진주성 블로그 방문하기
진주성 블로그 방문하기
BCP (Business Continuity Planning) , 사업연속성계획
비상시에도 기업의 존립을 유지하기 위한 프로세스를 정의한 복구 절차 업무의 중단 상황과 이후의 비즈니스 운영의 연속성을 위한 계획 가장 핵심적인 비즈니스 기능들의 우선순위화된 재개에 초점
업무 연속성 계획 접근 5단계
프로젝트 범위설정및 기획 업무영향평가 복구전략 개발 복구계획 수립 프로젝트 수행 및 테스트
BIA (Business Impact Analysis), 비즈니스 영향도 분석
업무 프로세스 우선순위 결정 : 정성적, 정량적, 영향도 중단 가능시간 산정 : 복구목표시간(RTO), 업무복구 목표시점 (RPO) 자원 요건 산정
재해복구 수준별 유형 핵심 지표
RPO (Recover Point Objective) 복구목표시점 , RPO=0 --> mirroring RSO : 재해복구 범위목표 RTO (Recovery Time Objective) 복구목표시간 RPO : 재해복구시점목표 RCO : 네트워크 복구 시간 목표 BCO : 백업센터목표 RP (Recovery Period) 실제복구기간 MTD (Maximunm Tolerable Downtime) 용인 가능 최대 정지 기간 MTD = RTO + WRT (Work Recovery Time,업무복구시간 ) , 값이 작을수록 중요자산, 빠른복구, 높은비용
BCP 절차
연속성계획 정책 선언서 개발 - BCP개발, 임무수행역할에 관한 권한 할당을 위한 가이드라인을 제공할 정책을 기술한다 법규 요구사항 통합, 영역/목표/역할 정의, 관리진의 정책 승인 BIA 수행 - 핵심 기능/시스템 식별, 핵심 기능 관련 요구자산을 식별한다. 중단 영향과 허용 가능한 정지시간 확인 자원의 RTO 계산, 위협식별, 위협 계량화, 백업솔류션 확인 예방통제식별 - 위협이 식별되면 경제적 방법으로 조직 내 위험 레벨을 감소하기 위한 통제와 대응책을 식별하고 구현한다. 통제구현, 위험 완화 복구전략 개발 - 시스템과 중대한 기능들이 온라인으로 직스 옮겨질 것을 보장하는 방법들을 공식화 한다. 업무프로세스, 시설, 지원과 기술, 사용자 및 사용자 환경, 데이터 연속성 계획 개발 - 장애상황에서의 업무 기능 수행방법에 관한 절차와 가이드라인을 기술한다 절차, 복구 솔류션, 임무와 역할, 비상 대응 계획 및 테스트 및 훈련 - BCP 내의 부족한 것을 발견하기 위하여 계획을 테스트하고 기대된 임무상의 개별 요소를 적절히 준비 시키기 위한 훈련을 수행한다. 테스트 계획, 계획 개선, 직원훈련
DRS (Disaster Recovery System)
BCP는 비즈니스에 대한 서비스 연속성 계획이고 DRS은 정보시스템에 대한 연속성 계획이다.
Mirror 0~수분 1차와 동일, 동기화 가능, Active-Active 구조, 고비용, 상시검토 Hot 24시간내 고가용성, 테이터 최신성, Active-Standby 구조, DB복구 필요 Warm 수일내 핫사이트으로 전환 용이, 핵심 업무에 대해서 백업, 시스템 확보 필요 Cold 수주내 저렴, 데이터만 백업, 시간이 가장 오래 걸림, 복구에 실패할 수 있음
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
66 | 암호학 | 2017.11.01 | 900 |
» | BCP | 2017.11.01 | 675 |
64 | WLAN, VLAN | 2017.11.01 | 283 |
63 | ISMS - 정보보호관리체계 | 2017.11.01 | 258 |
62 | 위험관리 | 2017.11.01 | 293 |
61 | 법규 - 추가작성 | 2017.11.01 | 284 |
60 |
개발보안
![]() | 2017.11.01 | 668 |
59 |
어플리케이션 보안
![]() | 2017.11.01 | 243 |
58 |
시스템보안
![]() | 2017.11.01 | 1413 |
57 |
DDos 공격대응 가이드 - kisa 자료
![]() | 2017.10.31 | 382 |
56 |
블록체인
![]() | 2017.10.31 | 283 |
55 |
route access-list
![]() | 2017.10.30 | 656 |
54 |
전자서명의 원리
![]() | 2017.10.30 | 291 |
53 |
사이버 침해사고 대응 절차
![]() | 2017.10.29 | 369 |
52 |
스니핑용 promisc 모드
![]() | 2017.10.29 | 426 |