读数据保护:工作负载的可恢复性02收集需求

news/2024/12/3 6:44:37/文章来源:https://www.cnblogs.com/lying7/p/18581790

1. 要点

1.1. 数据保护并不是IT里面最出彩的部分

  • 1.1.1. 让这个组织知道自己可能遭受哪些风险

  • 1.1.2. 与该组织内具有核心竞争力的IT产品通常没有什么联系

1.2. 做数据保护所需的资源通常很昂贵,而且这些资源并不会体现在该组织卖给客户的最终产品里

  • 1.2.1. 没人会情愿为这种保单付费

1.3. 在开始花费大量预算做数据保护之前,必须先确保自己所要构建的这套数据保护方案,确实将企业在这方面的需求涵盖了进来

2. 组织的工作内容

2.1. 作为数据保护者,你必须尽力构建出能够保护所有数据与所有人的最佳方案

  • 2.1.1. 全面了解这个组织的情况,有助于你更好地拟定数据保护方案

2.2. 从组织本身,以及该组织提供的服务或产品入手,来理解这个组织里面的数据,以确定其中哪些数据最重要

2.3. 在开始处理你收集到的这些信息之前,必须先构建一套框架给自己使用,以便通过该框架来处理信息,另外还要构建一套文档系统,用以记录信息

3. 收集需求

3.1. 把与数据保护计划有关的重要人物找出来,搞清楚这些人的要求,只有这样,你做的计划才能有效施行

3.2. 确定RPO与RTO

  • 3.2.1. 恢复点目标(Recovery Point Objective, RPO;也叫目标恢复点)​

  • 3.2.1.1. 出现灾难时最多能够容忍多少数据丢失

  • 3.2.2. 恢复时间目标(Recovery Time Objective, RTO;也叫目标恢复时间)​

  • 3.2.2.1. 遇到灾难之后必须在多长时间内恢复数据

3.3. 寻找SME

  • 3.3.1. 对于数据保护工作来说,组织里的每个人都是你的客户

  • 3.3.2. SME(主题专家)

  • 3.3.2.1. 数据是不是必须始终保持上线(而不允许暂时下线)​

>  3.3.2.1.1. 可能无法将数据恢复到发生故障的那一刻,但我们可以将其恢复到发生故障前一个小时的样子
  • 3.3.2.2. 数据创造者
>  3.3.2.2.1. 知道数据是从哪里来的,也知道它是从哪个部门来的>  3.3.2.2.2. 只有先搞清楚数据产生自哪个部门,我们才能知道数据丢失时从头开始重建数据是不是特别复杂>  3.3.2.2.3. 可能来自生产与运营团队>  3.3.2.2.4. 可能来自负责收集产品管理、组织及业务等方面信息的团队>  3.3.2.2.5. 可能来自数据服务团队>  3.3.2.2.6. 从合规团队与网络安全团队里面选一位成员参与,因为这两种团队的人,会对你提出一些与数据的存储方式和使用方式有关的重要需求>  3.3.2.2.7. 有很多渠道都能接触本组织的数据>  3.3.2.2.8. 数据的变化频率不同,具体如何变化,要看该组织的内部工作流程>   3.3.2.2.8.1. 一定要问清楚他们每小时或每天处理多少个事件或多少项事务,这样你才能知道数据在这个系统中的周转速度>   3.3.2.2.8.2. 数据库与数据服务团队交流时,要记得收集相关信息,搞清楚数据保存在什么地方,以及这些数据实际占用多少空间
  • 3.3.2.3. 管理者
>  3.3.2.3.1. 跟管理层的成员交流,因为他们更了解本组织的实际运作情况>  3.3.2.3.2. 知道本组织的产品需要在多长时间内交付给客户>  3.3.2.3.3. 认真地跟他们讨论本组织在数据保护上能投入多少资金,这样的讨论必须谈到钱的问题>   3.3.2.3.3.1. 做好这方面的准备,你就应该能把RTO给确定下来了
  • 3.3.2.4. 法务专家
>  3.3.2.4.1. 在数据保护上采取的做法,一定要符合该组织所应遵守的法律法规>  3.3.2.4.2. 隐私是一个越来越受重视的问题,很多zf都提出了与该问题有关的法律要求

3.4. 厘清需求

  • 3.4.1. 技术人员与非技术人员都不能漏掉,如果某些内容对于跟你谈话的人来说显得太过艰深,那你还要找个翻译,把这些内容通俗地转述给对方

  • 3.4.2. 要珍惜他们的时间,所以你应该把谈话的节奏安排好

  • 3.4.2.1. 分3次或4次谈,每次谈20min,要比一次谈一整个小时好

  • 3.4.2.2. 他们每天都有紧迫的任务需要完成,他们要确保本组织能够把目前的事情做好

  • 3.4.3. 应该与每位SME单独谈,而不要同时找多位SME谈

  • 3.4.3.1. 可能会让其中某些专家受到其他专家影响,而无法纯粹地表达出他们本来的观点

  • 3.4.3.2. 单独与这些SME谈过之后,可能会听到一些相互冲突的观点,这可以等到稍后评审需求的时候再去解决

3.5. 评审需求

  • 3.5.1. 将每个部门的需求全都收集下来并整理清楚了

  • 3.5.2. 掌握了足够的信息,知道本组织的数据都存放在哪些地方,以及每个地方存放了多少数据

  • 3.5.3. 关于数据的产生速度与变化速度,现在也应该清楚了

  • 3.5.4. 知道本组织的服务或产品需要花多长时间来创造或交付,进而会知道在某些数据(乃至全部数据都)无法访问时,各个部门能够撑多久

  • 3.5.5. 把收集到的众多需求做成演示文稿,并邀请与数据保护有重要关系的人来审查这些需求

  • 3.5.5.1. 能够劝说本组织以及其中的数据创造者支持你的计划,另外还应该有负责运行基础设施的那些技术团队里面的一些关键人物

  • 3.5.5.2. 要解决的问题界定清楚,然后将你从各个部门收集到的需求放到这份演示文稿(也就是幻灯片)里面,让这份资料能够反映出各团队的期望

  • 3.5.5.3. 这个阶段是在核实每个部门所提出的需求,看看这些需求怎样才能更好地融为一体

  • 3.5.5.4. 不一定要把预算与报价详细列出来,但你可以大致算算这个计划需要花费多少资金,这样就可以更好地给大家解释,让大家知道他们所提出的需求得花多少钱才能实现

  • 3.5.6. 服务水平协议

  • 3.5.6.1. Service-Level Agreement, SLA

  • 3.5.6.2. 通过这个协议来体现大家所认同的RPO与RTO

  • 3.5.6.3. 数据保护必须使用大量的网络资源及存储设备(包括固态的存储设备与其他类型的存储设备)​,还有可能用到磁带

>  3.5.6.3.1. 导致你的数据保护服务必须耗费一些时间与资金才能生效>  3.5.6.3.2. 数据保护服务所使用的网络带宽,通常比本组织的其他服务要多
  • 3.5.6.4. 数据保护服务所使用的网络带宽,通常比本组织的其他服务要多

  • 3.5.6.5. 提前做好测算,搞清楚自己的数据恢复计划必须做到什么样的效果,才能达到你对(内部)客户承诺的相应服务水平,这样他们到时就不会因为你的计划没有达到预期水平,或他们期望的水平超出了此计划的实际水平而责怪你了

  • 3.5.7. charge-back计费模式

  • 3.5.7.1. charge-back计费模式(model,或称计费模型)​,意味着每个部门都要为它所使用的服务量而承担资金责任

  • 3.5.7.2. 部门需要为这些数据所占用的空间付费,这能够促使他们仔细思考,是否真的要把所有的数据都纳入保护范围

  • 3.5.7.3. 保护数据所用的这些基础设施并不是免费的(较为重要的数据应该优先得到保护)​

  • 3.5.8. 数据分级

  • 3.5.8.1. 花些时间给需要保护的数据做分级

  • 3.5.8.2. 并不是所有的数据都同等重要,其中相当大一部分数据,其实都可以在必要时丢弃,而不会影响本组织的正常运作

  • 3.5.8.3. 数据分级的概念会直接影响你的RPO与RTO

  • 3.5.8.4. 保护数据要花钱,但绝对不能为了省钱而把必须保护的数据漏掉

  • 3.5.8.5. 数据保护计划的要义,就是在本组织遇到问题时能够尽快恢复必要的数据,数据只有先得到保护,才谈得上如何恢复

3.6. 结束需求评审

  • 3.6.1. 评审时每个人都有各自的观点,他们都会站在自身的立场上探讨本组织的事务

  • 3.6.2. 给每一个参与讨论的人分配至少10min时间,并让大家都明白,这样的会面是为了确定本组织在数据保护方面的需求(而不是纯粹为了吵架)​

  • 3.6.3. 要做好记录

  • 3.6.3.1. 如果你发现大家所达成的共识还有需要修改的地方,那就据此更新演示文稿,让大家再重新审查一遍

  • 3.6.4. 结束需求评审之后,把结论填充到文档模板里,并将这份文档轮流传给参与评审的每一个人,让他们亲笔签名

  • 3.6.4.1. 面对这样一份需要签字并为此负责的文件时,肯定会多花一些时间,先确认自己真的明白文件里说的是什么意思,然后才会在书写签名的那个地方留下名字

  • 3.6.5. 让其中一些人进入DRB(设计评审委员会)​,以便参与后续的设计评审环节

  • 3.6.5.1. 让评审需求的人来审查你根据这些需求所做的设计,总是有好处的

  • 3.6.6. 在整个需求评审过程中,你的角色始终是给大家提出问题,并征集大家的意见

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/845886.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

怎么去除img之间存在的间隔缝隙?

在前端开发中,img 元素之间出现间隔缝隙通常是由几个原因造成的,以下列出常见原因及解决方法: 1. 默认的 inline-block 行为:原因: img 元素默认是 inline-block 元素。inline-block 元素会受到空格和换行符的影响,这些空格和换行符会被渲染成一个空格,从而导致元素之间出…

window10安装子系统wsl2

启用linux子系统 打开控制面板 点击程序点击 启用或关闭 Windows 功能勾选 适用于 Linux 的 Windows 子系统 然后点击确定[Haima的博客] http://www.cnblogs.com/haima/

免费实时翻译软件-MTtranslator

MTtranslator 基于win11的实时字幕(Live Captions),利用本地大模型(Helsinki-NLP/opus-mt-en-zh)实现实时翻译功能。功能特点仅支持英文到简体中文翻译该应用专为实时字幕翻译设计,支持从英文到简体中文的转换。离线操作翻译完全离线进行,保证隐私安全。但翻译质量仅供参…

Educational Codeforces Round 172 (Rated for Div. 2)

A. Greedy Monocarp题目大意:给你n个箱子,每个箱子有ai枚硬币,现在有一个人会进行若干次操作:每次拿走硬币最多的箱子,直到他的硬币总和大于等于k。 你可以在一些箱子内增加一些硬币,使得这个人拿走的硬币数量最小,问你最少需要加多少枚硬币。思路: 看数据范围,ai<…

HCIP-15 BGP路由反射器

为解决IBGP水平分割问题可以采用全互联的IBGP连接,但是该方式需要维护大量的IBGP对等体关系,为此可以部署RR来减少IBGP对等体关系的数量。 RR的设定打破了IBGP水平分割规则,为了防止路由环路产生,BGP增加了Originator_ID、Cluster_ID两个路径属性。目录中转AS中的IBGP问题路…

财务知识-期末常用会计分录

财务知识-期末常用会计分录

Rancher容器云管理平台

Rancher容器云管理平台 一、主机硬件说明序号 硬件 操作及内核1 CPU 4 Memory 4G Disk 100G CentOS72 CPU 4 Memory 4G Disk 100G CentOS73 CPU 4 Memory 4G Disk 100G CentOS74 CPU 4 Memory 4G Disk 100G CentOS7二、主机配置 2.1 主机名 # hostnamectl set-hostname rancher…

《痞子衡嵌入式半月刊》 第 112 期

痞子衡嵌入式半月刊: 第 112 期这里分享嵌入式领域有用有趣的项目/工具以及一些热点新闻,农历年分二十四节气,希望在每个交节之日准时发布一期。 本期刊是开源项目(GitHub: JayHeng/pzh-mcu-bi-weekly),欢迎提交 issue,投稿或推荐你知道的嵌入式那些事儿。 上期回顾 :《…

学习高校课程-系统设计与分析-优化设计(lec8)

将用例行为分发到类 对于每个事件用例流:确定分析类 ,将用例职责分配给分析类 ,在交互图中对分析类交互进行建模描述职责 做什么:创建对象,执行计算,对其他对象的初始化操作,控制和协调工作...... 知道什么:关于私有封装数据,关于相关对象,关于他可以推导和计算的事物…

使用CloudDrive 将网盘挂载本地(网盘本地化,超简单)

使用CloudDrive 将网盘挂载本地(网盘本地化,超简单) 创建时间:20241122 一、介绍 免费的,可以将两个网盘挂载在本地。可实现不用登陆即可 下载。很好用。 之前还有一个alist+RaiDrive 可以免费挂载很多(我觉得没必要懒得搞没搞那个,这个也够用了。感兴趣的可以去试试那…

manim边做边学--曲面

Surface类是Manim中专为创建和操控复杂的三维表面而打造的。 在实际应用中,无论是创建数学教学中的几何模型,还是模拟物理现象中的曲面变化,甚至是构建复杂的动画场景中的三维元素,Surface类都能以其强大的功能和灵活性满足我们的需求。 通过Surface类的参数和方法,我们可…