当前位置:主页>科 研>学术交流>

信息系统灾难恢复的研究与实践(2)

    2 DR规划
   
2.1确定DR目标
    如果企业能够了解在特定环境中可能面临哪些威胁?威胁发生的概率是多少?对业务的影响是什么?有哪些措施可以帮助减少损失等信息,那么就可以制定出一套有效的应对意外事件的策略。因此,确定特定的DR目标需要从风险评估和业务影响性分析人手。
    ISO/IEC TR 13335—1对风险的定义是:特定的威胁利用资产的脆弱性,造成资产损失或破坏的潜在可能性。其中脆弱性指企业中与具体资产和威胁有关的弱点,如缺乏足够的安全人员、较差的访问控制等。
    风险由四个要素构成:威胁(T)、威胁发生的概率(P)、资产的脆弱性(V)和资产及所负业务的重要性(A)。因此,风险值(R)的表达式为:
    R=f(T,P,V,A) (1)
    需要特别说明的是资产及所负业务的重要性,不仅包括有形的,如收入或SLA,也包括无形的,如品牌价值。风险评估过程是:确定风险评估范围、资产识别与估价、威胁评估、脆弱性评估、风险分析、风险管理。
    评估过程中使用的方法有基于知识(Knowledge—based)的分析方法、基于模型(Model—based)的分析方法、定性和定量(Qualitative&Quantitative)分析。
    业务影响性分析是依据企业的业务需求和核心竞争力,在企业的各项资产、业务功能、流程中鉴别出至关重要的资产、功能和流程,明确这些关键资产和承载关键业务功能、流程的信息系统资源以及对可用性、完整性、保密性方面的要求,确定出一份需要专门保护的企业资产清单和业务功能、信息系统恢复的优先级排列清单。
    根据风险评估和业务影响性分析的结果,可以确定企业特定的DR目标:
    1)关键业务功能和相应信息系统恢复的优先顺序;
    2)关键资产保护清单;
    3)DR时间范围:具体指标一是恢复时间目标(RTO),表示灾难发生后信息系统或业务功能从停顿到必须恢复的时间要求;二是恢复点目标(RPO),表示灾难发生后,系统和数据必须恢复到的时间点要求。2.2制定DR策略
    建立DR体系就是在给定投资成本约束下,尽可能地降低意外事件给企业带来的损失,实现收益最大化。
    灾难发生后利用DR资源实现DR目标的能力被称为DR能力。成本一定的情况下,DR能力越强,关键业务功能恢复时间就越短,数据丢失程度越小,企业的损失就越小,DR的投资收益就越大。因此:
    DR的投资收益=f(DR能力) (2)
    而另一方面,恢复时需要使用各种资源,简称为DR资源,包括:
    1)数据备份系统:由数据备份的硬件、软件和数据备份介质以及通信线路和相应的通信设备组成。
    2)备用数据处理系统:指用于灾难发生后接替主系统进行数据处理和支持关键业务功能的处理系统。
    3)备用网络系统:用户用来访问备用数据处理系统的网络,包括备用通信线路和相应网络设备。
    4)备用基础设施:指支持灾备系统运行的建筑、设备,包括备用机房、介质场外存放场所等。
    5)专业运营能力:对灾备恢复体系运营提供支撑和综合保障的能力,以实现DR体系的预期目标。包括运行环境管理、系统管理、安全管理、变更管理、事件和问题管理、供应链管理、容量管理等。
    对DR资源的要求,如数据备份的范围、时间间隔、使用的复制技术,备用网络和通信线路的带宽、备用数据处理系统的工作方式和数据处理能力、主中心与备份中心之间的距离、灾备中心的场地和环境、灾备系统的运营能力等组成了一个特定的DR资源集合,它决定了DR能力强弱。DR资源要求越充足,DR能力越强。因此:
    DR能力=f(Σ DR资源) (3)
    将式(3)代入式(2),得到:
    DR的投资收益=f(Σ DR资源) (4)
    由上面的论述可以建立DR策略模型:
    目标函数:
    Max(DR的投资收益=f(Σ DR资源) (5)
    约束条件:
    DR的投资收益≤风险值 (6)
    ΣDR资源≤给定投资成本 (7)
    使式(5)取得最大值的DR资源集合就是最佳的DR资源集合。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部