1 / 33
文档名称:

数据备份方案建议书111解读.docx

格式:docx   大小:3,499KB   页数:33页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据备份方案建议书111解读.docx

上传人:分享精品 2017/5/12 文件大小:3.42 MB

下载得到文件列表

数据备份方案建议书111解读.docx

文档介绍

文档介绍:方案建议书 1 公司备份方案建议书前言信息化浪潮席卷世界, 在今天, 各类组织机构的正常运转严重依赖着各类信息系统的正常运行。业务越来越繁忙,时间成本越来越高。信息化的双刃剑, 在带来高效便捷的同时, 也带来了不可忽视的信息系统安全问题。特别是, 由于各种人为或意外导致的数据丢失造成系统崩溃、业务中断的问题屡见不鲜。保障数据安全和业务连续, 已成为信息化工作的下一个重点,也是行业大势所趋。值得注意的是, 人们往往较重视服务器的可用性和安全性, 而忽视了数据安全保护。实际上, 数据才是各类应用的中枢所在, 灾难发生时, 服务器、路由器、存储设备等硬件资源容易快速恢复或重新配置, 但是若是数据损坏或丢失,信息系统依然不能正常对外提供服务。同时,随着大数据时代的来临,数据成为最有价值的核心资产。备份, 是数据安全保护的唯一有效手段。只有进行了备份系统的建设, 才能在灾难发生后快速恢复数据和系统, 将灾难对信息系统造成的损害降低到最小。所以说,备份也是任何容灾系统的起点和基础。在 IT 系统范畴内可以实现的容灾包括数据容灾和应用容灾: 数据容灾要求在异地保存备份数据, 确保灾难发生后用户原有的数据不会丢失或遭到破坏;应用容灾是在数据容灾的基础上,对应用系统进行复制, 确保在生产中心发生故障的情况下, 异地灾备中心能够接管应用。但是, 无论采用哪种程度的保护, 数据备份都是最基础的, 对信息系统的安全保护必须从数据备份开始。目录第1章现状与需求分析................................................................................................. 1 信息系统灾备的概念、范畴和指标................................................................. 1 备份容灾相关国家标准..................................................................................... 2 信息化现状......................................................................................................... 4 现状风险分析..................................................................................................... 4 需求建议............................................................................................................. 5 第2章解决方案设计..................................................................................................... 7 方案建设原则..................................................................................................... 7 方案架构说明..................................................................................................... 8 异地备份容灾方案架构与说明................................................................................ 8 方案策略建议................................................................................................... 10 (1)数据备份策略........................................................................................................... 10 (2)数据恢复策略..............................................