欢迎来到天天文库
浏览记录
ID:61765129
大小:4.33 MB
页数:51页
时间:2021-03-19
《项目八-应急响应与灾难恢复.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、应急响应与灾难恢复项目八单位:计算机信息系1学习目标通过本章的学习,能够——了解应急响应与灾难恢复的含义;了解容灾与数据备份的方法和技术;了解应急响应的组织与程序;了解灾难恢复的策略与步骤;掌握Ghost和Winhex的基本使用方法。2目录·Contents38.1应急响应与灾难恢复概述8.2应急响应模型与操作流程8.3数据备份8.4灾难恢复与容灾建设8.5容错系统8.6应用实例目录·Contents8.1应急响应与灾难恢复概述8.1.1应急响应与信息灾难的含义8.1.2应急响应组织的产生与发展8.1.3灾难发生的原因与危害48.
2、1.4灾难发和灾难恢复8.1应急响应与灾难恢复概述8.1.1应急响应与信息灾难的含义应急响应通常是指一个组织为了应对各种安全事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施。51.应急响应的含义安全事件破坏数据与信息系统的行为保密性安全事件:入侵系统并读取信息、搭线窃听、远程探测网络拓扑结构和计算机系统配置等。完整性安全事件:入侵系统并篡改数据、劫持网络连接并篡改或插入数据、安装特洛伊木马、计算机病毒(修改文件或引导区)等。可用性安全事件:系统故障、拒绝服务攻击、计算机蠕虫(以消耗系统资源或网络宽带为目的)等。8
3、.1应急响应与灾难恢复概述8.1应急响应与灾难恢复概述由于自然的原因(洪水、台风、地震、雷击等),意外事故(火灾、塌方、供电故障),恶意攻击,人为失误等造成信息系统运行严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。72.信息灾难的含义与现象81970年越南战争期间,美国威斯康星大学的国防数学研究中心遭到炸弹袭击。结果是一个研究生被杀害,整个建筑被炸,计算机信息系统与积累了20年的数据全部毁于一旦。9.11恐怖袭击事件更是使入驻世贸中心的几百家公司数据瞬间被毁,造成许多公司无法继续运营。
4、8.1应急响应与灾难恢复概述98.1应急响应与灾难恢复概述灾难系统灾难数据灾难数据失真数据部分丧失数据完全被毁系统失灵系统瘫痪系统恶变3.灾难的类型108.1.3灾难发生的原因与危害1.灾难发生的原因自然因素火灾、洪水、地震、飓风、龙卷风、台风,设备故障、软件错误、电信网络中断和电力故障;人为因素操作员错误、破坏、植入有害代码和黑客攻击;8.1应急响应与灾难恢复概述112.灾难的危害根据互联网数据中心的调查,在20世纪最后10年中,在美国发生过灾难的公司中,55%的公司当即倒闭,剩下45%中,因为信息数据丢失,其中29%的公司在两
5、年内倒闭,能生存下来的仅占16%。根据美国劳工部的统计数据,在丢失关键数据记录的公司里,90%的公司在1年内破产。对于那些丢失重要数据记录的公司来说,其利润将下降30%~50%!9.1应急响应与灾难恢复概述128.1.4容灾和灾难恢复容灾与灾难恢复容灾技术灾难恢复8.1应急响应与灾难恢复概述容灾对于计算机信息系统而言,就是提供一个能防止用户业务系统遭受各种灾难破坏与攻击影响的系统。138.1应急响应与灾难恢复概述1.容灾技术14从狭义的角度讲,容灾是指除了生产站点以外,用户另外建立的冗余站点,当灾难发生,生产站点受到破坏时,冗余站
6、点可以接管用户正常的业务,达到业务不间断的目的,业务连续性是容灾的最终建设目标。8.1应急响应与灾难恢复概述灾难恢复是将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态。158.1应急响应与灾难恢复概述2.灾难恢复8.2应急响应模型与操作流程8.2.1应急响应模型美国国防部提出了信息保障(InformationAssurance,IA)的概念,并给出了包含防护(Protection)、检测(Detection)、响应(Response)3个环节的动态模型,后来又增加
7、了恢复(Restore)环节,简称为PDRR模型。161.PDRR应急响应模型8.2应急响应模型与操作流程17应急响应过程操作流程可以用三阶段来描述:目录·Contents8.3数据备份8.3.1数据安全问题8.3.2数据存储技术188.3.3数据备份技术IDG公司对美国发生过信息灾难的公司进行统计,55%的公司立即倒闭,29%的公司2年后倒闭。2003年,上海发生轨道工程工地坍塌,3座大楼安全受到严重威胁。为抢救楼内的数据信息,人们冒着生命危险进入即将倒塌的楼内将存放重要数据的磁盘强出。191.保护数据的重要性8.3数据备份数据
8、存储量急剧膨胀。数据访问时间和方式的全方位要求,即7*24*365随时随地提供访问。数据结构与格式多样性。存储设备异构性。20数据的多样性也为数据保护提出了新的技术要求。2.数据的多样性8.3数据备份如何才能保护企业与个人赖以生存和发展的数据安全?
此文档下载收益归作者所有