引言
在当今数字化的世界中,数据中心已成为所有规模组织运营的核心。这些设施容纳着至关重要的数据和应用程序,对于维护业务连续性至关重要。数据中心也容易受到各种威胁,包括自然灾害、人为错误和网络攻击。因此,制定一个全面的灾难恢复计划对于确保组织在面临中断时能够恢复运营至关重要。
数据中心灾难恢复计划通常分为四个级别,每个级别代表恢复关键业务运营所需的恢复时间目标 (RTO) 和恢复点目标 (RPO)。
有效的灾难恢复计划应涵盖以下关键要素:
备用站点是灾难恢复计划的关键组成部分。它是一个物理位置,在主数据中心发生故障时可以容纳关键应用程序和数据。备用站点应位于距离主数据中心足够远的位置,以避免受到同一灾难的影响,但又足够近,以实现所需的 RTO 和 RPO。
定期备份数据和应用程序对于灾难恢复至关重要。备份应存储在与主数据中心分离的异地位置。恢复程序应经过测试,以确保在灾难发生时能够快速有效地恢复数据和应用程序。
监视数据中心并设置警报以检测潜在问题对于早期检测和响应至关重要。监视系统应监控关键基础设施组件,如服务器、网络设备和电源系统。
数据中心灾难恢复规划是确保组织在面临中断时能够恢复运营的关键因素。通过制定全面的计划,识别风险、评估业务影响、制定恢复策略并建立备用站点和备份流程,组织可以最大限度地减少中断的风险并维护业务连续性。定期测试和演练计划对于确保计划的有效性至关重要,并为组织应对任何潜在的灾难做好准备。
通过实施稳健的数据中心灾难恢复计划,组织可以增强其弹性,确保其关键业务运营在面临中断时不会受到影响。
您好,很高兴能帮助您,据国际标准SHARE78的定义,灾难恢复解决方案可根据以下主要方面所达到的程度分为七级,即从低到高有七种不同层次的灾难恢复解决方案。 可以根据企业数据的重要性以及您需要恢复的速度和程度,来设计选择并实现您的灾难恢复计划。 这取决于下列要求:? 备份/恢复的范围? 灾难恢复计划的状态? 在应用中心与备份中心之间的距离? 应用中心与备份中心之间是如何相互连接的? 数据是怎样在两个中心之间传送的? 有多少数据被丢失? 怎样保证更新的数据在备份中心被更新? 备份中心可以开始备份工作的能力现已证明,为实现有效的灾难恢复,无需人工介入的自动站点故障切换功能是一个必须被纳入考虑范围的重要事项。 目前通用的异地远程恢复标准采用的是1992年Anaheim的SHARE78,M028会议的报告中所阐述的七个层次:0层- 没有异地数据(No off-site Data) Tier0即没有任何异地备份或应急计划。 数据仅在本地进行备份恢复,没有数据送往异地。 事实上这一层并不具备真正灾难恢复的能力。 1层- PTAM卡车运送访问方式 (Pickup Truck Access Method)Tier1的灾难恢复方案必须设计一个应急方案,能够备份所需要的信息并将它存储在异地。 PTAM指将本地备份的数据用交通工具送到远方。 这种方案相对来说成本较低,但难于管理。 2层- PTAM卡车运送访问方式+热备份中心 (PTAM + Hot Site)Tier2相当于Tier1再加上热备份中心能力的进一步的灾难恢复。 热备份中心拥有足够的硬件和网络设备去支持关键应用。 相比于Tier1,明显降低了灾难恢复时间。 3层- 电子链接 (Electronic Vaulting)Tier3是在Tier2的基础上用电子链路取代了卡车进行数据的传送的进一步的灾难恢复。 由于热备份中心要保持持续运行,增加了成本,但提高了灾难恢复速度。 4层- 活动状态的备份中心 (Active Secondary Center)Tier4指两个中心同时处于活动状态并同时互相备份,在这种情况下,工作负载可能在两个中心之间分享。 在灾难发生时,关键应用的恢复也可降低到小时级或分钟级。 5层- 两个活动的数据中心,确保数据一致性的两阶段传输承诺(Two-Site Two-Phase Commit)Tier5则提供了更好的数据完整性和一致性。 也就是说,Tier5需要两中心与中心的数据都被同时更新。 在灾难发生时,仅是传送中的数据被丢失,恢复时间被降低到分钟级。 6层- 0数据丢失 (Zero Data Loss),自动系统故障切换Tier6可以实现0数据丢失率,被认为是灾难恢复的最高级别,在本地和远程的所有数据被更新的同时,利用了双重在线存储和完全的网络切换能力,当发生灾难时,能够提供跨站点动态负载平衡和自动系统故障切换功能。 你的采纳是我前进的动力,还有不懂的地方,请你继续“追问”!如你还有别的问题,可另外向我求助;答题不易,互相理解,互相帮助!
作者:BSI毛宇众所周知,银行业务对业务连续性方面的要求近乎苛刻,需要采用业内最高标准进行系统的规划,设计和构建。 但近期发生的多次银行业务中断事件表明,尽管银行业的灾难恢复和数据保全方面已经非常完善,仍然不能避免业务中断事件的发生,而业务连续性管理所解决的就是“一旦灾难发生,企业能够在多长时间内恢复多少业务”的问题。 银监会对业务连续性方面的关注也从其陆续发布的系列指引可见一斑。 早在2010年4月银监会发布的《商业银行数据中心监管指引》中,就已经提及了灾难恢复管理,并指出重要信息系统灾难恢复能力应达到《信息安全技术信息系统灾难恢复规范》 中定义的灾难恢复等级第5级(含)以上的要求;2011年12月28日银监会更是专门针对业务连续性管理下发了《商业银行业务连续性监管指引》(以下简称:指引),足见银行业对业务连续性的重视。 从该指引的结构上来看,其主要要求覆盖了BS 标准中的全部主要内容,并针对银行业的具体情况对相关方面进行了量化的规定。 指引主要分为八个章节,其中第一章到第五章基本上与BS的3到6能够完全对应。 第六章描述了所建立的业务连续性管理体系如何在中断事件中应用,第七章则提出了银监会在业务连续性方面的监管要求。 指引要求的落地,可以考虑参考被业界广泛认可的来自业务连续性协会BCI的《业务连续管理良好实践指南》,并基于BSI的业务连续管理生命周期模型来实现,共分为六部分工作。 一、方针和方案管理:推动组织实施业务连续性管理需要组织在实施初期启动一个业务连续性Program,这一阶段的初始目的是成功的完成一个BCM的生命周期,但是BCM方案管理的长期目标是提高组织的BCM能力,并因此通过实现连续的BCM生命周期循环,加强组织的运营弹性。 一旦实施,如果BCM方案有效,则应制定持续改善的周期对其进行管理,在指引中明确规定了持续改善的周期是3年。 二、将BCM融入组织文化:指引第九条指出,商业银行应当将业务连续性管理融入到企业文化中,使其成为银行机构日常运营管理的有机组成部分。 实现文化融入的方法和途径在BS 的3.3有明确的叙述。 三、理解组织:理解组织主要由业务影响分析BIA,风险评估RA和连续性资源分析CRA三部分组成。 由于指引针对的是银行这个特定行业,因此在指引中也具体规定了“重要业务恢复时间目标不得大于4小时,重要业务恢复点目标不得大于半小时。 ”的具体要求。 四、确定BCM策略:在商业银行具体实施指引过程中要求根据业务影响分析结果,依据业务恢复指标,制定差别化的业务恢复策略,主要包括关键资源恢复、业务替代手段、数据追补和恢复优先级别等。 五、制定和实施BCM响应:指引中要求商业银行应该制定覆盖所有重要业务的业务连续性计划,并建立制定总体应急预案和重要业务专项应急预案。 同时还强调了应当要求重要业务及信息系统的外部供应商建立业务连续性计划,证明其业务连续性计划的有效性,其业务恢复目标应当满足商业银行要求。 另外根据银行业同业间的特点,特别强调了商业银行应当注重与金融同业单位、外部金融市场、金融服务平台和公共事业部门等业务连续性计划的有效衔接问题。 六、演练、保持和评审:指引强调商业银行应当开展业务连续性计划演练,以检验应急预案的完整性、可操作性和有效性,验证业务连续性资源的可用性,提高运营中断事件的综合处置能力。 商业银行应当将外部供应商纳入演练范围并定期开展演练;同时,应当积极参加金融同业单位、外部金融市场、金融服务平台和公共事业部门等组织的业务连续性计划演练,确保应急和协调措施的有效性。 指引要求商业银行应当至少每三年对全部重要业务开展一次业务连续性计划演练。 指引的最后部分强调指出了银监会对业务连续性管理的监管要求。 指引中要求商业银行应当于每年一季度向银监会或其派出机构提交业务连续性管理报告,包括上一年度业务连续性管理的评估报告与审计报告。 此类报告的完成可以自行完成,但考虑到专业性和公信力的问题,银行也可以考虑请BSI这样对标准有深入理解,对行业有丰富经验的专业第三方公司或组织来进行。 今年5月15日第一个业务连续性管理国际标准ISO 正式发布,该标准是BSI对行业的再一个重大的贡献。 作为行业的领先者BSI目前已经在100多个国家进行了ISO 的前身BS 相关服务的推广,并在43个国家开展了BS 的认证业务。 借助BSI在业务连续性管理方面丰富的经验,必将为提升银行业业务连续性能力做出贡献 作者:BSI王永霞自2005年国际标准化组织(简称:ISO)将BS 7799转化为ISO :2005发布以来,此标准在国际上获得了空前的认可,相当数量的组织采纳并进行了信息安全管理体系的认证, 至2011年底,国际上颁发的ISO 认证证书总数约为张(其中,BSI的市场占有率达约为45.65%)。 在我国,自从2008年将ISO :2005转化为国家标准GB/T :2008以来, 信息安全管理体系认证在国内进一步获得了全面推广,至2011年底,国内颁发认证证书数量是1107张。 越来越多的行业和组织认识到信息安全的重要性,并把它作为基础管理工作之一开展起来。 然而过去的几年中, IT领域和通信行业发生了非常大的变革,出现了全面的业务和技术的融合。 移动互联网蓬勃兴起、智能手机的广泛采用、云计算技术的风起云涌,带来了全新的网络威胁、数据泄漏和欺诈的风险。 面对这样的变化和趋势,使得信息安全管理体系标准的更新也变得日益重要。 ISO对标准的更新,一般是以三年为一个周期,但因为ISO ::2005标准发布后的巨大成功,以及ICT行业的飞跃发展,使得这个标准的更新变得非常谨慎,至今已有7年。 从ISO组织发布的最新信息可以看到,ISO 标准的更新筹备实际上已经在2008年开始,任命了工作组(JTC 1/SC 27 WG 1);2009年正式启动更新。 目前,处于该标准草案(Committee Draft)正在编写委员会讨论层面(30.20:2012-06-20),预计新版发布时间会在 2013-10-19,那时我们就可以一睹它的全新面貌了。 从ISO 标准新版更新的一些说明材料中,可以看出这次ISO 标准改版将会具有以下几个特征:采用ISO导则83ISO导则83,规范了今后ISO管理体系认证标准的基本框架;采用导则83颁布的第一个标准是今年5月发布的业务连续管理体系标准——ISO :2012。 导则83对今后的标准提出了新的框架要求,如下图示,标注了ISO新版与2005版结构的对比和差异:在这个框架下,明显的改变有如下几点:标准第4-7章,说明管理体系的一般要求,包括: 组织的情境、领导力、策划和支持;标准第8章,描述ISMS实施要求,包括信息安全风险评估和处置;标准第9章,描述监视,测量和评审活动的要求;标准第10章,描述改善活动的要求;其中,取消了预防措施。 信息安全风险管理与ISO 风险管理保持一致新版的ISO 标准中信息安全风险管理要求与ISO :2009 (Risk management——Principles and guidelines) 保持一致,并遵从其中的定义。 在新版标准中明确了以下要求:信息安全风险评估:组织应确定如何确定其信息安全风险评估和处置过程的可靠性。 信息安全风险处理:适用时,组织应调整信息安全风险评估和处置过程,以及采用的方法,以改善过程的可靠性。 保留附录A控制措施与控制目标新版ISO 依然会保留SOA和附录A控制目标、控制措施的架构;因此,毫无疑问,ISO 的新版修订一定会与ISO 的修订同步进行。 事实上,关于控制措施和控制目标的修订,也是应对新的变化的信息安全威胁和风险必须的选择;这部分的更新,在修订项目中,接受了大量的修改建议,争论也相当大,目前还没有最后的结论。 持续发展27系列支持性标准ISO 从诞生第一天开始就不是孤立的,为了支持信息安全管理体系标准,ISO27系列发布了一系列普遍适用和行业适用的参考标准。 如下图:截止目前,一些支持性标准目前的状态如下表:标准名称状态ISO Overview and vocabularyDISISO RequirementsCDISO Code of practice for inFormation security managementWDISO Information security management system implementation guidancePublishedISO MeasurementPublishedISO Information security risk managementPublishedISO Requirements for bodies providing audit and certification of information security management systemsPublishedISO Guidelines for information security management systems auditingPublishedISO Guidelines for auditors on information security controlsPublishedISO Information security management for inter-sector and inter-organizational communicationsPublishedISO Information security management guidelines for telecommunications organizations based on ISO/IEC PublishedISO Guidelines on the integrated implementation of ISO/IEC and ISO/IEC -1FDISISO Governance of information securityFDISISO Information security management guidelines for financial servicesWDISO Organizational economicsWD古希腊哲学家赫拉克利特因其作为辩证法的奠基人闻名于世,他曾经写道“一切皆流,无物常住”,过去几年中,国际上几乎所有行业和组织面临的信息安全风险的局势无不体现了赫氏的这一学说。 变化和发展是永恒的,信息安全风险总是处在持续演进中,攻击者的手段依然会层出不穷。 因此信息安全管理的实践和标准都在不断发展,我们唯一要做的就是保持警惕,随时准备抵御风险。
根据1992年Anaheim制定的国际标准SHARE 78的定义,容灾备份中心自动异地远程恢复任务被定义有七种层次:
1.层次0---本地数据备份与恢复;
2.层次1---批量存取访问方式;
3.层次2---批量存取访问方式+热备份地点;
4.层次3---电子链接;
5.层次4---工作状态的备份地点;
6.层次5---双重在线存储;
7.层次6---零数据丢失。
第一条 为加强商业银行数据中心风险管理,保障数据中心安全、可靠、稳定运行,提高商业银行业务连续性水平,根据《中华人民共和国银行业监督管理法》及《中华人民共和国商业银行法》制定本指引。 第二条 在中华人民共和国境内设立的国有商业银行、股份制商业银行、邮政储蓄银行、城市商业银行、省级农村信用联合社、外商独资银行、中外合资银行适用本指引。 中国银行业监督管理委员会(以下简称中国银监会)监管的其他金融机构参照本指引执行。 第三条 以下术语适用于本指引:(一)本指引所称数据中心包括生产中心和灾难备份中心(以下简称灾备中心)。 (二)本指引所称生产中心是指商业银行对全行业务、客户和管理等重要信息进行集中存储、处理和维护,具备专用场所,为业务运营及管理提供信息科技支撑服务的组织。 (三)本指引所称灾备中心是指商业银行为保障其业务连续性,在生产中心故障、停顿或瘫疾后,能够接替生产中心运行,具备专用场所,进行数据处理和支持重要业务持续运行的组织。 (四)本指引所称灾备中心同城模式是指灾备中心与生产中心位于同一地理区域,一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。 灾备中心异地模式是指灾备中心与生产中心处于不同地理区域,一般距离在数百公里以上,不会同时面临同类区域性灾难风险,如地震、台风和洪水等。 (五)本指引所称重要信息系统是指支撑重要业务,其信息安全和服务质量关系公民、法人和组织的权益,或关系社会秩序、公共利益乃至国家安全的信息系统。 包括面向客户、涉及账务处理且时效性要求较高的业务处理类、渠道类和涉及客户风险管理等业务的管理类信息系统,以及支撑系统运行的机房和网络等基础设施。 第四条 《信息安全技术信息系统灾难恢复规范》(GB/T-2007)中的条款通过本指引的引用而成为本指引的条款。 第五条 商业银行应于取得金融许可证后两年内,设立生产中心;生产中心设立后两年内,设立灾备中心。 第六条 商业银行数据中心应配置满足业务运营与管理要求的场地、基础设施、网络、信息系统和人员,并具备支持业务不间断服务的能力。 第七条 总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立异地模式灾备中心,重要信息系统灾难恢复能力应达到《信息安全技术信息系统灾难恢复规范》中定义的灾难恢复等级第5级(含)以上;其他法人商业银行应设立同城模式灾备中心并实现数据异地备份,重要信息系统灾难恢复能力应达到《信息安全技术信息系统灾难恢复规范》中定义的灾难恢复等级第4级(含)以上。 第八条 商业银行应就数据中心设立,数据中心服务范围、服务职能和场所变更,以及其他对数据中心持续运行具有较大影响的重大变更事项向中国银监会或其派出机构报告。 第九条 商业银行应在数据中心规划筹建阶段,以及在数据中心正式运营前至少20个工作日,向中国银监会或其派出机构报告。 第十条 商业银行变更数据中心场所时应至少提前2个月,其他重大变更应至少提前10个工作日向中国银监会或其派出机构报告。 第十一条 商业银行信息科技风险管理部门应制定数据中心风险管理策略、风险识别和评估流程,定期开展风险评估工作,对风险进行分级管理,持续监督风险管理状况,及时预警,将风险控制在可接受水平。 第十二条 商业银行信息科技部门应指导、监督和协调数据中心明确信息系统运营维护管理策略,建立运营维护管理制度、标准和流程,落实信息科技风险管理措施。 第十三条 商业银行数据中心应建立健全各项管理与内控制度,从技术和管理等方面实施风险控制措施。 第十四条 商业银行数据中心应设立专门管理岗位,监督、检查数据中心各项规范、制度、标准和流程的执行情况以及风险管理状况。 第十五条 商业银行应根据业务影响分析所识别出风险的可能性和损失程度,决定是否购买商业保险以应对不同类型的灾难,并定期检查其保险策略及范围。 投保资产清单应保存于安全场所,以便索赔时使用。 第十六条 商业银行内部审计部门应至少每三年进行一次数据中心内部审计。 第十七条 商业银行在采取有效信息安全控制措施的前提下,可聘请合格的外部审计机构定期对数据中心进行审计。 第十八条 商业银行数据中心应根据内、外部审计意见,及时制定整改计划并实施整改。 第十九条 商业银行进行数据中心选址时,应进行全面的风险评估,综合考虑地理位置、环境、设施等各种因素对数据中心安全运营的潜在影响,规避选址不当风险,避免数据中心选址过度集中。 第二十条 数据中心选址应满足但不限于以下要求:(一)生产中心与灾备中心的场所应保持合理距离,避免同时遭受同类风险。 (二)应选址于电力供给可靠,交通、通信便捷地区;远离水灾和火灾隐患区域;远离易燃、易爆场所等危险区域;远离强振源和强噪声源,避开强电磁场干扰;应避免选址于地震、地质灾害高发区域。 第二十一条 数据中心基础设施建设应以满足重要信息系统运行高可用性和高可靠性要求、保障业务连续性为目标,应满足但不限于以下要求:(一)建筑物结构,如层高、承重、抗震等,应满足专用机房建设要求。 (二)应根据使用要求划分功能区域,各功能区域原则上相对独立。 (三)应配备不间断电源、应急发电设施等以满足信息技术设备连续运行的要求。 (四)通信线路、供电、机房专用空调等基础设施应具备冗余能力,进行冗余配置,消除单点隐患。 (五)机房区域应采用气体消防和自动消防预警系统,内部通道设置、装饰材料等应满足消防要求,并通过消防验收。 (六)应采取防雷接地、防磁、防水、防盗、防鼠虫害等保护措施。 (七)应采用环保节能技术,降低能耗,提高效率。 第二十二条 数据中心安防与基础设施保障应满足但不限于以下要求:(一)各功能区域应根据使用功能划分安全控制级别,不同级别区域采用独立的出入控制设备,并集中监控,各区域出入口及重要位置应采用视频监控,监控记录保存时间应满足亭件分析、监督审计的需要。 (二)应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行7x24小时实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。 (三)每年至少开展一次针对基础设施的安全评估,对基础设施的可用性和可靠性、运维管理流程以及人员的安全意识等方面进行检查,及时发现安全隐患并落实整改。 第二十三条 数据中心应来用两家或多家通信运营商线路互为备份。 互为备份的通信线路不得经过同一路由节点。 第二十四条 商业银行应建立满足业务发展要求的数据中心运营维护管理体系,根据业务需求定义运营维护服务内容,制定服务标准和评价方法,建立运营维护管理持续改进机制。 第二十五条 数据中心应建立满足信息科技服务要求的运营管理组织架构。 设立生产调度、信。 息安全、操作运行维护、质量合规管理等职能相关的部门或岗位,明确岗位和职责,配备专职人员,提供岗位专业技能培训,确保关键岗位职责分离,通过职责分工和岗位制约降低数据中心操作风险。 第二十六条 数据中心应建立信息科技运行维护服务管理流程,提高整体运行效率和服务水平,包括:(一)应建立事件和问题管理机制。 明确亭件管理流程,定义事件类别、事件分级响应要求和事件升级、上报规则,及时受理、响应、审批和交付服务请求,保障生产服务质量,尽可能降低对业务影响;建立服务台负责受理、跟踪、解答各类运营问题;建立问题根源分析及跟踪解决机制,查明运营事件产生的根本原因,避免事件再次发生。 (二)应建立变更管理流程,减少或防止变更对信息科技服务的影响。 根据变更对业务影响大小进行变更分级,对变更影响、变更风险、资源需求和变更批准进行控制和管理;变更方案应包括应急及回退措施,并经过充分测试和验证;建立变更管理联动机制,当生产中心发生变更时,应同步分析灾备系统变更需求并进行相应的变更,评估灾备恢复的有效性;应尽量减少紧急变更。 (三)应建立配置管理流程,统一管理、及时更新数据中心基础设施和重要信息系统配置信息,支持变更风险评估、变更实施、故障事件排查、问题根源分析等服务管理流程。 (四)应对重要信息系统和通信网络的容量和性能需求进行前瞻性规划,分析、调整和优化容量和性能,满足业务发展要求。 (五)应统一调度各项运维任务,协调和解决各项运维任务冲突,妥善记录和保存运维任务调度过程。 (六)应制定验收交接标准及流程,规范重要信息系统投产验收管理。 加强版本控制,防范因软件版本、操作文档等不一致产生的风险。 (七)应根据商业银行总体风险控制策略及应急管理要求,从基础设施、网络、信息系统等不同方面分别制定应急预案,并及时修订应急预案,定期进行演练,保证其有效性。 (八)应集中监控重要信息系统和通信网络运行状态。 采用监控管理工具,实时监控重要信息系统和通信网络的运行状况,通过监测、采集、分析和调优,提升生产系统运行的可靠性、稳定性和可用性。 监控记录应满足故障定位、诊断及事后审计等要求。 第二十七条 数据中心应建立信息安全管理规范,保证重要信息的机密性、完整性和可用性,包括:(一)应设立专门的信息安全管理部门或岗位,制定安全管理制度和实施计划,定期对信息安全策略、制度和流程的执行情况进行检查和报告。 (二)应建立和落实人员安全管理制度,明确信息安全管理职责;通过安全教育与培训,提高人员的安全意识和技能;建立重要岗位人员备份制度和监督制约机制。 (三)应加强信息资产管理,识别信息资产并建立责任制,根据信息资产重要性实施分类控制和分级保护,防范信息资产生成、使用和处置过程中的风险。 (四)应建立和落实物理环境安全管理制度,明确安全区域、规范区域访问管理,减少未授权访问所造成的风险。 (五)应建立操作安全管理制度,制定操作规程文档,规范信息系统监控、日常维护和批处理操作等过程。 (六)应建立数据安全管理制度,规范数据的产生、获取、存储、传输、分发、备份、恢复和清理的管理,以及存储介质的台帐、转储、抽检、报废和销毁的管理,保证数据的保密、真实、完整和可用。 (七)应建立网络通信与访问安全策略,隔离不同网络功能区域,采取与其安全级别对应的预防、监测等控制措施,防范对网络的未授权访问,保证网络通信安全。 (八)应建立基础设施和重要信息的授权访问机制,制定访问控制流程,保留访问记录,防止未授权访问。 第二十八条 商业银行应将灾难恢复管理纳入业务连续性管理框架,建立灾难恢复管理组织架构,明确灾难恢复管理机制和流程。 第二十九条 商业银行应统筹规划灾难恢复工作,定期进行风险评估和业务影响分析,确定灾难恢复目标和恢复等级,明确灾难恢复策略、预案并及时更新。 第三十条 商业银行灾难恢复预案应包括但不限于以下内容:灾难恢复指挥小组和工作小组人员组成及联系方式、汇报路线和沟通协调机制、灾难恢复资源分配、基础设施与信息系统的恢复优先次序、灾难恢复与回切流程及时效性要求、对外沟通机制、最终用户操作指导及第三方技术支持和应急响应服务等内容。 第三十一条 商业银行应为灾难恢复提供充分的资源保障,包括基础设施、网络通信、运维及技术支持人力资源、技术培训等。 第三十二条 商业银行应建立与服务提供商、电力部门、公安部门、当地政府和新闻媒体等单位的外部协作机制,保证灾难恢复时能及时获取外部支持。 第三十三条 商业银行应建立灾难恢复有效性测试验证机制,测试验证应定期或在重大变更后进行,内容应包含业务功能的恢复验证。 第三十四条 商业银行应每年至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。 第三十五条 商业银行进行全面灾备切换和真实业务接管演练前应向中国银监会或其派出机构报告,并在演练结束后报送演练总结。 第三十六条 商业银行因灾难亭件启动灾难恢复或将灾备中心回切至生产中心后,应及时向中国银监会或其派出机构报告,报告内容包括但不限于:灾难亭件发生时间、影响范围和程度,亭件起因、应急处置措施、灾难恢复实施情况和结果、回切方案。 第三十七条 商业银行董事会对外包负最终管理责任,应推动和完善外包风险管理体系建设,确保商业银行有效应对外包风险。 第三十八条 商业银行应根据信。 息科技战略规划制定数据中心外包策略;应制定数据中心服务外包管理制度、流程,建立全面的风险控制机制。 第三十九条 商业银行应确定外包服务所涉及的信息资产的关键性和敏感程度,审慎确定数据中心外包服务范围。 第四十条 商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。 第四十一条 实施数据中心服务外包时,商业银行的管理责任不得外包。 第四十二条 数据中心服务外包一般包括:(一)基础设施类:外包服务商向商业银行提供数据中心机房、配套设施或运行设备的服务。 (二)运营维护类:外包服务商向商业银行提供数据中心信息系统或墓础设施的日常运行、维护等服务。 第四十三条 商业银行在选择数据中心外包服务商时,应充分审查、评估外包服务商的资质、专业能力和服务方案,对外包服务商进行风险评估,考查其服务能力是否足以承担相应的贵任。 评估包括:外包服务商的企业信誉及财务德定性,外包服务商的信息安全和信息科技服务管理体系,银行业服务经验等。 提供数据中心基础设施外包服务的服务商,其运行环境应符合商业银行要求,并具有完备的安全管理规范。 第四十四条 商业银行应与数据中心外包服务商签订书面合同,在合同中明确重要事项,包括但不限于双方的权利和义务、外包服务水平、服务的可靠性、服务的可用性、信息安全控制、服务持续性计划、审计、合规性要求、违约赔偿等。 第四十五条 商业银行应要求外包服务商购买商业保险以保证其有足够的赔偿能力,并告知保险覆盖范围。 第四十六条 商业银行应加强对数据中心外包服务活动的安全管理,包括但不限于:(一)商业银行应将数据中心外包服务安全管理纳入数据中心的整体安全策略,保障业务、管理和客户敏感数据信息安全。 (二)商业银行应按照“必需知道”和“最小授权”原则,严格控制外包服务商信息访问的权限,要求外包服务商不得对外泄露所接触的商业银行信息。 (三)商业银行应要求外包服务商保留操作痕迹、记录完整的日志,相关内容和保存期限应满足事件分析、安全取证、独立审计和监督检查需要。 (四)商业银行应要求外包服务商遵守商业银行有关信息科技风险管理制度和流程。 (五)商业银行应要求外包服务商每年至少开展一次信息安全风险评估并提交评估报告。 (六)商业银行应要求外包服务商聘请外部机构定期对其进行安全审计并提交审计报告,督促其及时整改发现的问题。 第四十七条 商业银行应禁止外包服务商转包并严格控制分包,保证外包服务水平。 第四十八条 商业银行应制定数据中心外包服务应急计划,制订供应商替换方案,以应对外包服务商破产、不可抗力或其它潜在问题导致服务中断或服务水平下降的情形,支持数据中心连续、可靠运行。 第四十九条 商业银行应建立外包服务考核、评价机制,定期对外包服务活动和外包服务商的服务能力进行审核和评估,确保获得持续、稳定的外包服务。 第五十条 商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向中国银监会或其派出机构报告。 第五十一条 商业银行应在外包服务协议条款中明确商业银行和监管机构有权对协议范围内的服务活动进行监督检查,包括外包商的服务职能、责任、系统和设施等内容。 第五十二条 中国银监会及其派出机构可依法对商业银行的数据中心实施非现场监管及现场检查。 现场检查原则上每三年一次。 第五十三条 针对商业银行数据中心设立、变更、运营过程存在的风险,中国银监会或其派出机构可向商业银行提示风险并提出整改意见。 商业银行应及时整改并反馈结果。 第五十四条 本指引由中国银监会负责解释、修订。 第五十五条 本指引自公布之日起执行。 附件:《商业银行数据中心监管指引》报告材料目录和格式要求
一般来说说,数据灾备的等级分为4个不同的等级。 第0级:没有备援中心数据只是在本地进行了备份,没有送往异地进行容灾。 第1级:本地磁带备份,异地保存第一级容灾会将关键数据送异地保存,当灾难发生时,关键数据优先恢复。 第2级:热备份站点备份通过网络以同步或异步方式将数据备份在异地建立的热备份点,备份站点在需要的时候充当主要站点,维护业务正常运行。 第3级:活动备援中心这一级别的备份容灾,会通过选择在相隔较远的两个不同地方分别建立两个数据中心,两个站点同时开展公司,同时进行相互数据备份。 其中一个中心发生灾难,另一个站点中心接替承载业务进行正常运作。
容灾备份分为7个等级:
0级:无异地备份
0等级容灾方案数据仅在本地进行备份,没有在异地备份数据,未制定灾难恢复计划。这种方式是成本最低的灾难恢复解决方案,但不具备真正灾难恢复能力。
1级:实现异地备份
第1级容灾方案是将关键数据备份到本地磁带介质上,然后送往异地保存,但异地没有可用的备份中心、备份数据处理系统和备份网络通信系统,未制定灾难恢复计划。灾难发生后,使用新的主机,利用异地数据备份介质(磁带)将数据恢复起来。
2级:热备份站点备份
第2级容灾方案是将关键数据进行备份并存放到异地,制定有相应灾难恢复计划,具有热备份能力的站点灾难恢复。一旦发生灾难,利用热备份主机系统将数据恢复。它与第1级容灾方案的区别在于异地有一个热备份站点,该站点有主机系统,平时利用异地的备份管理软件将运送到异地的数据备份介质(磁带)上的数据备份到主机系统。当灾难发生时可以快速接管应用,恢复生产。
3级:在线数据恢复
第3级容灾方案是通过网络将关键数据进行备份并存放至异地,制定有相应灾难恢复计划,有备份中心,并配备部分数据处理系统及网络通信系统。该等级方案特点是用电子数据传输取代交通工具传输备份数据,从而提高了灾难恢复的速度。利用异地的备份管理软件将通过网络传送到异地的数据备份到主机系统。一旦灾难发生,需要的关键数据通过网络可迅速恢复,通过网络切换,关键应用恢复时间可降低到一天或小时级。这一等级方案由于备份站点要保持持续运行,对网络的要求较高,因此成本相应有所增加。
4级:定时数据备份
第4级容灾方案是在第3级容灾方案的基础上,利用备份管理软件自动通过通信网络将部分关键数据定时备份至异地,并制定相应的灾难恢复计划。一旦灾难发生,利用备份中心已有资源及异地备份数据恢复关键业务系统运行。
5级:实时数据备份
第5级容灾方案在前面几个级别的基础上使用了硬件的镜像技术和软件的数据复制技术,也就是说,可以实现在应用站点与备份站点的数据都被更新。数据在两个站点之间相互镜像,由远程异步提交来同步,因为关键应用使用了双重在线存储,所以在灾难发生时,仅仅很小部分的数据被丢失,恢复的时间被降低到了分钟级或秒级。由于对存储系统和数据复制软件的要求较高,所需成本也大大增加。
6级:零数据丢失
第6级容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式,它是灾难恢复的最高级别,利用专用的存储网络将关键数据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在异地(备份)进行确认。因为,数据是镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的数据,实现零数据丢失。
IDC数据机房建设需要遵循以下原则:
可靠性原则:IDC机房是数据中心,用户对服务的要求较高,因此需要注重电源供给的持续性,通过双电源配置、提高电池容量等方式实现,保障IDC机房的稳定可靠运行。
安全性原则:基于IDC机房的多样功能,其运行安全直接关系到政府部门及企业事业单位的工作状况。因此,在建设IDC机房时,需配置完善安保系统,引进先进安全防护技术,如网络防火墙、密钥技术,保障机房运行安全及网络安全。
可控性原则:为实现IDC机房的稳定可靠运行,设计人员在建设IDC机房时,需遵循可控性原则,引入在线监测技术,实时监测IDC机房的温湿度、烟气等参数,及时发现IDC机房运行中存在的安全隐患,为IDC机房管理提供参考资料。
大容量原则:目前互联网数据呈指数倍增长,对宽带容量有更高要求,IDC机房建设需以大容量为原则,保障机房的可拓展性,实现其可持续发展。
节能要求:在建设IDC机房时,需要考虑节能问题,采用节能设备、优化空调系统等措施降低能耗。
场地选择:在场地选择上,要考虑基本的防震、防洪、空气质量等因素,以确保机房环境合适、安全稳定。
温度控制:保证机房内的温度控制在合理范围之内,通风、散热舒适等条件都需要考虑,以确保机器的正常作业,保障硬件的寿命和运行效果。
电力系统:机房应该设计合适的电力配套系统,以确保所有设备可以正常工作。另外,还需要提供万一突然停电或其他供电问题发生时的备用供电方案和UPS系统。
灾难恢复:在机房的设计中,应考虑到不可预见意外发生的情况,比如火灾等灾害事件,这时需要配备完善、全面的灾难恢复方案和自动报警装置,以确保业务不受到影响。
网络设施:在机房中,通过网络远程连接到不同的服务器和终端设备,所以需要注意数据中心内网架构设计和相应的应用程序,而相应数据安全防护也需要在网络设施方面考虑。此外,IDC数据机房的建设还需要遵循近期建设与远期发展规划协调一致的原则,以确保未来IDC业务发展的需要;除应符合现行的国家和行业有关标准、规范的规定外,还应符合工程所在地有关的标准、规范。同时也要具备灵活性和可扩展性,以适应不断变化的业务需求。在规划和设计阶段,应考虑到未来的扩展需求,并预留足够的空间和资源。
以上信息仅供参考,如有需要建议咨询柏睿网络。
当不可预估的灾难降临时,如何保护企业业务的关键数据?对于这个问题没有一个万能的办法,但是我们可以采取一些措施来保护重要的文件和应用程序。虽然大多数IT主管和数据管理专家承认没有万全的安全解决方案来保护和恢复数据,但大连航远科技发展有限公司一致认为,企业应对数据灾难的预防应该组织采取一些必要的步骤。那么,在重要文件和应用程序发生灾难时,企业应该采取哪些必要的预防措施呢?这里盘点了十二个由数据存储、数据管理和灾难恢复专家们提出的意见。
1. 进行数据评估
进行数据评估,可以帮助你了解企业中的高价值数据资产--你的客户信息和其他敏感数据,哪些文件被大量使用,以及谁在使用它们,与哪个部门有关。使用情报和数据分类,你可以更好地考虑哪些数据需要优先进行灾后恢复,以及哪些用户需要进行访问。
根据80/20准则,并不是所有的数据都同样重要。坦白地说,如果要确保每一条数据保持可用,可能会付出昂贵的代价。事实上,其中大部分数据不涉及关键的业务功能。通过应用80/20规则,一个公司可以将关键数据和应用程序分层级,并决定哪些20%需要获得至关重要的保护。
2. 与可信的伙伴合作,对数据/系统防灾
拥有一个有经验的合作伙伴可以确保你的存储和灾难恢复(DR)解决方案满足业务的需要并符合你的IT部门的能力。可以考虑集成设备解决方案来减少复杂性,使用远程管理备份服务以减少运营影响和风险,根据已有设置和云恢复选项考虑内部网站和DR供应商。
3. 定义可接受的恢复时间,选择合适的存储介质想想你需要以多块的速度恢复数据.最便宜的方法是离线,使用磁带和重复删除。你需要等待几天的时间来恢复数据。理解等待数据恢复时间的临界值,从而确定使用哪种存储介质--磁盘或是磁带?云还是本地?--找到适合你公司的方式。
大连航远科技发展有限公司等许多公司认为一个合理的恢复点目标(RPO,主要是指业务系统所能容忍的数据丢失量)是24小时。如果业务真的失去了这些时间/数据量,产生的影响可能会是实际任何灾难恢复解决方案成本的好几倍。找到一个解决方案,该方案能够提供连续数据保护与以秒为单位的RPO以及以分钟为单位的恢复时间目标(RTO)。
4. 创建一个灾难恢复计划,并进行测试
制定一个书面的灾难恢复计划。很明显,面对复杂的旧有的复制和灾难恢复方法,人们很容易忘记灾难恢复中最重要的方面。因此,请制定一个书面的灾难恢复计划。
在理想世界里,人们可以从一个单一的管理界面管理各种测试,从复制、管理、保护组、故障恢复到故障转移。为复制制定专门的服务水平协议,创建虚拟保护组,选择需要保护的虚拟机等等。
从人为错误到组件失败再到自然灾害,考虑最有可能威胁到你的业务的风险。考虑具有成本创造性的方式来保护你的数据在地理上远离这些存在威胁的地方。可能需要访问第二个数据中心或基于云计算的策略,同时一定要顾及到基础设施中的所有服务器(如Windows、Linux和IBM在物理虚拟和云平台上运行的AIX)。你的解决方案必须具备非现场保护功能保护所有服务器类型。
然后多次测试这个计划,以确保它是成功的。测试能检测所有的差异。它将帮助CIO们发现工作计划中的任何缺陷,并确保他们在数据发生泄露或发生灾难时做好了准备。
5. 确保正确地加密敏感数据
有效的数据防灾所需的是要将加密数据执行备份。
对动态或静态的加密数据进行全面的备份,可以防止未授权用户访问和有效减少数据的曝光。对于注重安全的组织,必须遵循规章制度来维护敏感数据的安全。通过加密,可以预防安全漏洞,消除媒体热议引起的名誉和利润损失。如果你使用一个基于云的解决方案,确保该过程已经经过审查并且确保加密密钥牢固。
6. 定期备份快照数据
如果你还没有设置自动备份,任何策略都无法有效工作。不管是你的企业数据中心,还是DR站点或者云,一定要确保所有的关键数据按照计划进行备份。这可以防止业务由于停机而发生灾难。
进行真正的快照备份,而不只是RAID镜像或数据库副本。如果某人或某事有意或无意发出命令覆盖或删除数据,你的RAID控制器或数据库复制将彻底删除数据。移动介质(磁带)的优点是,它不会发生意外事件,除非有人物理操作。
7. 确保关键应用程序也可以访问
如果你想保证业务在停机时间继续运行,只保护数据是不够的。确保关键应用程序可以在云里进行虚拟化,这样你的员工能够保持生产力。
8. 不要忽视笔记本电脑
大多数灾难恢复计划的重点是保护数据中心,虽然数据中心的安全至关重要,根据Gartner,几乎三分之二的企业数据都放在数据中心外。例如笔记本电脑,弹性远不如数据中心的服务器和磁盘阵列,而且容易丢失或被盗。因此很有必要将笔记本电脑等类似设备放到你的DR计划里。
9. 遵循3-2-1规则
如果一个企业想要真正具备数据抗灾害能力,需要遵循3-2-1规则:三份数据备份,存储在两种不同的媒体中,其中一个异地存储。
依据3-2-1规则,IT可以消除任何单点故障。例如,如果企业依赖SAN快照(非常适合经常备份),IT需要为这些快照创建备份,由此获得多个备份,其中至少有一个放在异地。
10. 进行异地备份,并存放在安全位置
到底有多异地取决于你对风险的估量和担心。如果你的数据中心是在San Jose,大地震将摧毁你所有的基础设施。因此最好在San Jose以外的地方储备备份。所以,要考虑当地存在的潜在威胁并适当地做出计划。大连航远科技发展有限公司可提供重要文件定期备份等服务:对于客户电脑内比较重要的资料, 如:合同文档、资料等,我们提供多种备份方式,例如使用移动硬盘、磁带机、CD-R、备份服务器。使备份数据完全与本机分离,实现真正意义的异地备份功能(存储备份、容灾),真正保证了数据资料的绝对安全性; 操作系统备份:运用多种方式,将办公用机的操作系统以及基本系统数据进行安全备份,例如Ghost备份、影子系统等,即使电脑出现故障,也能快速将电脑内的各种数据完好的恢复。
11. 在安全的云中存储数据
当前环境中,保护企业数据最安全的一种方法就是将数据到托管到云环境中。实际上就是把你的网络放到托管的云环境,然后按需交付。你的供应商会提供安全、更新、冗余、故障转移和业务连续性的责任和义务。
现在云存储提供商提供安全、高可用性服务以及成熟的云网关。公司可以通过多个云存储提供商提高服务和地理冗余的备灾。云存储通过避免使用过时的磁带和异地存储方法,改善了备份成本,提升了性能和显着降低了恢复点目标(RPO)。
12. 测试恢复,并再次测试
如果你不能恢复到测试阶段,世界上所有的备份都不能拯救你。所以,测试然后再测试。每周进行随机的恢复。进行灾难恢复测试并审核你的数据池。保证总是可以恢复你的数据。
各种规模的公司都在重新审查他们的容灾计划能否应对灾难。 丢失数据的后果相当严重。 目前,越来越多的公司以电子的形式记录信息。 公司越来越依赖这些记录,越来越依赖用于处理和存储数据的工具。 人们从来不会打印电子邮件、事务处理等大多数电子记录。 电子记录一旦丢失,就不可能重新创建。 而大部分公司都不允许丢失数据。 目前,公司应该遵从法规需求,即使在面临灾难时也要保留和查询电子信息。 因此,公司必须采用一定的技术和政策,保证数据安全存储、随时可用;同时也要保证灾难发生后能及时恢复数据。 要实施灾难恢复战略,首先应进行合理的规划和设计。 提高灾难恢复能力灾难恢复计划必须包括如下三点:必须保护备份数据。 例如,在当地磁带驱动器中设置一个备份磁带,用以存储数据,这种方法在整个数据中心着火的时候就不实用了。 你需要在其它地点另外设置备份复本。 必须能通过备份使公司恢复运作。 如果某个站点被洪水冲走,就必须保证某个受保护的站点拥有足够的数据,使公司能继续正常运作。 对大多数公司而言,数据虽然不代表整个公司,但是却支撑着整个公司的运转。 恢复进程必须在公司需求描述的时间框架内正确地运行。 如果你不能使公司再次运作——或者需要花费几周时间才能修复磁带数据,那么只是简单地实行远程备份毫无意义。 明白了这几点对公司恢复需求的重要性后,你就可以开始制定灾难恢复战略了。 战略和公司需求制定灾难恢复战略(有时也称业务连续性计划或BCP)有许多种方法,保护公司运作也不止一种正确的方法。 一家公司制定的战略和程序可能对另一家公司就不适用。 但是,实现灾难恢复计划有一些常见的方法。 异地磁带备份是最传统的方法,即数据中心或远程办公室中会定期备份数据。 然后,复制备份磁带,将其转移到一个安全的站点,其中Iron Mountain公司的网络管理产品就是这么工作的。 可以根据循环周期定期召回磁带,或者需要恢复时也可以召回磁带。 近些年,备份过程开始使用DVD等光学介质。 光学介质的价格通常高于磁带,但是其性能更佳、可靠度更高。 不过,由于容量有限,人们慢慢地不再倾心于光学介质。 远程磁盘复制越来越流行,数据中心的资源定期复制到远程站点相同的存储资源中。 银行可能会通过WAN链接将EMC Centera的内容复制到远程站点的Centera中。 这样,就具有双倍的资源,恢复速度也大于磁带;如果实施得当,还能在主站点失效时,接管主存储站点。 制定灾难计划/战略时,通常要考虑成本因素。 这种形式与保险相似:你在花钱避免更大的经济损失。 数据保护模式非常复杂,具有一定的成本,而你在努力降低潜在损失,最终目标是要将两者协调。 所以,一家小型医疗公司也需要每周进行异地磁带备份,因为可能无力支付更贵的恢复需求;一家全天候工作的全球互联网供应商需要复制一个数据中心,因为宕机时期的损失远高于灾难恢复战略的成本。 请牢记上文所提必需条件的第三条:恢复必须在时间框架内完成,与公司的恢复需求或ROI保持一致。 要想在紧张的恢复时间目标(RTO)内获取大量数据,必须精心制定恢复战略。 工具和产品你选择的数据保护解决方案应该体现你的恢复战略,应根据公司的恢复需求而定。 如果选用磁带作为备份和恢复介质,你可以选择与磁带驱动器平台兼容的备份/恢复软件。 通常可以在Symantec (Veritas) NetBackup、EMC NetWorker和IBM Tivoli Storage Manager等大型数据中心找到这些产品,。 许多灾难恢复战略要求在存储阵列之间进行复制,可以由阵列生产商提供的软件来完成这项工作。 EMC公司的Symmetrix远程数据设备可以在Symmetrix系统之间复制数据。 IBM公司采用点对点远程复本在IBM阵列之间实现复制。 Hitachi数据系统公司采用TrueCopy在HDS阵列之间实现复制。 但是,你也不是非得采用硬件式复制软件,FalconStor Software、 NSI Software和Kashya (现属于EMC)等公司提供的工具可以在不同的存储阵列之间实现复制。 公司如果缺少资源管理灾难恢复站点,可以将灾难恢复任务外包给第三方服务供应商,按月支付费用即可。 此类灾难恢复供应商有E-Vault、IBM 全球服务事业部和EMC公司,EMC最近收购了Mozy (Berkeley数据系统公司)。 灾难恢复战略并不能“以一应十”。 实施分层灾难恢复战略意义重大,这样就可以联合使用磁带备份、磁盘备份和数据复制。 并非所有的商业流程对公司的生存都具有同等重要的作用,因此,不同流程支持的系统和数据具有不同的恢复优先权。 文档灾难就意味着危机,在这场危机中,你没有时间查找各种磁带,没有时间规划如何重建备份环境。 灾难恢复专家都强调,必须具有全面、及时更新的文档。 这些文档应该包括:系统准备工作的说明书、恢复步骤、正常运作恢复之前对数据中心进行后期恢复测试/确认。 文档还应该包括联系信息(如管理员电话、服务部门联系方式等)或访问密码。 文档应属于灾难恢复计划的一部分。 恢复计划应有多份复本,每分复本由专职IT人员或管理人员保管。 请注意:严格控制恢复计划的版本,保证人员只能获得最新版本。
制定灾难恢复计划和构建基础架构是一件让IT经理烦恼的事。 云服务提供更低的成本和更大的灵活性,但并不是没有风险的。 灾难恢复即服务意味着更多的部署和灵活性测试,但也意味着更多的不确定性。 灾难恢复(DR)会导致大量令人棘手的问题;灾难恢复系统价格昂贵, 灾难恢复配置难度较高,而且大多数灾难恢复只能在非业务时间进行故障恢复测试,灾难恢复模拟故障的内容很容易就过时了。 灾难恢复服务(DRaaS)是一种云端容灾的方法,成本更低,更容易部署,有定期提供测试计划的能力,能与企业的变化保持同步。 值得注意的是,云端的灾难恢复选件可能在毁灭性的灾难之后不可用。 这意味着滞留IT资源和数据,使企业瘫痪。 数据中心工作人员和业务相关人员花了很多时间和精力在到制定和测试灾难恢复脚本上。 首先,预测潜在的数据中心灾难:灾害性天气,停电,供应商系统脱机,内部人员的破坏或外部攻击都是有可能的。 确定公司的灾难恢复应用程序要立即在线。 审核清单和优先考虑日常运作的重点程序。 接下来, 原始资料和安装冗余数据中心基础设施——服务器、软件、网络连接、支持应用程序的载体,。 灾难恢复计划无法避免成本考虑;一个离线数据中心是昂贵的。 通常, 灾难恢复计划要求复制每个应用程序的基础设施组件。 此外, 灾难恢复需要和主备份站点网络连接,给备份系统当前的软件信息。 适当的工作人员需要了解如何调用备份进程。 他将决定哪些系统使用和哪些员工应该更换系统备份。 灾难恢复的职责包括通知他们的网络和系统提供商更改的数据和确保员工知道如何恢复系统。 理想情况下,业务用户只是略有影响。 IT团队需要在灾难恢复数据期间提供最新的备份资料程序给工作人员。 IT部门经常花很多时间在设计和分析物理灾难恢复计算环境上,而不是把时间用在编码和测试中增加价值。 测试一个灾难恢复计划,数据中心团队要和相关的操作系统和所有最新的补丁一起测试需要,接收、框架、堆叠和安装硬件。 他们创建灾难恢复用户帐户,部署框架或应用程序服务器环境和安装测试工具。 程序员可以花一半的时间在普通的灾难恢复基础设施问题上,而不是把时间用在实际的测试程序。 因为灾难恢复过程复杂,企业通常一年一次或两次进行测试偶发性的灾难恢复计划。 公司越大,对灾难恢复计划证明过程越复杂。 一旦灾难恢复程序进入计划,他们很快变成过时。 应用不断变化,因此团队必须在经常审查和更新灾难恢复程序。 大公司在计划的每个细节上花费员工众多的时间和高达7位数以上的金钱($1,000,000+)。 灾难恢复花费更多以确保计划仍然是可行的。 许多企业只是口头上承认灾难恢复。 在IT投资上,花大量的时间来缓解这1%,甚至更低的灾难恢复风险似乎并不是个好的投资。 IT经理有一份又长又不断增长的日常优先清单,而当灾难发生时,灾难恢复是唯一重要的事。 云服务在共享基础设施上不断省钱。 云的虚拟化和自动化的进步使之有更大的灵活性。 企业根据需要使用云资源,虽然只是在关键的应用上。 暂时的案例中灾难恢复测试发生容易增加。 基于云端的灾难恢复,程序员不用在比特和字节上苦干;他们在硬件和操作系统界面上工作。 因此更多的IT自动化的任务,生产力的提高和灾难恢复测试时间的减少。 数据中心的工作人员可以做为优先程序更经常, 分配更多的资源测试整个灾难恢复服务功能。 云端灾难恢复服务的价格正在上升: 根据咨询公司预测,从2013年的640,800,000美元涨到2018年的5,800,000,000美元,复合年增长率为55.2%。 灾难恢复服务有其局限性。 “云端灾难恢复供应商无法完备份系统冗余,“剑桥公司的灾难恢复分析师Rachel Dines说。 灾难恢复供应商不能证明以模仿每个客户的基础设施设置建设的数据中心成本, 所以他们走捷径。 灾难恢复服务提供商将构建系统处理数量有限的故障。 理论上讲,如果遇到灾难恢复特定场地的问题,比如数据中心的电力中断,企业将灾难恢复他们的系统,。 然而,如果发生重大自然或人为灾害,可能没有足够的空间在灾难恢复站点运行每个灾难恢复服务客户的应用程序。 当发现当灾难发生时, IT组织在危难关头唯一能做的是找到它并解决,因为灾难恢复服务比传统的灾难恢复构建有更大程度的风险。 云端的灾难恢复也增加了企业网络带宽的需求。 在供应商的云端灾难恢复服务放置应用程序副本和虚拟机(VM)镜像。 那些应用程序和虚拟机镜像不断更新,来自企业生产站点与灾难恢复服务供应商的数据中心的数据传输。 这种加载应变可用带宽。 灾难恢复服务能够很好地处理简单的应用程序,但可能降低网络性能的进程密集型系统,如客户关系管理、企业资源规划应用程序。
本文地址:http://www.hyyidc.com/article/17400.html
上一篇:Debian源的本质了解其机制和用途debian系统...
下一篇:免费MySQL为您的应用程序提供强大的存储解...