信息安全等级保护要求异地灾备方案吗

灾备理论-可靠的异地灾备1. 技术背景1.1.&&灾备评价指标业界普遍数据丢失量和系统恢复时间作为标准,对某个容灾系统进行评价,公认的评价标准是RPO和RTO。  RPO(RecoveryPointObjective):恢复点目标,以时间为单位,即在灾难发生时,系统和数据必须恢复到的时间点要求。RPO标志系统能够容忍的最...1. 技术背景1.1.&&灾备评价指标业界普遍数据丢失量和系统恢复时间作为标准,对某个容灾系统进行评价,公认的评价标准是RPO和RTO。  RPO(RecoveryPointObjective):恢复点目标,以时间为单位,即在灾难发生时,系统和数据必须恢复到的时间点要求。RPO标志系统能够容忍的最大数据丢失量,系统容忍丢失的数据量越小,RPO的值越小。  RTO(RecoveryTimeObjective):恢复时间目标,以时间为单位,即在灾难发生后,信息系统或业务功能从停止到必须恢复的时间要求。RTO标志系统能够容忍的服务停止的最长时间。系统服务的紧迫性要求越高,RTO的值越小。  RPO针对的是数据丢失,RTO针对的是服务丢失,两者没有必然的联系,并且两者的确必须在进行风险分析和业务影响分析之后根据业务的需求来确定。1.2.&&灾难恢复能力等级要建设容灾系统,就必须提出相应的设计指标,以此作为衡量和选择容灾解决方案的参数。目前,国际上通用的容灾系统的评审标准为SHARE 78,主要包括以下内容。  ●备份/恢复的范围  ●灾难恢复计划的状态  ●业务中心与容灾中心之间的距离  ●业务中心与容灾中心之间如何连接  ●数据是怎样在两个中心之间传送的  ●允许有多少数据丢失  ●保证更新的数据在容灾中心被更新  ●容灾中心可以开始容灾进程的能力  SHARE 78是建立容灾系统的一种评审标准。建立容灾系统的最终目的,是为了在灾难发生后能够以最快速度恢复数据服务,主要体现在RTO和RPO上。在SHARE 78的基础上,国家质量监督检验检疫总局和国家标准化管理委员会联合制定规范了适合我国国情的RTO/RPO与灾难恢复能力等级的关系。RTO/RPO与灾难恢复能力等级的关系表:等级& && &&&RPO& && &&&RTO& && &&&备注1级& && &&&2天以上& && &&&1天至7天& && &&&<0.1%2级& && &&&24小时以上& && &&&1天至7天& && &&&90%3级& && &&&12小时以上& && &&&数小时至1天& && &&&6%4级& && &&&数小时至2天& && &&&数小时至1天& && &&&<0.5%5级& && &&&数分钟至2天& && &&&0至30分钟& && &&&<0.1%6级& && &&&数分钟& && &&&0& && &&&3%1.3.&&容灾的分类由于容灾包含的内容比较广泛,对容灾的分类也可以从多个方面进行。总的来讲,可以从容灾的范围和容灾的内容来区分。从容灾的范围讲,容灾可以分成本地容灾,近距离(同城)容灾和远距离(异地)容灾。这三种容灾能容的灾难是不相同的,采用的容灾技术也是不同的。从容灾的层次讲,容灾又可以分成数据容灾和应用容灾,数据容灾是应用容灾的基础,没有数据的一致性,就没有应用的连续性,应用容灾也是无法保证的。数据容灾是指建立一个备用的数据系统,该备用系统对生产系统的关键数据进行备份。应用容灾则是在数据容灾之上,建立一套与生产系统相当的备份应用系统。在灾难发生后,将应用迅速切换到备用系统,备份系统承担生产系统的业务运行。1.4.&&主流数据容灾技术1.4.1.& &数据备份数据备份是系统、数据容灾的基础,也是低端容灾的实现,是高端容灾(实时数据保护)的有力保障。目前备份技术主要有快照备份、离线备份、异地存储备份。备份系统通过备份策略,对计算机信息系统的操作系统、文件系统、应用程序、数据库系统等数据集,实现某一时间点的完整拷贝,拷贝的数据处在非在线状态,不能被立刻访问,必须通过相应操作,如恢复等方式使用备份数据。这也解决了高端容灾(实时数据保护)不能解决的问题:人为误操作、恶意性操作等,这类操作,计算机系统是不能区分的,一旦执行,将造成数据中心、灾备中心同时修改;对于数据库系统,在日志方式下,可以通过回滚方式修改,对于文件系统、操作系统等其他配置信息是不能回滚的,将造成毁灭性的结果。因此在建设高端容灾系统的前提,一定要做好本地系统的备份,这是容灾技术的起点。目前成熟的备份软件有Symantec NetBackup、EMC Legato,IBM TSM,HP Protect Server等等。1.4.2.& &实时数据保护实时数据保护,就是在多块磁盘上、多个阵列、多台服务器、多个数据中心实时的保存同一份数据的多份存储,目的是为了避免物理故障,数据不会因为一块磁盘、一个阵列、一台服务器、一个数据中心的故障,而不能访问。实时数据保护需要以数据备份作为前提,它不能防范人为误操作和恶性操作。这里我们要强调容灾的目的是让数据在灾难发生时,还能被访问,通过实时数据保护,保证数据的完整性;因此实时数据保护是容灾手段,而不是目的。目前实时数据保护的技术主要有两种:数据镜像和数据复制。1.4.2.1.& & 数据镜像(Mirroring)数据镜像(Mirroring)是冗余的一种类型,一个磁盘上的数据在另一个磁盘上存在一个完全相同的副本即为镜像。数据镜像分为软件镜像与硬件镜像,镜像软件有Symantec Volume Manager;各硬件厂商都有基于自己阵列的硬件镜像方式。在通过SAN的支持,DWDM的拓展,光纤网络可以扩展到100公里或更远,镜像可以在较远的两个数据中心的磁盘上建立。但由于镜像系统是以同步方式实现的,受到距离、光纤协议、和相关协议转换的影响,同步方式会影响本地服务器的性能,所以,一般建议在<20公里的同城容灾中使用,在远程容灾中可作为一种加强方案与远程容灾方案整合。基于SAN的镜像支持所有的类型数据同步,包括文件数据、数据库数据、裸设备、应用配置文件、应用程序、库函数等,因而支持各类应用系统容灾,包括数据库、中间件、客户自己开发的应用,适用于2层架构、3层或多层应用架构。1.4.2.2.& & 数据复制(Replication)数据复制(Replication)是将一个原数据的及其改动,通过后续机制拷贝到另外一处,可以是另一个磁盘、另一个阵列、另一个服务器、另一个数据中心。由于实现的机制不同,又分为同步复制和异步复制两种方式。同步复制,能够确保两份数据完全一致,但对系统的影响较大,一般不会采用;异步复制,通过后续机制,确保将本地改动的数据复制的异地,对系统的影响较小,但数据同步有延迟,是目前实现远程数据同步的主要方法。根据实现机制,数据复制分为软件方式和硬件方式;硬件方式往往又被称为远程镜像。此外还有数据库复制和基于SAN的卷复制。软件复制有Symantec Volume Replicator(简称VVR)、Datacore 等,软件复制可以跨硬件平台,可以实现多厂商集成,其中VVR是基于卷的复制,复制的数据可以是数据库中的数据(文件方式或裸设备方式),数据库日志,复制的数据也可以是各种文件,如应用和数据库配置文件,应用程序,库文件,等等。Datacore是基于block的复制,类似于硬件的复制,处于卷的更底层,与基于卷的复制不同的是,他具有应用操作系统的独立性,数据的远程复制与操作系统无关,并且不需要远端主机应用系统的运行,支持异步和同步的方式,并且与硬件存储子系统不同的是,Datacore可以实现异构存储子系统的集中管理,打破了单一厂商选择的限制,对于磁盘子系统的选择更加灵活。硬件复制一般是相同品牌之间的磁盘子系统的操作。具有一定的限制性,纯硬件复制有HDS TrueCopy、EMC SRDF等。硬件复制通过基于硬件的远程磁盘镜像实现,其实现要求严格。只能基于同一厂商、同样容量大小的两个阵列来实现。受光纤线路影响、复制数据量大,在使用间歇性复制时,数据延迟大,磁盘容量要求4倍于源数据,并且在极端情况下,不能保证数据一致性。厂商一般建议使用间歇性复制。远程磁盘镜像(复制),在容灾实现中,支持所有的类型数据同步,包括文件数据、数据库数据、裸设备、应用配置文件、应用程序、库函数等,支持各类应用系统容灾,包括数据库、中间件、客户自己开发的应用,适用于2层架构、3层或多层应用架构。数据库复制,Oracle Data Guard、Oracle GoldenGate、Quest SharePlex、DSG RealSync等,通过分析数据库Redo Log和Archive Log 实现日志的复制,将分析结果直接或转化为SQL语句传到容灾中心,在容灾中通过心Apply数据库日志或将日志转化的SQL语句重做,来保证容灾中心数据与生产中心数据一致。但数据库复制也存在如下限制:一是数据库复制,是专门针对相应数据库的,只能实现单一的数据库复制。如果有ORACLE、SQLSERVER等多种数据库,就必须采用相互各不相同的数据库复制技术,管理和维护工作非常复杂;二是数据库复制技术不是一个完整的容灾解决方案,只能有限的复制数据库数据,不能复制其他的应用程序,配置文件,就是Oracle自己的tnsnames.ora, listner.ora,initSID.ora, *.ctl也不能复制,一旦这些文件改动过,将需要管员人为操作或者需要其他软件的管理,保证容灾中心与生产中心同步应用、程序、配置文件同步。基于SAN网络的卷复制是一种新的复制方式,如Datacore的SDS。它是通过特殊的运行于操作系统上的SDS SAN 控制器,实际是将低端的无智能存储变为高端的智能存储,使得他们得以建立基于智能SAN 控制器的卷,通过这种与主机应用无关,但与SDS控制器直接相关的卷实现复制。此种技术较新,目前具有多家厂商均向此方向发展,其中Datacore是较早的研发厂商,当中还有IBM的SVC和HDS的USP系列以及飞康CDP也是采用此种技术。1.5.&&应用和网络容灾数据复制是容灾的手段,不是目的,容灾的目的是数据的访问,因此应用的恢复和网络的恢复也是容灾的关键。应用系统恢复,这和系统的应用模式直接相关。需要考虑应用系统的应用架构。是Client/Server架构,还是Broswer/Server架构;是2层架构、还是3层架构、还是多层架构。两层架构,表示容灾中心的应用只要启动数据库就可以服务了。如果是三层架构,就意味着应用系统除数据库以外,还有网络服务程序,如中间件WebLogic。在容灾应用切换时,能够手工或自动化的将这些服务一一启动。在灾难发生后,应用切换到灾备中心了,本地的应用前端需要重新访问容灾节点的服务,带来另外一个问题,网络如何切换。实际上最简单的办法,就是通过外部DNS服务器,在灾难发生后,本地应用访问路径如何由指向原生产中心改为指向容灾中心。在灾难修复后,又需要指向原生产中心。最简单得方法就是更改外部DNS服务器得IP映射关系。在灾难发生前,IP映射为生产中心服务器;在灾难发生后,IP由映射为容灾中心得服务器;在灾难修复后,IP又映射为生产中心得服务器。当然,在一些中间件软件中,支持多服务器、多IP的配置,那也是可以考虑的。1.6.&&容灾切换就是在灾难发生后,数据库切换、应用重新启动、网络实现切换等等,容灾中心接管原生产中心的整个过程;同时还包含了在原数据中心修复后,数据库、应用、网络需要重新切回来的整个过程。这些过程,可以通过手工切换、也可以通过自动化过程完成。1.7.&&容灾演练大部分的容灾方案,在项目实施后,很难有机会来实现预演,因为对于大部分方案来说,这种预演活动,需要耗费大量的人力财力。但是这种预演是必不可少的,它是实时测试目前的容灾方案的漏洞,保证容灾方案在灾难发生时,能够真正生效。2. 灾备系统建设2.1.&&灾备系统选型要素容灾技术的选择,是一个以业务容灾需求为核心,多种因素综合权衡的过程。容灾技术选择所需考虑的因素一、业务分析结果  容灾系统建设应根据业务分析结果选择合适的容灾技术并确定具体的实现策略,以满足业务恢复时相应的RTO、RPO指标。二、业务关联程度  在进行容灾技术选择时,需要考虑到核心业务系统各种业务之间的关联关系。业务关联紧密,数据的藕合程度高,可能会造成所有关联的业务都要采用同一种容灾技术,业务关联松散,数据的藕合程度低,可能会针对不同的业务要求进行区分,分别采用不同的容灾技术。三、系统现状  核心业务系统容灾技术必须充分考虑与现有系统的配合。现有核心业务系统的应用分布、应用的实现方式、硬件设备平台的种类、存储数据量的大小、IO吞吐量的大小等,都会对容灾技术的选择产生影响。四、技术成熟度  容灾系统必须采用成熟可靠的技术,保证系统特续,稳定的运行。该技术应具有类似于电信业务运营支撑系统容灾建设的成功案例,不能由于技术手段的不成熟或不稳定而增加核心业务系统新的风险。五、容灾系统环境  核心业务系统容灾技术必须考虑生产中心与容灾中心之间的距离,网络环境等因素,不同的技术对距离,网络带宽的要求会有所不同。六、管理维护难度  不同的容灾技术对管理维护的要求各不相同,在同等条件下,应采用易于管理和维护的容灾技术。七、成本分析  不同的容灾技术对软硬件投资,实施维护成本的要求各不相同,在同等条件下,应采用总体成本最小的容灾技术。2.2.&&灾难事件分析我们拟通过灾备系统实现如下灾难事件的处理。2.2.1.& &数据库逻辑损坏由于误操作等原因,数据库会出现表的记录丢失或损坏情况。面对这种灾难,需要借助于快照技术将将丢失或损坏的记录导入到生产数据库中。可采用ORACLE自身的机制或者CDP等快照技术事项,整个过程生产数据库不停止。对于这种灾难,可实现平台RPO=0,RTO=0,但对相关业务有影响。2.2.2.& &存储级故障磁盘阵列故障是一种极为严重的威胁,对于业务系统具有致命的杀伤力。IDC机房存储故障将直接导致核心数据库宕机,导致相关业务系统的完全瘫痪。这种情况下必须启动本地灾备系统实现数据库的迁移,或者启动异地灾备系统,实现应用的迁移。对于该故障,可以采用DATAGUARD、存储级复制、CDP技术加以处理。其中采用ORACLE自身的DATAGUARD机制将有分钟级别的数据丢失和服务中断,使用存储级复制和CDP技术可实现数据库不中断运行,而且数据丢失为零。2.2.3.& &核心网络设备故障这种情况下往往导致对外服务完全中断或或者产能受严重影响,必须启用异地灾备中心。2.2.4.& &运营商灾难主要指运营商机房供电或者核心出口链路发生故障,导致业务系统全线中断,在RTO时间内无法修复的建议需要切换到异地灾备中心。2.2.5.& &地区性灾难地区性灾难主要指城市级别的灾难,比如地震、海啸等不可抗力,这种情况下往往导致IDC机房对外服务完全中断,必须启用异地的灾备中心。2.3.&&理想的容灾系统容灾系统的建立,通常需要通过分步实施,逐渐建立一套完善的系统容灾解决方案。理想的容灾系统有如下典型的特征:一、拥有完备的本地数据备份通过相应的备份软件,对目前所有的计算机系统,做好完善的数据备份,特别是做好操作系统备份、文件系统备份、数据库系统文件备份、数据库数据文件备份、相关的核心应用程序备份;建立好完善的备份/恢复机制和远程磁带保管机制。这也是实现远程数据复制容灾的基础,容灾中心与生产中心的数据初始化同步,一般都是通过磁带备份恢复方式,实现一个同步起点。二、存储、应用整合存储整合是指通过相关的产品选择,将各服务器的数据、或应用,通过基于一定的管理及后续,实现数据的快照、镜像等技术,迁移到外置基于SAN的阵列库中,通过唯一的管理接口,实现统一管理,屏蔽不同厂商阵列的差异。三、异地实时数据同步& && & 为了控制RTO,异地灾备中心必须采用有效的数据同步机制和主生产进行实时的数据同步,确保灾难发生时业务系统可以进行高效的切换,而对数据的丢失也控制在合理的水平。四、拥有可靠的同城堡垒节点同城灾备中心主要是用于防范生产中心机房或楼宇发生的灾难,异地灾备中心用于防范大规模区域性灾难。同城灾备中心由于其与生产中心处于同一个城市,可采用较好的网络线路如光纤与生产中心进行连接,因此数据复制和应用切换比较容易实现,可实现生产与灾备中心之间数据的实时复制和应用的快速切换。五、拥有可靠的异地容灾节点异地灾备中心由于其与生产中心不在同一城市,灾备端与生产端连接的网络线路带宽和质量存在一定的限制,一般适合于数据的异步复制,应用系统的切换也需要一定的时间,因此异地灾备中心可以实现在业务限定的时间内进行恢复和可容忍丢失范围内的数据恢复。关注问题17回答it技术咨询顾问
, 广州杰赛学习了&&谢谢!学习了&&谢谢!赞同系统架构师
, 敦阳(宁波)科技有限公司很好的方案很好的方案赞同软件开发工程师
, 中金数据系统有限公司相当好得一篇文章相当好得一篇文章赞同系统管理员
, 北京瑞银信管理顾问有限公司做个标记。做个标记。赞同其它
, 南航北京分公司节点必须得可靠节点必须得可靠赞同系统工程师
, SUPER验证演练很重要验证演练很重要赞同系统工程师
, ------非常详细 谢谢楼主非常详细 谢谢楼主赞同撰写回答软件开发工程师, hotmail关注130发布2986回答83请稍候...一二三四五国家信息安全保障体系_百度百科
一二三四五国家信息安全保障体系
本词条缺少概述、信息栏、名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
“作为国家信息安全保障体系来讲,其包括积极防御、综合防范等多个方面的多个原则。因此,要建立和完善信息安全等级保护制度就要加强和建设多个层面。”中国工程院院士方滨兴指出,当前国家信息安全的保障体系需要围绕以下细节全面建设,为:要加强密码技术的开发与应用、建设网络信息安全体系、加强网络信息安全风险评估工作、建设和完善信息安全监控体系、高度重视信息安全应急处置工作、重视灾难备份建设。
当然了,要增强国家信息安全保障能力,还必须要掌握核心安全技术。此外还包括能力,如信息安全的法律保障能力、基础支撑能力等等。
简而言之,方院士称:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为‘一二三四五国家信息安全保障体系’”。
方院士的解读具体如下:
一,即一个机制,就是要维护国家信息安全的长效机制。
二,是指两个原则:第一个原则是积极预防、综合防范;第二个原则是立足国情,优化配置。
三,是指三个要素:人、管理、技术。
四,是指四种能力:核心技术能力、法律保障能力、基础支撑能力、舆情宣传和驾驭能力、国际信息安全的影响力。
五,是指五项主要的技术工作:风险评估与等级保护、监控系统、密码技术与网络信任体系、应急机制、灾备。
一、一个机制
所谓的一个机制,是说机制一定是一个完善长效的机制,一方面是在组织协调性上,另一方面是在支撑力度上。这需要宏观层面,包括主管部门予以支持。
二、两个原则
第一个原则是积极防御、综合防范。不难理解,综合是表现在整个产业的协调发展,也就是说网络信息安全与信息化的关系。在这个里面,积极当然有多种含义,虽然我们并不提倡主动攻击,但是掌握攻击技术是信息对抗所需要的。但是值得注意的是,真正的积极是指一旦出现一个新的技术,我们就立即要想到研究这个新技术会带来什么安全性问题,以及这样的安全性问题该怎么办?比如说Web 2.0概念出现后,甚至包括病毒等等这些问题就比较容易扩散,再比如说Ipv6出来之后,入侵检测就没有意义了,因为协议都看不懂还检测什么……所以说这些信息化新技术的出现同时也都呼唤新的安全技术。
另外技术解决不了的还得靠管理,比如说等级保护,当然等级保护主要是面向政府部门的。那么反过来管理做不了的也得靠技术,你说有病毒,光嘴上说不行,还得有技术防范。再有就是强调了核心保障。
第二个原则是立足国情,这里面主要是强调综合平衡安全成本与风险,如果风险不大就没有必要花太大的安全成本来做。在这里面需要强调一点就是确保重点的,如等级保护就是根据信息系统的重要性来定级,从而施加适当强度的保护。此外,当你在发展的时候必须要考虑到涉及到安全问题的时候该怎么办,但你做安全也是为了促进发展,而不是说限制发展,所以尽管我们现在觉得需要物理隔离的方式,但同时也在研究一系列的技术来替代这么一个简单的方式,这个就是国情的需要。
三、三个要素
三个要素包括人、管理、技术。
从人才角度来说强调了两个方面,一个方面是培养,培养你的人、才、水平,那么包括学历教育、研究、以及学科层面,无论是培养研究生还是其他研究人才,都和社会服务人才不一样。再有就是培训和网络教育。还有加强信息安全宣传工作和网络文明建设,也都需要相关的支持,基本上跟信息相关的底下都有这个。此外,就是论坛、媒体的努力。当然,吸引和用好高素质的信息安全管理和技术人才的机制也很有有用。
就管理这一点而言,其实互联网上的管理主要是靠四句话:法律保障、行政监管、行业自律、技术支撑。我们还可以把管理分为三级措施,那么从宏观的角度来说出现的是什么?方针,国家说积极预防、综合防范,这是一种方针,还有就是政策引导,我们现在制订这方面的政策等,再有就是具体的法规,就是要严格规章制度。此外还有标准,标准是从技术角度、管理角度引导你,你不会做按照这个做就行了。也就是说标准解决怎么做,法规解决做什么的问题。到微观方面就是说各个管理机构,要做好规章、制度、策略、措施。
需要说明的是,机制就是怎么管,我们现在是通过一些认证测评、市场准入来对安全做管理,这里面对产品服务做认真测评,包括政府采购也是受一定的限制。而措施则是,你到底管哪些事情,如等级保护这个是要管的,这个是没有问题的;再比如系统安全、产品的采购包括测评、密码技术等都在管理范畴。
第三个层面是信息安全技术,信息安全技术在这里面特别强调的是对引进的产品的安全问题,如它的安全可控必须要有人管。同时我们还要研究新技术、新业务,包括网络安全、内容安全、密码、安全隔离手续等。当然这其中也少不了需要政策导向和市场机制,当然最终的目标就是信息安全还应该以自主知识产权为主。
四、四个核心能力
四个核心能力,主要是信息安全的法律保障能力,信息安全的基础支撑能力,网络舆情宣传和驾驭的能力。再有一个就是国际信息安全的影响力,
就法律保障能力而言,业内一致认为要以信息安全为纲,你一定要有一个信息安全法,有了这个核心法你才能做一系列的工作,包括制订相应的制度。
第二个能力叫做基础支撑能力,就是说国家要有一系列的相应的基础支撑,比如说数字证书、计算机网络应急响应体系、灾难恢复体系等等,再比如说密钥管理、授权管理等等,这些都是做得很成功的,而网络舆情掌控的体系,一些部门也都有,你它的运行效果还有很多需要改进的余地。
第三个能力是舆情驾驭能力,我们在网上可以看到这句话,要关注三个如何,如何引导网络舆论,如何对网上的热点话题做访问,如何提高处置网络的能力。这些实际上都是我们舆情驾驭能力的标志。舆情驾驭的具体目标是首先要能够发现和获取,然后要有分析和引导的能力,之后要有预警和处理的能力。
第四个是国际影响力。只有在信息安全较量中才能体现出一个国家的信息安全影响力。所以,这就需要发挥信息安全整体资源的优势,这其中包括对有害信息的应对能力、技术手段。用逆向思维的话,就是说假如出现最坏的情况网络被恶意中断,那么至少能保持一个封闭体系还能继续运转,这可能必须要有域名的解析,当然这个国内现在已经做到了。
五、五项工作
五项工作包括:加强风险评估工作,建立和完善等级保护制度;加强密码技术的开发利用,建设网络信任体系;建设和完善信息安全监控体系;高度重视信息安全应急处置工作;灾难备份等。
第一,风险评估和等级保护,两者相辅相成需要一体化考虑。因为风险评估是出发点,等级划分是判断点,安全控制是落脚点,所以风险评估和等级保护这两件事儿是不可分的,只有知道了系统的脆弱性有多大,等级保护才能跟上去。
第二,网络信任体系主要是靠密码技术,还要强调密钥体系。
第三,网络监控系统,强调国家对各个运营单位都要求有相应的信息监控系统,要有处理信息的能力,这样起码对一些网络攻击,防范失泄密可以提供支持。
第四,应急响应体系,国家在2003年SARS之后就开始建立应急响应体系,2008年的1月份出现了凝冻灾害天气,充分考验了这个体系。所以信息安全也有国家级的预案,或许将来会做更多的宣贯。
第五,灾难备份,这个里面最重要的目标是力保恢复,其次是及时发现,接下来才是快速响应。[1]
企业信用信息信息安全等级保护_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
信息安全等级保护
上传于||暂无简介
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩9页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢}

我要回帖

更多关于 异地灾备方案 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信