什么是云灾备?
容灾的七个层次
(SHARE78国际标准)Tier 6 _ Zero Data Loss(零数据丢失,自动系统故障切换) | |||||||||||||||||
Tier 5 _ Two-Site Two-Phase Commit(双活数据中心,确保数据一致性的两阶段传输承诺) | |||||||||||||||||
Tier 4 _ Active Secondary Center(活动状态的备份中心) | |||||||||||||||||
Tier 3 _ Electronic Vaulting(电子链接) | |||||||||||||||||
Tier 2 _ PTAM + Hot Center(PTAM卡车运送访问方式+热备份中心) | |||||||||||||||||
Tier 1 _ Pickup Truck Access Method(PTAM卡车运送访问方式) | |||||||||||||||||
Tier 0 _ No off-site Data(没有异地数据) | |||||||||||||||||
-
RTO和RPO
RTO和RPO是容灾系统建设最重要的两个参考指标。(容灾指标大全、RTO/RPO及宕机成本计算器)
RTO(Recovery Time Object)是指灾难发生后,从系统停机导致业务停顿开始,到IT系统恢复,业务重新运营,中间所需要的时间。
RPO(Recovery Point Object)指一个过去的时间点,当灾难或紧急事件发生时,数据可以恢复到的时间点。例如每天23:00进行数据备份,那么如果今天发生了系统崩溃事件,数据可以恢复到的时间点(RPO)就是昨天的23:00。简单描述就是“企业能容忍的数据损失量”,具体量化为“一天的交易数据”,”一个周的备份数据“等。
业务连续性管理 BCM(Business Continuity Management )(又称“业务持续管理”),是一种应对灾难问题的管理方法。
1、确定作为定级对象的信息系统;
2、确定业务信息安全受到破坏时所侵害的客体;
3、根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度;
4、根据业务信息的重要性和受到破坏后的危害性确定业务信息安全保护等级;
5、确定系统服务安全受到破坏时所侵害的客体;
6、根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度;
7、根据系统服务的重要性和受到破坏后的危害性确定系统服务安全等级;
8、将业务信息安全保护等级和系统服务安全保护等级的较高者确定为定级对象的安全保护等级。
已运营/新建的第二级以上信息系统,应当在安全保护等级确定/投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
提交材料《信息系统安全容灾备份备案表》、《信息系统安全容灾备份定级报告》、《系统定级评审意见》、《涉及国家秘密的信息系统分级保护备案表》等。
备案审核公安机关在收到备案材料之日起的10个工作日内,对符合等保要求的,颁发《信息系统安全容灾备份备案证明》;对不符合法规或容灾备份要求的,应当在十个工作日内通知备案单位进行纠正或整改。
政策依据《信息安全容灾备份备案实施细则》(公信安[2007]1360号)。
(1)《关于开展信息系统容灾备份安全建设整改工作的指导意见》(公信安[2009]1429号)。该文件明确了非涉及国家秘密信息系统开展安全建设整改工作的目标、内容、流程和要求等,文件附件包括《信息安全容灾备份安全建设整改工作指南》和《信息安全容灾备份主要标准简要说明》。该文件由公安部印发。
(2)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号)。该文件要求非涉密国家电子政务项目开展等级测评和信息安全风险评估要按照《信息安全容灾备份管理办法》进行,明确了项目验收条件:公安机关颁发的信息系统安全容灾备份备案证明、等级测评报告和风险评估报告。该文件由发改委、公安部、国家保密局共同会签印发。
关于印发《信息系统安全等级测评报告模版(试行)》的通知(公信安[2009]1487号)。该文件明确了等级测评的内容、方法和测评报告格式等内容,用以规范等级测评活动。该文件由公安部网络安全保卫局印发。
《公安机关信息安全容灾备份检查工作规范(试行)》(公信安[2008]736号)。该文件规定了公安机关开展信息安全容灾备份检查工作的内容、程序、方式以及相关法律文书等,使检查工作规范化、制度化。该文件由公安部网络安全保卫局印发。