
D.2.2 入侵检测产品 157
附录E 评估可用的防火墙产品 159
E.1 路由器(无状态的基于数据包过滤器的)防火墙 159
E.1.1 Csico 2500系列 159
E.1.2 Livingston FireWall IRX 160
E.1.3 The Security Router 160
E.2 有状态的基于数据包过滤器的防火墙 160
E.2.1 BorderManager 160
E.2.2 Firewall-1 161
E.2.3 PIX防火墙 161
E.2.4 GNAT Box Firewall 161
E.2.5 NetScreen Firewall 161
E.2.6 Guardian Firewall 161
E.3 应用程序代理防火墙 162
E.3.1 Firewall Server 162
E.3.2 Raptor Firewall 162
E.3.3 Sidewinder 162