Artykuł pochodzi z wydania: Czerwiec 2024
Tworzenie kopii zapasowej to jedna z ważniejszych strategii w przypadku zabezpieczenia firmy. Wydawać by się mogło, że w dobie powszechnej cyfryzacji i technologii internetowych, na których w dużym stopniu polegamy, nikomu nie trzeba przypominać o tym, jak jest ważne. Tym bardziej dziwi, że spora część przedsiębiorców wciąż nie zdaje sobie sprawy z zagrożeń i nie zna odpowiednich rozwiązań, które mogą pomóc w ich eliminowaniu.
O backupie powiedziano chyba już wszystko, a żart o tym, że ludzie dzielą się na tych, którzy robią backupy, i na tych, którzy dopiero zaczną je robić, nikogo już nie śmieszy. Z drugiej strony o potrzebie wykonywania kopii zapasowych nikogo nie trzeba przekonywać – pamięta o tym każdy, kto doświadczył utraty istotnych lub krytycznych danych, a sytuacji losowych, które mogą do tego doprowadzić, nie jesteśmy w stanie przewidzieć. Można do nich zaliczyć awarie sprzętu, niezamierzone błędy ludzkie czy ataki hakerskie. Dlatego, jeśli posiadamy i przetwarzamy istotne zasoby, takie jak pojedyncze pliki, bazy danych czy całe maszyny wirtualne, powinniśmy systematycznie tworzyć ich kopie zapasowe. Odpowiednie zaplanowanie, przygotowanie i zastosowanie mechanizmów wykonywania kopii zapasowych oraz ich dostatecznie długa retencja dają nam szansę, że w sytuacji kryzysowej nie utracimy ciągłości działania. Doświadczenie pokazuje jednak, że firmy wciąż mają problem z prawidłowym przygotowaniem, stworzeniem i wdrożeniem systemów backupowych.
> SYSTEM KOPII BEZPIECZEŃSTWA
Dla niektórych organizacji wykonywanie kopii zapasowych może stanowić wyzwanie intelektualno-organizacyjne i finansowe głównie z powodu architektury, w której w klasycznych środowiskach złożonych z serwerów fizycznych wykonuje się systemy kopii zapasowych. Głównym punktem każdego tego typu systemu jest minimum jeden serwer fizyczny (choć w większych strukturach może ich być kilka lub nawet kilkanaście), na którym zainstalowane jest oprogramowanie do wykonywania kopii zapasowych (serwer backupu). Warto o tym pamiętać, że system kopii zapasowych zawsze jest połączeniem sprzętu i oprogramowania, którego zadaniem jest efektywne zarządzanie kopiami danych. Bez integracji tych dwóch elementów żadne rozwiązanie nie jest w stanie działać efektywnie. Chociaż możemy korzystać z narzędzi opartych na chmurze, faktycznie korzystamy z aplikacji, które są nam prezentowane w określony sposób – czy to poprzez przeglądarkę internetową, czy też za pośrednictwem oprogramowania łączącego się przez VPN. Zawsze jednak istnieje fizyczny sprzęt, na którym dane są przechowywane, oraz potrzebna jest aplikacja do zarządzania całą infrastrukturą kopii zapasowych, która monitoruje procesy i automatyzuje zadania, zapewniając integralność i dostępność danych.
Ochrona kopii zapasowych powinna umożliwiać działowi IT zarówno proste przywracanie plików i folderów, jak i odzyskiwanie całego systemu w przypadku najgorszych rodzajów utraty danych. Firmy muszą również utworzyć drugą kopię zapasową i przechowywać ją w bezpiecznej lokalizacji zewnętrznej, takiej jak chmura. Ponieważ regionalne awarie mogą mieć wpływ zarówno na kopię zapasową, jak i oryginał, tworzenie kopii zapasowych w chmurze umożliwia firmom zdalne odzyskiwanie danych z serwera. Czas odzyskiwania danych przy użyciu kopii zapasowej jest zwykle mierzony w godzinach lub dniach, w zależności od skali zakłócenia i czasu potrzebnego na rozwiązanie problemu.
Sam backup to proces tworzenia kopii zapasowej żywych (zmieniających się) danych z określonego punktu w czasie odłożonej na bezpiecznym repozytorium w celu ochrony przed utratą, uszkodzeniem lub zniszczeniem. Jakość systemu backupowego określają dwa parametry:
- RTO (ang. recovery time objective) określa czas, jaki jest potrzebny na przywrócenie do sprawności działania. Jest to więc maksymalny akceptowalny czas, przez który system, aplikacja lub proces mogą być niedostępne po awarii, zanim wywrze to znaczący negatywny wpływ na działanie organizacji. Określa on, ile w praktyce będzie trwało odtworzenie z kopii zapasowej wszystkich utraconych danych i przywrócenie pracy wszystkich powiązanych systemów oraz usług do stanu z momentu tworzenia danej wersji backupu;
- RPO (ang. recovery point objective) określa miejsce w czasie, do którego jesteśmy w stanie wrócić, mając zaimplementowane jakieś rozwiązanie backupowe. Parametr opisuje także częstotliwość oraz moment wykonywania kopii zapasowych w odniesieniu do prawdopodobieństwa wystąpienia awarii i jej wpływu na funkcjonowanie organizacji. Innymi słowy RPO mówi, kiedy wykonać backup, by wystąpienie awarii nie wpłynęło w znaczący sposób na ciągłość pracy operacyjnej przedsiębiorstwa.
W teorii wszystko przedstawia się w sposób dość oczywisty, jednak w praktyce ustalenie wartości RPO jest bardzo zróżnicowane w zależności od kontekstu. W zależności od rodzaju instytucji czy przedsiębiorstwa (instytucje bankowe czy finansowe) wymogiem może być, aby dla najbardziej krytycznych usług związanych z transakcjami finansowymi parametr ten wynosił kilka milisekund. W przypadku niekrytycznych zadań biurowych RPO może wynosić od kilkunastu minut do nawet kilku dni. Należy również pamiętać, że jest on definiowany w odniesieniu do całości zasobów, a nie pojedynczej informacji. Praktyczne określenie odpowiedniego RPO wymaga analizy ryzyka, kosztów oraz wpływu potencjalnej utraty danych na działalność firmy. Choć definicja RPO jest pozornie prosta, jej wdrożenie wymaga szczegółowego planowania i dostosowania do specyficznych potrzeb organizacji. Może się również okazać, że jeżeli parametry te (RPO i RTO) będą zbyt wyśrubowane, sam backup nie wystarczy – czasami potrzebne są inne rodzaje ochrony polegające na replikacji środowisk lub realizacji rozwiązań klastrowych.
Architektury software’owych rozwiązań do backupu wbrew pozorom są dość podobne. Zazwyczaj składają się z centralnej jednostki, która zarządza procesem backupu, węzłów, które piszą dane na repozytoria, a także większość oprogramowania backupowego wyposażona jest w bazę informacji o tym, co zapisało (czyli tzw. bazę katalogów lub indeksów).
[…]
Adam Kamiński
Autor jest testerem oprogramowania i entuzjastą technologii kwantowych i rozproszonych rejestrów. Redaktor prowadzący „IT Professional”.