Katastrofa, jakiej nie było

Ogromne szkody, jakie spowodował atak terrorystyczny na Nowy Jork i Waszyngton, postawiły pod znakiem zapytania większość praktyk związanych z zabezpieczaniem ciągłości pracy przedsiębiorstw i odtwarzaniem utraconych danych. Według specjalistów, podstawowym warunkiem skuteczności tego typu działań jest rozproszenie geograficzne centrów przetwarzania przy wykorzystaniu sieci IP.

Ogromne szkody, jakie spowodował atak terrorystyczny na Nowy Jork i Waszyngton, postawiły pod znakiem zapytania większość praktyk związanych z zabezpieczaniem ciągłości pracy przedsiębiorstw i odtwarzaniem utraconych danych. Według specjalistów, podstawowym warunkiem skuteczności tego typu działań jest rozproszenie geograficzne centrów przetwarzania przy wykorzystaniu sieci IP.

Nieoficjalne raporty podają, że co najmniej 500 firm bezpośrednio ucierpiało w wyniku zamachu terrorystycznego na Nowy Jork i Waszyngton. Bank Lehman Brothers wynajmował w północnej wieży World Trade Center trzy piętra. Mieścił się tam dział, zajmujący się rozwojem systemów informatycznych. W pobliskim World Financial Center, które również uległo zniszczeniu, bank miał m.in. centrum obliczeniowe. "Byliśmy w budynku, w który uderzył pierwszy samolot. Musieliśmy zejść 40 pięter i uciekać jak najdalej" - opowiada Bob Schwartz, dyrektor ds. technologii w Lehman Brothers. Po-zostali pracownicy działu IT obserwowali tragedię ze znajdującego się na przeciwnym brzegu rzeki, w New Jersey, drugiego centrum obliczeniowego. "Teraz mam 300 całkowicie wyczerpanych i roztrzęsionych ludzi, pracujących 24 godziny na dobę, żeby wszystko działało tak jak dotychczas" - mówi Bob Schwartz. - "Ale dzięki naszemu centrum w New Jersey byliśmy cały czas online".

W wyniku ataku ucierpiały nie tylko firmy, mające siedziby w budynkach WTC. Ze względu na brak prądu elektrycznego, gazu czy usług telekomunikacyjnych, przynajmniej chwilowo swoje biura musieli opuścić wszyscy pracownicy firm, znajdujących się na obszarze Dolnego Manhattanu.

Wrócić do gry

W chwili gdy Ameryka zaczynała opłakiwać ofiary i przygotowywać się do militarnego odwetu na sprawcach ataku, specjaliści IT i pracownicy firm, takich jak IBM, Hewlett-Packard, Comdisco czy EDS, świadczących usługi w zakresie tzw. disaster recovery, musieli ochłonąć i rozpocząć gorączkowe prace nad odtwarzaniem uszkodzonych systemów informatycznych i telekomunikacyjnych. Niemal natychmiast wielcy producenci sprzętu i oprogramowania uruchomili całodobowe centra kryzysowe, w których klienci mogli szukać pomocy w zakresie dostarczenia zastępczego sprzętu czy rozwiązania pojawiających się problemów.

Nadrzędnym celem było przywrócenie łączności z klientami i partnerami biznesowymi. Stanęli oni przed zadaniem stworzenia nowych stanowisk pracy, wyposażenia ich w biurka i niezbędny sprzęt (komputery, telefony), a także podłączenia do sieci. Rozpoczęło się również odzyskiwanie danych. Najpierw na podstawie ostatnio dokonanych zapisów podjęto żmudne zadanie ręcznego odtwarzania nie zarchiwizowanych transakcji.

Z relacji pracowników firm, których biura mieściły się w WTC, można wywnioskować, że jeśli nawet miały one wcześniej wykupione usługi disaster recovery czy same prowadziły takie ośrodki, nie wszystko przebiegało bez problemów. Pracownicy trafili do nowych biur, w których zetknęli się z nowym, nie znanym im sprzętem biurowym, którego nie potrafili obsługiwać. Pojawiały się liczne kłopoty z komputerami PC, np. brakowało sterowników do niektórych urządzeń.

Wyciąganie wniosków

W ocenie ekspertów, zawalenie się wież WTC i zniszczenie znacznej części Pentagonu pokazało, jak niedoskonałe są powszechnie stosowane sposoby archiwizowania danych, opracowane plany i procedury testowe oraz wykorzysty-wana redundancja systemów. "Czy jednak konsekwencje tego rodzaju kata- strof w ogóle da się przewidzieć? Czy jest możliwe stworzenie idealnego zabezpieczenia" - pytają retorycznie. Wszystko wskazuje na to, że większość problemów rozwiąże Internet.

Wiele firm wyciągnęło stosowne wnioski z poprzedniego, bombowego ataku na WTC sprzed 8 lat. Od tego czasu większość z nich archiwizowała i przechowywała dane w lokalizacjach, oddalonych od głównej siedziby. O tych firmach, które nie były przygotowane na taką ewentualność, prawdopodobnie już nie usłyszymy. Powrót do działalności sprzed zamachu, jeśli w ogóle będzie możliwy, zabierze im dużo czasu.

Zdaniem analityków ze Standish Group, jedynie 10% wszystkich aplikacji - głównie o krytycznym znaczeniu dla działania przedsiębiorstwa - było właściwie zabezpieczonych. Planami disaster recovery nie są obejmowane rozproszone aplikacje i platformy, dane znajdujące się na dyskach lokalnych komputerów biurkowych, które odgrywają niezwykle istotną rolę w działal- ności firmy.

Nowe podejście

W ciągu najbliższych kilku miesięcy mają nastąpić istotne zmiany w sposobie myślenia o przygotowaniach do tego typu katastrof. Przedstawiciele EDS poinformowali, że liczba zapytań, dotycząca oferowanych przez firmę usług, wzrosła w ostatnim czasie o 150%. Wiele firm już teraz rozważa decyzję o większym rozproszeniu geograficznym swoich biur i centrów przetwarzania. Wbrew temu, że konsolidacja przedsiębiorstwa w jednym miejscu przynosi znaczne oszczędności, lokowanie różnych działów w odrębnych lokalizacjach jest bezpieczniejsze. Zmniejsza się ryzyko, że katastrofa dotknie całą firmę. Kolejnym atutem posiadania kilku oddalonych od siebie biur i rozproszonej infrastruktury jest także to, że inaczej w przypadku katastrofy pojawiają się kłopoty z pozyskaniem zastępczego sprzętu. Dostawcy mogą nie zaspokajać bieżącego zapotrzebowania.

Rozważa się również pełne tworzenie kopii lustrzanych (mirrorowanie) infrastruktury - zakup urządzeń automatycznie przekazujących dane do zdalnych urządzeń archiwizujących oraz wykorzystanie architektury SAN (Storage Area Network), która znacznie upraszcza tworzenie kopii zapasowych na urządzeniach podłączonych do sieci SAN. Analitycy przewidują, że w kontekście militarnego odwetu USA i możliwości wystąpie- nia kolejnych aktów terroru coraz większe środki będą przeznaczane na usługi w zakresie przechowywania danych, odtwarzania ich oraz na zakup sprzętu i oprogramowania do wideokonferen- cji. Ma również się zmienić podejście do architektury aplikacji. Będą one oferowane jako usługi internetowe, co wymusi konieczność redundancji geograficznej i zdalnego zarządzania nimi.

Kłopoty z sieciami

Skutki katastrofy odczuli nie tylko użytkownicy, ale także dostawcy produktów i usług. Ucierpiała infrastruktura telekomunikacyjna, znajdująca się pod i na budynkach wokół WTC. Sieci telefoniczne w ciągu kilku pierwszych dni po zamachu były bardzo przeciążone. Liczba połączeń zarówno w sieciach przewodowych, jak i bezprzewodowych podwoiła się. "Komunikacja była jednak możliwa" - twierdzą przedstawiciele operatorów. Mimo to użytkownicy podkreślają, że komunikacja za pośrednictwem Internetu - poczty elektronicznej i komunikatorów internetowych - okazywała się bardziej niezawodna od telefonii. AOL poinformował, że w feralny wtorek firma zanotowała rekord pod względem liczby przesłanych informacji - 1,2 mld.

Wprawdzie szkieletowe sieci transmisji danych nie zostały uszkodzone, ale i Internet przeżywał trudne chwile. Pomimo błyskawicznej akcji ze strony administratorów (zmniejszono np. do minimum liczbę grafik umieszczanych na stronach - objętość strony głównej CNN została zmniejszona z 255 KB do 20 KB), większość stron informacyjnych pozostawała niedostępna. W ciągu godziny od chwili, w której nastąpił pierwszy zamach, średni czas odpowiedzi stron informacyjnych wzrósł wielokrotnie (NYTimes.com: z 3,56 s do 271,68 s; ABCNews.com: z 6,1 s do 114,7; strona CNN była niedostępna).

Mimo że telekomunikacja i Internet szybko powróciły do pełnej sprawności, specjaliści przestrzegają, że w przyszłości ataki mogą być skierowane na centralne węzły telekomunikacyjne. Wówczas rozwiązanie problemów mogłoby zająć znacznie więcej czasu i spowodować zdecydowanie większy chaos. Ich zdaniem, zobowiązuje to producentów rozwiązań do opracowania technologii inteligentnego routingu, uniezależniających świadczenie usług dostępu do krytycznych serwisów od awarii pojedynczych węzłów.

Szacunki strat

Koszt odtworzenia zniszczonych technologii w efekcie zawalenia się budynków WTC szaco-wany jest na 3Ń5 mld USD. Zniszczonych zostało 16 tys. stanowisk maklerskich wyposażonych w specjalne systemy telefoniczne, liczne stacje robocze oraz ekrany typu LCD, 34 tys. wysoko wydajnych komputerów PC, 5 tys. serwerów unixowych oraz niezliczona liczba drukarek, urządzeń sieciowych i do archiwizowania danych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200