江苏卫生健康职业学院信息系统安全管理规定模板.docx

上传人:b****6 文档编号:8900972 上传时间:2023-02-02 格式:DOCX 页数:18 大小:32.66KB
下载 相关 举报
江苏卫生健康职业学院信息系统安全管理规定模板.docx_第1页
第1页 / 共18页
江苏卫生健康职业学院信息系统安全管理规定模板.docx_第2页
第2页 / 共18页
江苏卫生健康职业学院信息系统安全管理规定模板.docx_第3页
第3页 / 共18页
江苏卫生健康职业学院信息系统安全管理规定模板.docx_第4页
第4页 / 共18页
江苏卫生健康职业学院信息系统安全管理规定模板.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

江苏卫生健康职业学院信息系统安全管理规定模板.docx

《江苏卫生健康职业学院信息系统安全管理规定模板.docx》由会员分享,可在线阅读,更多相关《江苏卫生健康职业学院信息系统安全管理规定模板.docx(18页珍藏版)》请在冰豆网上搜索。

江苏卫生健康职业学院信息系统安全管理规定模板.docx

江苏卫生健康职业学院信息系统安全管理规定模板

版本号:

Ver1.0

密级:

内部公开

江苏卫生健康**学院信息系统

安全管理规定

修订记录

版本号

编制部门

修改日期

生效日期

修改原因和修改内容提示

修改说明:

 

(注:

版本号:

第一次制订为第一版,既以“1.0”表示。

若有重大修改时,号码递增1,即为“2.0”。

若有细微修改,号码递增0.1,即为“1.1”,若号码变更数超过9时,则以10、11、12……依序排列。

 

第一章总则1

第二章适用范围1

第三章术语定义1

第四章组织职责2

第五章账户管理2

第六章密码管理4

第七章补丁管理10

第八章日志管理11

第九章备份管理12

第十章恢复管理15

第十一章持续改进16

第十二章附则16

第一章总则

第一条本标准是为了规范学校计算机系统管理,包括帐号、密码、补丁、日志以及备份恢复管理过程,提高计算机系统管理水平,保证信息系统安全、稳定、高效运行,特制定本规定。

第二章适用范围

第二条本标准是为了规范学校计算机系统管理,包括帐号、密码、补丁、日志以及备份恢复管理过程,提高计算机系统管理水平,保证信息系统安全、稳定、高效运行,特制定本文件。

第三条本规定适用于江苏卫生健康**学院各系统、TCP/IP网络安全管理过程,管理对象为江苏卫生健康**学院信息安全管理员、各系统负责人、管理员及所有使用IT设备的教职工。

第三章术语定义

第四条账号是指每个可访问系统资源的用户在系统中的标识,可分为应用系统账号、操作系统账号和数据库账号等。

第五条访问权限是指账号被赋予的可以访问系统资源和使用系统功能的权利。

第六条特权账号:

指对系统具有超级权限的账号,包含但不限于UNIX/Linux的root,WINNT的administrators组成员,数据库的DBA等用户。

第七条普通账号:

用户用于维护或访问系统,实现日常操作的账号,是最为常见的用户类型。

第八条补丁是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的小程序,通常称为修补程序。

第九条日志包括数据中心信息系统中存储的主机系统日志、设备日志和开放平台系统日志等计算机基础环境日志。

第十条开放平台系统是指安装UNIX以及WINDOWS系列等操作系统的高低端服务器。

第十一条信息系统密码是指在登录信息系统系统过程中,用于验证用户身份的字符串,以下简称信息系统密码。

信息系统密码主要为静态密码、动态密码等。

静态密码一般是指在一段时间内有效,需要用户记忆保管的密码。

动态密码一般是指根据动态机制生成的、一次有效的密码。

信息系统密码主要包括:

主机系统(数据库系统)、网络设备、安全设备等系统用户密码;应用系统用户密码;桌面计算机系统用户密码。

第十二条计算机应用系统备份和恢复工作的规范状况将直接影响系统的恢复程度,目前正在运行的许多应用系统虽然都依照系统本身功能的要求在进行备份,但备份和恢复工作仍不规范,备份和恢复机制(如:

异地备份、双机热备份、以及源代码和目标码备份、备份周期的合理性、数据的多介质备份)还不完善,再加上各种备份和恢复本身安全机制的限制(如:

备份后对正确性、一致性不进行校对)都给应用系统的恢复工作造成各种影响,直接威胁应用系统的安全性和完整性,因此特制定计算机应用系统备份的管理规定,以便在遇到诸如:

突发停电、机器故障以及其他不可预测的外力影响时能及时恢复应用系统的使用。

第四章组织职责

第十三条各系统管理员负责相关系统管理,配合安全管理员进行信息系统安全管理。

第十四条安全管理员,负责对学校信息系统安全管理过程进行监督。

第十五条江苏卫生健康**学院信息中心负责对用户帐号权限的安全管理工作。

第五章账户管理

第十六条对系统的访问必须经过授权,任何人不得在XX的情况下在系统中运行未经审批的程序。

授权可以通过书面文件,或通过教职工按岗位的分工等方式实现。

第十七条各系统应采用用户名和密码认证方式实现登录控制,对系统的访问应使用唯一的帐号和口令。

第十八条各系统中不应建立共享帐号,每个帐号都与唯一的用户相对应。

拥有帐号的用户不得随意将帐号交于他人使用。

第十九条帐号权限的分配应遵循满足需求的最小授权原则,即为用户分配权限时,以其能进行系统管理、操作的最小权限进行授权,避免为其分配无关的或更大的权限。

第二十条有关用户登陆和帐号权限管理的相关操作在系统中要留有日志,日志至少保留3个月。

第二十一条创立新用户角色或对用户组或用户角色定义进行修改时,应考虑不相容职责分工原则,例如操作人员与审核人员的分离、开发人员与维护人员的分离等。

第二十二条当教职工工作调动或离职时,其在系统中的帐号应立即撤销,不得继续将帐号分配给他人使用。

第二十三条开发人员平时不得使用生产环境中系统帐号。

如需使用,则必须向安全管理员提出申请,经安全管理员同意后,由系统管理员临时为其开启一个临时帐号。

开发人员在访问生产系统时必须由系统维护人员对其访问进行监督,在访问结束后及时删除帐号或更改口令,并对操作日志进行审阅。

第二十四条如果系统中存在第三方厂商人员使用帐号的情况,应和第三方厂商签订相关的安全保密协议,以合理确保第三方厂商能够执行江苏卫生健康**学院安全管理要求。

如果外部人员需要通过远程登录访问对系统进行操作及更新,向安全管理员提出申请,由相关系统管理员临时开通远程登录功能。

在操作完成后,系统管理员应及时终止远程登录。

第二十五条对于部分因系统接口原因在系统中预设的用户帐号,应对接口程序、脚本或相关设置进行加密或实施访问控制,以防止XX的访问。

第二十六条对于各系统应使用分级管理,设立特权帐号以及临时使用的普通帐号,并且对帐号分不同安全等级进行管理,定期检查用户的帐号及其权限,重点检查有特权的帐号是否存在特权时限过期。

第二十七条由系统管理员对所有帐户进行登记,并根据需要或定期进行审查、更新。

第二十八条业务系统的特权帐号由负责相关工作的系统管理员持有,并妥善保存。

第二十九条系统因维护需要使用特权帐号,但系统管理员因特殊原因不能够在现场实施特权帐号登录操作,则系统管理员可以指定一个临时使用人使用特权帐号处理问题,任务完成后,系统管理员应立即更新相应的特权帐号密码以收回特权帐号的使用权限。

第三十条服务提供商或产品厂家技术人员等第三方人员对系统进行维护时,如果需要使用特权用户,系统管理员可以通过设置临时口令的方式给第三方人员授权使用特权帐号,当授权到期后立即通过更改特权帐号口令收加特权帐号。

第三十一条相关系统管理员如果离职后,应当立即更新其所持有的特权帐号密码。

第三十二条系统管理员根据“最少权限”的原则,审批普通帐号和权限的申请,在得到相关部门复审后,系统管理员可以执行帐号与权限的操作。

第三十三条如系统用户离职或岗位调整,该用户直接领导必须通知系统管理员,系统管理员进行用户信息调整并及时更新帐户清单。

第三十四条用户离职或岗位调整后,该用户直接领导未通知系统管理员的,由于该用户造成的损失由该用户的直接领导负责。

第三十五条普通用户的日常维护工作由系统管理员负责。

第三十六条帐号口令拥有者必须严格确保口令的安全保密性。

一旦有迹象表明口令可能被泄露,用户必须立即修改口令。

第三十七条系统中的帐号口令应避免使用弱口令。

口令长度不得低于12位,须由数字、大小字母以及特殊字符组成,并至少3个月进行更新。

第三十八条帐号的初始口令应以安全途径告知帐号使用者。

帐号使用者在首次登录系统时应立即修改帐号口令。

第三十九条用户忘记口令时,管理员必须在对该用户进行适当的身份识别后才能向其提供临时口令。

第四十条口令在系统中保存或传输时,必须采取安全措施以保证帐号的安全性,例如对口令进行加密等。

除非可以安全保管,否则不得将口令记录在纸张等一切可视介质上。

第四十一条当程序内的帐号密码需要保存在配置文件里时,文件属性应置为不可读,并且只能由对应用程序访问。

第四十二条各业务系统安全管理员负责检查监督生产系统的特权账户口令管理,至少3个月进行1次检查。

第六章密码管理

第四十三条系统要求

1)学校所使用的操作系统、业务系统、数据库、网络设备等均需要支持基于帐号的访问控制功能;

2)所有需要使用口令的应用软件、业务软件都需要对口令文件提供妥善的保护。

第四十四条帐号申请原则

1)只有授权用户才可以申请系统帐号;

2)任何系统的帐号设立必须按照规定的相应流程规定进行;

3)教职工申请帐号前应该接受适当的培训,以确保能够正常的操作,避免对系统安全造成隐患;

4)帐号相应的权限应该以满足用户需要为原则,不得有与用户职责无关的权限;

5)对于确因工作需要而必须申请系统帐号的学校外部人员,则必须经部门领导批准,且有学校正式教职工作为安全责任人,如果需要接触学校秘密信息,必须通过信息中心审批并且签署保密协议;

6)任何系统的帐号必须是可以区分责任人,责任人必须细化到个人,不得以部门或个人组作为责任人。

第四十五条公用帐号

1)系统应当严格限制开设公用帐号,一般情况下公用帐号不得具有访问保密信息和对系统写的权限;

2)公用帐号应该设立责任人,负责帐号的正常使用及维护。

第四十六条匿名帐号

1)匿名帐号只被允许访问系统中可公开的且对学校有益的资源,不得访问任何内部公开及以上秘密等级的资源;

2)对匿名用户对系统的访问必须有详细的记录。

第四十七条口令的生成

1)系统帐号分配时必须同时生成相应的口令,并且与帐号一起传送给用户;

2)用户在接受到帐号和口令后,必须马上修改口令,任何时间都不得存在没有口令的帐号,除非该帐号已经失效;

3)对于系统的帐号验证只有口令作为证据的系统,如果帐号名由确定的且公开的规则产生的,则口令不应当为公开的口令;

4)管理员在传递帐号和口令时,应当采取加密或其他安全的传输途径,以保证口令不会被中途截取。

第四十八条口令设立的原则

1)帐号口令必须是具有足够的长度和复杂度,使口令难于被猜测;

2)帐号口令必须是在必要时间或次数内不循环使用;

3)帐号的各个口令之间应当是没有直接联系的,以保证不可有以前的口令推知现在的口令;

4)帐号的前后两个口令之间的相同部分应当尽量减少,减低由前一个口令分析出后一个口令的机会;

5)帐号的口令不应当取有意义的词语或其他符号,如使用者的姓名,生日或其它易于猜测的信息。

第四十九条口令的最低标准

1)普通用户口令长度不得低于8位,口令中必须包含字母和数字;

2)管理员和超级管理员帐号口令长度不得低于12位,最近5个口令不可重复,口令中必须包含大写字母,小写字母,特殊字符和数字四种中的三种。

第五十条帐号的使用

1)任何帐号的使用人只限于申请帐号过程中声明的使用人使用,禁止其他人使用此帐号;

2)帐号系统正式使用前,必须更改原来系统中的缺省帐号的所有口令,以保证正式环境的安全;

3)帐号使用人在使用的过程中,不得使用帐号访问与自己工作无关的资源。

第五十一条帐号的权限变更

1)帐号使用人在工作职责发生转变,造成现有职责与现有的在系统中的职责不同时,应当申请权限的修改;管理员发现用户具有工作不需要的权限,可以直接停止多余的权限;

2)帐号使用人在工作职责发生转变,而不再需要使用系统资源的情况下,应当申请关闭帐号;对不能关闭的帐号则需要转移帐号的责任人.。

第五十二条口令的修改

1)帐号的使用人应当定期修改帐号口令,修改口令的间隔应小于本标准的相关规定,对于本标准没有规定的用户,其间隔应当小于3个月;

2)帐号用户必须在管理员要求更改口令时进行更改口令;如果用户拒绝配合,管理员可以在通知用户及其主管后,关闭用户的帐号,以保证系统的安全;

3)帐号用户丢失或遗忘口令,必须通过规定的流程向管理员申请初试化口令,用户在接到回执后,应马上更改口令;

4)帐号用户要求口令修改的方式必须是可以确保用户身份的,且管理员必须有记录;

5)管理员不可在没有用户申请的时候私自更改用户帐号的口令,除非学校信息中心需要;

6)系统的超级管理员帐号的口令属于系统最高机密,应该严格限定使用范围;其他人员确因工作需要而使用超级管理员帐号和口令的,应当向超级管理员帐号和口令的责任人申请口令,并在完成操作后,由责任人更改口令。

第五十三条帐号的取消

1)用户如果因职责变动而离岗,不再需要系统权限且无须将帐号移交给其他责任人,其原岗位主管应当申请帐号的销户,由管理员取消其权限;

2)用户离职后,管理员应当关闭用户在系统中的所有权限。

第五十四条密码口令的管理

1)不能将密码口令以纸质介质或明文电子数据保存,不能通过电子邮件传输;

2)不能使用缺省设置的密码;

3)不能将密码告诉别人;

4)如果系统的密码泄漏了,必须立即更改;

5)不能共享超级用户的口令,使用用户组或适当的工具如su;

6)所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除;

7)密码要以加密形式保存,加密算法强度要高,加密算法要不可逆;

8)在输入时密码不能显示出来;

9)系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等;

10)除了系统管理员外,一般用户不能改变其它用户的口令;

11)如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录;

12)强制用户在第一次登录后改变口令;

13)在要求较高的情况下可以使用强度更高的认证机制,例如:

双因素认证;

14)如果可能的话,可以使用自己密码生成器帮助用户选择口令;

15)要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次。

第五十五条信息系统用户的责任与义务

1)所有用户有义务确保自己的口令的安全,系统帐号与口令不泄漏给他人,同时避免使用弱口令;

2)对于使用便携式计算机的用户,应设置开机BIOS口令;

3)使用远程登陆的用户,确保不将口令保留在计算机上;

4)不将信息系统中使用的帐号和口令用于其他个人应用;

5)任何人不得公开其本人或他人口令的全部或部分,除非这种行为不会影响系统帐号的安全性;

6)严禁任何人通过任何手段非法取得他人帐号和口令进入系统,对违反者应当进行严厉制裁,直至追究法律责任;

7)任何人不得将其帐号的口令告之无权使用此帐号的人,如果用户此种行为导致其他人用此帐号造成对学校信息系统的影响,帐号持有人和造成影响的行为的实施人负有相同的责任;

8)严禁任何人利用系统安全漏洞访问其权限之外的资源,一经发现,立即严惩。

第五十六条系统管理员的责任与义务

1)确保除匿名帐号外,所有系统用户都必须有口令;

2)定期审计,检查系统用户的数量和权限;

3)确保系统和网络设备无默认帐号和口令;

4)确保关键应用服务器启用口令强制策略;

5)对用户进行口令安全培训;

6)建议同一个管理员在不同主机上使用不同的帐号和口令。

第五十七条学校内部人员的信息系统帐号的开户/权限变更按照以下流程进行:

1)首先由用户提出书面申请,详细列出所需权限,由其部门领导审批其申请的权限是因为工作需要;

2)如果用户申请系统规定的需要高级主管或其他部门主管审批的权限则需要其他部门或高级主管审批;

3)如果有必要,由系统中业务部门的负责人员进行用户的要求是否合理的审批;

4)然后由安全负责人员审核其安全性,相应负责人员进行开户操作,在以上各审批人的审批环节中,如任何一个审批人不同意该申请,则退回用户的申请。

第五十八条非学校人员的信息系统中的开户,除非信息中心有其他规定,否则均按照以下流程进行:

1)由接口部门的责任人代替非学校人员申请,并明确指明责任;

2)由非学校人员的接口部门或以上部门领导进行审批;

3)如需要,由其他部门领导审批;

4)安全管理人员进行审批、备案;

5)业务负责人审批申请的合理性;

6)相应负责人员进行开户;

7)在以上各审批人的审批环节中,如任意一个审批人不同意用户的申请,则退回用户的申请;

8)如有明文规定的非学校人员的开户,按照具体规定执行。

第五十九条用户因职责变动,而不需要使用信息系统的资源,应当立即销户,学校内部人员的帐号的销户流程如下:

1)用户主管提出申请;

2)安全控制人员审批并执行(离职人员的帐号由安全控制办人员直接处理)。

第六十条非学校人员的帐号停止使用后,责任人应当负责提出销户,销户流程如下:

1)帐号的责任人提出申请;

2)接口部门的主管审批;

3)信息中心审批并备案;

4)安全管理人员操作。

第六十一条例外情况

1)安全管理人员在因系统安全原因或紧急情况下,在得到主管部门允许的情况下,不经过以上流程而执行帐号操作;

2)因系统升级或迁移等情况下,可以在得到相应部门认同的情况下,直接操作而不经过本流程。

第七章补丁管理

第六十二条安全管理员和各系统管理员负责从正式渠道获取安全补丁,正式渠道包括企业下发的和产品厂商提供的,不建议使用从网站下载的安全补丁,并负责对安全补丁进行完整性校验,确保获取的安全补丁软件未被修改和可用。

第六十三条跟踪信息系统的补丁信息,跟踪手段包括但不限于:

1)定期跟踪信息资产厂家的补丁发布网站,或者最新的补丁信息,最少每月查询一次。

2)定期通过安全漏洞扫描器扫描信息资产的漏洞缺失情况,最少每季度扫描一次。

3)同相关信息资产厂家建立补丁通告协议

第六十四条补丁在发布之后的两周之内要获取补丁信息。

第六十五条购买新系统和设备的时候,进行补丁检查,确保厂家已经安装了较新的补丁。

第六十六条业务系统以及所属基础平台相关系统补丁加载前必须进行补丁测试。

第六十七条补丁测试必需在测试环境中进行,测试过程和测试结果要保留记录备查,测试没有通过的补丁不得在生产系统中加载。

第六十八条不具备测试条件的补丁加载,要制定并提交加载过程风险规避方案,确保加载不成功时的系统恢复。

第六十九条补丁测试的内容包括补丁安装测试、补丁功能性测试、补丁兼容性测试和补丁回退测试:

1)安装测试主要测试补丁安装过程是否正确无误,补丁安装后系统是否正常启动。

2)补丁功能性测试主要测试补丁是否对安全漏洞进行了修补。

3)补丁兼容性测试主要测试补丁加载后是否对应用系统带来影响,业务是否可以正常运行。

4)补丁回退测试主要包括补丁卸载测试、系统还原测试。

第七十条各系统或设备管理员负责组织进行补丁测试工作,安全管理员负责组织办公用机的补丁测试工作,重要生产系统进行补丁测试工作必须安排相关厂商进行配合。

第七十一条各系统或设备管理员需要把补丁测试结果提交给各部门负责人进行审核,并在《业务系统补丁安装登记表》中进行登记,审核通过后可以进行补丁加载。

第七十二条补丁安装完成后,各系统或设备管理员必需查看系统信息,确保安全补丁已经成功加载。

第七十三条对于生产环境的服务器,必须对加载补丁后的系统按照计划和验证方案进行严格的测试验证,确保补丁加载后不影响系统的性能,确保各项业务操作正常。

第七十四条江苏卫生健康**学院办公个人电脑在补丁安装前必须做备份,确保补丁可回退的措施。

第七十五条补丁加载后的一周内,各系统或设备管理员必须加强对系统性能和事件进行密切的监控。

第七十六条对系统补丁的加载进行归档处理,备份加载过的补丁包,对每一个需要进行补丁管理的重要信息资产(服务器操作系统、数据库、网路设备、安全设备、应用系统等)建立补丁加载记录,对于没有加载的补丁标注原因和相应的防范措施。

第八章日志管理

第七十七条日志不能被无关人员随意察看;日志本身需要保持完整性,不能被非授权人员更改;日志需要保持可用性,要做备份,以便审计时使用。

第七十八条日志需至少包括以下内容:

(一)用户帐号;

(二)登录和退出的日期和时间;

(三)尽可能的识别出终端的身份代号或地址;

(四)记录有相关系统访问成功和失败的登录日志;

(五)成功和拒绝处理的数据和其它资源访问登录的相关记录。

第七十九条为了统一日志管理,便于审计,应当建立时间同步服务器,对重要系统日志进行时间同步。

第八十条应当建立日志服务器,日志服务器使用大容量磁盘,实施对所有日志进行收集、保存,日志传送可以通过SNMP,SYSLOG等方式。

第八十一条日志维护管理的结果必须每周进行检查,如发现有可疑的滥用或安全性事故的情况发生,则及时对问题进行分析和跟踪;对影响较大的错误日志必须及时向相关部门负责人汇报。

第八十二条业务系统运行维护人员应每6个月对运行日志和审计数据进行分析,以便及时发现异常行为。

第八十三条主机系统日志由操作系统日志和数据库日志组成。

第八十四条对主机日志的访问权限进行控制,并打开审计选项,以防止非法访问。

第八十五条系统管理员应对生产环境的各类主机日志进行备份,涉及到重要或机密数据应当备份到存储介质上进行异地保存,主机系统日志保留6个月;数据库管理员对数据库进行管理,日志保留期限为6个月。

第八十六条各部门如需查阅主机系统日志,应按照《江苏卫生健康**学院信息系统变更管理规定》提交变更申请,由系统管理员或数据库管理员调出指定的主机日志到非生产环境,查阅完成后,在非生产环境上删除。

第八十七条应当在业务系统服务器上进行配置或运行脚本,将每日日志集中发送至日志服务器。

第八十八条对业务系统日志的访问权限进行控制,并打开审计选项,以防止非法访问。

第八十九条日志文件在日志服务器上集中保存;日志保留期限为6个月。

第九十条各部门如需查阅业务系统日志,应向本部门负责人或各组负责人提出申请,相关负责人同意后,由各系统管理员负责相关日志的收集,通过可以查询或保留的方式进行发送,如邮箱;查阅完成,各申请人员必须及时对日志进行删除。

第九十一条设备日志主要是由防火墙、路由器、交换机、负载均衡设备、通信设备等产生的日志。

第九十二条应当在设备上进行配置或运行脚本,将每日日志集中发送至日志服务器。

第九十三条对设备日志的访问权限进行控制,并打开审计选项,以防止非法访问。

第九十四条日志文件在日志服务器上集中保存;日志保留期限为6个月。

第九十五条各部门如需查阅设备日志,应向本部门负责人或各组负责人提出申请,相关负责人同意后,由相关管理员负责相关日志的收集,通过可以查询或保留的方式进行发送,如邮箱;查阅完成,各申请人员必须及时对日志进行删除

第九章备份管理

第九十六条业务系统备份采取定期备份与动态备份相结合的原则。

定期备份按一定周期有计划进行;动态备份是指当操作系统、应用系统发生较大变动后,实时进行的备份。

操作系统和数据库数据定期进行备份,在系统变更或较大应用调整前进行一次操作系统和应用软件备份,并同时同步备份机上相关内容;对系统和应用的配置备份定期进行。

第九十七条业务系统管理人员或其授权人员应填写《附录一:

业务系统备份数据清单》,并由业务系统主管审批签字,以确保业务系统的所有网络设备、操作系统的系统配置数据及核心业务数据定期进行备份,备份策略正确。

第九十八条数据备份采用0级备份或增量备份。

数据备份策略的制定应综合系统性能、存储容量、数据量增长速度、业务需求、备份方式、存储介质、存储介质型号、有效期等因素。

备份策略的制定应考虑在特殊日、版本升级日增

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1