数据灾备及时恢复应急预案

news2024/12/24 8:16:09

第一节总则

1,灾难备份的目的
为了规范本所重要数据备份清单的建立,备份的职责,备份的检查。以及系统受到破坏后的恢复工作,合理防范计算机及信息系统使用过程中的风险,特制定本预案。
2,灾难恢复的定义
灾难恢复,指自然或人为灾害后,重新启用信息系统的数据,硬件及软件设备,恢复正常商业运作的过程。灾难恢复规划是涵盖面更广的业务连续规划的一部分,其核心即对企业或机构的灾难性风险做出评估,防范。特别是对关键性业务数据,流程及时记录,备份,保护。
3,灾难备份的重要性
数据备份是容灾的基础,是指为防止系统出现操作失误或者系统故障导致数据丢失,而将全部数据集合从应用主机的硬盘或者阵列复制到其他存储介质的过程。本所信息系统及计算机,服务器使用的软件及数据备份要按照要求进行,一旦发生系统灾害,负责系统管理的人员通过灾害发生前或其他信息系统所保存的各种备份介质,依据备份标记进行目的性的恢复。

第二节 损坏评估及启动应预案

1,灾难发生时,需在保证人身安全的情况对本所的重要数据进行抢救,抢救的范围主要包括:记录本所重要信息的文件、资料,存储本所重要数据的电脑存放重要数据的硬盘、服务器。此过程需由安全组进行统筹指挥,按照既定的计划执行,各组成员、本所员工必须服从安全组的统一调度和指挥。
2,灾难发生后需根据情况汇报损失情况给损坏评估组,损坏评估组根据汇总信息进行消息告知。损坏信息包括:

a)本所重要生产、监视测量、办公设备
b)拥有在可以执行计划之内的关键性功能的员工
c)保存本所重要数据的介质
d)网络、通讯设备

3,根据披露的损坏信息情况进行应急预案启动,如选举临时领导、使用备份服务器、备份通讯设备进行替代等。

第三节业务恢复计划

1,业务恢复计划可划分为以下几个阶段:
a)第T基础设施恢复阶段:
此阶段主要的目标是将对于保存数据的基础设施、业务系统所在的主机、本所网络架构进行恢复。首先须根据损失评估的报告分析可继续利用的IT基础设施,如供电设施、交换机、服务器、防火墙等。若有损坏不可用的设备,需及时同代理商进行沟通借用或新购相应设备。
b)系统恢复阶段:
系统恢复主要针对关键应用主机,如域控服务器,核心网络设备。为节约时间需同时针对各个服务器系统进行快速恢复。
c)网络恢复阶段
2,网络恢复阶段的主要针对以下几点进行:

a)外部广域网和电信服务
b)关键业务应用系统的内部局域网和网络设备的支持
c)待恢复系统和终端用户(本所同事)间的通讯

3.业务系统数据恢复:
首先须对业务系统的数据进行恢复,需要寻找相应的恢复设备完成此操作,目前我们主要利用备份机、双机备份数据,可正常工作的主机或双机备份机房进行数据恢复工作。需要将抢救出的硬盘或远程数据在对应设备上恢复出数据。
4.业务系统重搭建:
由于一些业务系统的特殊性,需尽快与相应平台的供应商接口人取得联系,并申请

临时可用的许可文件等。
请临时可用的许可文件等。

5.业务系统数据导入:
数据恢复需根据导出的数据结合自己管理的业务平台进行数据导入,并测试可行性。再导入成功并可使用后及时同负责人进行通知。在恢复后由恢复检查人员对主机进行检查,确认主机确实恢复后,再接入网络,恢复后检查人员应在48小时内对恢复后的主机密切关注,确实恢复正常后,报告灾难恢复小组组长。并对主机恢复情况留有详细记录,以备后续检查

第四节定期进行灾难备份演习。

每六个月进行一次灾难备份演习,并记录演习情况,填写《灾备演习记录表》
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1969945.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

1.kafka面试题之零拷贝

1. 写在前面 Kafka 是一个高性能的分布式消息系统,它使用了多种优化技术来提高数据传输效率,其中之一就是 “零拷贝”(Zero Copy)。零拷贝技术可以显著减少数据在内存中的复制次数,从而提高 I/O 操作的效率&#xff0…

模拟栈解决表达式求值-java

主要讲述了通过栈来解决后缀表达式,来计算出表达式的结果,可以好好熟悉一下思路。 目录 前言 一、表达式求值问题 二、栈模拟计算表达式 1.算法思路 2.代码解释 三、代码实现 1.代码如下: 2.测试样例如下: 3.运行结果如下…

【轨物推荐】经济长波:创新周期的历史

原创 丑丑姐姐 专利分析可视化 2021年08月01日 21:18 图片来源:Visual Capitalist 在开始本文之前,我们先来学习两个概念: 经济长波(Long Waves),亦称“大循环理论”、“康德拉季耶夫周期”。经济长波理论…

redis持久化存储,rdb快照文件,aof文件

redis作为内存数据库,在内存中进行读写操作,将读写操作从毫秒级别降为纳秒级别,得到极大的性能提升,与此同时,作为内存数据库其也有致命缺陷,一旦redis发生意外宕机,那么内存中的数据将全部消失…

智慧医院临床检验管理系统源码(LIS),全套LIS系统源码交付,商业源码,自主版权,支持二次开发

实验室信息系统是集申请、采样、核收、计费、检验、审核、发布、质控、查询、耗材控制等检验科工作为一体的网络管理系统。它的开发和应用将加快检验科管理的统一化、网络化、标准化的进程。一体化设计,与其他系统无缝连接,全程化条码管理。支持危机值管…

如何手动修复DLL丢失?2种手动修复dll文件方法

DLL(动态链接库)文件是Windows操作系统中非常重要的组成部分,它们包含了程序运行所需的代码和数据。然而,由于各种原因,如系统更新、软件卸载不当或病毒感染,DLL文件有时会丢失或损坏,导致程序无…

Python pyautogui 自动控制 MDK Keil_v5 Pack Installer 的 Packs 安装过程

MDK Keil_v5 安装完成后,会自动进行 Pack Installer 的 Packs 安装,安装过程中首先 install 需要一行行用鼠标点,然后每一行的 Pack 都会出现同意安装或连接超时的弹窗,需要鼠标操作确认。 pyautogui 可以帮助自动控制鼠标完成确…

【C++】关于仿函数Functor 的理解和应用

C中的仿函数(Functor):深入理解与应用 仿函数的基本概念仿函数在STL中的应用仿函数的分类STL中的常见仿函数 仿函数的优势结论 在C编程中,仿函数(Functor)是一种特殊的类,它通过重载函数调用运算…

【RabbitMQ】通配符模式(Topics)

一、基本概念 生产者(Producer):发送消息到RabbitMQ交换机的程序。生产者定义消息的路由键,用于标识消息的目的地。交换机(Exchange):接收生产者发送的消息,并根据路由键和绑定规则…

IT运维中,如何快速进行故障排查?(以银行APP交易故障为例)

一、事件背景 正值"五一"黄金周旅游高峰期,某城商行的手机APP突然出现大面积交易失败和严重卡顿现象。据初步统计,从上午10点开始APP的交易成功率从正常的99%骤降至75%左右,用户反馈的交易失败投诉量在短短2小时内激增了500%。与此…

volatile 关键字的两层语义

volatile 关键字的两层语义 1、可见性2、禁止指令重排序3、工作机制4、总结 💖The Begin💖点点关注,收藏不迷路💖 volatile 关键字在Java并发编程中扮演着重要角色,它主要用于保证变量的可见性和禁止指令重排序。 1、…

《最新出炉》系列初窥篇-Python+Playwright自动化测试-63 - Canvas和SVG元素定位

软件测试微信群:https://bbs.csdn.net/topics/618423372 有兴趣的可以扫码加入 1.简介 今天宏哥分享的在实际测试工作中很少遇到,比较生僻,如果突然遇到我们可能会脑大、懵逼,一时之间不知道怎么办?所以宏哥这里提供…

redis高持久化、RDB、AOF

redis高可用 redis当中,高可用概念会更宽泛一些。 除了正常服务以外,数据量的扩容,数据安全。 实现高可用的方式: 1、持久化 最简单的高可用方法 主要功能:备份数据 把内存的数据保存到硬盘当中。 2、主从复制 3、…

【CAN通讯系列8】如何准确接收数据?

在 【CAN通讯系列7】波特率是什么?已经介绍了CAN位时间和采样点等概念,每1位由同步段(SS)、传播时间段(PTS)、相位缓冲段1(PBS1)和相位缓冲段2(PBS2)四个段组成,这个也成为位时序,采样点位置处于PBS1和PBS2的交界处,如…

开源跨平台SQL编辑器:Beekeeper Studio

Beekeeper Studio: 简化SQL体验,提升数据库效率。- 精选真开源,释放新价值。 概览 Beekeeper Studio,一款为现代数据库管理而生的跨平台SQL客户端,以其简洁直观的界面和强大的功能,赢得了开发者和数据库管…

betterzip免费版 betterzip破解版 betterzip注册码密钥 betterzip解压缩软件下载安装教程

基于Mac开发的解压缩软件就那么几款,BetterZip解压缩软件估计是Mac上非常受欢迎的压缩工具。苹果Mac电脑上虽然有自带的归档实用工具,但是功能过于单一,对很多格式的压缩文件无能为力,特别像使用Windows电脑的朋友压缩文件习惯使用…

搜索型和XX型注入

"Pikachu"通常是指一个安全漏洞学习平台,它模拟了各种Web应用中的安全漏洞,以便于学习者实践和了解这些漏洞的工作原理。在这个平台上,你可以找到不同类型的SQL注入漏洞来练习和学习如何利用与防御它们。 搜索型注入(也…

同步交互与异步交互:深入解析与选择

同步交互与异步交互:深入解析与选择 1、同步交互2、异步交互3、选择策略 💖The Begin💖点点关注,收藏不迷路💖 在软件开发的世界里,交互方式主要分为两大类:同步与异步。下面是对这两种方式的解…

AGI思考探究过程中的意义、价值与乐趣Ⅲ

「融合RL与LLM思想,探寻世界模型以迈向AGI」这篇文章也探究了思维系统的两种推理模式:系统Ⅰ(快思考)和系统Ⅱ(慢思考)在推理过程的本质普遍性及表象差异性,以及尝试挖掘快慢思考是否与两类学习…

用于自动驾驶的基于立体视觉的语义 3D 对象和自我运动跟踪

Stereo Vision-based Semantic 3D Object and Ego-motion Tracking for Autonomous Driving 论文 摘要: 我们提出了一种基于立体视觉的方法,用于在动态自动驾驶场景中跟踪相机自我运动和 3D 语义对象。我们建议使用易于标记的 2D 检测和离散视点分类以及…