最新等保2.0-备份恢复记录
- 格式:doc
- 大小:45.00 KB
- 文档页数:1
引言所谓高风险项,就是等保测评时可以一票否决的整改项,如果不改,无论你多少分都会被定为不合格。
全文共58页,写得比较细了,但是想到大家基本不会有耐心去仔细看的(凭直觉)。
这几天挑里边相对重点的内容列了出来,就是企业要重点关注的,把这些做好,上70分应该不成问题,个人认为这就是所谓的抓重点了。
最近要定级或者明年打算升级等保2.0的可以参考下。
说明:文中标记(3级)的表示3级及以上系统适用,标记(4级)的表示4级系统适用,为标记的表示所有系统适用。
物理环境部分1. 无防盗报警系统、无监控系统,可判定为高风险。
2. 机房未配备冗余或并行电力线路供电来自于同一变电站,可判高风险。
3. 系统所在的机房必须配备应急供电措施,如未配备,或应急供电措施无法使用,可判高风险。
(4级)4. 对于涉及大量核心数据的系统,如机房或关键设备所在的机柜未采取电磁屏蔽措施,可判高风险。
(4级)网络通信部分1. 对可用性要求较高的系统,网络设备的业务处理能力不足,高峰时可能导致设备宕机或服务中断,影响金融秩序或引发群体事件,若无任何技术应对措施。
核心网络设备性能无法满足高峰期需求,存在业务中断隐患,如业务高峰期,核心设备性能指标平均达到80%以上,可判定为高风险。
2. 应按照不同网络的功能、重要程度进行网络区域划分,如存在重要区域与非重要网络在同一子网或网段的,可判定为高风险。
3. 互联网出口无任何访问控制措施,或访问控制措施配置失效,存在较大安全隐患,可判定为高风险。
(区域边界要求同样适用)4. 办公网与生产网之间无访问控制措施,办公环境任意网络接入均可对核心生产服务器和网络设备进行管理,可判定为高风险。
5. 对可用性要求较高的系统,若网络链路为单链路,核心网络节点、核心网络设备或关键计算设备无冗余设计,一旦出现故障,可能导致业务中断,可判定为高风险。
(3级)6. 对数据传输完整性要求较高的系统,数据在网络层传输无完整性保护措施,一旦数据遭到篡改,可能造成财产损失的,可判定为高风险。
等保2.0是指信息安全等级保护2.0的简称,是中国政府为了加强网络安全管理和保护国家关键信息系统而提出的一项标准。
根据等保2.0标准,不同级别的关键信息系统需要满足相应的等级保护指标。
等保2.0标准将关键信息系统分为五个等级,等级由高到低依次为:一级、二级、三级、四级和五级。
每个等级都有相应的保护要求和技术措施。
以下是等保2.0不同等级的保护指标的一些示例:
1. 一级保护:要求采取严格的安全技术措施,能够应对高级威胁和攻击。
包括防火墙、入侵检测和入侵防护系统、访问控制、安全审计等。
2. 二级保护:要求采用较高的安全技术措施,能够应对较高级别的威胁和攻击。
包括数据加密、网络隔离、安全监测与响应、灾备恢复等。
3. 三级保护:要求采用适当的安全技术措施,能够应对中级威胁和攻击。
包括访问控制、恶意代码防范、安全培训教育等。
4. 四级保护:要求基本的安全技术措施,能够应对一般威胁和攻击。
包括密码安全、基础设施保护、安全漏洞管理等。
5. 五级保护:要求最基本的安全措施,能够应对低级威胁和攻击。
包括安全策略制定、安全事件响应等。
需要注意的是,等保2.0的具体保护指标是根据具体的应用环境和信息系统的特点而确定的,上述只是一些示例,并不包括所有的保护要求。
对于具体的等级保护指标,建议参考相关的政府发布的相关文件以获取更准确和详细的信息。
网络安全等级保护(等保2.0)3级建设内容设计方案物理环境安全设计旨在保护计算机网络通信的电磁兼容工作环境,防止非法用户进入计算机控制室并防止偷窃和破坏活动发生。
在物理位置选择上,应选择具有防震、防风、防雨等能力的建筑内场地,避免设在建筑物的顶层或地下室以确保机房的防水防潮效果。
在UPS电池放置时,应考虑楼板的承重能力。
对机房划分区域进行管理,并在重要区域前设置交付或安装等过渡区域。
进入机房的人员必须经过申请和审批流程,并受到限制和监控。
机房的各出入口应配置电子门禁系统和视频监控系统来控制、鉴别和记录进入机房的人员相关信息。
设备或主要部件应固定,并设置不易除去的标记以防盗窃和破坏。
为了防止非法用户和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。
必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。
在地板方面,应安装防静电地板并采用必要的接地防静电措施,在上架、调试触摸设备时应佩戴防静电手环等措施消除静电避免静电引起设备故障和事故。
合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。
房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定,同时设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。
在机房建设阶段,对机房窗户、屋顶和墙壁进行处理,防止液体渗透。
按照新风系统防止机房内水蒸气结露。
在机房内部按照水浸传感器,实时对机房进行防水检测和报警。
严格按照国家的相关标准将各类机柜、设施和设备等通过接地系统安全接地。
在配电方面设置相应的防雷保安器或过压保护装置等。
网络安全设计为保障通信传输网络的安全性,需要采用多种措施。
首先,对网络传输设备进行加密和认证,确保数据传输的安全性。
其次,采用虚拟专用网络(VPN)技术,对外部网络进行隔离,防止未经授权的访问。
等保2.0是相关法律规定的网络安全等级保护,以前规定是叫信息安全等级保护,不同时期执行的标准不一同,所以保护等级也会相应的改变,例如今天要提到的等级保护2.0将从2019年12月1日开始实行,相关单位应尽早做到等级测评,早点定级备案。
那么,什么是等保2.0呢?这个名称是相较于之前的等保1.0来称呼的。
等保2.0比之前的旧标准有突破性的进展,尤其在移动互联、云计算、物联网等新的业务环境均可以提供安全建设标准和指导。
除了文件名的变化之外在内容上有有一些调整,例如:将旧标准中的应用安全和数据安全及备份恢复整合为应用和数据安全;将安全管理机构和人员安全管理整合为安全管理机构和人员;在控制点要求上相比旧标准比虽然没有明显增加,但是通过合并整合后相对旧标准略有缩减;旧标准更偏重于对于防护的要求,而等保2.0标准更适应当前网络安全形势的发展。
下面给大家介绍一下等保2.0带来的5大变化。
1.对象的变化对象由原来的“信息系统”变为了“等级保护对象(网络和信息系统)”,除了等保1.0版本强调的物理主机、应用、数据与传输,等保2.0标准在此基础上注重全方位主动防御、全可信、动态感知和全面审计,实现了对传统信息系统、基础信息网络、云计算、大数据、物联网、移动互联和工业控制信息系统等各类新技术应用的全覆盖。
2.安全要求的变化安全要求变为了安全通用要求和安全扩展要求两部分,安全通用要求是不管等级保护对象形态如何必须满足的要求,而安全扩展要求是针对云计算、移动互联网、物联网和工业控制系统等所提出的特殊要求。
其中,云计算安全扩展要求对云计算环境主要增加的内容包括“基础设施的位置”、“虚拟化安全保护”、“镜像和快照保护”、“云服务商选择”和“云计算环境管理”等方面。
3.流程的变化除了等保1.0中定级、备案、建设整改、等级测评和监督检查这五个规定动作外,风险评估、安全监测、通报预警、事件调查、应急演练、灾难备份、自主可控、供应链安全、效果评价、综治考核等重点措施均纳入等保流程内。
数据备份和恢复制度一、目的为了加强中心信息系统工作数据信息(本规定所指数据信息均为非涉密电子信息)的管理,保护重要的信息资源。
同时依据保密制度,严格规范备份流程,并通过工作电脑、移动存储设备、文件备份服务器、光盘介质等的有效配合,保证中心数据信息的安全,特依据国家有关法律、法规及中心有关制度、规定,制定本办法。
二、适用范围本规定适用于与信息系统数据库相关的管理人员、数据备份与恢复相关的硬件及软件设施。
三、职责(一)数据库管理员:参考信息安全与职责规定1. 负责定期备份相关信息系统的数据。
2. 负责分配数据库使用者的角色和权限。
3. 负责数据库信息的配置修改,负责相关软件的升级和维护。
4. 负责定期对数据库日志或安全审计日志进行分析、评审并形成分析报告。
5. 负责监督数据库使用者对数据的使用情况及保密情况。
6. 负责在意外情况下的数据的恢复工作。
(二)介质管理员:参考信息安全与职责规定负责保管数据备份介质或设备。
(三)资产管理员:参考信息安全与职责规定负责定期检查数据备份介质或设备的运行情况,定期进行维护。
(四)数据库使用者向数据库管理员提交使用申请,在规定的权限内使用数据库。
四、管理要求1. 全部数据信息应存储在中心内与外界物理隔离的文件服务器中;定期刻录备份在光盘介质或专门的备份设备中。
2. 信息科人员定期在运维管理人员的监督下,将移动硬盘、U盘内的重要数据文件备份到中心档案室文件服务器中。
3. 加密型移动硬盘应设置保护密码,不得在出厂初始密码状态下使用。
不得在中心的移动硬盘中备份与工作无关的信息。
4. 存储涉及中心保密范围的敏感数据信息应严格与公共网络进行隔离,严禁异地远程传输。
敏感数据进行异地远程传输的过程中必须采用加密传输方式。
5. 每月最后一天,运维管理人员负责将本月备份归档的所有数据刻制成光盘或进行磁带备份后异地归档;6. 存储有信息中心数据、资产的计算机设备在接入公共互联网络前必须将相关数据转移到文件服务器中方可上网。
174服务信息有针对性地推送给消费者,大大提高广告投放的准确性,降低企业的广告营销成本,实现对企业价值的高校评估与管理。
2.2 对企业价值评估与市场定位的影响市场定位是以竞争对手现有产品在市场细分中的地位和消费者对产品某些属性的重视程度为基础,将企业产品的独特个性塑造并传达给目标消费者,从而使企业产品在目标市场具有强大的竞争优势。
因此,为了赢得市场,企业必须拥有不同于竞争对手的个性化产品,并且符合目标客户的需求和偏好,从而形成自己独特的优势。
在这个大数据时代发展环境下,数据经济市场中企业可以利用大数据技术对企业自身进行定期评估,确定市场定位,结合发展目标与企业价值评估结果对市场进行细分,选择适合的目标市场。
此外,企业也可以依托于大数据分析技术,针对不同客户设计不同产品类型,为目标客户制定合理的价格优惠策略和个性化营销服务,最大限度地吸引目标客户,形成强大的竞争优势。
2.3 对生产与营销的影响随着大数据时代的到来和人们消费观念的变化,消费结构和消费质量处于不断变化阶段,消费者需求逐渐多样化。
在这样的市场形态下,企业通过市场营销来实现准确的营销已变得越来越困难。
但与此同时,由于信息技术的自身优势和不断渗透,消费者将各种消费需求数据直接或间接地留在互联网等渠道。
通过这种方式,企业可以充分利用数据挖掘技术对数据进行挖掘提出,利用大数据技术收集、存储这些数据和信息,并进行处理与分析。
3 大数据环境下企业价值管理的优化策略3.1 利用大数据技术优化生产经营流程在企业生产经营过程中,大数据技术在一定程度上被用来处理和控制相关数据,对于有效应用内外部信息,优化和重组业务流程起着重要作用。
根据市场经济的特点,在当前大数据时代,数据信息已成为各行业各领域企业管理与发展的重要因素。
因此,企业必须对现代信息化观念提起重视,建立有效的信息化机制,全面收集市场信息,运用科学、合理的方式提炼信息,消除虚假信息,保证数据的真实性与可靠性,分析判断数据信息是否适用于企业的发展经营,并借助数据进行科学的经营决策,制定精细的经营计划[3]。
等保2.0二级安全要求概述等保2.0是指我国信息安全等级保护标准第二版,它是我国对网络安全领域实施的一项重要规范,也是保护国家信息和网络安全的重要措施之一。
其中,等级二是最高的安全等级,要求控制的安全性最为高级,包括技术和管理两个方面。
本文将着重介绍等保2.0二级安全的技术要求,涵盖了网络与安全设备、远程访问控制、应用系统安全、密码加密、数据备份恢复等方面的内容。
网络与安全设备1.安全设备要求配置严格规范,禁用不必要的服务。
2.根据等级保护要求,管理或审计设备的日志。
3.检查配置文件的安全性,及时升级安全设备的的软件和固件。
远程访问控制1.采用实名认证、强密码、会话过期等措施来管理远程访问且禁用默认密码登录。
2.远程访问设备采用加密通信,并使用合理的安全通信协议。
3.限制暴力破解访问密码的尝试次数并保证安全设备访问日志的记录。
应用系统安全1.特别注意对数据库的保护,提高数据访问的控制。
2.处理输入的数据,对输入进行过滤及防XSS,防SQL注入等必要的攻击。
3.减轻服务器的安全风险,对敏感信息进行加密(如HTTPS),并限制软件的安装。
密码加密1.系统用户的口令要求具备一定的强度和复杂度,如长度要求、大小写字母加数字等组合方式。
2.采用加密技术存储口令,确保用户的口令不被其他人窃取或破解。
3.禁止用户直接查看系统口令,并限制口令的生命周期。
数据备份恢复1.采用定期备份数据,进行多重存储和备份,确保数据可靠性和完整性。
2.出现数据所遭受的损失或者意外阻断时,尽快采取相应备份恢复方法,并对数据在恢复过程中的完整性进行验证。
结论本文介绍了等保2.0二级安全的技术要求,这些要求基本涵盖了网络与安全设备、远程访问控制、应用系统安全、密码加密、数据备份恢复等方面的内容。
虽然这些要求的实施难度较高,但只有在这些措施的基础上,才能为我们的网络安全提供有效的保障。
等保2.0 测评项目清单内容228项清单-回复等保2.0 测评项目清单内容228项清单是一个很重要的指南,它涵盖了许多与信息安全有关的要素。
本文将逐步回答关于这些主题的问题,并详细解释其重要性和如何应对。
第一步:为什么需要等保2.0 清单?信息安全对于任何组织来说都是至关重要的。
随着技术的快速发展,新的安全威胁和攻击方式也在不断涌现。
因此,为了确保组织的信息资产得到足够的保护,需要一个明确的指南,以确保所有重要的方面都被纳入考虑。
等保2.0 清单的出现正好满足了这个需求。
这个清单包含了228项核心要素,涵盖了组织的安全政策、组织架构、人员管理、外部关系管理、安全策略与规划、网络安全、主机安全、应用程序安全、数据安全、业务连续性管理等众多关键领域,它帮助组织制定一套全面的信息安全控制措施,从而保护其信息资产免受威胁。
第二步:清单中的核心要素有哪些?等保2.0 清单中包含了许多关键要素,以下是其中一些的详细说明:1. 安全政策:组织应该开发和实施一套信息安全政策来指导其安全实践。
这包括对信息安全目标和责任进行明确定义,明确安全意识的重要性,并制定相应的风险管理计划。
2. 组织架构:组织应该明确定义并实施各级安全管理和职责划分。
这包括设立信息安全专职和兼职人员,制定安全工作职责和权限,确保信息安全管理得到高层管理支持并得到适当落地。
3. 外部关系管理:组织与外部合作伙伴进行合作时,应该确保共享的信息得到足够的保护。
这包括与供应商签订安全协议,对外部合作伙伴进行必要的安全审计和风险评估。
4. 安全策略与规划:组织应该制定一套全面的安全策略和规划,以确保信息安全与业务目标相一致。
这包括对信息资产进行分类、安全培训和教育、安全演练和评估等。
5. 网络安全:组织应该建立和维护一个安全可靠的网络基础设施。
这包括防火墙和入侵检测系统的实施,网络流量和行为监控,访问控制策略的制定等。
6. 主机安全:组织应该确保其主机系统得到充分的保护。
信息系统等级保护2.0的技术要求信息系统等级保护(以下简称“等保”)是指根据国家有关保密工作的法律、法规和标准,采取技术、管理、物理等多种手段,对国家秘密和重要敏感信息进行保护的一种制度。
信息系统等级保护2.0(以下简称“等保2.0”)是在原有等保基础上,结合了新技术、新形势,提出的一种更高要求的信息系统安全保护标准。
为了更好地理解等保2.0的技术要求,我们首先需要了解等保2.0的背景和主要内容。
等保2.0是在原有等保1.0的基础上提出的,其目的是适应信息化建设和网络安全形势的发展,以及新技术、新业务的应用。
与等保1.0相比,等保2.0更加注重对网络安全、数据安全等方面的保护,技术要求更加严格和全面。
等保2.0的技术要求主要包括以下几个方面:一、网络安全在网络安全方面,等保2.0要求系统有高效的防火墙和入侵检测系统,能够及时发现和阻止网络攻击,保障系统的稳定和安全运行。
还要求系统具备安全的网络接入控制技术,实现对用户访问的精细化管理,防范恶意访问和数据泄露。
二、数据安全数据安全是等保2.0非常重视的一个方面。
在数据加密方面,等保2.0要求系统能够对重要数据进行加密存储和传输,保障数据在存储和传输过程中不受到非法访问和篡改。
系统还要具备完善的备份和恢复机制,确保数据不会因为意外事件而丢失或损坏。
三、应用安全在应用安全方面,等保2.0要求系统能够对应用进行全面的安全审计和监控,发现和阻止恶意操作和非法访问。
还要求系统具备安全的身份认证和访问控制技术,确保只有经过授权的用户才能访问系统和数据。
四、硬件安全等保2.0要求系统的硬件要具备安全可控的特性,能够有效地防范硬件攻击和破坏。
还要求系统的硬件能够进行安全启动和运行,防范恶意软件和恶意代码的植入和传播。
总结回顾通过对等保2.0的技术要求的了解,我们可以看到,等保2.0对信息系统的安全保护提出了更高、更严格的要求。
在网络安全、数据安全、应用安全和硬件安全等方面都有着具体的技术要求,这些要求也是为了更好地保护国家秘密和重要敏感信息的安全。
等保2.0 是指信息系统安全等级保护2.0的缩写,是我国信息安全领域的重要标准之一。
为了评估一个信息系统是否符合等保2.0的标准,就需要进行等保2.0的测评。
而在进行等保2.0的测评时,就需要使用到228项的测评项目清单。
下面就来详细介绍一下等保2.0测评项目清单的内容。
一、网络安全1. 网络安全管理制度是否健全2. 网络安全保护技术是否到位3. 网络边界安全防护能力是否强化4. 网络安全监测和预警系统是否完善5. 网络安全事件应急响应能力是否有保障二、数据安全1. 数据安全管理制度是否健全2. 数据备份与恢复是否得当3. 数据加密技术是否应用到位4. 数据安全监测和预警系统是否完善5. 数据泄露风险防范能力是否符合要求三、应用安全1. 应用系统安全管理制度是否健全2. 应用系统权限控制是否有效3. 应用系统漏洞管理是否及时4. 应用系统安全防护技术是否到位5. 应用系统安全审计与监测能力是否完善四、系统安全1. 操作系统安全配置是否合规2. 系统基线配置是否达标3. 系统安全防护能力是否强化4. 系统漏洞管理是否及时5. 系统安全审计和监测系统是否完善五、物理安全1. 机房和设备的物理安全控制是否符合要求2. 机房和设备的入侵检测与防范能力是否到位3. 机房和设备的监控与报警系统是否完善4. 机房和设备的灾备和可用性控制是否有效5. 机房和设备的维护管理制度是否健全六、人员安全1. 信息安全人员的保密意识与责任制度是否健全2. 信息安全人员的权限控制管理是否有效3. 信息安全人员的培训与考核是否得当4. 信息安全事件处置与报告流程是否符合要求5. 信息安全人员的岗位责任是否明确七、管理安全1. 信息安全管理制度是否健全2. 信息安全政策与规范是否完善3. 信息安全管理控制是否有效4. 信息安全内部审核与评估是否及时5. 信息安全管理体系是否符合等保2.0标准要求总结:等保2.0 测评项目清单内容共包括228项清单,涵盖了网络安全、数据安全、应用安全、系统安全、物理安全、人员安全和管理安全等多个方面。
等保2.0标准的控制措施一、物理安全防护1.物理访问控制:对重要区域进行物理访问控制,限制访问权限,确保只有授权人员才能访问。
2.物理安全监测:安装安全监控设备,对重要区域进行实时监控,及时发现异常行为。
二、网络安全防护1.网络隔离:通过防火墙、虚拟专用网络(VPN)等手段,实现网络隔离,防止未经授权的访问。
2.入侵检测与防御:安装入侵检测系统(IDS),实时监测网络流量,发现异常行为及时报警并采取防御措施。
3.安全审计:对网络流量进行审计,记录所有网络活动,发现异常行为及时报警。
三、系统安全防护1.身份认证:建立身份认证系统,实现用户身份的唯一性验证,防止非法访问。
2.访问控制:根据用户的角色和权限,限制对系统的访问权限,防止越权操作。
3.安全审计:对系统活动进行审计,记录所有系统操作,发现异常行为及时报警。
四、数据安全防护1.数据加密:对重要数据进行加密存储,确保数据在传输过程中不被窃取或篡改。
2.数据备份与恢复:定期备份数据,确保数据丢失后能够及时恢复。
3.数据安全审计:对数据访问和修改操作进行审计,发现异常行为及时报警。
五、应用安全防护1.输入验证:对用户输入进行验证,防止恶意输入导致应用程序漏洞。
2.访问控制:限制应用程序的访问权限,防止未经授权的访问。
3.安全审计:对应用程序活动进行审计,记录所有应用程序操作,发现异常行为及时报警。
六、备份与恢复机制1.数据备份:定期备份所有数据,确保数据在丢失后能够及时恢复。
2.系统备份:定期备份系统状态,确保系统在出现问题后能够及时恢复。
3.应急预案:制定应急预案,明确应急响应流程和责任人,确保在紧急情况下能够迅速响应。
4.灾难恢复计划:制定灾难恢复计划,明确灾难发生后的处理流程和责任人,确保能够尽快恢复正常运营。
5.备份与恢复培训:对相关人员进行备份与恢复培训,确保他们了解如何正确地执行备份和恢复操作。
网络安全等保2.0是国家网络安全与信息化工作领导小组办公室颁布的一项网络安全技术标准,旨在推动我国网络安全水平的提升,确保网络信息系统安全可靠地运行。
以下是网络安全等保2.0的相关内容。
等级划分网络安全等保2.0将网络信息系统按照其功能重要程度和承载的信息数量的大小,划分为五个等级:一级、二级、三级、四级和五级,等级越高,网络信息系统承载的信息重要性越高,安全要求也越严格。
安全要求网络安全等保2.0对不同等级的网络信息系统提出的安全要求和控制措施也不同,主要有以下几方面:安全管理制度:要求建立完善的网络安全管理制度和安全检查制度,并对制度实施情况进行监督检查。
身份鉴别和访问控制:要求对系统用户进行身份鉴别和授权,并记录用户登录情况和操作日志。
数据加密和传输保护:要求对承载重要信息的数据进行加密存储和传输,并对安全传输进行监控。
安全审计和漏洞管理:对系统的安全审计和漏洞管理提出明确要求,并强调在出现安全风险时及时采取应对措施。
系统备份和灾备恢复:要求对系统进行备份和灾备恢复,并对备份数据进行加密和存储安全措施。
实施建议实施网络安全等保2.0,需要从以下几个方面入手:了解等保2.0标准:学习和了解网络安全等保2.0标准的内容和要求,明确各个等级要求的差异和控制措施。
制定安全管理制度:建立完善的安全管理制度和安全检查制度,确保安全管理和安全检查制度的有效性。
加强系统安全管理:加强身份鉴别和访问控制、数据加密和传输保护、安全审计和漏洞管理等方面的系统安全管理。
备份和灾备恢复:对系统进行备份和灾备恢复,同时建立应急预案和升级维护计划,增强系统的稳定性。
安全培训和技术研发:加强安全人员的培训和技术研发,提升安全技术水平和应对风险能力。
优势和价值网络安全等保2.0的实施,可以带来以下优势和价值:技术标准化:等保2.0标准的颁布,推动了我国网络安全技术标准的建立和完善,为网络安全技术的进一步创新和发展提供了有力的支持。
等级保护2.0第三级容灾备份数据备份与恢复类安全防护产品功能指标参考
1、本地数据备份(至少具备2 个组件、支持2 种技术)
①具有存储磁盘阵列和存储备份软件等2 个组件。
②支持使用数据快照、同异步复制等2 种相关技术。
2、本地数据恢复(满足全部要求,关键业务信息系统RTO≦1
5 分钟,RPO≦10 分钟)
具备关键业务信息系统复原时间目标(RTO)和复原点
目标(RPO)等2 项指标。
1、异地数据备份(推荐要求)
①具有存储磁盘阵列和存储备份软件等2 个组件。
②支持使用存储镜像、数据异步备份等2 种相关技术。
2、异地数据恢复(推荐要求)
具备关键业务信息系统复原时间目标(RTO)和复原点目标(RPO)等2 项功能,关键业务信息系统RTO≦1 小时,RPO≦3
0 分钟。