You cannot see this page without javascript.

진주성 블로그 방문하기

보안 BCP

2017.11.01 07:33

구피천사 조회 수:589

BCP (Business Continuity Planning) , 사업연속성계획

비상시에도 기업의 존립을 유지하기 위한 프로세스를 정의한 복구 절차
업무의 중단 상황과 이후의 비즈니스 운영의 연속성을 위한 계획
가장 핵심적인 비즈니스 기능들의 우선순위화된 재개에 초점

업무 연속성 계획 접근 5단계

프로젝트 범위설정및 기획
업무영향평가
복구전략 개발
복구계획 수립
프로젝트 수행 및 테스트

BIA (Business Impact Analysis), 비즈니스 영향도 분석

업무 프로세스 우선순위 결정 : 정성적, 정량적, 영향도
중단 가능시간 산정 : 복구목표시간(RTO), 업무복구 목표시점 (RPO)
자원 요건 산정

재해복구 수준별 유형 핵심 지표

RPO (Recover Point Objective) 복구목표시점 , RPO=0 --> mirroring
RSO : 재해복구 범위목표
RTO (Recovery Time Objective) 복구목표시간
RPO : 재해복구시점목표
RCO : 네트워크 복구 시간 목표
BCO : 백업센터목표
RP (Recovery Period) 실제복구기간
MTD (Maximunm Tolerable Downtime) 용인 가능 최대 정지 기간
MTD = RTO + WRT (Work Recovery Time,업무복구시간 ) , 값이 작을수록 중요자산, 빠른복구, 높은비용

BCP 절차

연속성계획 정책 선언서 개발 - BCP개발, 임무수행역할에 관한 권한 할당을 위한 가이드라인을 제공할 정책을 기술한다
                          법규 요구사항 통합, 영역/목표/역할 정의, 관리진의 정책 승인
BIA 수행 - 핵심 기능/시스템 식별, 핵심 기능 관련 요구자산을 식별한다.
          중단 영향과 허용 가능한 정지시간 확인
          자원의 RTO 계산, 위협식별, 위협 계량화, 백업솔류션 확인
예방통제식별 - 위협이 식별되면 경제적 방법으로 조직 내 위험 레벨을 감소하기 위한 통제와 대응책을 식별하고 구현한다.
             통제구현, 위험 완화
복구전략 개발 - 시스템과 중대한 기능들이 온라인으로 직스 옮겨질 것을 보장하는 방법들을 공식화 한다.
              업무프로세스, 시설, 지원과 기술, 사용자 및 사용자 환경, 데이터
연속성 계획 개발 - 장애상황에서의 업무 기능 수행방법에 관한 절차와 가이드라인을 기술한다
                 절차, 복구 솔류션, 임무와 역할, 비상 대응
계획 및 테스트 및 훈련 - BCP 내의 부족한 것을 발견하기 위하여 계획을 테스트하고 기대된 임무상의 개별 요소를 적절히 
                      준비 시키기 위한 훈련을 수행한다. 테스트 계획, 계획 개선, 직원훈련

 

 

DRS (Disaster Recovery System)

BCP는 비즈니스에 대한 서비스 연속성 계획이고 DRS은 정보시스템에 대한 연속성 계획이다.
Mirror   0~수분         1차와 동일, 동기화 가능, Active-Active 구조, 고비용, 상시검토
Hot      24시간내       고가용성, 테이터 최신성, Active-Standby 구조, DB복구 필요
Warm     수일내         핫사이트으로 전환 용이, 핵심 업무에 대해서 백업, 시스템 확보 필요
Cold     수주내         저렴, 데이터만 백업, 시간이 가장 오래 걸림, 복구에 실패할 수 있음

번호 제목 날짜 조회 수
» BCP 2017.11.01 589
64 WLAN, VLAN 2017.11.01 189
63 ISMS - 정보보호관리체계 2017.11.01 169
62 위험관리 2017.11.01 218
61 법규 - 추가작성 2017.11.01 113
60 개발보안 file 2017.11.01 563
59 어플리케이션 보안 file 2017.11.01 133
58 시스템보안 file 2017.11.01 1314
57 DDos 공격대응 가이드 - kisa 자료 file 2017.10.31 290
56 블록체인 file 2017.10.31 161
55 route access-list file 2017.10.30 590
54 전자서명의 원리 file 2017.10.30 183
53 사이버 침해사고 대응 절차 file 2017.10.29 235
52 스니핑용 promisc 모드 file 2017.10.29 320
51 DDoS 공격도구 file 2017.10.18 221
진주성 블로그 방문하기
CLOSE