免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 907 | 回复: 0
打印 上一主题 下一主题

IBM随需应变信息之道--信息生命周期管理(ILM) [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-08-01 04:23 |只看该作者 |倒序浏览
  前言
  
    面对数字化信息的飞速增长,企业必须解决存储治理、业务部门即时访问信息、人工流程和IT流程成本高、操作复杂、易出错,以及满足监管方面保存专用数据等方面的要求。信息生命周期治理(ILM)是以成本与信息不断变化的价值相对应的方法,从创建到最终处置,对信息进行全程治理。
  
    ILM使企业可以根据商务、监管和法律方面的要求对数字化及非数字化信息进行分类、搜索、存档、恢复和删除。不同类型的信息在生命周期的不同点具有不同的价值。即使对于给定的数据类型(如电子邮件),从其属于要害任务的必要信息到最后处置,在信息价值方面都存在着很大的差异。
  
    由创建到处置全程治理系统
  
    信息的治理和保护是目前运营环境下最重要的任务之一。由于信息量的不断增加,非凡是电子邮件非结构性内容,使得信息治理变得更加复杂。企业如何根据需要长久保存要害任务信息?如何制定自动化治理方针,然后根据企业制定的方针保存信息?如何在现有IT环境下满足访问和安全的要求,优化存储从而根据存储条件及未来发展制定恰当的计划?如何保护信息资产的安全和机密?解决这些问题的要害是实现信息生命周期治理(ILM)。
  
    信息生命周期治理(ILM)使企业可以根据商务、监管和法律方面的要求对信息进行分类、搜索、存档、恢复和删除。
  
    企业已熟悉到,情况并非如此。有些信息属于要害任务信息。有些则属于“要害业务”信息。电子邮件可以是含有结构信息的重要注释,也可以是“非要害性业务”注释或简报。而这些文档可以是初稿、修订版或终稿。理想情况下,这些不同类型的信息应该按访问、存储及最终处置的相应方法加以治理。由企业制定的方针确定不同信息类型的治理方法。这些即定方针应该根据监管条例和业务优先程度的变化,以及推出的新技术定期进行评估。
  
    ILM的主要目的是对信息进行分类,然后根据企业方针进行治理,企业方针以“保存规则”的形式加以组织。这样,可以根据其价值对信息进行治理。这些方针包括时间与访问频率、事件与“答应”(规定个人或部门的保存规则)或相应的组合形式。
  
    采用ILM技术建立分层存储环境后,这些保存规则对企业具有多方面的好处。包括:
  
    在整个生命周期中对信息进行智能化治理,必要时可解构可用的存储空间; 取消很少访问或根本不访问的信息提高应用软件的性能,降低存储资源的成本; 随着企业方针的调整可以根据业务价值保存信息资产; 信息生命周期自动化治理可以减少人工数据治理的错误及相应的资源; 以优化存储和访问的方式治理信息,充分利用分层存储的效率来整合现有存储,可以为今后存储的扩展制定完善的计划。
  
    然而有效治理ILM过程需要以下解决方案:

  • 支持要害业务流程按照保存规则治理信息。
  • 强制实行企业方针治理。
  • 支持分层存储,包括页面。
  • 集成内容和记录治理软件治理信息,作为创建到处置过程中的重用资产。
  • 采用有助于保护信息的技术。
  • 现有IT基础设施进行一体化调整,包括存储整合,基础设施简化及业务连续性。
  • 实施具有各种灵活功能和扩展选项的模块。
    很少有供给商能够全面满足上述要求。IBM致力于提供异构环境下一体化的开放式ILM解决方案,通过安全和虚拟化方面的先进技术为我们的客户创造更高的价值。
  
    IBM的ILM悠久历史
  
    IBM很早以前就提出“信息生命周期治理”的概念,并随之推出各种集成式信息治理与存储解决方案,从数据创建到最终归档的生命周期进行治理。例如,1974年,IBM推出了大型机分层存储治理(HSM)软件。多年来,IBM与广大客户合作,不断对最初的HSM设计理念进行完善。
  
    随着基础设施环境日益广泛的分布及存储区域网络(SAN)的推出,为了合理化存储需求,提高应用软件及整个系统的运行效率,信息生命周期治理已成为分层存储环境下治理数据的重要手段。包括Tivoli Storage Manager Extended Edition(存储治理器扩展版)在内的IBM TotalStorage开放式软件家族开发了一系列先进产品,可供企业治理不断增长的信息。同时,为治理异构系统环境提供了开放式平台。
  
    现在,企业需要更加全面的技术治理大量类型的信息,包括非结构内容(如电子邮件),以及很少访问或根本不访问,但根据企业或监管机构要求又必须保存数据。IBM DB2 Content Manager(内容治理器)产品家族具有丰富的功能,包括文档治理、记录治理、输出/报告治理、存档及数字权益治理等各种软件。
  
    存储产品包括 IBM TotalStorage DS企业及中型磁盘系统家族,可选择配置高性能的光纤通道或成本较低的Serial ATA(SATA)磁盘扩展系统。磁带产品包括灵活的IBM TotalStorage Virtual Tape Sever (虚拟磁带服务器),配置3592 Enterprise Tape Drive(企业磁带驱动程序)的企业级IBM TotalStorage Enterprise Tape Library(企业磁带库),以及配置工业标准线性磁带开放式(LTO)磁带驱动程序的 IBM TotalStorage Ultrascalable Tape Library(超级磁带库)。
  
    IBM TotalStorage Data Retention 450可帮助企业解决治理并保证保存数据及其他重要信息资产安全,同时提高系统运行效率面临日益严重的挑战。这个解决方案包括IBM推出的IBM TotalStorage 3592的一次写入、多次读出(WORM)盒,可防止磁带驱动器盖写数据。
  
    ILM帮助企业实现随需应变
  
    IBM丰富的软硬件产品支持各种
操作系统
,从
Linux
、UNIX到所有IBM系统及Windows,为制定ILM战略和实施方案提供了充分的选择余地。IBM全球服务部在160多个国家拥有180 000多名专业人员,可为企业制定ILM战略提供全面支持,并可为ILM、业务风险与遵守监管规定、业务连续性、基础设施简化及其他IT要求提供评估、移植、集成和安装服务。
  
    IBM将信息生命周期治理视为随需应变企业转型的三大措施之一(另两措施为业务连续性和存储资源整合),并将其定义为三维存储空间。这几项措施综合为企业技术路线图,受企业优先业务及当前IT基础设施因素的影响,这个路线图的具体内容会有所差别。
  
    “随需应变的企业”的所有业务流程可对任何客户需求、市场机遇或外部威胁做出迅速响应。在制定ILM战略时,IBM可采用增强技术帮助企业有效落实业务及IT计划并保证安全。企业需要制定治理信息资产的方针,并实施强制执行这些方针的IT系统,然后定期检查治理方针的落实情况。任何ILM项目应包括对现行信息与安全方针的评估。

  • 信息资产的安全问题包括未经授权访问信息(黑客入侵)。
  • 发现存储介质中被永久删除的信息。
  • 经授权访问的个人不正当地重新分布机密或要害任务资产。
  • 内容授权的相应级别。
  • 业务中断(通过业务连续性计划解决)。

    业务信息需考虑的最基本制度是验证与授权。验证是核实某人身份的过程。验证一般采用用户名及口令。但不正当访问现象的存在及不断严重的趋势,生物测量学(如指纹、虹膜扫描、语音识别)已成为普遍认可的安全技术。授权指一旦某人经过授权,即可答应其访问特定的资源。
  
    例如,验证可确定是否为公司的员工,而且还可以确定是否批准访问受到限制的
数据库
。授权在ILM中是非常重要的,因为企业必须保证个人经授权后才能删除数据,改写保存规则,或有权超过保存规则的规定,“延长”保存数据的时间。
  
    安全内容技术,如数据权益治理(DRM),可为信息安全提供附加保护。采用DRM技术的文档只答应经过授权的人访问其中的信息。对于高度敏感的信息,可采用更加严格的限制,如限制访问某台计算机或采用到期日。还可以将使用限定为“只浏览”或“禁止打印”等。
  
    采用ERM到期日,可以保证企业按照自行制定的方针在规定的日期之后删除电子邮件,某人未经正当授权或经过授权的情况下都不会再看到这个电子邮件。其他可考虑的安全技术有数字水印(可视与非可视)、加密及密钥治理等。IBM提供各种技术(包括第三方技术)保护信息资产的安全。
  
    为实现ILM最大功效,企业应虚拟服务器容量和存储资源。虚拟化是一种弱化物理存储与逻辑容量之间关系的技术,可供用户以“库”的形式治理存储。当数据由一个存储设备移至下一个设备时,根据保存规则,存储和配置工具可以动态地重新分配存储。IBM Virtualization Engine(tm)(虚拟引擎)可将IT基础设施与IBM中间件及应用集成,企业可实现组织内部异构环境下的虚拟化治理。
  
    结论
  
    数字化信息不断爆炸性地增长使企业面临许多需要解决的问题,包括IT预算紧张,治理业务风险,满足监管规定,复杂且易错的人工流程。信息生命周期治理(ILM)可帮助企业以尽可能低的成本,在优化存储和访问的方式下,根据价值对信息从创建到最终处置进行全程治理,从而解决上述问题。
  
    IBM公司拥有信息生命周期治理方面的丰富经验,以及完整的技术、产品、解决方案和服务,可以全面满足企业的需求,帮助企业走上随需应变的信息存储之路。


本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u2/74914/showart_1098997.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP