IT的意义:自二十世纪八十年代以来,高科技浪潮席卷,人类迈入了信息化和知识经济社会,以网络、通信、信息处理、人工智能、多媒体等为的信息技术——IT已成为世界经济、科技发展的制高点。IT技术一日千里的发展状况,剧烈地改变着企业的经营环境,为企业带来了前所未有的不确定性和竞争压力。回顾企业利用IT技术的发展历程,从电子数据处理系统(OpenSysten)的观念发展出的电子商务,都说明了IT的意义:在IT环境下,企业能否存续与成功发展,关键在于如何有效地利用IT,以协助企业的再造与升级,提高企业的整体竞争力。而长期辅助企业发展的会计人员,唯有深刻理解IT对企业的影响,并且及时导入IT技术以变革会计信息系统,才能有效地协助企业利用IT,突破瓶颈与开拓创新。
当前的IT世界正在发生重大的变化,过时的数据保护解决方案已经无法应对数据的过快增长以及复杂性的加剧。根据信息技术产业独立调研网络Info Pro近的一份调查显示,今年IT策略中首要进行的一项任务就是"备份重构"(The Info Pro, 11/14/07)。
下一代数据保护具备三个关键特征。首先必须要全面,能够全面覆盖复杂的环境;其次,必须以磁盘为动力,从而能够利用现有的磁盘阵列投入并同时提高备份与恢复服务等级;第三,要以恢复为中心,备份操作要以在任何时间都可进行为快速有效的恢复为设计出发点。
全面数据保护
对于所有企业来说,信息决定一切。正是不同的平台与技术才构成如此复杂的环境。下一代数据保护必须能够提供全面的管理平台来覆盖这一复杂的环境:
全面覆盖:单一数据保护解决方案能够覆盖所有平台、数据库、以及应用。
全面深入:强大的存储基础架构与技术支持,例如重复数据删除、虚拟化、细粒度恢复以及持续数据保护等。
全面虚拟:保护虚拟机必须能够覆盖所有虚拟机类型以及关键任务应用,并且包括从数据中心到远程站点的虚拟机策略,以及支持迁移虚拟机与不同平台的异构环境。
全面与遵从:跨多重域、针对多产品的集中化,并且实现全面自动化运行。
全面备份与归档:适用于各种类型的企业,具备的归档功能。凭借共享搜索与索引、系统保护与介质管理、以及集成化数据与策略管理层从而实现强大的保护。
全面Windows保护:作为市场的技术是下一代数据保护的必备要素。
以磁盘为动力
计算机的外部存储器中也采用了类似磁带的装置,比较常用的一种叫磁盘,将圆形的磁性盘片装在一个方的密封盒子里,这样做的目的是为了防止磁盘表面划伤,导致数据丢失。磁盘设备应包括磁盘驱动器、适配器及盘片,它们既可以作为输入设备,也可作为输出设备或称载体。控制软盘读和写,即输入或输出是由磁盘驱动器及其适配器来完成的,从功能上来说,一台磁盘设备与一台录放机的作用是相同的,一盘录音带可反复地录音,那么软盘片或硬盘片,或称信息载体,也可以反复地被改写。
随着业务连续性的要求日趋严苛,现有的基于磁带的备份已无法满足当前的业务需求,于是企业不得不寻求新的备份方法来应对当前的新挑战。磁盘可以在零宕机时间和数据丢失的情况下提供即时还原与故障恢复,从而实现多重站点保护,覆盖了企业所有的物理与虚拟环境,包括从数据中心到远程站点:
数据中心:磁盘不仅可进行分层存储,更能够长期保存数据并提高恢复能力。重复数据删除通过提高磁盘利用率能够化用户的存储投入。
远程站点:远程站点可利用磁盘实现备份集中化,减少来自网络边界的磁带。磁盘备份对于管理员而言更易于操作,并且无需在远程站点安排专人负责。
虚拟环境:随着虚拟机使用的不断扩展,基于磁盘的备份能够充分减少对于主机服务器的影响。
以恢复为中心
以往的数据保护方案大多都以备份为中心,而现如今对于所有企业来说,恢复才是应当关注的焦点所在。当前恢复面临的挑战包括系统恢复、灾难恢复以及关键应用恢复。
提高恢复速度:作为备份与恢复重构的重点之一,恢复主要以速度与细粒度为衡量标准。只有实现自动快速的数据恢复,用户才能够进行轻松的本地访问。
应用与数据库的细粒度恢复:为满足用户灾难恢复的需求,数据保护解决方案必须具备足够的灵活性和深度,可在任何时间恢复任何数据,无论是单一文档还是整个数据中心。
全面系统恢复:灾难对于任何企业的冲击都是普遍存在的。因此,灾难恢复成为关键。用户需要全面的灾难恢复解决方案,进行简单的操作便可在灾难发生后迅速恢复。
数据复制:尽管基于磁带的解决方案在用户环境中仍然占有一席之地,但是基于磁盘的备份与恢复已经成为当前的主流应用。用户不仅在数据中心部署基于磁盘的解决方案,还利用磁盘复制从网络到灾难恢复站点的数据,然后转移到磁带上,从而全面降低了风险与成本。
在线数据保护:虽然许多用户十分认可下一代数据保护,但是却由于资源、空间和资金匮乏而无法使其成为现实,于是在线数据保护应运而生。
小结
面对前所未有的复杂IT环境,企业需要重新评估当前的备份解决方案,是否能够安全高效的轻松恢复数据?是否能否符合业务发展变化的特点要求?是否能够应对各种新兴挑战,例如虚拟与物理环境的转换、异构技术平台以及日趋严苛的法规遵从要求?重构数据保护的时刻已经到来。
免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。