You are on page 1of 73

信息系统运行和业务恢复能力

信息系统运行和业务恢复能力 .........................................................................................1
1. 信息系统运行 ............................................................................................................16
1.1. IS运行管理..........................................................................................................16
1.1.1. 理解什么是IS ..............................................................................................16
1.1.1.1. 数据、文档 ..........................................................................................17
1.1.1.2. 应用、软件 ..........................................................................................17
1.1.1.3. 系统、平台 ..........................................................................................17
1.1.1.4. 网络、主机硬件 ..................................................................................17
1.1.1.5. 物理、环境 ..........................................................................................17

m
1.1.2. 理解什么是IS运行管理工作 ......................................................................17
1.1.2.1. 维护 ......................................................................................................17

co
1.1.2.2. 操作 ......................................................................................................17

3.
1.1.2.3. 监控 ......................................................................................................18
1.1.2.4. 响应 ......................................................................................................18
16
1.1.2.5. 灾备 ......................................................................................................18
1.1.3. 分配资源(计划和组织) .........................................................................18
4@

1.1.4. 符合标准和程序(支付和支持) .............................................................18


1.1.5. 监控IS运行流程(监控和评估) ..............................................................18
05

1.2. IT服务管理..........................................................................................................18
1.2.1. 服务水平 .....................................................................................................18
67

1.2.1.1. 例外报告 ..............................................................................................18


2

1.2.1.2. 系统日志与应用日志 ..........................................................................18


80

1.2.1.3. 操作员问题报告 ..................................................................................18


1.2.1.4. 操作员工作日程表 ..............................................................................19
1.2.2. 服务水平协议(SLA) ...............................................................................19
1.2.2.1. 是一种在IT组织与其所服务的客户之间签订的协议,详细描述了IT
组织所提供的服务。 ...........................................................................................19
1.2.3. 服务水平管理的目的 .................................................................................19
1.2.3.1. 提高服务交付质量,维护与完善客户满意度。 ..............................19
1.3. 计算机基础设施的运行.....................................................................................19
1.3.1. IS日常操作控制 ..........................................................................................19
1.3.2. 作业调度 .....................................................................................................19
1.3.3. 作业调度软件 .............................................................................................19
1.4. 事件和问题管理.................................................................................................20
1.4.1. 监控 .............................................................................................................20

1
1.4.2. 事件管理 .....................................................................................................20
1.4.2.1. 分级分类 ..............................................................................................20
1.4.2.2.
在确定时间的影响和紧急程度之后对各事件排定优先级。优先级
由影响度和紧 急度综合决定。 ..........................................................................20
1.4.2.3.
事件管理的目的:让受影响的业务流程能尽快回到正常状态,减
少对业务的影响。 ...............................................................................................20
1.4.3. 问题管理 .....................................................................................................20
1.4.3.1. 错误日志分析 ......................................................................................21
1.4.3.2. 追踪悬而未决的问题 ..........................................................................21
1.4.3.3. 问题管理的目的:降低事故发生的次数和严重性。 ......................21
1.4.3.4.

m
通过对重大事故进行调查和深入的分析后解决问题,找出事故的

co
根本原因。 ...........................................................................................................21
1.5. 支持与帮助台.....................................................................................................21
1.5.1.
3.
16
服务支持通常是由帮助台的工单或电话来触发,基于问题的复杂性进
行升级处理,由不同级别的专业人员来解决问题。 ...........................................21
4@

1.6. 变更管理流程.....................................................................................................21
1.6.1. 重大变更 .....................................................................................................21
05

1.6.2. 紧急变更 .....................................................................................................21


1.6.3. 次要变更 .....................................................................................................21
67

1.6.4.
目的是控制应用从开发和维护的测试环境,转移到全面测试的质量保
2

证环境,最终转移至生产环境。 ...........................................................................21
80

1.7. 发布管理.............................................................................................................22
1.7.1. 大型发布 .....................................................................................................22
1.7.2. 小型发布 .....................................................................................................22
1.7.3. 紧急修补 .....................................................................................................22
1.8. 质量保证.............................................................................................................22
1.9. 信息安全管理.....................................................................................................22
1.10. 介质处理 .........................................................................................................22
2. 信息系统硬件 ...........................................................................................................22
2.1. 计算机硬件组成与结构.....................................................................................22
2.1.1. 常见主机硬件类型 .....................................................................................23
2.1.2. 常见外设类型 .............................................................................................23
2.1.2.1. 闪存卡/闪存盘 ....................................................................................23
2.1.2.1.1. 存在风险 ........................................................................................23

2
2.1.2.1.1.1. 病毒与其他恶意软件 .............................................................24
2.1.2.1.1.2. 数据窃取 .................................................................................24
2.1.2.1.1.3. 数据与介质丢失 .....................................................................24
2.1.2.1.1.4. 数据损坏 .................................................................................24
2.1.2.1.1.5. 机密性损害 .............................................................................24
2.1.2.1.2. 安全控制 ........................................................................................24
2.1.2.1.2.1. 加密 .........................................................................................24
2.1.2.1.2.2. 细粒度控制 .............................................................................25
2.1.2.1.2.3. 教育安全保卫人员 .................................................................25
2.1.2.1.2.4. 实施PC的锁屏策略 .................................................................25
2.1.2.1.2.5. 升级反病毒策略 .....................................................................25
2.1.2.1.2.6. 使用安全的设备 .....................................................................25

m
2.1.2.1.2.7. 写入回送信息 .........................................................................25

co
2.1.2.2. 射频识别技术(RFID) .........................................................................25
2.1.2.2.1. 有源模式(主动) ........................................................................25

3.
2.1.2.2.1.1.
16
RFID标签主动发送信号,读卡器读取信息并解码后,送至
中央信息系统进 行数据处理。 ..................................................................25
4@

2.1.2.2.2. 无源模式(被动) ..............................................................................25


2.1.2.2.2.1.
RFID标签如果接收到阅读器发出的特殊射频信号,则凭感
05

应电流获得的能 量发送产品信息。 ..........................................................26


67

2.1.2.2.3. 主要风险 ........................................................................................26


2.1.2.2.3.1.
2

RFID主要的风险在于,射频通讯对于操作者与用户来说都
80

是不可见的,因此可能出现射频信号被非法获取,从而引发隐私和数据
机密性的风险。 ...........................................................................................26
2.2. 硬件维护程序 ...................................................................................................26
2.2.1. 维保服务 .....................................................................................................26
2.2.2. 维护计划应最大限度的符合供应商提供的规范。 .................................26
2.2.3. SLA ...............................................................................................................27
2.3. 硬件监控程序 ...................................................................................................27
2.3.1. 可用性 .........................................................................................................27
2.3.2. 利用率 .........................................................................................................27
2.3.3. 硬件错误 .....................................................................................................27
2.3.4. 资产管理 .....................................................................................................27
2.4. 能力管理 ...........................................................................................................27
2.4.1. 容量测试 .....................................................................................................27

3
2.4.2.
能力计划应由用户和IS部门共同参与完成,并至少每年进行审核和修
改。 27
2.4.3.
能力管理要确保IT服务以最优成本效益的方式满足当前和未来对容量
和性能的业务需求。 ...............................................................................................27
2.4.4.
能力管理的目标是在适当的时间和以适宜的成本,为当前与未来的业
务持续提供所需的 IT资源。 ...................................................................................28
3. 信息系统结构和软件 ...............................................................................................28
3.1. 操作系统 ...........................................................................................................28
3.1.1. 配置参数 .....................................................................................................28
3.1.1.1. 账户口令 ..............................................................................................29

m
3.1.1.2. 未用服务 ..............................................................................................29

co
3.1.1.3. 网络参数 ..............................................................................................29
3.1.1.4. 日志管理 ..............................................................................................29
3.1.2.
3.
16
判断一个操作系统的控制运行状况的最有效的手段是检查其软件控制
特征和参数。 ...........................................................................................................29
4@

3.1.3. 补丁管理 .....................................................................................................29


3.2. 访问控制软件 ...................................................................................................29
05

3.2.1. 权限、知其必需 .........................................................................................29


3.2.2.
67

用于防止对数据的非授权访问、对系统功能和程序的非授权使用,以
及对数据的非授权修改,并预防对计算机资源的非授权访问企图。 ...............29
2

3.2.3. 访问控制系统 .............................................................................................29


80

3.3. 数据通讯软件 ...................................................................................................30


3.3.1. 传输路径:机密性 .....................................................................................30
3.3.2. 用于将消息或数据从某点传送到另一点。 .............................................30
3.3.3. 通讯双方身份验证 .....................................................................................30
3.4. 数据管理 ...........................................................................................................30
3.4.1. 数据文件权限 .............................................................................................30
3.4.2. 大数据安全 .................................................................................................30
3.4.3. 云计算数据保护 .........................................................................................30
3.5. 数据库管理系统 ...............................................................................................30
3.5.1. 三种数据库模型 .........................................................................................31
3.5.1.1.
层次模型:“父子”关系,可从父节点检索到子节点,但反向不行
。层次模型会导致数 据的冗余。 ......................................................................31

4
3.5.1.2.
网状模型:基本的数据模型构造是集合。缺点是结构过于复杂,
理解、修改或重构都很 困难。 ..........................................................................31
3.5.1.3. 关系模型:允许定义数据结构、存储检索操作和完整性约束。 ..31
3.5.2. 机密性控制 .................................................................................................31
3.5.2.1. 用户权限控制 ......................................................................................31
3.5.2.2. 管理员控制 ..........................................................................................32
3.5.2.3. 数据文件、表、项控制、视图等 ......................................................32
3.5.3. 完整性控制 .................................................................................................32
3.5.3.1. 权限控制 ..............................................................................................32
3.5.3.2. 并发访问控制 ......................................................................................32
3.5.4. 可用性控制 .................................................................................................32

m
3.5.4.1. 数据库备份 ..........................................................................................32
3.5.4.2. checkpoint控制 ....................................................................................32

co
3.5.4.3. 性能监控 ..............................................................................................32

3.
3.6. 磁带和磁盘管理系统 .......................................................................................32
3.6.1. 容量管理 .....................................................................................................33
16
3.6.2. 介质访问控制 .............................................................................................33
4@

3.7. 实用程序/系统工具..........................................................................................33
3.7.1. 无审计轨迹 .................................................................................................33
3.7.2. 限制使用 .....................................................................................................33
05

3.7.3. 补丁升级 .....................................................................................................33


67

3.8. 软件许可 ...........................................................................................................33


3.8.1. 知识产权 .....................................................................................................34
2

3.8.2. 盗版检查 .....................................................................................................34


80

3.9. 数字版权管理 ...................................................................................................34


3.9.1. 内容保护技术 .............................................................................................34
4. 信息系统网络基础设施 ...........................................................................................34
4.1. 局域网 ...............................................................................................................34
4.1.1. 局域网网络技术知识 .................................................................................35
4.1.1.1. 网络拓扑图结构 ..................................................................................35
4.1.1.2. 网络类型 ..............................................................................................35
4.1.1.3. 网络标准和协议 ..................................................................................35
4.1.1.4. OSI结构.................................................................................................35
4.1.1.4.1. 应用层 ............................................................................................36
4.1.1.4.1.1. 网络服务与使用者应用程序间的一个接口 .........................36
4.1.1.4.2. 表示层 ............................................................................................36
4.1.1.4.2.1. 数据表示、数据安全、数据压缩 .........................................36

5
4.1.1.4.3. 会话层 ............................................................................................37
4.1.1.4.3.1. 建立、管理和终止会话 .........................................................37
4.1.1.4.4. 传输层 ............................................................................................37
4.1.1.4.4.1. 用一个寻址机制来标识一个特定的应用程序(端口号) .37
4.1.1.4.5. 网络层 ............................................................................................37
4.1.1.4.5.1.
基于网络层地址(IP地址)进行不同网络系统间的路径选
择 37
4.1.1.4.6. 数据链路层 ....................................................................................37
4.1.1.4.6.1.
在物理层上建立、撤销、标识逻辑链接和链路复用以及差
错校验等功能。通过使用接收系统的硬件地址或物理地址来寻址 .......38

m
4.1.1.4.7. 物理层 ............................................................................................38
4.1.1.4.7.1. 建立、维护和取消物理连接 .................................................38

co
4.1.1.5. TCP与UDP差异.....................................................................................38

3.
4.1.1.5.1. 可靠性 ............................................................................................38
4.1.1.5.1.1.
16
TCP:确保数据包到达其目的地,接收到数据包时返回ACK,
是一种可靠协议 ...........................................................................................39
4@

4.1.1.5.1.2.
UDP:不返回ACK,不能保证数据包到达其目的地是一种不
05

可靠协议 39
4.1.1.5.2. 连接 ................................................................................................39
67

4.1.1.5.2.1.
TCP:面向连接,因此进行握手,并且还和目标计算机建立
2

虚拟连接 39
80

4.1.1.5.2.2. UDP:无连接,因此不进行握手,不建立虚拟连接 .............39


4.1.1.5.3. 数据包排序 ....................................................................................39
4.1.1.5.3.1.
TCP:在首部内使用序列号,以确保传输的每一个数据包都
被接受 40
4.1.1.5.3.2. UDP:并不使用序列号 .............................................................40
4.1.1.5.4. 拥塞控制 ........................................................................................40
4.1.1.5.4.1.
TCP:目标计算机能够告诉源计算机自己是否被淹没,从而
降低传输速率 ...............................................................................................40
4.1.1.5.4.2. UDP:目标计算机不与源计算机就流量控制进行通信 .........40
4.1.1.5.5. 用途 ................................................................................................40
4.1.1.5.5.1. TCP:在需要可靠传送时使用 ..................................................40

6
4.1.1.5.5.2. UDP:在不需要可靠传送时(如视频和状态广播)使用 .....40
4.1.1.5.6. 速度与开销 ....................................................................................40
4.1.1.5.6.1. TCP:使用相当多的资源,比UDP慢 .......................................41
4.1.1.5.6.2. UDP:使用较少的资源,比TCP快 ...........................................41
4.1.1.6. 数据校验控制 ......................................................................................41
4.1.1.6.1. 后向差错控制 ................................................................................41
4.1.1.6.1.1.
只能使接收者确认错误已经发生,然后启动相关的重发机
制来请求重发该消息。 ...............................................................................41
4.1.1.6.2. 前向差错控制 ................................................................................41
4.1.1.6.2.1.
使接收者不但能确认错误已经发生,而且能确定错误的位

m
置,并纠正该错误。 ...................................................................................42
4.1.1.6.2.2. 奇偶校验:校验位是字符中1”或0”的个数的函数 ..............42

co
4.1.1.6.2.3.
块总计校验:针对一个块的奇偶校验,形成一个奇偶位组

3.
,即块总计校验字符。 ...............................................................................42
16
4.1.1.6.2.4.
循环冗余校验:可以检测出帧错误的情况,而奇偶校验和
4@

块总计校验都不能检测出帧错误。根据帧的内容计算出一组校验位,附
在帧尾部一起发送,接收者执行同样计算,将计算结果与校验位进行比
较,如果不同则说明有错误。 ...................................................................42
05

4.1.2. 局域网风险与审计 .....................................................................................42


67

4.1.2.1. 网络拓扑审计 ......................................................................................42


4.1.2.1.1. 拓扑图 ............................................................................................43
2

4.1.2.1.1.1. 总线型 .....................................................................................43


80

4.1.2.1.1.1.1.
特征:使用单根线缆,所有计算机都连在上面。所有
的通信流量流经整根线缆,并且能被其他所有计算机查看 ...............43
4.1.2.1.1.1.2.
问题:如果一台工作站遇到问题,那么会给同一条线
缆上的其他所有计算机带来负面影响 ...................................................43
4.1.2.1.1.1.3. 常用技术:以太网 ..........................................................44
4.1.2.1.1.2. 环型 .........................................................................................44
4.1.2.1.1.2.1.
特征:所有计算机都由单向传输链路连接,线缆是一
个闭合的回路 44
4.1.2.1.1.2.2.
问题:如果一台工作站遇到问题,那么会给同一个环
上的其他所有计算机带来负面影响 .......................................................44

7
4.1.2.1.1.2.3. 常用技术:FDDI...............................................................44
4.1.2.1.1.3. 星型 .........................................................................................44
4.1.2.1.1.3.1.
特征:所有计算机都连接到一个集中式设备,集中式
设备使网络更加健壮。易于增删节点,且易于诊断故障。 ...............44
4.1.2.1.1.3.2. 问题:集中式设备是单一故障点 ..................................44
4.1.2.1.1.3.3.
常用技术:逻辑总线型拓扑(以太网)和环形拓扑(
令牌环) 44
4.1.2.1.1.4. 树状 .........................................................................................44
4.1.2.1.1.4.1.
特征:一种总线型拓扑,不是使用单根线性线缆,而
是使用有分支的线缆 ...............................................................................45

m
4.1.2.1.1.4.2. 常用技术:以太网 ..........................................................45

co
4.1.2.1.1.5. 网状型 .....................................................................................45
4.1.2.1.1.5.1. 特征:计算机之间相互连接,提供了冗余 ..................45
4.1.2.1.1.5.2. 问题:在布线和发现线缆错误上需要花费额外的努力
3.
16
45
4.1.2.1.1.5.3. 常用技术:Intemet .........................................................45
4@

4.1.2.1.2. 单点故障 ........................................................................................45


4.1.2.1.3. 网络划分、VLAN............................................................................45
05

4.1.2.1.4. 网络访问控制 ................................................................................45


4.1.2.1.5. 协议安全性 ....................................................................................45
67

4.1.2.2. 网络设备审计 ......................................................................................45


4.1.2.2.1. 交换机 ............................................................................................46
2

4.1.2.2.1.1. 硬件 .........................................................................................46
80

4.1.2.2.1.2. 操作系统 .................................................................................46


4.1.2.2.2. 网络设备差异 ................................................................................46
4.1.2.2.2.1. 中继器(物理层) .................................................................46
4.1.2.2.2.1.1. 放大信号和扩展网络 ......................................................47
4.1.2.2.2.2. 网桥(数据链路层) .............................................................47
4.1.2.2.2.2.1.
基于MAC地址转发包和过滤;转发广播域,不转发冲
突域 47
4.1.2.2.2.3. 路由器(网络层) .................................................................47
4.1.2.2.2.3.1.
隔离和连接创建网间网络的LAN;路由器基于IP地址过
滤 47
4.1.2.2.2.4. 交换机(数据链路层) .........................................................47

8
4.1.2.2.2.4.1.
提供通信设备之间的专用虚拟链接,允许VLAN;减少
冲突;防止网络嗅探 ...............................................................................48
4.1.2.2.2.5. 网关(传输层、应用层) .....................................................48
4.1.2.2.2.5.1. 连接不同类型的网络;执行协议和格式的翻译 ..........48
4.1.2.2.3. 路由器 ............................................................................................48
4.1.2.2.4. 三层、四层交换机 ........................................................................48
4.1.2.2.5. 网络虚拟化SDN..............................................................................48
4.1.2.3. 网络运行管理审计 ..............................................................................48
4.1.2.3.1. 操作 ................................................................................................48
4.1.2.3.2. 监控 ................................................................................................48
4.1.2.3.3. 响应 ................................................................................................48

m
4.1.2.4. 网络设计 ..............................................................................................48
4.2. 广域网 ...............................................................................................................49

co
4.2.1. 广域网基础知识 .......................................................................................49

3.
4.2.1.1. 电路交换 ..............................................................................................49
16
4.2.1.1.1. 两个节点之间建立一条穿过电路交换网络的物理通讯通道。 50
4.2.1.2. 报文交换 ..............................................................................................50
4@

4.2.1.2.1.
将完整的报文发送到中心节点,如果线路空闲就转发给目的节
点。开销由报文的长度决定。 .......................................................................50
05

4.2.1.3. 包交换 ..................................................................................................50


4.2.1.3.1.
67

将报文分割为多个包,对包进行独立路由和传输。开销由包、
路由和距离决定。 ...........................................................................................50
2

4.2.1.4. 虚电路 ..................................................................................................50


80

4.2.1.4.1.
两个网络设备之间的一条逻辑链路,提供可靠的数据通讯。分
为交换虚电路和永久虚电路,前者根据需要动态建立,后者永久连接。50
4.2.1.5. WAN拨号服务......................................................................................50
4.2.1.5.1.
同步或异步拨号服务,覆盖面广,适合于有大量移动用户的情
况。缺点是带宽窄,性能低。 .......................................................................51
4.2.1.6. 分组交换 ..............................................................................................51
4.2.1.7. 信元交换 ..............................................................................................51
4.2.1.8. 核心骨干网 ..........................................................................................51
4.2.1.9. 接入技术 ..............................................................................................51
4.2.2. 广域网风险与审计 ...................................................................................51
4.2.2.1. 网络设备审计 ......................................................................................51

9
4.2.2.1.1. 路由器 ............................................................................................52
4.2.2.2. 网络运行管理审计 ..............................................................................52
4.2.2.2.1. 操作 ................................................................................................52
4.2.2.2.2. 监控 ................................................................................................52
4.2.2.2.3. 响应 ................................................................................................52
4.2.2.3. 网络设计 ..............................................................................................52
4.3. 无线网 ...............................................................................................................52
4.3.1. 无线广域网 ...............................................................................................52
4.3.2. 无线局域网 ...............................................................................................52
4.3.2.1. 802.11...................................................................................................53
4.3.2.2. 无线应用协议WAP的风险 ..................................................................53
4.3.2.2.1. 敏感信息截取 ................................................................................53

m
4.3.2.2.2. 设备丢失或失窃 ............................................................................53

co
4.3.2.2.3. 设备滥用 ........................................................................................53
4.3.2.2.4. 设备内含信息的遗失 ....................................................................53

3.
4.3.2.2.5. 设备引起分心 ................................................................................53
16
4.3.2.2.6. 对人体健康的潜在影响 ................................................................53
4.3.2.2.7. 无线用户鉴证 ................................................................................53
4@

4.3.2.2.8. 文件安全 ........................................................................................54


4.3.2.2.9. WEP弱加密 .....................................................................................54
05

4.3.2.3. 接入风险 ..............................................................................................54


4.3.2.3.1. 强身份控制 ....................................................................................54
67

4.3.2.4. 终端设备风险 ......................................................................................54


4.3.2.4.1. 数据安全性 ....................................................................................54
2

4.3.2.4.2. 设备安全性 ....................................................................................54


80

4.4. 互联网 ...............................................................................................................54


4.4.1. 基础知识 ...................................................................................................55
4.4.1.1. 常见术语 ..............................................................................................55
4.4.1.1.1. URL统一资源定位器用于标识特定资源在WWW上的位 置。 ..55
4.4.1.1.2.
CGI脚本:公共网关接口可以被WEB服务器网页访问的,与机
器无关的可执行代码。运行在WEB服务器上,可执行特定任务。低劣的C
GI脚本会对服务器安全造成危害。................................................................55
4.4.1.1.3.
Cookie:保存在本地机器上的,一小段由服务器送往浏览器的
消息。通常包含用户的用户名、兴趣、爱好等。可能带来带来个人信息泄
密等安全隐患。 ...............................................................................................56

10
4.4.1.1.4.
Applets:一段从WEB服务器下载并能在本地机器的浏览器中执
行的程序。 .......................................................................................................56
4.4.1.1.5.
Servlets:运行在WEB服务器下的应用程序,可根据客户端的请
求执行应用逻辑。 ...........................................................................................56
4.4.2. 风险与审计 ...............................................................................................56
4.4.2.1. 黑客攻击 ..............................................................................................56
4.4.2.2. 法律风险 ..............................................................................................56
4.5. 网络管理 ...........................................................................................................56
4.6. 网络环境中的应用系统 ...................................................................................56
4.6.1. C/S..............................................................................................................57

m
4.6.2. 中间件 .......................................................................................................57
5. 审计基础设施和运行 ...............................................................................................57

co
5.1. 硬件审核 ...........................................................................................................57

3.
5.2. 操作系统审核 ...................................................................................................57
5.3. 数据库审核 .......................................................................................................57
16
5.4. 网络基础设施及实施审核 ...............................................................................57
5.5. 信息系统运行审核 ...........................................................................................57
4@

5.6. 作业调度审核 ...................................................................................................57


5.7. 问题管理报告审核 ...........................................................................................58
05

6. 灾难恢复计划 ...........................................................................................................58
6.1. RTO与RPO..........................................................................................................58
67

6.1.1. RTO决定了恢复技术.................................................................................58
2

6.1.2. RPO决定了数据保护技术 ........................................................................58


80

6.1.3. 每个系统有不同的RTO与RPO要求..........................................................58
6.2. 恢复策略与选择 ...............................................................................................58
6.2.1. 策略选择因素 ...........................................................................................59
6.2.2. 备份恢复技术 ...........................................................................................59
6.2.2.1. 热战、温站、冷战 ..............................................................................59
6.2.2.1.1.
热站点:配置了所需的基础设施、服务、系统硬件、软件、实
时数据和支持人员,通常24小时有人值守。 ...............................................59
6.2.2.1.2.
冷站点:通常具有充足空间和支持IT系统的基础设施和服务(
电源、电信连接和环境控制),站点不包含IT设备并且通常也不包含办公
自动化设备如电话、传真机或复印机。 .......................................................59
6.2.2.1.3.
温站点:介于热站点和冷站点之间,依据恢复策略需求和投入

11
限制配置部分IT资源,不包含实时数据,运行主站点应用之前需要进行部
分设备或软件安装,数据上载工作。 ...........................................................59
6.2.2.2. 冗余站点、移动站点、多处理中心 ..................................................59
6.2.2.2.1.
移动站点:内部配置适当电信装备和IT设备的可移动拖车,可
以被机动拖放和安置在所需的备用场所,提供关键的应用服务,如电话交
换功能等。 .......................................................................................................60
6.2.2.2.2.
冗余站点:也称为镜像站点,是具有完整和实时信息镜像的完
全的冗余设施。镜像站点与主站点在所有的技术层面上都是一致的。由于
在主站点和备用站点同时处理和存储数据所以这些站点提供了最高的可用
性。 60
6.2.2.2.3.

m
多处理中心:将处理任务分布到一个机构的多个不同的兼容数

co
据处理中心,由这些中心分担处理工作,当某个中心发生灾难时,其它中
心可以接替该中心处理的工作。这种方式需要处理中心维护比正常需要高

3.
出较多的处理能力,并且要确保各处理中心软件版本和数据的同步。 ...60
16
6.2.2.3. 互惠协议、服务中心 ..........................................................................60
6.2.2.3.1.
4@

互惠中心:两个或多个在IT配置和备份技术上相似或相同的机
构签订正式协议互相作为对方的备用站点,或者联合租用一个备用站点。
60
05

6.2.2.3.2.
服务中心:为多个机构提供数据处理服务,可以为客户提供灾
67

难恢复期间的数据处理服务。服务中心如果为用户预留额外的处理能力,
其成本也是很高的,所以提供灾难恢复服务的处理中心并不多。 ...........61
2

6.2.2.4. 实施复制、延时复制 ..........................................................................61


80

6.2.2.5. 日志、快照 ..........................................................................................61


6.2.2.6. 应用集群 ..............................................................................................61
6.2.2.7. 主机复制 ..............................................................................................61
6.2.2.8. 磁盘阵列 ..............................................................................................61
6.2.2.9. 存储网络SAN .......................................................................................61
6.2.2.10. 网络线路备份 .....................................................................................61
6.2.2.10.1. 冗余 ..............................................................................................61
6.2.2.10.1.1.
针对本地的冗余措施,比如,双路电缆、网络设备的容错
等等。 62
6.2.2.10.2. 替换式通信线路 ..........................................................................62

12
6.2.2.10.2.1.
两条不同的通信线路,正常的线路出现故障,备用的线路
可保证网络正常 ...........................................................................................62
6.2.2.10.3. 不同的通信线路 ..........................................................................62
6.2.2.10.3.1.
使用分开的或完全一样的另一个电缆设施来路由网络流量
。电缆在不同的管道,不同的物理路径。 ...............................................62
6.2.2.10.4. 长途网络多样性 ..........................................................................62
6.2.2.10.4.1.
在不同的运营商之间使用T1线路,保证某一电信运营商的
线路出现故障后,不会影响长途网络连接的畅通。 ...............................62
6.2.2.10.5. 最后一公里电路保护 ..................................................................62
6.2.2.10.5.1.

m
把电信运营商的中心接入点到用户办公场所的通信连接成

co
为最后一公里连接。一般采用当地运营商的T1线路、微波或同轴电缆等
冗余的结合来访问当地通信网络。 ...........................................................63

3.
6.2.2.10.6. 语音恢复 ......................................................................................63
16
6.2.2.10.6.1. 冗余的语音线路和网络电话。 ...........................................63
6.3. 开发DRP.............................................................................................................63
4@

6.3.1. 宣告程序 ...................................................................................................64


6.3.2. 启动条件 ...................................................................................................64
05

6.3.3. 组织和职责分配 .......................................................................................64


6.3.4. 恢复流程与步骤 .......................................................................................64
67

6.3.5. 资源与联系方式 .......................................................................................64


6.3.6. 重大灾难场景 ...........................................................................................64
2

6.3.7. DRP演练.....................................................................................................64
80

6.4. 灾难恢复计划中的各种团队 ...........................................................................64


6.4.1. 事件响应小组 ...........................................................................................65
6.4.1.1. 负责接收威胁组织资产和业务流程的事件。 ..................................65
6.4.2. 应急行动小组 ...........................................................................................66
6.4.2.1.
第一时间响应小组,疏散危险环境下的员工,保护员工的生命安
全。 66
6.4.3. 信息安全小组 ...........................................................................................66
6.4.3.1.
在紧急事件前在生产区域建立必要的步骤来维护相关的信息和IT
资源的安全,并在备用区域实施必要的安全措施。也负责在灾难后解决安全
问题,保护组织的资产安全。 ...........................................................................66
6.4.4. 损失评估小组 ...........................................................................................66

13
6.4.4.1. 指出灾难发生的原因,业务中断造成的影响大小。 ......................66
6.4.5. 应急管理小组 ...........................................................................................66
6.4.5.1.
负责启动灾难恢复计划并监督恢复操作的运行,对恢复过程中的
重大问题做出决策。还负责各小组之间的协调、恢复计划的测试与演练、处
理公共关系等。 ...................................................................................................67
6.4.6. 异地存储小组 ...........................................................................................67
6.4.6.1.
获取、包装、运送备份介质和相关记录到灾难恢复站点。同时在
恢复站点运行期间,建立和检查新产生数据的异地备份工作。 ...................67
6.4.7. 系统软件小组 ...........................................................................................67
6.4.7.1. 安装并测试操作系统软件。 ..............................................................67
6.4.8. 应用软件小组 ...........................................................................................67

m
6.4.8.1. 在恢复站点重新安装应用程序。 ......................................................68

co
6.4.9. 应急作业小组 ...........................................................................................68
6.4.9.1.
轮班的操作人员和管理人员,在整个灾难发生及恢复期间,一直
3.
16
在现场管理系统的操作。 ...................................................................................68
6.4.10. 网络恢复小组 ...........................................................................................68
4@

6.4.10.1. 在恢复站点建立数据通信,以及网络控制和访问机制。 .............68


6.4.11. 通信小组 ...................................................................................................68
05

6.4.11.1.
和网络恢复小组一起建立通信网络,有责任安装硬件通信设备,
67

保障通信畅通。 ...................................................................................................69
6.4.12. 运输小组 ...................................................................................................69
2

6.4.12.1. 把员工运送到远程灾难恢复站点。 .................................................69


80

6.4.13. 用户硬件小组 ...........................................................................................69


6.4.13.1. 协助运送和安装各种硬件设备。 .....................................................69
6.4.14. 数据准备及记录小组 ...............................................................................69
6.4.14.1. 负责在恢复站点更新用户应用数据库。 .........................................70
6.4.15. 行政事务小组 ...........................................................................................70
6.4.15.1. 负责行政事务上的需求,成为恢复站点的消息中心。 .................70
6.4.16. 供应小组 ...................................................................................................70
6.4.16.1.
联络厂商和后勤单位,提供办公用品、计算机设备的后勤支援工
作。 70
6.4.17. 救助小组 ...................................................................................................70

14
6.4.17.1.
进行详细的设备损坏评估,协助应急管理小组决策是否对系统进
行重建或异地安置。 ...........................................................................................71
6.4.18. 异地安置小组 ...........................................................................................71
6.4.18.1.
协调从恢复站点迁移到新的站点或恢复到原站点,并检查是否恢
复到正常的服务水平。 .......................................................................................71
6.4.19. 协调小组 ...................................................................................................71
6.4.19.1.
当恢复工作需要涉及到分布到不同区域的分支机构时,负责协调
与各方相关的事务。 ...........................................................................................71
6.4.20. 法律事务小组 ...........................................................................................71
6.4.20.1. 处理由于服务中断而造成的各种法律事务。 .................................71

m
6.4.21. 恢复测试小组 ...........................................................................................71

co
6.4.21.1. 负责测试各种备份和恢复计划。 .....................................................72
6.4.22. 培训小组 ...................................................................................................72

3.
6.4.22.1. 对参与DRP和BCP的人员进行技术与业务培训。 ............................72
16
6.5. 备份和恢复 .......................................................................................................72
6.5.1. 数据备份 ...................................................................................................72
4@

6.5.1.1. 完全备份:完全备份所有的文件。 ..................................................73


6.5.1.2.
05

增量备份:备份相对于前一次备份(完全备份或增量备份)发生
变化的文件。恢复时需要完全备份文件和所有增量备份文件。 ...................73
67

6.5.1.3.
差异备份:备份相对于完全备份发生变化的文件。恢复时,需要
2

完全备份文件和最后一次的差分备份文件。 ...................................................73
80

6.5.2. 介质控制 ...................................................................................................73


6.5.3. 异地设施控制 ...........................................................................................73

15
1. 信息系统运行

m
co
3.
16
4@
05
2 67
80

1.1. IS运行管理

1.1.1. 理解什么是IS

16
1.1.1.1. 数据、文档

m
co
1.1.1.2. 应用、软件

3.
1.1.1.3. 系统、平台
16
1.1.1.4. 网络、主机硬件
4@

1.1.1.5. 物理、环境
05

1.1.2. 理解什么是IS运行管理工作
2 67
80

1.1.2.1. 维护

1.1.2.2. 操作

17
1.1.2.3. 监控

1.1.2.4. 响应

1.1.2.5. 灾备

1.1.3. 分配资源(计划和组织)

1.1.4. 符合标准和程序(支付和支持)

1.1.5. 监控IS运行流程(监控和评估)

m
1.2. IT服务管理

co
3.
16
4@
05
67

1.2.1. 服务水平
2
80

1.2.1.1. 例外报告

1.2.1.2. 系统日志与应用日志

1.2.1.3. 操作员问题报告

18
1.2.1.4. 操作员工作日程表

1.2.2. 服务水平协议(SLA)

1.2.2.1. 是一种在IT组织与其所服务的客户之间签订的协议,详细描述了IT
组织所提供的服务。

m
1.2.3. 服务水平管理的目的

co
3.
16
4@
05

1.2.3.1. 提高服务交付质量,维护与完善客户满意度。
67

1.3. 计算机基础设施的运行
2
80

1.3.1. IS日常操作控制

1.3.2. 作业调度

1.3.3. 作业调度软件

19
1.4. 事件和问题管理

1.4.1. 监控

m
co
1.4.2. 事件管理

3.
16
4@

1.4.2.1. 分级分类
05
67

1.4.2.2. 在确定时间的影响和紧急程度之后对各事件排定优先级。优先级由影
响度和紧
2

急度综合决定。
80

1.4.2.3. 事件管理的目的:让受影响的业务流程能尽快回到正常状态,减少对
业务的影响。

1.4.3. 问题管理

20
1.4.3.1. 错误日志分析

1.4.3.2. 追踪悬而未决的问题

1.4.3.3. 问题管理的目的:降低事故发生的次数和严重性。

1.4.3.4. 通过对重大事故进行调查和深入的分析后解决问题,找出事故的根本
原因。

1.5. 支持与帮助台

m
co
3.
16
1.5.1. 服务支持通常是由帮助台的工单或电话来触发,基于问题的复杂性进行
4@

升级处理,由不同级别的专业人员来解决问题。
05

1.6. 变更管理流程
2 67
80

1.6.1. 重大变更

1.6.2. 紧急变更

1.6.3. 次要变更

1.6.4. 目的是控制应用从开发和维护的测试环境,转移到全面测试的质量保证
环境,最终转移至生产环境。

21
1.7. 发布管理

1.7.1. 大型发布

m
co
1.7.2. 小型发布

1.7.3. 紧急修补
3.
16
1.8. 质量保证
4@

1.9. 信息安全管理
05

1.10. 介质处理
67

2. 信息系统硬件
2
80

2.1. 计算机硬件组成与结构

22
2.1.1. 常见主机硬件类型

m
2.1.2. 常见外设类型

co
3.
16
4@
05
67

2.1.2.1. 闪存卡/闪存盘
2
80

2.1.2.1.1. 存在风险

23
m
2.1.2.1.1.1. 病毒与其他恶意软件

co
2.1.2.1.1.2. 数据窃取

2.1.2.1.1.3. 数据与介质丢失
3.
16
2.1.2.1.1.4. 数据损坏
4@

2.1.2.1.1.5. 机密性损害
05

2.1.2.1.2. 安全控制
2 67
80

2.1.2.1.2.1. 加密

24
2.1.2.1.2.2. 细粒度控制

2.1.2.1.2.3. 教育安全保卫人员

2.1.2.1.2.4. 实施PC的锁屏策略

2.1.2.1.2.5. 升级反病毒策略

2.1.2.1.2.6. 使用安全的设备

2.1.2.1.2.7. 写入回送信息

m
2.1.2.2. 射频识别技术(RFID)

co
3.
16
4@
05
67

2.1.2.2.1. 有源模式(主动)
2
80

2.1.2.2.1.1. RFID标签主动发送信号,读卡器读取信息并解码后,送至中
央信息系统进
行数据处理。

2.1.2.2.2. 无源模式(被动)

25
2.1.2.2.2.1. RFID标签如果接收到阅读器发出的特殊射频信号,则凭感应
电流获得的能
量发送产品信息。

2.1.2.2.3. 主要风险

m
co
3.
16
4@

2.1.2.2.3.1. RFID主要的风险在于,射频通讯对于操作者与用户来说都是
05

不可见的,因此可能出现射频信号被非法获取,从而引发隐私和数据机
67

密性的风险。
2
80

2.2. 硬件维护程序

2.2.1. 维保服务

2.2.2. 维护计划应最大限度的符合供应商提供的规范。

26
2.2.3. SLA

2.3. 硬件监控程序

m
co
2.3.1. 可用性

2.3.2. 利用率
3.
16
2.3.3. 硬件错误
4@

2.3.4. 资产管理
05

2.4. 能力管理
2 67
80

2.4.1. 容量测试

2.4.2. 能力计划应由用户和IS部门共同参与完成,并至少每年进行审核和修改。

2.4.3. 能力管理要确保IT服务以最优成本效益的方式满足当前和未来对容量和性
能的业务需求。

27
2.4.4. 能力管理的目标是在适当的时间和以适宜的成本,为当前与未来的业务
持续提供所需的
IT资源。

3. 信息系统结构和软件

m
co
3.
16
4@
05

3.1. 操作系统
2 67
80

3.1.1. 配置参数

28
3.1.1.1. 账户口令

m
3.1.1.2. 未用服务

co
3.1.1.3. 网络参数

3.1.1.4. 日志管理
3.
16
3.1.2. 判断一个操作系统的控制运行状况的最有效的手段是检查其软件控制特
4@

征和参数。
05

3.1.3. 补丁管理
67

3.2. 访问控制软件
2
80

3.2.1. 权限、知其必需

3.2.2. 用于防止对数据的非授权访问、对系统功能和程序的非授权使用,以及
对数据的非授权修改,并预防对计算机资源的非授权访问企图。

3.2.3. 访问控制系统

29
3.3. 数据通讯软件

3.3.1. 传输路径:机密性

3.3.2. 用于将消息或数据从某点传送到另一点。

m
3.3.3. 通讯双方身份验证

co
3.4. 数据管理

3.
16
4@
05
2 67
80

3.4.1. 数据文件权限

3.4.2. 大数据安全

3.4.3. 云计算数据保护

3.5. 数据库管理系统

30
3.5.1. 三种数据库模型

m
co
3.
16
3.5.1.1. 层次模型:“父子”关系,可从父节点检索到子节点,但反向不行。层
次模型会导致数
4@

据的冗余。
05

3.5.1.2. 网状模型:基本的数据模型构造是集合。缺点是结构过于复杂,理解
67

、修改或重构都很
困难。
2
80

3.5.1.3. 关系模型:允许定义数据结构、存储检索操作和完整性约束。

3.5.2. 机密性控制

3.5.2.1. 用户权限控制

31
3.5.2.2. 管理员控制

3.5.2.3. 数据文件、表、项控制、视图等

3.5.3. 完整性控制

m
co
3.5.3.1. 权限控制
3.
16
3.5.3.2. 并发访问控制
4@

3.5.4. 可用性控制
05
2 67
80

3.5.4.1. 数据库备份

3.5.4.2. checkpoint控制

3.5.4.3. 性能监控

3.6. 磁带和磁盘管理系统

32
3.6.1. 容量管理

m
3.6.2. 介质访问控制

co
3.7. 实用程序/系统工具

3.
16
4@
05
2 67
80

3.7.1. 无审计轨迹

3.7.2. 限制使用

3.7.3. 补丁升级

3.8. 软件许可

33
3.8.1. 知识产权

m
3.8.2. 盗版检查

co
3.9. 数字版权管理

3.
16
4@
05
67

3.9.1. 内容保护技术
2
80

4. 信息系统网络基础设施

4.1. 局域网

34
4.1.1. 局域网网络技术知识

m
co
3.
16
4@
05

4.1.1.1. 网络拓扑图结构
67

4.1.1.2. 网络类型
2
80

4.1.1.3. 网络标准和协议

4.1.1.4. OSI结构

35
m
co
4.1.1.4.1. 应用层

3.
16
4@
05
2 67

4.1.1.4.1.1. 网络服务与使用者应用程序间的一个接口
80

4.1.1.4.2. 表示层

4.1.1.4.2.1. 数据表示、数据安全、数据压缩

36
4.1.1.4.3. 会话层

4.1.1.4.3.1. 建立、管理和终止会话

m
4.1.1.4.4. 传输层

co
3.
16
4@
05

4.1.1.4.4.1. 用一个寻址机制来标识一个特定的应用程序(端口号)
67

4.1.1.4.5. 网络层
2
80

4.1.1.4.5.1. 基于网络层地址(IP地址)进行不同网络系统间的路径选择

4.1.1.4.6. 数据链路层

37
4.1.1.4.6.1. 在物理层上建立、撤销、标识逻辑链接和链路复用以及差错
校验等功能。通过使用接收系统的硬件地址或物理地址来寻址

4.1.1.4.7. 物理层

m
co
3.
16
4@

4.1.1.4.7.1. 建立、维护和取消物理连接
05

4.1.1.5. TCP与UDP差异
2 67
80

4.1.1.5.1. 可靠性

38
4.1.1.5.1.1. TCP:确保数据包到达其目的地,接收到数据包时返回ACK,是
一种可靠协议

4.1.1.5.1.2. UDP:不返回ACK,不能保证数据包到达其目的地是一种不可靠

m
协议

co
3.
4.1.1.5.2. 连接
16
4@
05
2 67

4.1.1.5.2.1. TCP:面向连接,因此进行握手,并且还和目标计算机建立虚拟
80

连接

4.1.1.5.2.2. UDP:无连接,因此不进行握手,不建立虚拟连接

4.1.1.5.3. 数据包排序

39
4.1.1.5.3.1. TCP:在首部内使用序列号,以确保传输的每一个数据包都被接

4.1.1.5.3.2. UDP:并不使用序列号

4.1.1.5.4. 拥塞控制

m
co
3.
4.1.1.5.4.1. TCP:目标计算机能够告诉源计算机自己是否被淹没,从而降低
16
传输速率
4@

4.1.1.5.4.2. UDP:目标计算机不与源计算机就流量控制进行通信
05

4.1.1.5.5. 用途
2 67
80

4.1.1.5.5.1. TCP:在需要可靠传送时使用

4.1.1.5.5.2. UDP:在不需要可靠传送时(如视频和状态广播)使用

4.1.1.5.6. 速度与开销

40
4.1.1.5.6.1. TCP:使用相当多的资源,比UDP慢

m
4.1.1.5.6.2. UDP:使用较少的资源,比TCP快

co
4.1.1.6. 数据校验控制

3.
16
4@
05
2 67
80

4.1.1.6.1. 后向差错控制

4.1.1.6.1.1. 只能使接收者确认错误已经发生,然后启动相关的重发机制
来请求重发该消息。

4.1.1.6.2. 前向差错控制

41
4.1.1.6.2.1. 使接收者不但能确认错误已经发生,而且能确定错误的位置
,并纠正该错误。

4.1.1.6.2.2. 奇偶校验:校验位是字符中1”或0”的个数的函数

4.1.1.6.2.3. 块总计校验:针对一个块的奇偶校验,形成一个奇偶位组,

m
即块总计校验字符。

co
4.1.1.6.2.4. 循环冗余校验:可以检测出帧错误的情况,而奇偶校验和块

3.
总计校验都不能检测出帧错误。根据帧的内容计算出一组校验位,附在
16
帧尾部一起发送,接收者执行同样计算,将计算结果与校验位进行比较
4@

,如果不同则说明有错误。
05

4.1.2. 局域网风险与审计
2 67
80

4.1.2.1. 网络拓扑审计

42
4.1.2.1.1. 拓扑图

m
co
3.
16
4@
05
2 67

4.1.2.1.1.1. 总线型
80

4.1.2.1.1.1.1. 特征:使用单根线缆,所有计算机都连在上面。所有的通
信流量流经整根线缆,并且能被其他所有计算机查看

4.1.2.1.1.1.2. 问题:如果一台工作站遇到问题,那么会给同一条线缆上
的其他所有计算机带来负面影响

43
4.1.2.1.1.1.3. 常用技术:以太网

4.1.2.1.1.2. 环型

4.1.2.1.1.2.1. 特征:所有计算机都由单向传输链路连接,线缆是一个闭

m
合的回路

co
4.1.2.1.1.2.2. 问题:如果一台工作站遇到问题,那么会给同一个环上的

3.
其他所有计算机带来负面影响
16
4.1.2.1.1.2.3. 常用技术:FDDI
4@

4.1.2.1.1.3. 星型
05
2 67
80

4.1.2.1.1.3.1. 特征:所有计算机都连接到一个集中式设备,集中式设备
使网络更加健壮。易于增删节点,且易于诊断故障。

4.1.2.1.1.3.2. 问题:集中式设备是单一故障点

4.1.2.1.1.3.3. 常用技术:逻辑总线型拓扑(以太网)和环形拓扑(令牌
环)

4.1.2.1.1.4. 树状

44
4.1.2.1.1.4.1. 特征:一种总线型拓扑,不是使用单根线性线缆,而是使
用有分支的线缆

m
4.1.2.1.1.4.2. 常用技术:以太网

co
4.1.2.1.1.5. 网状型

3.
16
4@
05
67

4.1.2.1.1.5.1. 特征:计算机之间相互连接,提供了冗余
2

4.1.2.1.1.5.2. 问题:在布线和发现线缆错误上需要花费额外的努力
80

4.1.2.1.1.5.3. 常用技术:Intemet

4.1.2.1.2. 单点故障

4.1.2.1.3. 网络划分、VLAN

4.1.2.1.4. 网络访问控制

4.1.2.1.5. 协议安全性

4.1.2.2. 网络设备审计

45
4.1.2.2.1. 交换机

m
co
3.
16
4@
05

4.1.2.2.1.1. 硬件
67

4.1.2.2.1.2. 操作系统
2
80

4.1.2.2.2. 网络设备差异

4.1.2.2.2.1. 中继器(物理层)

46
4.1.2.2.2.1.1. 放大信号和扩展网络

4.1.2.2.2.2. 网桥(数据链路层)

m
co
3.
16
4@

4.1.2.2.2.2.1. 基于MAC地址转发包和过滤;转发广播域,不转发冲突域

4.1.2.2.2.3. 路由器(网络层)
05
2 67
80

4.1.2.2.2.3.1. 隔离和连接创建网间网络的LAN;路由器基于IP地址过滤

4.1.2.2.2.4. 交换机(数据链路层)

47
4.1.2.2.2.4.1. 提供通信设备之间的专用虚拟链接,允许VLAN;减少冲
突;防止网络嗅探

4.1.2.2.2.5. 网关(传输层、应用层)

4.1.2.2.2.5.1. 连接不同类型的网络;执行协议和格式的翻译

m
co
4.1.2.2.3. 路由器

4.1.2.2.4. 三层、四层交换机
3.
16
4.1.2.2.5. 网络虚拟化SDN
4@

4.1.2.3. 网络运行管理审计
05
2 67
80

4.1.2.3.1. 操作

4.1.2.3.2. 监控

4.1.2.3.3. 响应

4.1.2.4. 网络设计

48
4.2. 广域网

4.2.1. 广域网基础知识

m
co
3.
16
4@
05
2 67
80

4.2.1.1. 电路交换

49
4.2.1.1.1. 两个节点之间建立一条穿过电路交换网络的物理通讯通道。

4.2.1.2. 报文交换

4.2.1.2.1. 将完整的报文发送到中心节点,如果线路空闲就转发给目的节点

m
。开销由报文的长度决定。

co
4.2.1.3. 包交换

3.
16
4@
05
67

4.2.1.3.1. 将报文分割为多个包,对包进行独立路由和传输。开销由包、路
由和距离决定。
2
80

4.2.1.4. 虚电路

4.2.1.4.1. 两个网络设备之间的一条逻辑链路,提供可靠的数据通讯。分为
交换虚电路和永久虚电路,前者根据需要动态建立,后者永久连接。

4.2.1.5. WAN拨号服务

50
4.2.1.5.1. 同步或异步拨号服务,覆盖面广,适合于有大量移动用户的情况
。缺点是带宽窄,性能低。

4.2.1.6. 分组交换

m
4.2.1.7. 信元交换

co
4.2.1.8. 核心骨干网

4.2.1.9. 接入技术
3.
16
4.2.2. 广域网风险与审计
4@
05
2 67
80

4.2.2.1. 网络设备审计

51
4.2.2.1.1. 路由器

4.2.2.2. 网络运行管理审计

m
co
4.2.2.2.1. 操作

4.2.2.2.2. 监控
3.
16
4.2.2.2.3. 响应
4@

4.2.2.3. 网络设计
05

4.3. 无线网
2 67
80

4.3.1. 无线广域网

4.3.2. 无线局域网

52
4.3.2.1. 802.11

4.3.2.2. 无线应用协议WAP的风险

m
co
3.
16
4@
05
2 67

4.3.2.2.1. 敏感信息截取
80

4.3.2.2.2. 设备丢失或失窃

4.3.2.2.3. 设备滥用

4.3.2.2.4. 设备内含信息的遗失

4.3.2.2.5. 设备引起分心

4.3.2.2.6. 对人体健康的潜在影响

4.3.2.2.7. 无线用户鉴证

53
4.3.2.2.8. 文件安全

4.3.2.2.9. WEP弱加密

4.3.2.3. 接入风险

m
co
4.3.2.3.1. 强身份控制

4.3.2.4. 终端设备风险 3.
16
4@
05
2 67
80

4.3.2.4.1. 数据安全性

4.3.2.4.2. 设备安全性

4.4. 互联网

54
4.4.1. 基础知识

m
co
3.
16
4@

4.4.1.1. 常见术语
05
2 67
80

4.4.1.1.1. URL统一资源定位器用于标识特定资源在WWW上的位
置。

4.4.1.1.2. CGI脚本:公共网关接口可以被WEB服务器网页访问的,与机器无
关的可执行代码。运行在WEB服务器上,可执行特定任务。低劣的CGI脚本
会对服务器安全造成危害。

55
4.4.1.1.3. Cookie:保存在本地机器上的,一小段由服务器送往浏览器的消
息。通常包含用户的用户名、兴趣、爱好等。可能带来带来个人信息泄密
等安全隐患。

4.4.1.1.4. Applets:一段从WEB服务器下载并能在本地机器的浏览器中执行
的程序。

4.4.1.1.5. Servlets:运行在WEB服务器下的应用程序,可根据客户端的请求
执行应用逻辑。

4.4.2. 风险与审计

m
co
3.
16
4@
05
67

4.4.2.1. 黑客攻击
2
80

4.4.2.2. 法律风险

4.5. 网络管理

4.6. 网络环境中的应用系统

56
4.6.1. C/S

4.6.2. 中间件

m
co
5. 审计基础设施和运行

3.
16
4@
05
267
80

5.1. 硬件审核

5.2. 操作系统审核

5.3. 数据库审核

5.4. 网络基础设施及实施审核

5.5. 信息系统运行审核

5.6. 作业调度审核

57
5.7. 问题管理报告审核

6. 灾难恢复计划

m
co
6.1. RTO与RPO

3.
16
4@
05

6.1.1. RTO决定了恢复技术
2 67

6.1.2. RPO决定了数据保护技术
80

6.1.3. 每个系统有不同的RTO与RPO要求

6.2. 恢复策略与选择

58
6.2.1. 策略选择因素

6.2.2. 备份恢复技术

m
co
3.
16
6.2.2.1. 热战、温站、冷战
4@
05
67

6.2.2.1.1. 热站点:配置了所需的基础设施、服务、系统硬件、软件、实时
2
80

数据和支持人员,通常24小时有人值守。

6.2.2.1.2. 冷站点:通常具有充足空间和支持IT系统的基础设施和服务(电
源、电信连接和环境控制),站点不包含IT设备并且通常也不包含办公自
动化设备如电话、传真机或复印机。

6.2.2.1.3. 温站点:介于热站点和冷站点之间,依据恢复策略需求和投入限
制配置部分IT资源,不包含实时数据,运行主站点应用之前需要进行部分
设备或软件安装,数据上载工作。

6.2.2.2. 冗余站点、移动站点、多处理中心

59
6.2.2.2.1. 移动站点:内部配置适当电信装备和IT设备的可移动拖车,可以
被机动拖放和安置在所需的备用场所,提供关键的应用服务,如电话交换
功能等。

6.2.2.2.2. 冗余站点:也称为镜像站点,是具有完整和实时信息镜像的完全
的冗余设施。镜像站点与主站点在所有的技术层面上都是一致的。由于在

m
主站点和备用站点同时处理和存储数据所以这些站点提供了最高的可用性

co

3.
16
6.2.2.2.3. 多处理中心:将处理任务分布到一个机构的多个不同的兼容数据
处理中心,由这些中心分担处理工作,当某个中心发生灾难时,其它中心
4@

可以接替该中心处理的工作。这种方式需要处理中心维护比正常需要高出
较多的处理能力,并且要确保各处理中心软件版本和数据的同步。
05
67

6.2.2.3. 互惠协议、服务中心
2
80

6.2.2.3.1. 互惠中心:两个或多个在IT配置和备份技术上相似或相同的机构
签订正式协议互相作为对方的备用站点,或者联合租用一个备用站点。

60
6.2.2.3.2. 服务中心:为多个机构提供数据处理服务,可以为客户提供灾难
恢复期间的数据处理服务。服务中心如果为用户预留额外的处理能力,其
成本也是很高的,所以提供灾难恢复服务的处理中心并不多。

6.2.2.4. 实施复制、延时复制

6.2.2.5. 日志、快照

6.2.2.6. 应用集群

6.2.2.7. 主机复制

m
6.2.2.8. 磁盘阵列

co
3.
6.2.2.9. 存储网络SAN
16
6.2.2.10. 网络线路备份
4@
05
2 67
80

6.2.2.10.1. 冗余

61
6.2.2.10.1.1. 针对本地的冗余措施,比如,双路电缆、网络设备的容错等
等。

6.2.2.10.2. 替换式通信线路

6.2.2.10.2.1. 两条不同的通信线路,正常的线路出现故障,备用的线路可

m
保证网络正常

co
6.2.2.10.3. 不同的通信线路

3.
16
4@
05
67

6.2.2.10.3.1. 使用分开的或完全一样的另一个电缆设施来路由网络流量。
电缆在不同的管道,不同的物理路径。
2
80

6.2.2.10.4. 长途网络多样性

6.2.2.10.4.1. 在不同的运营商之间使用T1线路,保证某一电信运营商的
线路出现故障后,不会影响长途网络连接的畅通。

6.2.2.10.5. 最后一公里电路保护

62
6.2.2.10.5.1. 把电信运营商的中心接入点到用户办公场所的通信连接成为
最后一公里连接。一般采用当地运营商的T1线路、微波或同轴电缆等冗
余的结合来访问当地通信网络。

6.2.2.10.6. 语音恢复

m
co
3.
16
4@
05

6.2.2.10.6.1. 冗余的语音线路和网络电话。
67

6.3. 开发DRP
2
80

63
6.3.1. 宣告程序

6.3.2. 启动条件

6.3.3. 组织和职责分配

6.3.4. 恢复流程与步骤

6.3.5. 资源与联系方式

6.3.6. 重大灾难场景

m
6.3.7. DRP演练

co
6.4. 灾难恢复计划中的各种团队

3.
16
4@
05
2 67
80

64
m
co
3.
16
4@
05
2 67
80

6.4.1. 事件响应小组

6.4.1.1. 负责接收威胁组织资产和业务流程的事件。

65
6.4.2. 应急行动小组

6.4.2.1. 第一时间响应小组,疏散危险环境下的员工,保护员工的生命安全。

6.4.3. 信息安全小组

m
co
3.
16
4@

6.4.3.1. 在紧急事件前在生产区域建立必要的步骤来维护相关的信息和IT资源
的安全,并在备用区域实施必要的安全措施。也负责在灾难后解决安全问题
05

,保护组织的资产安全。
67

6.4.4. 损失评估小组
2
80

6.4.4.1. 指出灾难发生的原因,业务中断造成的影响大小。

6.4.5. 应急管理小组

66
6.4.5.1. 负责启动灾难恢复计划并监督恢复操作的运行,对恢复过程中的重大
问题做出决策。还负责各小组之间的协调、恢复计划的测试与演练、处理公
共关系等。

6.4.6. 异地存储小组

m
co
3.
16
4@

6.4.6.1. 获取、包装、运送备份介质和相关记录到灾难恢复站点。同时在恢复
05

站点运行期间,建立和检查新产生数据的异地备份工作。
67

6.4.7. 系统软件小组
2
80

6.4.7.1. 安装并测试操作系统软件。

6.4.8. 应用软件小组

67
6.4.8.1. 在恢复站点重新安装应用程序。

6.4.9. 应急作业小组

m
co
3.
16
4@

6.4.9.1. 轮班的操作人员和管理人员,在整个灾难发生及恢复期间,一直在现
场管理系统的操作。
05

6.4.10. 网络恢复小组
2 67
80

6.4.10.1. 在恢复站点建立数据通信,以及网络控制和访问机制。

6.4.11. 通信小组

68
6.4.11.1. 和网络恢复小组一起建立通信网络,有责任安装硬件通信设备,保
障通信畅通。

6.4.12. 运输小组

m
co
3.
16
4@

6.4.12.1. 把员工运送到远程灾难恢复站点。
05

6.4.13. 用户硬件小组
2 67
80

6.4.13.1. 协助运送和安装各种硬件设备。

6.4.14. 数据准备及记录小组

69
6.4.14.1. 负责在恢复站点更新用户应用数据库。

6.4.15. 行政事务小组

m
co
3.
16
6.4.15.1. 负责行政事务上的需求,成为恢复站点的消息中心。
4@

6.4.16. 供应小组
05
2 67
80

6.4.16.1. 联络厂商和后勤单位,提供办公用品、计算机设备的后勤支援工作

6.4.17. 救助小组

70
6.4.17.1. 进行详细的设备损坏评估,协助应急管理小组决策是否对系统进行
重建或异地安置。

6.4.18. 异地安置小组

6.4.18.1. 协调从恢复站点迁移到新的站点或恢复到原站点,并检查是否恢复

m
到正常的服务水平。

co
3.
6.4.19. 协调小组 16
4@
05
67

6.4.19.1. 当恢复工作需要涉及到分布到不同区域的分支机构时,负责协调与
2

各方相关的事务。
80

6.4.20. 法律事务小组

6.4.20.1. 处理由于服务中断而造成的各种法律事务。

6.4.21. 恢复测试小组

71
6.4.21.1. 负责测试各种备份和恢复计划。

6.4.22. 培训小组

m
co
3.
16
4@

6.4.22.1. 对参与DRP和BCP的人员进行技术与业务培训。
05

6.5. 备份和恢复
2 67
80

6.5.1. 数据备份

72
6.5.1.1. 完全备份:完全备份所有的文件。

6.5.1.2. 增量备份:备份相对于前一次备份(完全备份或增量备份)发生变化
的文件。恢复时需要完全备份文件和所有增量备份文件。

6.5.1.3. 差异备份:备份相对于完全备份发生变化的文件。恢复时,需要完全
备份文件和最后一次的差分备份文件。

6.5.2. 介质控制

6.5.3. 异地设施控制

m
co
3.
16
4@
05
2 67
80

73

You might also like