图书介绍

系统灾难恢复:原理与实践PDF|Epub|txt|kindle电子书版本网盘下载

系统灾难恢复:原理与实践
  • (美)APRIL WELLS CHARLYNE WALKER TIMOTHY WALKER著;马振晗 谭珺译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302166917
  • 出版时间:2008
  • 标注页数:277页
  • 文件大小:20MB
  • 文件页数:297页
  • 主题词:信息系统-安全管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

系统灾难恢复:原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 灾难恢复介绍1

1.1 介绍1

1.2 为什么需要灾难恢复2

1.2.1 业务功能5

1.2.2 关键支持功能5

1.2.3 企业级支持功能6

1.3 什么是灾难6

1.4 灾难种类8

1.4.1 缺乏计算机安全措施9

1.4.2 关键雇员死亡10

1.4.3 罢工10

1.4.4 事故10

1.4.5 泄漏11

1.4.6 爆炸12

1.4.7 技术性失灵12

1.4.8 阴谋破坏和恐怖袭击14

1.5 灾难产生的潜在影响是什么15

1.5.1 机构内部15

1.5.2 机构外部16

1.6 什么是业务连续性计划17

1.7 小结19

1.8 技能小测验19

1.9 习题21

1.10 项目22

第2章 制定灾难恢复计划的准备工作25

2.1 介绍25

2.2 为什么要制定计划26

2.2.1 直接压力26

2.2.2 间接压力27

2.3 建立团队27

2.4 获得管理支持30

2.5 需要持续的部门支持30

2.6 团队成员31

2.6.1 恢复经理31

2.6.2 设备协调人员33

2.6.3 技术协调人员33

2.6.4 行政协调人员34

2.6.5 网络协调人员34

2.6.6 应用软件协调人员34

2.6.7 计算机操作协调人员35

2.7 灾难恢复分队35

2.7.1 管理团队35

2.7.2 业务恢复团队36

2.7.3 部门恢复团队36

2.7.4 计算机恢复团队37

2.7.5 灾情评估团队38

2.7.6 安全团队38

2.7.7 设备支援团队39

2.7.8 行政支援团队39

2.7.9 后勤支援团队40

2.7.10 用户支持团队40

2.7.11 计算机备份团队41

2.7.12 离岸存储团队41

2.7.13 软件恢复团队42

2.7.14 通信团队42

2.7.15 应用程序团队42

2.7.16 计算机修复团队42

2.7.17 人力资源团队43

2.7.18 市场和客户关系团队43

2.7.19 其他团队43

2.8 团队成员的特点44

2.9 外部团队成员44

2.10 如何建立通讯簿45

2.11 安全可用的预备资源46

2.12 团队任务49

2.12.1 审核当前薄弱环节49

2.12.2 确定当前需要采取的行动49

2.12.3 建立恢复团队和测试计划49

2.13 小结50

2.14 技能小测验50

2.15 习题52

2.16 项目53

第3章 评估风险和影响55

3.1 介绍55

3.2 风险定义56

3.2.1 风险评估56

3.2.2 风险管理58

3.2.3 紧急情况和事件60

3.3 选择评估方法65

3.4 特定威胁的最佳响应65

3.4.1 分析关键任务流程与系统66

3.4.2 评估关键功能66

3.5 基于时间范围设置优先级66

3.5.1 实现灾难规避67

3.5.2 有效避免灾难67

3.5.3 针对不可避免的威胁创建应对计划67

3.6 基于灾难的风险评估68

3.6.1 鉴别风险与危险69

3.6.2 评估和排列风险优先级72

3.6.3 制定控制方案并作出风险决策74

3.6.4 实施风险处理计划和控制75

3.6.5 评估、跟踪和报告75

3.7 基于资产的风险评估77

3.7.1 资产评估77

3.7.2 威胁评估78

3.7.3 弱点评估82

3.7.4 风险评估83

3.7.5 控制84

3.8 业务影响分析84

3.8.1 业务影响84

3.8.2 评估工作如何开展86

3.9 OCTAVE风险评估90

3.10 小结93

3.11 技能小测验93

3.12 习题95

3.13 项目96

第4章 划分需要恢复的系统和功能的优先级99

4.1 介绍99

4.2 鉴别资产和功能并划分其优先级100

4.2.1 鉴别关键资产100

4.2.2 鉴别功能和过程107

4.3 划分灾难恢复计划的优先级111

4.3.1 创造资产的流程和功能111

4.3.2 保护资产的流程和功能113

4.4 确定要恢复的事项以及何时恢复113

4.5 开展依赖性分析117

4.6 定义灾难宣告临界标准118

4.7 小结120

4.8 技能小测验121

4.9 习题123

4.10 项目124

第5章 确立数据存储和恢复站点125

5.1 介绍125

5.2 数据备份125

5.2.1 如何备份数据126

5.2.2 何时备份数据127

5.2.3 备份数据的频率128

5.2.4 将备份存放何处129

5.3 信息也是资产131

5.4 恢复站点选择133

5.4.1 功能134

5.4.2 书面协议138

5.5 选择站点的标准143

5.5.1 站点的数量143

5.5.2 站点距离问题143

5.5.3 设施144

5.5.4 成本145

5.6 制定恢复解决方案147

5.6.1 建立一个灾难恢复站点147

5.6.2 选择备份和存储策略149

5.6.3 存储备份和恢复工具152

5.6.4 存储通讯记录和恢复用户155

5.7 小结158

5.8 技能小测验158

5.9 习题161

5.10 项目162

第6章 制定计划、流程和关系处理165

6.1 介绍165

6.2 需要什么样的文档166

6.3 搜集联系信息168

6.3.1 计算机供应商168

6.3.2 供货商168

6.3.3 应急服务机构169

6.3.4 客户169

6.3.5 灾难恢复中的关键人员170

6.3.6 机构的管理人员170

6.4 评估支持工具包170

6.4.1 员工170

6.4.2 备用资源171

6.4.3 检验供应商恢复计划171

6.5 应急运转中心171

6.6 创建备份172

6.6.1 完全备份172

6.6.2 增量备份173

6.6.3 镜像备份174

6.7 制定恢复计划177

6.8 与上家的关系182

6.8.1 经销商的紧急事件182

6.8.2 供应商的交接184

6.8.3 硬件支持184

6.8.4 软件支持186

6.9 与下家的关系187

6.9.1 与客户签署的服务水平协议187

6.9.2 指导灾难恢复团队187

6.9.3 在灾难或演习后团队的工作188

6.10 小结189

6.11 技能小测验190

6.12 习题193

6.13 项目195

第7章 制定特殊环境下的工作流程197

7.1 介绍197

7.2 紧急情况下的紧急需要198

7.2.1 外援支持合同199

7.2.2 灾难恢复合同199

7.2.3 准备工作200

7.3 鉴定恢复计划的不足201

7.3.1 文件备份201

7.3.2 测试202

7.3.3 系统202

7.3.4 人员203

7.4 确定灾难恢复的风险204

7.4.1 地点204

7.4.2 状态205

7.4.3 系统205

7.5 小结206

7.6 技能小测验206

7.7 习题209

7.8 项目210

第8章 测试灾难恢复计划211

8.1 介绍211

8.2 演练灾难恢复计划211

8.2.1 测试灾难恢复计划的原因212

8.2.2 测试对机构工作造成的影响213

8.2.3 制定测试标准和过程214

8.2.4 按部就班地测试计划215

8.2.5 设定测试场景与充分利用测试结果219

8.2.6 维护灾难恢复计划219

8.3 使用变更控制:原因及方式220

8.3.1 确保灾难恢复计划能够记录日常更新221

8.3.2 周期性检查计划221

8.4 恢复工作的管理和文档化222

8.4.1 确认利益关系人223

8.4.2 制定明确的目标是首要问题223

8.4.3 报告223

8.5 小结224

8.6 技能小测验224

8.7 习题227

8.8 项目228

第9章 针对需求、威胁和解决方案的持续评估229

9.1 介绍229

9.2 灾难恢复测试后要做什么229

9.2.1 学到了什么230

9.2.2 如何有所改变地去开展工作232

9.3 系统中的威胁认定232

9.3.1 威胁分类233

9.3.2 SWOT(优势、劣势、机会、威胁)分析238

9.4 解决方案的确定241

9.4.1 损害241

9.4.2 可复制的241

9.4.3 可挖掘的241

9.4.4 受到影响的用户/系统241

9.4.5 可发现的威胁242

9.5 小结242

9.6 技能小测验242

9.7 习题245

9.8 项目246

附录A 灾难恢复计划样例249

附录B 目录测试样本文档265

术语表273

热门推荐