Reanimacja w centrum danych

Jak zacząć projekt DR?

Pierwszym krokiem przy przygotowaniach każdego projektu DR jest identyfikacja procesów biznesowych w organizacji, które wymagają szczególnej ochrony. Ma ona na celu oszacowanie tego, jak duży wpływ na działanie organizacji będzie miało przerwanie przez dłuższy czas ważnego procesu biznesowego. Analizę taką określa się jako Business Impact Analysis (BIA), ponieważ bada ona wpływ poszczególnych krytycznych procesów na biznes. Dysponując wynikami BIA, należy następnie ustalić dla każdego krytycznego procesu dopuszczalny okres jego niedostępności, który nie wywoła żadnych negatywnych konsekwencji dla biznesu. Wskaźnik ten jest określany jako maksymalny, dopuszczalny przestój MTD (Maximum Tolerable Downtime) i można mierzyć go w godzinach lub dniach. Jego ustalenie jest sprawą priorytetową w kontekście wszystkich dalszych prac projektowych. Po określeniu MTD dla każdego procesu ustala się współczynniki oznaczające poziom przywracania.

Podstawowe pojęcia w procedurach Disaster Recovery

BIA (Business Impact Analysis) - identyfikacja procesów biznesowych w organizacji, które wymagają szczególnej ochrony. Analiza pozwala oszacować, jak duży wpływ na działanie organizacji będzie miało przerwanie przez dłuższy czas ważnego procesu biznesowego. Bada wpływ poszczególnych krytycznych procesów na biznes.

MTD (Maximum Tolerable Downtime) - wskaźnik określający maksymalny, dopuszczalny przestój krytycznego procesu biznesowego, który nie wywoła żadnych negatywnych konsekwencji dla biznesu; można mierzyć go w godzinach lub dniach. Jego ustalenie jest sprawą priorytetową w kontekście wszystkich dalszych prac projektowych.

RTO (Recovery Time Objective) - maksymalny, akceptowalny czas wymagany do przywrócenia danego procesu biznesowego, który jednocześnie nie spowoduje poważnego wpływu na działalność biznesową. Definiując RTO, akceptujemy ryzyko związane z przerwą dotyczącą działania danej aplikacji w tym czasie.

RPO (Recovery Point Objective) - maksymalna tolerancja utraty danych, na jaką organizacja może sobie pozwolić bez odczuwalnych strat dla działalności biznesowej. Na przykład, ustawiając dla danego procesu RPO na okres 1 godziny, po jego ponownym uruchomieniu użytkownicy nie stracą więcej aniżeli godzinę pracy.

Do dwóch głównych współczynników definiowanych podczas analizy BIA należą Recovery Time Objective (RTO) oraz Recovery Point Objective (RPO). RTO określany jest jako maksymalny, akceptowalny czas wymagany do przywrócenia danego procesu biznesowego, który jednocześnie nie spowoduje poważnego wpływu na działalność biznesową. Przykładowo, jeśli katastrofa nastąpiła o godzinie 15.00, przerywając proces biznesowy, RTO ustawione na 4 godziny oznacza, że powinien on zostać ponownie uruchomiony najpóźniej o godz. 19.00. Definiując RTO, akceptujemy ryzyko związane z przerwą związaną z działaniem danej aplikacji w tym czasie. Przedłużenie czasu przywracania działania systemu powyżej 4 godzin w tym przypadku przełoży się na wymierne straty dla działalności biznesowej.

Reanimacja w centrum danych

Wykorzystanie taśm do zabezpieczenia przed katastrofą

Współczynnikiem RPO określa się natomiast maksymalną tolerancję utraty danych, na jaką organizacja może sobie pozwolić bez odczuwalnych strat dla działalności biznesowej. Na przykład, ustawiając dla danego procesu RPO na okres 1 godziny, po jego ponownym uruchomieniu użytkownicy nie stracą więcej aniżeli godzinę pracy. Kolejnym krokiem, po ustaleniu współczynników przywracania, jest przeprowadzenie dla procesów biznesowych szczegółowej analizy ryzyka wystąpienia możliwych awarii i katastrof. Mając określone MTD, RTO, RPO oraz rezultaty analizy ryzyka, możemy zebrać uzyskane informacje w formie tabelarycznej. Taka formuła pozwoli na łatwe posortowanie procesów pod kątem wymagań przywracania w pierwszej kolejności lub pod kątem procesów najbardziej wrażliwych na utratę danych.

Następnie, po określeniu przez zespół projektowy wszystkich danych wymaganych do procedur DR, należy odwzorować poszczególne procesy biznesowe na działające aplikacje i systemy, a te z kolei - na infrastrukturę sprzętową. Na tym etapie pomocne będą wszelkie narzędzia służące do zarządzania i inwentaryzacji zasobów informatycznych. Po rozpoznaniu, które aplikacje działają na jakich systemach oraz sprzęcie, można przystąpić do wyboru metod zabezpieczenia poszczególnych danych oraz aplikacji.


TOP 200