数据保密规范
数据安全及保密管理制度

数据安全及保密管理制度一、总则数据安全及保密管理制度是为了保障企业的数据安全和保密,规范企业员工在处理和管理数据方面的行为,加强对数据泄露和滥用的预防和处理,确保企业信息的机密性、完整性和可靠性。
本制度适用于企业内部所有涉及数据处理和管理的人员。
二、数据分类及保密级别1.数据分类(2)商业信息类:包括企业经营数据、财务数据、市场数据、竞争数据等,属于高保密级别数据。
(3)内部信息类:包括员工讨论、会议记录、企业内部通讯等,属于中等保密级别数据。
(4)公开信息类:包括企业公开的信息和已向外部公布的信息,属于低保密级别数据。
2.数据保密级别(1)绝密级别:仅限于授权人员使用,未经授权人员许可,不得泄露。
(2)机密级别:需要授权人员许可方可使用,未经许可禁止泄露。
(3)秘密级别:在一定范围内的人员可以使用,未经许可不得泄露。
(4)普通级别:在企业内部的员工可以使用,但不得向外部泄露。
三、数据安全管理1.数据存储和传输(1)数据存储应使用加密技术,并设置访问权限,只有授权人员才能访问。
(2)数据传输过程中要使用加密通信方式,防止数据在传输过程中被窃取或篡改。
2.数据备份和恢复(1)企业的重要数据应定期备份,并保管在安全可靠的地方。
(2)定期进行数据的恢复测试,确保数据可以正确恢复。
3.数据使用和访问控制(1)员工只能访问他们所需的数据,并且需要经过授权。
四、数据保密管理1.保密责任(1)企业将明确保密责任人,并明确其职责和权限。
(2)保密责任人需签署保密协议,承诺保守企业机密,并接受监督。
2.保密控制(1)企业应对各级别数据的访问权限进行分类设置,实行最小权限原则。
(2)员工在处理机密信息时应确保工作环境的安全,防止信息外泄。
3.保密培训(1)企业应定期组织员工的数据安全及保密培训,增强员工的保密意识。
(2)新员工入职时应进行保密培训,并签署保密承诺书。
五、数据泄露和违规处理1.数据泄露(1)一旦发现数据泄露,立即报告上级和相关部门,并采取措施阻止进一步泄露。
数据保密规范

在对数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应用加密技术时,应符合以下规范:
必须符合国家有关加密技术的法律法规;
根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的长度;
听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适的工具。
存储介质管理须符合以下规定:
包含重要、敏感或关键数据信息的移动式存储介质须专人值守。
删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无用的信息进行覆盖。
任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪。
机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密。
机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应符合以下规范:
充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。
采取保护公钥完整性的安全措施,例如使用公钥证书;
确定签名算法的类型、属性以及所用密钥长度;
五.
六.数据信息分级原则
分级合理性
数据信息和处理数据信息分级的系统输应当仔细考虑分级范畴的数量以及使用这种分级所带来的好处。过于复杂的分级规划可能很累赘,而且使用和执行起来也不经济实用。
分级周期性
数据信息的分级具有一定的保密期限.对于任何数据信息的分级都不一定自始至终固定不变,可按照一些预定的策略发生改变。如果把安全保护的分级划定得过高就会导致不必要的业务开支。
用于数字签名的密钥应不同于用来加密内容的密钥。
三.数据信息安全等级变更要求
数据信息安全等级经常需要变更.一般地,数据信息安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并告知信息安全负责人进行备案.。对于数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行数据信息安全等级递减,这样可以降低数据防护的成本,并增加数据访问的方便性。
数据安全保密制度

数据安全保密制度一、背景介绍随着信息技术的迅猛发展,数据在现代社会中扮演着重要角色。
为了保护数据的安全和保密性,确保信息系统的正常运行,我们制定了数据安全保密制度。
该制度旨在规范数据的存储、传输、使用和销毁过程中的各项安全措施,以保障数据的完整性、可用性和保密性。
二、适合范围本制度适合于本公司所有员工、合作火伴以及与本公司有数据交互的外部机构和个人。
三、数据分类和分级保护1. 数据分类根据数据的敏感程度和重要性,将数据分为三个等级:机密级、秘密级和普通级。
2. 数据分级保护(1)机密级数据:只限于特定人员访问,必须采取严格的访问控制措施,包括身份验证、访问权限限制、操作审计等。
(2)秘密级数据:限制访问范围,只允许有关人员在特定条件下访问和使用,必须采取适当的加密和访问控制措施。
(3)普通级数据:对访问和使用没有特殊限制,但仍需采取必要的安全措施,如访问权限管理、备份和恢复等。
四、数据安全管理措施1. 访问控制(1)用户身份验证:所实用户必须通过合法的身份验证方式才干访问系统和数据。
(2)访问权限管理:根据岗位职责和工作需要,对用户进行权限分配和管理,确保用户只能访问其所需的数据和功能。
(3)操作审计:记录用户的操作行为和操作时间,以便追踪和审计数据的使用情况。
2. 数据传输和存储安全(1)加密传输:对于涉及敏感数据的传输,采用安全的加密协议和算法,确保数据在传输过程中不被窃取或者篡改。
(2)数据备份和恢复:定期对重要数据进行备份,并测试数据的完整性和可恢复性,以防止数据丢失或者损坏。
(3)存储介质安全:对于存储数据的介质,采取物理和逻辑措施确保其安全,如使用加密硬盘、访问权限控制等。
3. 数据使用和共享管理(1)数据使用原则:员工在使用数据时必须遵守法律法规和公司规定,不得超越授权范围使用数据。
(2)数据共享控制:对于需要共享数据的情况,必须经过合法授权,并采取适当的安全措施,如数据加密、访问权限控制等。
数据安全保密制度

数据安全保密制度一、背景和目的在信息时代,数据安全成为企业和个人都需要高度关注的问题。
数据安全保密制度的目的是确保机构内部数据的安全性和保密性,防止数据泄露、丢失和被未经授权的人员访问。
本制度旨在规范数据的采集、存储、处理和传输过程,确保数据的完整性、可用性和保密性。
二、适合范围本制度适合于本机构内部所有数据的处理和管理,包括但不限于电子数据、纸质数据和口头信息。
三、数据分类和保密级别1. 数据分类根据数据的敏感程度和重要性,将数据分为以下三类:- 公开数据:无需保密的数据,可以公开辟布和共享。
- 内部数据:仅限本机构内部使用的数据,未经授权不得外传。
- 机密数据:最敏感的数据,包含商业机密、客户隐私信息等,必须严格保密。
2. 保密级别为了更好地保护数据的安全性,将数据的保密级别分为以下四个级别:- 一级保密:最高级别,仅限特定授权人员访问和处理。
- 二级保密:仅限特定部门或者岗位的人员访问和处理。
- 三级保密:仅限内部员工访问和处理。
- 四级保密:内部员工可访问,但需要签署保密协议。
四、数据安全控制措施1. 访问控制- 分配惟一的用户账号和密码,并定期更换密码。
- 根据岗位和职责,设定不同的权限级别,确保员工只能访问其工作职责所需的数据。
- 实施多因素身份验证,提高数据访问的安全性。
2. 数据存储和传输- 将机密数据存储在加密的数据库或者安全的服务器中,确保数据的机密性和完整性。
- 禁止使用个人电脑或者挪移设备存储机密数据。
- 在数据传输过程中使用加密协议,如SSL/TLS,防止数据被窃取或者篡改。
3. 数据备份和恢复- 定期备份数据,并将备份数据存储在安全的地方,以防止数据丢失。
- 测试和验证数据备份的可恢复性,确保在数据丢失或者系统故障时能够快速恢复。
4. 数据处理和销毁- 在数据处理过程中,严格遵守相关法律法规和内部规定,确保数据的合法性和正确性。
- 当数据再也不需要时,采取安全的方式进行销毁,如物理销毁或者使用数据销毁软件进行安全擦除。
数据保密规范

数据保密规范
确保数据信息安全的保密性、完整性和可用性;制定和执行数据信息安全管理制度;
维护人:负责数据信息的备份、恢复和存储;定期检查数据信息的安全性;及时发现和排除数据信息存在的安全隐患。
为了加强数据信息安全管理,保证数据信息的可用性、完整性和机密性,必须制定数据信息安全管理制度。
在存储介质管理方面,对于包含重要、敏感或关键数据信息的移动式存储介质,必须专人值守。
在删除可重复使用存储介质上的机密及绝密数据时,需要采取消磁、彻底格式化或使用专用工具填入无用信息进行覆盖等措施,以避免遗留信息。
任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪。
在数据信息传输方面,应该在风险评估的基础上采用合理的加密技术,并且必须符合国家有关加密技术的法律法规。
对于机密和绝密信息,在存储和传输时必须加密,并使用数字签名以确保信息的不可否认性。
数据信息安全等级需要进行评审和递减,以降低数据防护成本并增加数据访问的方便性。
对于数据信息
的管理者和维护人,需要负责数据的日常维护和管理,确保数据信息的安全性。
为了保障业务平台重要业务数据信息的安全传递与处理应用,数据信息保密性安全规范需要采用加密等安全措施实现重要业务数据信息传输保密性。
同时,应具备完善的权限管理策略,支持权限最小化原则和合理授权。
在数据信息备份与恢复方面,备份应采用性能可靠、不易损坏的介质,如磁带、光盘等。
备份数据信息的物理介质应注明数据信息的来源、备份日期、恢复步骤等信息,并置于安全环境保管。
信息中心数据保密及安全管理制度范本

信息中心数据保密及安全管理制度范本1. 介绍本制度是为了加强信息中心数据的保密和安全管理,确保信息资产的保密性、完整性和可用性,保护用户隐私,降低信息泄露和数据安全风险,制定的管理规定。
2. 适用范围本制度适用于信息中心全体员工,包括所有处理和接触信息中心数据的员工,以及对信息中心设备和系统有管理权限的人员。
3. 数据保密原则3.1 最小化原则在进行信息处理时,应采取最小化原则,只处理必要的数据,并尽量减少数据的使用和存储。
3.2 合法性原则在数据处理过程中,应符合相关法律法规,只在合法授权和合规的情况下进行数据处理。
3.3 保密原则所有处理信息中心数据的员工都应遵守保密原则,不得擅自泄露、复制或传播数据。
3.4 完整性原则处理信息中心数据的员工应确保数据的完整性,避免对数据进行未授权的修改、篡改或破坏。
3.5 可用性原则处理信息中心数据的员工应确保数据的可用性,合理保护数据,并及时进行备份和恢复。
4. 数据安全管理措施4.1 密码安全所有员工在使用信息中心系统时,应使用强密码,并定期更换密码。
不得将密码泄露给他人,不得使用弱密码或与个人信息相关的密码。
4.2 访问控制根据岗位职责和权限,对信息中心的系统和数据进行访问控制,确保只有授权人员可以访问相应的系统和数据。
4.3 防病毒措施在所有信息中心的设备上安装有效的防病毒软件,并定期更新病毒库和软件版本。
4.4 数据备份与恢复对重要的信息数据进行定期备份,并确保备份数据的存储与备份之间的安全。
同时,定期测试数据恢复,确保数据能够正常恢复。
4.5 网络安全对信息中心的网络进行安全加固,包括安装防火墙、入侵检测系统等,防止未授权的网络访问和攻击行为。
4.6 安全培训定期组织针对信息中心数据保密和安全的培训,提高员工的安全意识和保密意识,并定期进行安全演练。
4.7 安全审计定期对信息中心的数据处理和安全控制进行审计,发现问题及时进行整改,并对违反规定者进行相应的纪律处分。
数据安全及保密管理制度

数据安全及保密管理制度一、背景介绍随着信息技术的迅猛发展,数据的重要性日益凸显。
为了保护数据的安全和保密,确保企业和个人的利益不受损害,制定一套完善的数据安全及保密管理制度是必不可少的。
二、目的和范围本制度的目的是规范数据安全和保密的管理,保护数据的完整性、可用性和机密性。
适用于本公司所有涉及数据处理和管理的部门和人员。
三、数据分类与等级根据数据的重要性和敏感程度,将数据分为以下等级:1. 一级数据:包括个人隐私信息、商业机密等,泄露或损坏可能对企业和个人造成重大损失。
2. 二级数据:包括客户信息、合同协议等,泄露或损坏可能对企业造成一定损失。
3. 三级数据:包括普通业务数据等,泄露或损坏对企业影响较小。
四、数据安全管理措施1. 访问控制:对不同等级的数据设立不同的访问权限,确保只有授权人员可以访问和处理数据。
2. 加密技术:对一级和二级数据进行加密存储和传输,防止数据在传输过程中被窃取或篡改。
3. 防火墙和入侵检测系统:建立网络安全防护体系,防止未经授权的访问和攻击。
4. 数据备份与恢复:定期对重要数据进行备份,并建立完善的数据恢复机制,以防数据丢失或损坏。
5. 安全审计与监控:建立日志审计和安全监控系统,及时发现和防范安全事件。
五、数据保密管理措施1. 保密责任:明确各部门和人员的保密责任,签署保密协议,并定期进行保密培训。
2. 保密措施:对一级和二级数据采取严格的保密措施,如加密存储、限制访问、监控数据传输等。
3. 数据共享与传递:在确保数据安全的前提下,合理控制数据的共享和传递,并建立相应的审批流程。
4. 信息安全意识:提高员工的信息安全意识,加强对社交工程、钓鱼邮件等攻击手段的防范。
六、数据安全事件处理1. 安全事件报告:任何发现或怀疑数据安全事件的人员都应立即向安全管理部门报告,并提供相关证据。
2. 安全事件调查:安全管理部门将对报告的安全事件进行调查,找出事件的原因和责任人,并采取相应措施。
数据管理与保密制度

数据管理与保密制度第一章总则第一条目的和依据为了保障企业数据的安全性和保密性,规范企业数据的管理和使用,依据相关法律法规和企业内部需要,订立本制度。
第二条适用范围本制度适用于本企业全部员工、临时工以及与本企业有数据交互的合作伙伴和外部人员。
第三条数据管理的原则1.数据管理应遵从合法、公正、准确、完整及时、应用的原则。
2.数据管理应遵从需要—to—know原则,确保只有必需的人员能够访问和使用相关数据。
3.数据管理应遵从权限调配原则,确保员工的数据访问权限与其工作职责相匹配。
4.数据管理应遵从审计原则,确保数据的操作和使用都能进行审计和追踪。
5.数据管理应遵从备份和恢复原则,确保数据能够及时备份并在需要时进行恢复。
第二章数据分类和标记第四条数据分类原则依据不同的敏感程度和机密等级,对数据进行分类管理。
数据分类包含以下级别:1.公开数据2.内部数据3.机密数据4.绝密数据第五条数据标记和标识1.对于紧要的数据,应进行标记和标识,明确其机密等级和使用范围。
2.数据标记应在数据创建和存储时进行,并在传输和共享过程中保持标记的可见性。
第六条数据分类的规定1.公开数据:无需特殊保护措施,可以对外公开。
2.内部数据:仅内部员工可访问和使用,不得对外部人员公开。
3.机密数据:需要限制访问权限,只有特定的授权人员可以访问和使用。
4.绝密数据:需要高度保密,只有授权的少数人员可以访问和使用。
第三章数据访问与使用第七条数据访问权限的设定1.数据访问权限由数据管理部门依据员工的工作职责和需要进行设定。
2.员工只能拥有必需的数据访问权限,不得超出工作职责范围进行访问。
第八条数据访问的安全要求1.员工在访问数据时必需使用本身的账号和密码进行身份验证。
2.员工不得私自泄露账号密码,不得替换他人进行数据访问。
第九条数据使用的规定1.员工在使用数据时应遵守相关的法律法规和企业内部规定。
2.员工不得将数据用于非法活动或违反道德和社会公德的行为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【最新资料Word版可自由编辑!】
概述
数据信息安全,顾名思义就是要保护数据信息免受威胁的影响,从而确保业务平台的连续性,缩减业务平台有可能面临的风险,为整个业务平台部门的长期正常运行提供强有力的保障。
为加强数据信息的安全管理,保证数据信息的可用性、完整性、机密性,特制定本规范。
一、数据信息安全管理制度
1.1 数据信息安全存储要求
数据信息存储介质包括:纸质文档、语音或其录音、输出报告、硬盘、磁带、光存储介质。
存储介质管理须符合以下规定:
◆包含重要、敏感或关键数据信息的移动式存储介质须专人值守。
◆删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信
息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无
用的信息进行覆盖。
◆任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪。
1.2 数据信息传输安全要求
◆在对数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和
应用加密技术时,应符合以下规范:
⏹必须符合国家有关加密技术的法律法规;
⏹根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的
长度;
⏹听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适的工具。
◆机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称
加密。
◆机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数
字签名时应符合以下规范:
⏹充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。
⏹采取保护公钥完整性的安全措施,例如使用公钥证书;
⏹确定签名算法的类型、属性以及所用密钥长度;
⏹用于数字签名的密钥应不同于用来加密内容的密钥。
1.3 数据信息安全等级变更要求
数据信息安全等级经常需要变更.一般地,数据信息安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并告知信息安全负责人进行备案.。
对于数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行数据信息安全等级递减,这样可以降低数据防护的成本,并增加数据访问的方便性。
1.4 数据信息安全管理职责
数据信息涉及各类人员的职责如下:
◆拥有者:拥有数据的所有权;拥有对数据的处置权利;对数据进行分类与分级;指
定数据资产的管理者/维护人;
◆管理者:被授权管理相关数据资产;负责数据的日常维护和管理;
◆访问者:在授权的范围内访问所需数据;确保访问对象的机密性、完整性、可用性
等;
二、数据信息重要性评估
2.1 数据信息分级原则
分级合理性
数据信息和处理数据信息分级的系统输应当仔细考虑分级范畴的数量以及使用这种分级所带来的好处。
过于复杂的分级规划可能很累赘,而且使用和执行起来也不经济实用。
分级周期性
数据信息的分级具有一定的保密期限.对于任何数据信息的分级都不一定自始至终固定不变,可按照一些预定的策略发生改变。
如果把安全保护的分级划定得过高就会导致不必要的业务开支。
2.2 数据信息分级
数据信息应按照价值、法律要求及对组织的敏感程度和关键程度进行分级,分级等级如下:
三、数据信息完整性安全规范
数据信息完整性应符合以下规范:
◆确保所采取的数据信息管理和技术措施以及覆盖范围的完整性。
◆应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系
统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到
完整性错误时采取必要的恢复措施;
◆应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系
统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到
完整性错误时采取必要的恢复措施;
◆具备完整的用户访问、处理、删除数据信息的操作记录能力,以备审计。
◆在数据信息时,经过不安全网络的(例如INTERNET网),需要对传输的数据信息提
供完整性校验。
◆应具备完善的权限管理策略,支持权限最小化原则、合理授权。
四、数据信息保密性安全规范
数据信息保密性安全规范用于保障业务平台重要业务数据信息的安全传递与处理应用,确保数据信息能够被安全、方便、透明的使用。
为此,业务平台应采用加密等安全措施开展数据信息保密性工作:
◆应采用加密效措施实现重要业务数据信息传输保密性;
◆应采用加密实现重要业务数据信息存储保密性;
加密安全措施主要分为密码安全及密钥安全。
4.1 密码安全
密码的使用应该遵循以下原则:
◆不能将密码写下来,不能通过电子邮件传输;
◆不能使用缺省设置的密码;
◆不能将密码告诉别人;
◆如果系统的密码泄漏了,必须立即更改;
◆密码要以加密形式保存,加密算法强度要高,加密算法要不可逆;
◆系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、
复杂性等;
◆如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互
式登录;
◆在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证;
◆(要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周
检查一次口令强度;其它系统应该每月检查一次。
4.2 密钥安全
密钥管理对于有效使用密码技术至关重要。
密钥的丢失和泄露可能会损害数据信息的保密性、重要性和完整性。
因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护。
此外,必须使用经过业务平台部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪,统一对密钥、证书进行管理。
密钥的管理应该基于以下流程:
密钥产生:为不同的密码系统和不同的应用生成密钥;
密钥证书:生成并获取密钥证书;
密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活;
密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;
密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥;
密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维操作员离开业务平台部门时(在这种情况下,应当归档密钥);
密钥恢复:作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢复;
密钥归档:归档密钥,以用于归档或备份的数据信息;
密钥销毁:密钥销毁将删除该密钥管理下数据信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据信息不再需要。
五、数据信息备份与恢复
5.1 数据信息备份要求
5.1.1 备份要求
◆数据信息备份应采用性能可靠、不宜损坏的介质,如磁带、光盘等。
备份数据信息
的物理介质应注明数据信息的来源、备份日期、恢复步骤等信息,并置于安全环境
保管。
◆一般情况下对服务器和网络安全设备的配置数据信息每月进行一次的备份,当进行
配置修改、系统版本升级、补丁安装等操作前也要进行备份;网络设备配置文件在
进行版本升级前和配置修改后进行备份。
◆运维操作员应确保对核心业务数据每日进行增量备份,每周做一次包括数据信息的
全备份。
业务系统将进行重大系统变更时,应对核心业务数据进行数据信息的全备
份。
5.1.2 备份执行与记录
备份执行过程应有详细的规划和记录,包括备份主体、备份时间、备份策略、备份路径、记录介质(类型)等。
5.2 备份恢复管理
◆运维操作员应根据不同业务系统实际拟定需要测试的备份数据信息以及测试的周
期。
◆对于因设备故障、操作失误等造成的一般故障,需要恢复部分设备上的备份数据信
息,遵循异常事件处理流程,由运维操作员负责恢复。
◆应尽可能地定期检查和测试备份介质和备份信息,保持其可用性和完整性,并确保
在规定的时间内恢复系统。
◆应确定重要业务信息的保存期以及其它需要永久保存的归档拷贝的保存期。
◆恢复程序应定期接受检查及测试,以确保在恢复操作程序所预定的时间内完成。
恢复策略应该根据数据信息的重要程度和引入新数据信息的频率设定备份的频率 (如每日或每周、增量或整体)。