数据保护管理 必须做好的工作

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:qingxu007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  为了使数据得到有效保护,许多企业不惜成本购买了大量磁盘、磁带,还有软件,这就足够了吗?作为企业的IT管理者,您有必要重新审视以下两个问题。第一,IT人员能否保障生产数据丢失后,需要恢复的所有数据始终得到了备份?第二,IT人员能否保障需要恢复的所有数据,都能够以一种及时的方式恢复?如果这两个问题的答案都不是十分肯定,就说明企业现有的数据保护流程没有提供必要的服务级别。对于所有IT组织而言,数据保护是一项非做好不可的工作。
  
  责任在谁
  
  数据保护不利,责任究竟在谁?有些存储专业人士归咎于磁带技术。我们认为,不应该归咎于磁带技术,即使用VTL作为物理磁带库的补充,也不能完全解决问题。性能、可靠性、可管理性等方面的问题是人们关注的焦点,但问题的主要根源还是在上游。磁带(以及作为补充的基于磁盘的技术)的功能只是充当备份目标及恢复来源,它们并不影响基本的数据保护流程。那么,责任是出在备份/恢复软件上吗?当然也不是,因为大多数备份/恢复软件非常稳定、可靠。
  其实,真正导致数据保护流程(主要是备份/恢复)性能低下的“罪魁祸首”是复杂性。造成复杂性的一个简单原因是永远在不断增长的数据。另外,如果要求应用软件有更长的正常工作时间,就必须缩短备份的时间。导致复杂性的另一个重要原因是异构产品混合使用(即不止一种备份/恢复软件、操作系统和存储硬件等)。
  
  数据保护管理不可少
  
  为了解决与数据保护流程有关的问题,许多公司需要另外的软件工具——数据保护管理(DPM),这是有助于管理数据保护环境的一类产品。DPM产品本身并不处理数据保护,不过它们确实能够加强对数据保护流程和产品的管理,包括备份/恢复软件、持续性数据保护(CDP)设备及IT基础设施中与数据保护生态系统有关的其他部分。
  生态系统这个字眼表明,IT基础设施的各个部分(包括服务器、网络、存储系统、应用软件、操作系统、文件系统和数据库)之间是相互联系的。例如,网络拥塞导致备份流量无法在分配的时间内通过网络,那么备份任务可能就无法在计划的备份时间窗口内完成。这个例子表明,IT管理人员需要及时且可执行的信息。信息必须及时,那样才能防止影响服务级别的事件发生,或者即使无法防止这种事件发生,也能尽量减小已发生的事件带来的危害。DPM为IT人员提供了更有效地管理数据保护流程所需的报告、监控及故障排除等功能。
  数据保护管理产品可以解决以下主要问题。
  ● 确保数据保护范围的全面性:比如,查明是不是還有哪个服务器未成功备份,是不是还有哪个服务器根本没有进行过备份。
  ● 对备份窗口问题进行分析:执行模式分析(如利用历史信息查明数据保护基础设施中速度最慢或最不可靠的部分),看看有没有需要加以解决的任何系统问题,比如一再发生的问题或者瓶颈。
  ● 通过预测分析,进行预防性维护,从而防止服务级别受到不必要的负面影响:使用历史信息进行趋势分析,以确定数据保护环境的各部分何时会超过预先设定的阈值,比如各部分磁带介质空间占满时。
  ● 加快响应实时数据保护的速度:为故障排除流程提供方便,从而确认及解决影响数据保护服务级别的潜在或者实际的事件。
  
  别找借口
  
  既然数据保护管理这么重要,为什么此前一直被忽视?原因有三:IT组织期望现有的备份/恢复软件厂商可以胜任数据保护管理这项工作;备份被认为是应用孤岛,而不是被当作一项整体的服务功能;数据持续增长的压力
  及随之而来的复杂性还没有达到临界点。但不管是什么原因,今天看来都不是阻碍数据保护管理实施的借口。利用DPM功能应当是大多数存储管理员的一项重要工作。
其他文献
继2007年收购MGE办公电力系统公司之后,伊顿公司又于近日宣布完成了对UPS厂商飞瑞股份91%流通股的收购。至此,伊顿爱克赛公司已完成了对中小功率UPS业务的重新布局,一度波澜不兴的中小功率UPS市场因伊顿的重拳出击再次成为众人瞩目的焦点。    谁来赴宴    中小功率UPS市场曾经是国内外各品牌的必争之地,包括科士达、科华等在内的众多国内品牌在不断提升技术水平的基础上,凭借在服务、价格等方面
联想打印机在水立方新闻中心的应用  4月18日下午,借“好运北京”花样游泳资格赛举办的机会,记者进入了“水立方”,与“水立方”进行了一番亲密接触,也由此耳闻目睹了联想打印机在“水立方”国家游泳中心的一系列精彩表现。    奥运比赛比发射火箭更难    “在比赛真正开始的时候,我们可不像现在这么轻松。”同行的联想打印技术工程师笑着向记者介绍,每次比赛的记分成绩、计时成绩,都必须在第一时间计算和统计出
展望2.0    与所有的新生事物一样,CRM 2.0从概念的提出到成熟,从理论设想到广泛应用,它必然要经历一段艰苦的历程。清楚了CRM 2.0成熟的几个关键点,我们将在通往CRM 2.0的路上走得更顺。  CRM 2.0理论的四个关键点  1.理论更加精简,直指关系双方的核心,满足多方关系变化的可量化指标。  2.理论有完美的自洽性,可以从模型内部的关系证明关系的可行性与实际性。  3.理论有着
在企业级无线网络部署中,网络控制局限在基础设施上,如无线交换机和接入点。无线终端设备在接入点上不均匀的分布通常会导致网络负载严重不平衡,使网络受到带宽和接入问题的影响。基于IEEE 802.11n草案标准的设备目前已经大量推出,这更加剧了无线网络管理的问题。IEEE 802.11n的信号覆盖范围将大于以前标准的覆盖范围。随着802.11n设备的安装数量越来越大,网络相互重叠的问题显得更加严重。  
最近一周以来,关于收购雅虎的话题又掀起了一轮新高潮,有消息称,4月26日将是该事件的一个分水岭。据称,届时,微软将不排除启用法律手段。  事实上,由于Google在搜索领域及搜索带来的广告营收的打压,早在两年前,雅虎CEO Terry Semel就曾表示,不得不在其搜索业务领域采取些举措,并透露对AOL(美国在线)相当倾慕。Terry Semel希望通过调整雅虎股东结构或业务领域重塑雅虎在华尔街的
作为2008年北京奥运会合作伙伴,联想在原有奥运纪念产品的基础上,又推出一套面向普通消费者的福娃闪存盘,融福娃、祥云、古钱币的设计元素于一体,具有较高的收藏价值。同时,4G产品仅198元的价格,也给使用者带来高贵不贵的实惠体验。  每套联想新版福娃闪存盘包含5款福娃图案的产品,每个产品在图案及色彩上有所区别。在外观设计上,产品以祥云云纹作为外观背景,正面镶入五个福娃图案,背面以奥运会徽为主体图案,
通过XTM具备的智能分层安全技术,可为企业提供真正的预防御保护。在黑客发现漏洞并发起攻击之前,它就能防止新的和未知的威胁,并防范零日攻击。    最近,微软安全研究人员发布了一个安全警告,他们在Windows中发现了一个极具威胁的漏洞,微软称之为“Conficker.a”的蠕虫病毒,并且已经在东南亚地区和美国范围内广泛传播。尽管微软在11月就已经发布过该漏洞的补丁程序,仍有很多人中招。  实际上,
有些BI专家称,今天以数据驱动和数据仓库为中心的BI将会转向互联网平台,因为互联网是开放、无需设备且自然分发的。Web方式下的实时性,更能促成实时的企业决策。  商业智能(BI)涵盖了很多技术和原理,但从根本上来讲,BI的目的就是要解放信息固有的结构,从而驱动企业信息系统对业务的决策能力。  Travelers 公司企业业务分析机构的副总裁Sullivan McConnell指出,BI是一个宽泛的
日前,记者获悉,由国务院信息化工作办公室、信息产业部、国家信息化专家咨询委员会主办,中国电子信息产业发展研究院中国计算机报承办的中国信息化推进大会于2006年11月28日~29日在北京国际会议中心举行,北京远特通信公司独有的FAX99电子传真凭借着其强大的市场影响力和无可比拟的自身产品优势,最终获得“2006年度信息化中国贡献奖”的殊荣。  作为一种新型的办公沟通工具——FAX99电子传真(htt
你是否每天在为寻找有用信息而焦头烂额?你是否在实施企业决策时却发现无从获取信息依据?你是否经常将一半以上的工作时间浪费在查找信息上?这其实是目前很多企业用户面临的困境。    数据必须成为资产    60%以上的CEO认为,只有有效利用信息,企业决策才能做到稳妥可靠。而为了合理利用信息,绝大部分企业员工不得不将70%的工作时间用于搜寻各种相关信息。这是IBM最近一项针对2000多家用户所做调查显示