Reanimacja w centrum danych

Jak zabezpieczyć dane?

Jednym z elementów zabezpieczania danych w podstawowym ośrodku przetwarzania jest instalacja narzędzi fizycznej kontroli dostępu (monitoring, czytniki kart, biometria), urządzeń zabezpieczających dostawę prądu (UPS-y, generatory), montaż czujników ognia i systemów gaszenia oraz czujników wody. Pozwala to zminimalizować (lub nawet wyeliminować) możliwość wystąpienia niektórych katastrof. Jednak by w pełni być spokojnym o bezpieczeństwo krytycznych danych, najczęściej buduje się w odległej lokalizacji ośrodek zapasowy, który przejmuje przetwarzanie danych w razie wystąpienia poważnej awarii lub katastrofy w ośrodku podstawowym.

Wybierając metodę zabezpieczenia danych, należy pamiętać o czynnikach, takich jak: szybkość przywracania, dystans między lokalizacjami, ilość danych do zabezpieczenia oraz złożoność wybranych metod. Znając wyniki analizy BIA, łatwo określić, które dane są dla biznesu ważne oraz gdzie są zlokalizowane. Mając taką wiedzę, można rozpocząć budowanie strategii ochrony danych i ich przywracania.

Przede wszystkim najpierw należy określić, gdzie i jak przechować dane, by móc je później przywrócić zgodnie z przyjętymi współczynnikami RTO i RPO. Zamiar zagwarantowania wszystkim danym najwyższego poziomu zabezpieczenia nie ma sensu i prowadzi do znacznego wzrostu kosztów całego projektu. Dobrą praktyką jest podział na odpowiednie klasy poszczególnych danych i aplikacji, i przypisanie im odpowiednich współczynników przywracania. Pozwala to łatwo dopasować metodę zabezpieczenia do wartości zabezpieczanych danych. Kluczową rolę w procedurach zabezpieczania danych odgrywa pamięć masowa, na której składowane są dane. Bez danych, aplikacje biznesowe stają się bezużyteczne.

Najstarszym historycznie i zarazem najprostszym sposobem zabezpieczenia się przed utratą danych jest tworzenie ich kopii zapasowych na taśmach magnetycznych i wywożenie taśm do innej lokalizacji. Mimo że obwieszczano już nieraz rychły koniec technologii taśmowych, to ciągle, ze względu na swoje właściwości (pojemność, mobilność oraz niski koszt składowania), taśma nie wychodzi z użycia, a co więcej - jest technologią stale rozwijaną. Dane zapisane na taśmach mogą zostać przewiezione do lokalizacji zapasowej i tam przetrzymywane na wypadek wystąpienia katastrofy. Adaptując do planu DR kopie backupowe na taśmach, należy pamiętać o wprowadzeniu zmian w dotychczasowych politykach retencji danych. Podstawą staje się zagwarantowanie sprawnych procesów opisywania i wyszukiwania, potrzebnych w danej chwili taśm. Kluczowe jest również zagwarantowanie odpowiedniego poziomu bezpieczeństwa (sejf, szyfrowanie danych) oraz odpowiednich warunków środowiskowych do składowanych nośników.

Ze względu na wolny, sekwencyjny dostęp i konieczność manualnych operacji, taśmę zazwyczaj stosuje się w projektach DR do przywracania mało ważnych procesów biznesowych. Typowo, środowiska DR, gdzie stosowana jest taśma, oferują wartości współczynników RPO - ponad 1 dzień, oraz RTO w zależności od ilości danych - ok. 12 godzin. W organizacjach, które nie stosują rygorystycznych wymogów w zakresie RTO i RPO, taśma może zostać wykorzystana jako mechanizm zabezpieczenia w planie DR. Jedną z największych słabości tego typu rozwiązania jest bardzo rzadkie w firmach (jeśli w ogóle) testowanie odtworzenia z taśm. Wrażliwość taśmy na uszkodzenia może spowodować, że odtworzenie środowiska okaże się niemożliwe.

Procedura odtworzenia z taśm w ośrodku zapasowym

TOP 200