Wybierz swój język

Bezpieczeństwo danych i kopia zapasowa

Skala i ilość zagrożeń na które narażone są dzisiejsze przedsiębiorstwa w obszarze utrzymania ciągłości działania i bezpieczeństwa danych ciągle rośnie. Utrata bądź uszkodzenie danych coraz częściej jest powiązane z utratą reputacji czy nawet całkowitym zatrzymaniem na długi okres części przedsiębiorstwa. Bez odpowiednich rozwiązań i dobrej strategi, praktycznie w jednej chwili można stracić efekt kilkuletniej pracy wielu zespołów.

Poza uszkodzeniem nośnika czy awariami pojedynczych komponentów, dochodzą błędy ludzkie i oprogramowania, omyłkowe usunięcie lub nadpisanie danych oraz szereg zagrożeń w postaci m.in. ransomware czy malware.

Dlatego tak istotne jest posiadanie kopii zapasowych. Służą one do przetrzymywania kilku wersji z różnych okresów czasu całych maszyn wirtualnych, kontenerów, systemów, danych aplikacji czy zbiorów plików. W zależności od potrzeb i ilość danych, robione są najczęściej raz dziennie, co kilka dni, raz w tygodniu lub na życzenie.
 
Przy wyborze rozwiązania do obsługi kopii zapasowych oraz ustalaniu harmonogramu ich wykonywania, warto rozpatrzyć dla każdego z systemów i działających w nich usług:

  • RPO (Recovery Point Objective), które określa dopuszczalną ilość utraconych danych, czyli maksymalny akceptowalny czas pomiędzy wystąpieniem awarii, a wykonaniem się kopii zapasowej.
  • RTO (Recovery Time Objective), które określa dopuszczalny czas od wystąpienia awarii do przywrócenia ciągłości biznesowej w organizacji.

Sama kopia zapasowa to nie wszystko. Trzeba także wziąć pod uwagę awarie pojedynczych komponentów za pośrednictwem których uzyskujemy do nich dostęp czy sposób przywracania danych, usług i całych systemów do działania. Chodzi tutaj zarówno o ich dostępność czy redundancje, jak i czas związany z tym procesem.

Często mówi się o zasadzie 3-2-1. Zgodnie z nią powinniśmy posiadać dane w minimum trzech kopiach. Dwóch w tej samej lokalizacji (oryginał i kopia), ale na różnych nośnikach oraz jednej ulokowanej w innej lokalizacji. O ile zasada ta jest sensowna, to musimy też wziąć pod uwagę czas potrzebny na przywrócenie danych czy też środowiska i usług do działania po awarii. Wymagać to może instalacji oraz konfiguracji systemu i jego usług, czy nawet zakupu i użycia innego sprzętu. Stąd pomimo posiadania kopii zapasowej, jej przywrócenie może zająć nawet tygodnie.

Aby temu zapobiec, stosowane są odpowiednie strategie przywracania środowiska po awarii do działania (ang. Disaster Recovery). Niestety, tam gdzie nie ma odpowiedniej nadmiarowości krytycznych komponentów, zwykle nie da się tego zapewnić. O ile wszystko powinno być budowane z odpowiednią nadmiarowością, to nie zawsze jest to możliwe ze względu na dostępny budżet. Dlatego warto pamiętać o zaadresowaniu chociaż tych najbardziej prawdopodobnych i typowych scenariuszy awarii. 


W wielu przypadkach dobrym pomysłem może być utworzenie tak zwanej bariery powietrznej (ang. air gap), pomiędzy naszymi danymi, a siecią i ciągle podłączonymi do niej serwerami. W ten sposób nasze dane nie będą narażone na dodatkowe ataki, uszkodzenie, usunięcie czy zaszyfrowanie. Najczęściej jest to realizowane z wykorzystaniem bibliotek taśmowych.


Tam, gdzie chcemy móc niemal natychmiast pracować na kopii tych samych danych, stosowana jest replikacja. Ma ona kluczowe znaczenia gdy chcemy zachować wysoką dostępność środowiska, w którym nie doszło do uszkodzenia danych. Replikacja jest procesem ciągłym. Dzięki niej możemy mieć ciągle dostępną bliźniaczą kopię tych samych danych.

Ma to swoje plusy i minusy. Plusem jest to, że w obu kopiach dane są zawsze świeże i aktualne. Aby to było możliwe, replikacji musi podlegać każda operacja. Także ta związana z usunięciem, nadpisaniem, uszkodzeniem, zainfekowaniem czy zaszyfrowaniem danych. To z kolei jest jej minusem. Zatem replikacja nie zabezpieczy nas przed żadnym z tych scenariuszy i również nie powinniśmy jej traktować jak typowej kopii zapasowej. Warto jednak pamiętać, że obecnie na rynku dostępne są już pamięci masowe nowego generacji, które umożliwiają wykrywanie i reagowanie na działanie ransomware. Stąd łatwo można zbudować system, który pozwoli takie uszkodzone czy zaszyfrowane dane przywrócić z poprzednij ich wersji.

Kopią zapasową również nie jest snapshot. Zwykle w trakcie jego wykonania tworzony jest dysk różnicowy, do którego kierowane są wszystkie operacje związane z usunięciem, tworzeniem lub zmianą czegoś na dysku. To jest powodem, dla którego przy usuwaniu migawki (ang. snapshot) dochodzi do konsolidacji, w trakcie której te wszystkie operacje zostają powtórzone na oryginalnym dysku. Snapshot powinien być czymś, co stosowane jest doraźnie i dosłownie na chwilę. Utrzymywanie wielu aktywnych migawek przez długi okres czasu ma wpływ na spadek wydajności. Im ich więcej, tym mamy większą ilość dysków różnicowych do przeszukania przy każdej operacji IO i co za tym idzie większe opóźnienie. Stosowanie migawek może również doprowadzić do szybszego wyczerpania przestrzeni dyskowej i zwiększa ryzyko utraty danych. Wystarczy, że uszkodzeniu ulegnie dysk bazowy, któryś z dysków różnicowych czy nośnik na którym są one razem składowane.

Ponadto, interfejs webowy systemów do wirtualizacji nie posiada funkcji przywracania dla pojedynczych plików z migawek. Umożliwia on przywrócenie tylko całego dysku VM w danej wersji.


O ile nadmiarowość, replikacja, migawki i kopie zapasowej stosowane są w celu zapewnienia ciągłości działania i zwiększenia bezpieczeństwa danych, to adresują one całkiem inne problemy i mają różne zastosowania.

Dlatego przy opracowywaniu odpowiedniej architektury i strategii przywracania środowiska po awarii, najczęściej korzysta się z nich wszystkich równocześnie. Na koniec warto przypomnieć o obowiązkowym testowaniu posiadanych kopii zapasowych. Daje to gwarancję, że kiedy będzie ona potrzebna, to na pewno będzie działać.


Odpowiedzialność

Wszelkie prezentowane na naszej stronie treści i grafiki mają wyłącznie charakter poglądowy i nie stanowią oferty handlowej w rozumieniu art. 66 § 1 Kodeksu cywilnego oraz innych właściwych przepisów prawa. Zastrzegamy sobie prawo do wprowadzania zmian w dowolnym momencie i bez uprzedzenia lub następczego informowania o takich zmianach. Dokładamy starań, aby informacje publikowane na naszej stronie były zgodne ze stanem faktycznym i aktualne, nie gwarantuje jednak, że nie zawierają braków lub błędów. Nie ponosimy też żadnej odpowiedzialności za skutki powiązane z dostępnem do publikowanych przez nas informacji, w szczególności za wszelkie decyzje podejmowane na podstawie tych informacji.


Wykorzystane materiały

Grafiki wykorzystane na naszej stronie pochodzą z różnych źródeł. Część z nich została wykonana przez nas, a część pochodzi z zasobów dla Partnerów producentów z którymi współpracujemy oraz sklepów internetowych z gotowymi grafikami i zdjęciami.


Zapraszamy do kontaktu drogą mailową Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. lub telefonicznie +48 797 004 932 lub +48 797 004 938.