注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书经济管理经济财政、金融货币应急管理在银行业数据中心的策略与实践

应急管理在银行业数据中心的策略与实践

应急管理在银行业数据中心的策略与实践

定 价:¥118.00

作 者: 杨志国 著
出版社: 人民邮电出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787115483720 出版时间: 2018-05-01 包装: 平装
开本: 小16开 页数: 379 字数:  

内容简介

  本书从应急管理的基本概念出发,结合大型商业银行数据中心的业务连续性要求特性,通过应急管理的对象、组织架构、管理制度、主动运维与场景应用等方面的论述,系统地介绍了应急管理体系的基本理论与方法。全书共11章,包括应急管理基础,银行业数据中心应急管理概述,应急管理组织架构,应急管理策略、范围、对象及目标,应急管理场所,应急管理制度,主动性维护,应急场景及预案,应急处置及启动,应急管理工具建设,应急案例介绍等。本书理论与实践相结合,为读者提供了很多具有借鉴意义的应急预案和主动预防示例,能更好地运用到工作实践中。

作者简介

  杨志国作为金融业资深从业者,在大型商业银行从业近30年,现任数据中心副总经理,主要负责数据中心的安全管理、生产调度、总控中心。具有非常丰富的数据中心机房等基础设施建设、设备管理、技术架构、机房搬迁经验,同时精通业界管理体系标准及*佳实践,包括ISO20000标准、ISO27001标准和ITIL等,在IT规划,IT运营管理,信息安全管理等方面亦具有丰富的经验。

图书目录

目录
第 1章应急管理基础\t1
1.1 基础知识\t2
1.1.1 工作原则\t2
1.1.2 灾难\t3
1.1.3 灾难恢复\t4
1.1.4 灾难备份\t4
1.1.5 灾难备份中心\t4
1.1.6 关键业务功能\t5
1.1.7 业务影响分析\t5
1.1.8 恢复时间目标\t5
1.1.9 恢复点目标\t6
1.1.10 风险评估\t6
1.1.11 应急预案\t7
1.1.12 演练\t7
1.1.13 桌面演练\t7
1.1.14 模拟切换演练\t8
1.1.15 真实切换演练\t8
1.1.16 其他术语\t9
1.2 应急管理与业务连续性管理\t9
1.2.1 业务连续性管理的定义\t9
1.2.2 应急管理与业务连续性管理的关系\t10
1.3 应急管理与风险管理\t11
1.3.1 风险的定义\t11
1.3.2 信息安全风险的定义\t13
1.3.3 风险管理的定义\t15
1.3.4 应急管理与风险管理的关系\t16
1.4 应急管理和灾难备份与恢复管理\t16
1.4.1 灾难恢复的定义\t16
1.4.2 灾难恢复7要素\t17
1.4.3 应急管理和灾难备份与恢复管理的关系\t17
1.5 银行业数据中心应急管理要求\t18
1.5.1 国家相关法律法规要求\t18
1.5.2 相关政府机构的要求\t25
第 2章银行业数据中心应急管理概述\t29
2.1 数据中心的定义及分级\t30
2.1.1 数据中心的定义\t30
2.1.2 数据中心的分级\t31
2.2 云计算数据中心功能的演进\t32
2.3 银行业数据中心典型组织架构\t34
2.3.1 如何建立数据中心的组织架构\t34
2.3.2 典型的银行业数据中心组织架构\t36
2.4 银行业数据中心的应急管理\t38
第3章银行业数据中心应急管理组织架构\t41
3.1 银行业数据中心应急管理组织成立目的\t42
3.2 银行业数据中心应急管理组织架构\t42
3.2.1 应急领导小组\t43
3.2.2 应急执行小组\t44
3.2.3 应急保障小组\t45
3.2.4 外部支持小组\t45
第4章银行业数据中心应急管理策略、范围、对象及目标\t47
4.1 应急管理策略\t48
4.1.1 事前预防策略\t48
4.1.2 事中响应与处置策略\t48
4.1.3 事后改进策略\t49
4.1.4 资源与文化保障策略\t50
4.2 应急管理范围\t50
4.3 应急管理对象\t50
4.3.1 软件\t51
4.3.2 硬件\t51
4.3.3 服务\t51
4.3.4 数据\t52
4.3.5 人员 \t52
4.4 应急管理目标\t52
第5章银行业数据中心应急管理场所\t55
5.1 应急管理场所\t56
5.1.1 生产监控场所\t56
5.1.2 应急指挥场所\t57
5.1.3 应急处置场所\t58
5.1.4 服务受理场所\t59
5.1.5 技术分析场所 \t59
5.1.6 测试演练场所\t60
5.2 应急场所的建设方法\t61
5.2.1 大屏幕显示系统 \t61
5.2.2 全球IP电话系统\t66
5.2.3 虚拟终端及云桌面\t69
第6章银行业数据中心应急管理制度\t71
6.1 应急管理的规范与流程\t72
6.1.1 基本原则\t72
6.1.2 角色与职责分工\t72
6.1.3 7×24小时应急运维机制\t72
6.1.4 应急场景(包括但不限于)\t74
6.1.5 应急预案\t75
6.2 事件管理的规范与流程\t77
6.2.1 基本原则 \t77
6.2.2 角色与职责分工\t77
6.2.3 事件分类\t78
6.2.4 事件分级\t79
6.2.5 事件业务影响的认定\t81
6.2.6 事件活动的要求\t82
6.2.7 质量控制\t83
第7章银行业数据中心主动性维护\t85
7.1 主动性维护基本原则\t86
7.1.1 RCM理论\t86
7.1.2 预防性维护和预测性维护\t89
7.1.3 主动性维护\t90
7.1.4 主动性维护与传统维护观念的差异\t91
7.1.5 主动性维护在银行业数据中心运营中的价值\t92
7.1.6 主动性维护是降低数据中心TCO的新途径\t92
7.2 硬件设备及机房环境设施技术实施方案\t93
7.2.1 运维内容\t93
7.2.2 硬件设备及机房环境设施的主动性维护理念\t93
7.2.3 案例\t94
7.3 网络系统技术实施方案\t99
7.3.1 运维内容\t99
7.3.2 网络系统的主动性维护理念\t99
7.3.3 案例\t100
7.4 主机、开放、windows、X86技术平台实施方案\t105
7.4.1 运维内容\t105
7.4.2 主动性维护理念\t105
7.4.3 案例\t106
7.5 应用系统技术实施方案\t120
7.5.1 运维内容\t120
7.5.2 应用系统的主动性维护理念\t120
7.5.3 案例\t121
7.6 漏洞扫描与渗透测试\t127
7.6.1 运维内容\t127
7.6.2 主动性维护理念\t128
7.6.3 案例\t128
第8章银行业数据中心应急场景及预案\t131
8.1 硬件与环境应急场景和预案\t133
8.1.1 应急场景清单\t133
8.1.2 场景一:ORACLE VSM虚拟带库应急\t135
8.1.3 场景二:SL8500物理带库应急方案\t138
8.1.4 场景三:Z13主机硬件故障\t140
8.1.5 场景四:IBM P系列小型机异常宕机\t144
8.1.6 场景五:HDS存储设备应急方案\t149
8.1.7 场景六:NetApp存储设备应急方案\t151
8.1.8 场景七:EMC存储设备应急方案\t154
8.1.9 场景八:UPS系统应急方案\t158
8.1.10 场景九:PDU设备应急方案\t160
8.2 网络应急场景和预案\t162
8.2.1 应急场景清单\t162
8.2.2 场景一:网络设备某一板卡发生故障,该板卡所连接具有
冗余链路\t166
8.2.3 场景二:网络交换机双引擎中主引擎发生故障,备引擎正
常,主备引擎切换失败\t168
8.2.4 场景三:外部因素导致生产中心互联网应用系统不可用,
需要将流量切换到异地灾备中心\t169
8.2.5 场景四:骨干线路丢包\t171
8.2.6 场景五:异常流量导致主备防火墙的通信异常\t174
8.2.7 场景六:VPN设备通道连接异常\t176
8.2.8 场景七:DNS设备的解析服务异常导致DNS服务异常\t178
8.3 数据恢复应急场景及预案\t180
8.3.1 应急场景清单\t181
8.3.2 场景一:数据库热备份恢复切换\t184
8.3.3 场景二:数据库冷备份恢复切换\t184
8.3.4 场景三:物理磁盘数据应急恢复\t187
8.3.5 场景四:物理磁盘外部专业数据恢复应急处理\t191
8.4 主机应急场景和预案\t192
8.4.1 应急场景清单\t192
8.4.2 场景一:主机CICS联机系统交易处理缓慢\t194
8.4.3 场景二:主机CICS联机与外围系统通信异常\t200
8.4.4 场景三:DB2没有可以使用的ACTIVE LOG,DB2 LOG
不能工作\t204
8.4.5 场景四:一个BSDS文件无法访问,无法对其进行读/
写操作\t206
8.4.6 场景五:DB2数据空间将耗尽\t208
8.4.7 场景六:磁盘故障触发非计划性Hyperswap\t210
8.4.8 场景七:系统DATASET的利用率超过阈值\t215
8.5 小型机应急场景和预案\t216
8.5.1 应急场景清单\t216
8.5.2 场景一:系统重要资源不足\t219
8.5.3 场景二:CICS交易繁忙以致出现交易排队现象\t226
8.5.4 场景三:MQ通道状态异常\t229
8.5.5 场景四:数据库出现大量行锁\t231
8.5.6 场景五:SQL(联机或批量)执行时间变长\t236
8.5.7 场景六:单台应用服务器出现故障\t239
8.5.8 场景七:加速器逻辑通道夯\t244
8.5.9 场景八:签名验签业务持续性缓慢\t248
8.5.10 场景九:ORACLE ASM磁盘被赋PVID导致磁盘组损坏\t253
8.5.11 场景十:ORACLE数据库SQL语句执行计划突变\t259
8.6 X86平台应急场景和预案\t263
8.6.1 应急场景清单\t263
8.6.2 场景一:云平台计算节点资源不足\t265
8.6.3 场景二:ORACLE数据库数据损坏\t269
8.6.4 场景三:MySQL Cluster数据库SQL节点hang死\t271
8.6.5 场景四:存储故障\t272
8.6.6 场景五:单台负载均衡器故障\t275
8.6.7 场景六:WAS组件异常\t276
8.7 应用与运行应急场景和预案\t278
8.7.1 应急场景清单\t278
8.7.2 场景一:应用系统按需执行重启\t280
8.7.3 场景二:某应用系统的对端系统未正常收到返回报文\t282
8.7.4 场景三:因业务量高峰、系统处理能力不足引起的联机交易
缓慢\t284
8.7.5 场景四:批量执行中断\t286
8.7.6 场景五:数据修改异常引发交易异常\t288
8.7.7 场景六:应用产品主备机切换应急预案 \t290
8.7.8 场景七:应用系统MQ队列堆积 \t292
8.7.9 场景八:应用系统间密钥恢复应急场景 \t294
8.7.10 场景九:应用产品版本回退应急预案 \t296
8.8 互联网信息安全事件应急场景及预案\t297
8.8.1 应急场景清单\t297
8.8.2 场景一:互联网应用系统网络入侵\t299
8.8.3场景二:互联网出口拒绝服务攻击\t300
第9章银行业数据中心应急处置及启动\t303
9.1 应急处置策略与原则\t304
9.1.1 首查监控\t305
9.1.2 关联变更\t305
9.1.3 回顾历史\t306
9.1.4 以我为因\t306
9.1.5 联动后线\t307
9.1.6 并行排查\t307
9.1.7 信息共享\t308
9.1.8 恢复优先\t308
9.2 应急处置实施方法论\t309
9.2.1 应急发现阶段\t311
9.2.2 应急响应阶段\t312
9.2.3 应急恢复阶段\t312
9.2.4 应急验证阶段\t314
9.3 应急管理后评价\t314
第 10章银行业数据中心应急管理工具建设\t319
10.1 应急预案管理平台\t320
10.1.1 主要用途\t320
10.1.2 实现功能\t320
10.1.3 建设方法\t323
10.2 应急协作管理平台\t324
10.2.1 主要用途\t324
10.2.2 实现功能\t325
10.2.3 建设方法\t328
10.3 运维流程管理平台\t331
10.3.1 主要用途\t332
10.3.2 实现功能\t333
10.3.3 建设方法\t342
10.4 集中监控管理平台\t346
10.4.1 主要用途\t346
10.4.2 实现功能\t347
10.4.3 建设方法\t349
第 11章应急案例介绍\t353
11.1 在线客服人工服务异常案例\t354
11.1.1 系统简介\t354
11.1.2 案例简述\t354
11.1.3 处置详情\t355
11.1.4 处置要素\t355
11.1.5 后续改进\t356
11.2 信用卡快捷支付退货交易缓慢案例\t356
11.2.1 系统简介\t356
11.2.2 案例简述\t357
11.2.3 处置详情\t357
11.2.4 处置要素\t357
11.2.5 后续改进\t358
11.3 个人理财产品销售异常案例\t358
11.3.1 系统简介\t358
11.3.2 案例简述\t359
11.3.3 处置详情\t359
11.3.4 处置要素\t359
11.3.5 后续改进\t360
11.4 部分借记卡行内转账失败案例\t360
11.4.1 系统简介\t360
11.4.2 案例简述\t361
11.4.3 处置详情\t361
11.4.4 处置要素\t361
11.4.5 后续改进\t362
11.5 小型机内存故障案例\t362
11.5.1 系统简介\t362
11.5.2 案例简述\t363
11.5.3 处置详情\t363
11.5.4 处置要素\t363
11.5.5 后续改进\t364
11.6 存储链路抖动案例\t364
11.6.1 系统简介\t364
11.6.2 案例简述\t365
11.6.3 处置详情\t365
11.6.4处置要素\t365
11.6.5 后续改进\t366
11.7 某互联网应用系统漏洞被利用进行网络入侵攻击\t366
11.7.1 系统简介\t366
11.7.2 案例简述\t367
11.7.3 处置详情\t367
11.7.4 处置要素\t367
11.7.5 后续改进\t368
11.8 某地互联网出口Web服务器遭受DDoS攻击案例\t368
11.8.1 系统简介\t368
11.8.2 案例简述\t369
11.8.3 处置详情\t369
11.8.4 处置要素\t370
11.8.5 后续改进\t370
11.9 某系统交易缓慢案例\t370
11.9.1 系统简介\t370
11.9.2 案例简述\t371
11.9.3 分析过程详述\t371
11.9.4 处置详情\t373
11.9.5 处置要素\t374
11.9.6 后续改进\t374
11.10 某系统投产新版本后批量执行缓慢案例\t375
11.10.1 系统简介\t375
11.10.2 案例简述\t375
11.10.3 分析过程详述\t376
11.10.4 处置详情\t377
11.10.5 处置要素\t377
11.10.6 后续改进\t378
参考资料\t379

本目录推荐