Katasztrófa utáni helyreállítás

A katasztrófa-helyreállítás (az orosz forrásokban a nem egészen helyes katasztrófa-helyreállítás kifejezést is használják ) olyan irányelveket, eszközöket és eljárásokat tartalmaz, amelyek lehetővé teszik a létfontosságú technológiai infrastruktúra és rendszerek helyreállítását vagy működésének folytatását természeti katasztrófa vagy ember okozta katasztrófa után. katasztrófa [1] . A katasztrófa-helyreállítás az információs technológiára (IT) vagy a kritikus üzleti funkciókat támogató technológiai rendszerekre összpontosít, szemben az üzletmenet folytonosságával, amely magában foglalja az üzleti műveletek összes lényeges szempontjának fenntartását a jelentősebb fennakadások ellenére is; ezért az üzletmenet-folytonossági feladatok egy részhalmazának tekinthető [2] [3] . A katasztrófa-helyreállítás azt feltételezi, hogy az eredetileg működő információs rendszer nagy része egy ideig nem állítható helyre, és az adatok és szolgáltatások másodlagos fennmaradt helyekre történő visszaállítása, szemben az információs rendszerek eredeti helyére történő visszaállításával.

IT szolgáltatás folytonossága

Az IT-szolgáltatás folytonossági tervezése (ITSC) [4] [5] az üzletmenet-folytonossági tervezés (BCP) [6] egy részhalmaza, amely a Recovery Point Objective-re (RPO) és a Recovery Time Objective-re (R.T.O.) összpontosít. Ez a folyamat kétféle tervezést foglal magában; Informatikai katasztrófa-helyreállítási tervezés és szélesebb körű IT rugalmassági tervezés. Emellett az informatikai infrastruktúra és a kommunikációhoz kapcsolódó szolgáltatások felügyeleti elemeit is tartalmazza, mint például a telefonálás (hang) és az adatok.

Helyfoglalási elvek

A tervezés magában foglalja a készenléti helyek felállítását, legyen az meleg, meleg vagy hideg, valamint a készenléti helyek támogatását az üzletmenet folytonosságának biztosításához szükséges berendezésekkel.

2008-ban a Brit Szabványügyi Intézet kiadott egy, a BS 25999 üzletmenet-folytonossági szabványhoz kapcsolódó és azt támogató speciális szabványt BS25777 néven, amely kifejezetten az informatikai rendszer folytonosságának az üzletmenet-folytonossághoz igazítására szolgál . Ezt a szabványt visszavonták az ISO/IEC 27031 biztonsági gyakorlatok 2011. márciusi közzétételét követően . Útmutató az információs és kommunikációs technológiák üzemfolytonossági felkészültségének biztosításához” [7] .

Az ITIL ezen kifejezések egy részét is meghatározza [8] .

Lehűlési cél

Recovery Time Objectives (RTO) Ezt a kifejezést "helyreállítási idő célkitűzésként" is fordítják [ 9] [10] az a céltartam és szolgáltatási szint , amelyen belül az üzleti folyamatot vissza kell állítani egy katasztrófa (vagy meghibásodás) után a kapcsolódó elfogadhatatlan következmények elkerülése érdekében. üzleti megszakítással [11] .

Az üzletmenet-folytonossági tervezés módszertanával összhangban az RTO-t az üzleti hatáselemzés (BIA) során a folyamattulajdonos(ok) állítják be, és magában foglalja az alternatív vagy manuális helyreállítási megoldások időkeretének meghatározását.

A témával foglalkozó szakirodalomban az RTO-t a Recovery Point Objective (RPO) kiegészítőjeként említik. Ehelyett az ITSC elfogadható vagy „elfogadható” teljesítményének határait írják le. Az RTO és az RPO az ITSC teljesítményét az üzleti folyamatok normális működése miatti időveszteség és az adott időszakban elveszett vagy nem mentett adatok (RPO) alapján méri [11] [12] .

Tényleges lehűlés

A Forbes áttekintése megjegyzi [9] , hogy a tényleges helyreállítási idő (RTA) valójában kritikus mérőszám az üzletmenet folytonossága és a katasztrófa utáni helyreállítás szempontjából.

Az üzletmenet-folytonossági csapat próbákat hajt végre a ténylegesen végrehajtott tevékenységek időzítésével, amelyek során meghatározzák és szükség esetén módosítják az RTA-t [9] .

Cél helyreállítási pont

A helyreállítási pont célja ( Recovery Point Objective , RPO ) az a maximális célperiódus, amely alatt a tranzakciós adatok elvesznek az IT-szolgáltatásból egy jelentős incidens miatt [11] .

Például, ha az RPO-t percekben (vagy akár több órában) mérik, akkor a gyakorlatban folyamatosan szükséges a távoli tükrözött biztonsági mentések karbantartása, mivel a napi szalagos napi mentés nem elegendő [13] .

Kapcsolat a helyreállítási idő céljával

A nem azonnali helyreállítás lehetővé teszi a tranzakciós adatok idővel történő visszaállítását, jelentős kockázat vagy veszteség nélkül.

Az RPO azt a maximális időt méri, ameddig a legfrissebb adatok helyrehozhatatlanul elveszhetnek egy jelentősebb incidens esetén, és nem közvetlenül méri az ilyen veszteség mértékét. Például, ha a BC azt tervezi, hogy visszaállítja az adatokat a legfrissebb elérhető biztonsági másolatra, akkor az RPO az ilyen biztonsági mentések közötti maximális intervallum, amelyet biztonságosan eltávolítottak a tárhelyről.

Gyakran félreértik, hogy az RPO-t a meglévő tartalék rendszer határozza meg, pedig a valóságban az üzleti hatáselemzés határozza meg az RPO-t minden egyes szolgáltatáshoz. Ha távoli adatokra van szükség, az adatok elvesztésének időszaka gyakran a biztonsági mentések elkészítésének pillanatától kezdődik, és nem attól a pillanattól kezdve, amikor azokat a helyszínről távolra továbbítják [12] .

Adatszinkronizálási pontok

Az adatszinkronizálási pont (ez egyben a biztonsági mentési pont is ) [14] az az időpont, amikor a fizikai adatokról biztonsági mentés készül. A legegyszerűbb megvalósításban ez az a pont, ahol az adatfrissítési sor feldolgozása leáll a rendszerben, miközben a lemezről lemezre másolás folyamatban van. A modern rendszerekben az adatfeldolgozás jellemzően a biztonsági mentéssel párhuzamosan folytatódik, amely pillanatképek segítségével történik . A biztonsági mentés [15] az adatok korábbi verzióját fogja tükrözni, és nem azt az állapotot, amely az adatok biztonsági mentési adathordozóra másolásakor vagy a biztonsági mentés helyére való átvitelekor történt.

Hogyan befolyásolják az RTO és RPO értékek a számítógépes rendszer tervezését

Az RTO-nak és az RPO-nak egyensúlyban kell lennie az üzleti kockázattal, valamint az összes többi fő rendszertervezési feltétellel.

Az RPO ahhoz az időponthoz van kötve, amikor a biztonsági másolatokat a webhelyen kívül töltik fel. Az adatok külső tükörre történő szinkron másolása megoldja a legtöbb előre nem látható problémát a fő webhely elérhetőségével kapcsolatban. A szalagok (vagy más hordozható adathordozók) fizikailag nem helyszíni mozgatása viszonylag alacsony költséggel biztosítja a biztonsági mentési igények egy részét. Az ilyen másolatokból való helyreállítás egy előre kiválasztott helyen végezhető [16] .

Nagy mennyiségű értékes tranzakciós adat esetén a hardvert földrajzi terület szerinti elválasztással két vagy több helyre lehet osztani, ami javítja a rugalmasságot.

A helyreállítási folyamat egyéb jellemzői

A részletesebb helyreállítási tervezéshez olyan mutatók, mint a DOO - Degraded Operations Objective - a műveletek végrehajtásának elfogadható lassulása a rendszer által, amely az adatfeldolgozás biztonsági helyre történő átvitele során következik be, és az NRO - Network Recovery Objective - a minimális hálózati sávszélesség amelyeket vissza kell állítani, az is használható a visszaállított rendszer minimálisan elfogadható teljesítményének biztosítására [17] .

Történelem

A katasztrófa-helyreállítás és az informatikai (IT) tervezés az 1970-es évek közepén és végén kezdett fejlődni, amikor a számítógépes központok vezetői felismerték szervezeteik számítógépes rendszerektől való függőségét.

Abban az időben a legtöbb rendszer köteg - orientált nagyszámítógép volt . Egy másik távoli nagyszámítógép képes a biztonsági mentési szalagokról indítani, miközben a fő webhely helyreállására vár; az állásidő viszonylag kevésbé volt kritikus.

A katasztrófa-helyreállítási iparág a biztonsági mentési számítógépes központok szolgáltatójaként jelent meg. Az egyik első ilyen központ Srí Lankán volt (Sungard Availability Services, 1978) [18] [19] , amelyet tartalék számítástechnikai központok biztosítására fejlesztettek ki. Az egyik legkorábbi ilyen központ Srí Lankán volt (Sungard Availability Services, 1978). [20] [21] .

Az 1980-as és 90-es években, ahogy a vállalaton belüli időmegosztás, az online adatbevitel és a valós idejű feldolgozás növekedett, az informatikai rendszerek nagyobb rendelkezésre állására volt szükség.

Az IT-szolgáltatás folytonossága sok szervezet számára fontos az üzletmenet-folytonosság-kezelés (BCM) és az információbiztonság-menedzsment (ICM) megvalósítása során, valamint az ISO/IEC 27001 , illetve az ISO 22301 szabványban meghatározott információbiztonsági és üzletmenet-folytonosság-kezelés megvalósítása és kezelése részeként .

A felhőalapú számítástechnika 2010 óta tartó térnyerése ezt a trendet folytatja: ma már kevésbé fontos, hogy a számítástechnikai szolgáltatások fizikailag hol vannak, mindaddig, amíg maga a hálózat kellően megbízható (külön kérdés, és nem sok aggodalomra ad okot, mivel a modern hálózatok nagyon rugalmasak ). tervezés szerint). A Recovery as a Service (RaaS) a Cloud Security Alliance által támogatott számítási felhő egyik biztonsági funkciója vagy előnye [22] .

A katasztrófák osztályozása

A katasztrófák a fenyegetések és veszélyek három nagy kategóriájába sorolhatók. Az első kategóriába tartoznak az olyan természeti katasztrófák, mint az árvizek, hurrikánok, tornádók, földrengések és járványok.

A második kategória a technológiai veszélyek, amelyek magukban foglalják a rendszerek és szerkezetek baleseteit vagy meghibásodását, például csőrobbanást, közlekedési balesetet, közműszolgáltatási meghibásodást, gátak meghibásodását, veszélyes anyagok véletlenszerű kibocsátását.

A harmadik kategória az ember által előidézett fenyegetés, amely magában foglalja a szándékos cselekményeket, például az aktív rosszindulatú támadásokat, a vegyi vagy biológiai támadásokat, az adatok vagy infrastruktúra elleni kibertámadásokat és a szabotázst. A természeti katasztrófák minden kategóriájára és típusára vonatkozó készültségi intézkedések öt küldetési terület alá tartoznak: megelőzés, védelem, mérséklés, reagálás és helyreállítás [23] .

A katasztrófa utáni helyreállítás tervezésének jelentősége

A legújabb kutatások alátámasztják azt az elképzelést, hogy a katasztrófa előtti tervezés holisztikusabb megközelítése hosszú távon költséghatékonyabb. A veszélyek mérséklésére (például katasztrófa-elhárítási tervre) fordított minden dollár 4 dollárt takarít meg a közösségnek a válaszadási és helyreállítási költségekben [24] .

A 2015-ös katasztrófa utáni helyreállítási statisztikák azt mutatják, hogy egy óra leállás költsége is lehet

  • kis cég 8000 dollárig,
  • közepes méretű szervezetek 74 000 dollár és
  • egy nagyvállalatnak 700 000 USD [25] .

Ahogy az informatikai rendszerek egyre kritikusabbá válnak a vállalat zavartalan működése és esetleg a gazdaság egésze szempontjából, egyre fontosabbá válik ezeknek a rendszereknek a gyors üzemben tartása és gyors helyreállítása. Például a jelentős üzleti adatvesztést elszenvedő cégek 43%-a soha nem nyit ki újra, 29%-uk pedig két éven belül bezár. Ennek eredményeként a rendszerek folytatására vagy helyreállítására való felkészülést nagyon komolyan kell venni. Ez jelentős idő- és pénzbefektetést igényel annak érdekében, hogy egy pusztító esemény esetén minimális veszteséget biztosítson [26] .

Ellenőrző intézkedések

Az ellenőrzési intézkedések olyan cselekvések vagy mechanizmusok, amelyek csökkenthetik vagy megszüntethetik a szervezeteket érő különféle fenyegetéseket. A katasztrófa-helyreállítási tervben (DRP) többféle intézkedés is szerepelhet.

A katasztrófa utáni helyreállítás tervezése az üzletmenet-folytonosság tervezéseként ismert nagyobb folyamat része, és magában foglalja az alkalmazások, adatok, berendezések, elektronikus kommunikáció (például hálózatok) és egyéb informatikai infrastruktúra újraindításának tervezését. Az üzletmenet-folytonossági terv (BCP) magában foglalja a nem informatikai vonatkozású szempontok tervezését, mint például a kulcsfontosságú személyzet, létesítmények, válságkommunikáció és a jó hírnév védelme, és hivatkoznia kell egy katasztrófa-helyreállítási tervre (DRP) az IT-vel kapcsolatos infrastruktúra helyreállítására/folytonosságára vonatkozóan.

Az informatikai katasztrófa-helyreállítás kezelési intézkedései a következő három típusra oszthatók:

  • A megelőző intézkedések olyan ellenőrzési eszközök, amelyek célja egy esemény bekövetkezésének megakadályozása.
  • Az észlelési intézkedések olyan vezérlések, amelyek célja a nem kívánt események észlelése vagy észlelése.
  • A korrekciós intézkedések olyan ellenőrzések, amelyek célja a rendszer javítása vagy helyreállítása baleset vagy esemény után [27] .

Egy jó DR-terv megköveteli, hogy ezt a három típusú ellenőrzést dokumentálják és rendszeresen alkalmazzák az úgynevezett "katasztrófa-helyreállítási tesztekkel".

Helyreállítási stratégiák

A katasztrófa-helyreállítási stratégia kiválasztása előtt a katasztrófa-helyreállítási tervező először konzultál a szervezet üzletmenet-folytonossági tervével, amelyben meg kell határozni a helyreállítási pont céljának és a helyreállítási idő célkitűzéseinek kulcsfontosságú mérőszámait [28] Az üzleti folyamatok mérőszámai ezután hozzá vannak rendelve a rendszerekhez és az infrastruktúrához [29] ] .

A megfelelő tervezés hiánya növelheti egy természeti katasztrófa hatását [30] . A mutatók összehasonlítása után a szervezet áttekinti az informatikai költségvetést; Az RTO-knak és az RPO-knak meg kell felelniük a rendelkezésre álló költségvetésnek. A költség-haszon elemzés gyakran meghatározza, hogy mely katasztrófa-helyreállítási intézkedéseket kell alkalmazni.

A New York Times azt írja, hogy a felhőalapú biztonsági mentés hozzáadásával a helyi és a külső szalagos archiválás előnyeihez "egy adatvédelmi réteget ad hozzá" [31] .

A gyakran használt adatvédelmi stratégiák a következők:

  • szalagra készített és rendszeres időközönként kiküldött biztonsági másolatok
  • a helyszínen készült biztonsági másolatok, amelyek automatikusan külső meghajtóra másolódnak, vagy közvetlenül külső meghajtóra készülnek
  • adatok replikálása egy távoli helyre, így nincs szükség az adatok visszaállítására (akkor csak a rendszereket kell visszaállítani vagy szinkronizálni), gyakran Storage Area Network (SAN) technológia használatával.
  • Privát felhőmegoldások, amelyek a konfigurációs és kezelési adatokat (VM-ek, sablonok és lemezek) replikálják a privát felhőbeállítás részét képező tárolási tartományokra. Ezek az adatok egy OVF (Open Virtualization Format) nevű XML-reprezentációban vannak konfigurálva, és ez alapján a rendszer konfigurációja katasztrófa esetén visszaállítható.
  • hibrid felhőmegoldások, amelyek replikálódnak mind a helyszínen, mind a távoli adatközpontokban. Ezek a megoldások azonnali feladatátvételt biztosítanak a helyszíni hardver számára, de fizikai katasztrófa esetén a szerverek felhőalapú adatközpontokba is áthelyezhetők.
  • magas rendelkezésre állású rendszerek használata, amelyekben az adatokat és a rendszert a helyszínen kívül replikálják, folyamatos hozzáférést biztosítva a rendszerekhez és adatokhoz egy katasztrófa után is (amely gyakran felhőalapú tárolással jár együtt) [32] .

Sok esetben egy szervezet dönthet úgy, hogy egy kiszervezett katasztrófa-helyreállítási szolgáltatót használ biztonsági mentési hely és rendszerek biztosításához, ahelyett, hogy saját távoli telephelyeit használná, egyre inkább felhőalapú számítástechnikán keresztül.

A rendszerek helyreállításának szükségességére való felkészülés mellett a szervezetek óvintézkedéseket is tesznek a katasztrófa megelőzése érdekében. Ezek a következők lehetnek:

  • helyi rendszer és/vagy adattükrök és lemezvédelmi technológiák, például RAID használata
  • vonalszűrők – a túlfeszültség érzékeny elektronikus berendezésekre gyakorolt ​​hatásának minimalizálása érdekében
  • szünetmentes tápegység (UPS) és/vagy tartalék generátor használata a rendszerek működésének fenntartására áramkimaradás esetén
  • tűzmegelőzési/-enyhítő rendszerek, például riasztók és tűzoltó készülékek
  • víruskereső szoftverek és egyéb biztonsági intézkedések

A katasztrófa utáni helyreállítási tervek osztályozása

A helyreállítási terv osztályozásának egyik széles körben használt típusa a hétszintű osztályozás, amelyet az 1980-as évek végén a SHARE Technical Steering Committee fejlesztett ki, és amelyet az IBM-mel közösen fejlesztettek ki. Kidolgoztak egy fehér könyvet, amely a katasztrófa-helyreállítási szolgáltatási szinteket írja le a 0-tól 6-ig terjedő szintek használatával. Azóta számos besorolás jelent meg, amelyek ezzel versenyeznek, és tükrözik a technológia és az iparág egészének további fejlődését. A különböző osztályozások a helyreállítási folyamat különböző szempontjaira vagy műszaki jellemzőire összpontosítanak. Így a Wiboobratr és a Kosavisutee osztályozása elsősorban a DRaaS megoldásokra összpontosít . Az alábbiakban az ilyen osztályozások összehasonlító táblázata látható [33] .

Szint SHARE/ IBM [34] [35] [36] Hitachi [37] Wiboonratr és Kosavisutte [38] Novell [39] Xiotech [40]
0 Nincs katasztrófa-helyreállítási terv.
egy A biztonsági mentések folyamatban vannak, a mentések egy külön épületbe kerülnek, de nincs hot standby oldal . Ezt a foglalási módszert a Pickup Truck Access Methodnak (PTAM) nevezik [17] . Biztonsági mentés külső szalagra . Pontos helyreállítás lehetséges. Szalagos biztonsági mentés/manuális visszaállítás. 4. szint

Ütemezett biztonsági mentések "hideg" biztonsági mentési webhelyre

2 Biztonsági mentés készül, van egy forró biztonsági mentési oldal , ahova vissza lehet állítani a biztonsági másolatból származó adatokat [17] . A módszer PTAM+hotsite néven ismert. A biztonsági mentés szalagra az elsődleges vagy a tartalék helyen történik. A szalagra készült másolatokat egy előre elkészített biztonsági mentési helyre szállítják. Hagyományos lemezkép mentés/visszaállítás.
3 "Elektronikus tároló" (elektronikus boltozat). A 2. szinthez képest hozzáadódik az adatok rendszeres másolásának (és ennek megfelelően visszaállításának) lehetősége a fő webhelyről. A tipikus gyógyulási idő 24 óra [34] . „Elektronikus tárolás” – hasonló a SHARE/IBM besoroláshoz. A pontos helyreállítást biztosító lemezmásolatok több helyre készülnek Rugalmas (beleértve a fájlonkénti és a helyreállításhoz választható fájlverziót is) lemezkép mentése/visszaállítása. 3. szint

Viszonylag gyors helyreállítás az aszinkron vagy ütemezett biztonsági mentésekből egy "meleg" biztonsági mentési helyre.

négy Másolatok jönnek létre, amelyek lehetővé teszik a pontos helyreállítást . Egyetlen biztonsági másolat lemezre írva. A rendszer működésének távoli naplózása történik. Biztonsági mentés/visszaállítás virtualizáció alapján.
5 Biztosítja a tranzakciós adatok integritását . Képes helyreállítani a fájlkonszolidációt a különböző lemezképekről Hozzon létre párhuzamosan egy termelési adatbázis árnyékmásolatát A fürtben futó kiszolgálókon alapuló redundancia. 2. szint

Gyors helyreállítás az aszinkron másolatról a forró készenléti oldalra.

6 Nulla vagy csekély adatvesztés a helyreállítás után. Adatok elérhetősége az elsődleges és a tartalék rendszer között megosztott lemezen. Az adatok távolról másolása folyamatban van.
7 Magasan automatizált helyreállítás. Lemeztükrözés az elsődleges és a másodlagos rendszer között. Az adatok távoli hibatűrő másolása történik. 1. szint

Azonnali helyreállítás a szinkron másolatról egy forró készenléti oldalra.

nyolc Az adatok teljes megkettőzése.

Nyilvánvaló, hogy az egyik osztályozáson belül minden következő szint kiegészíti vagy helyettesíti az előzőt annak tulajdonságaival.

A helyreállítás mint szolgáltatás

A Disaster Recovery as a Service (DRaaS) egy harmadik féllel, szolgáltatás- és/vagy hardverszolgáltatóval kötött megállapodás. [41] . Általában a szolgáltatók kínálják szolgáltatási portfóliójuk részeként. Számos nagy berendezésgyártó kínál moduláris adatközpontokat ennek a szolgáltatásnak a részeként , amelyek lehetővé teszik a katasztrófa-helyreállításhoz szükséges berendezések lehető leggyorsabb üzembe helyezését.

Lásd még

Jegyzetek

  1. Rendszerek és műveletek folytonossága: katasztrófa utáni helyreállítás. Archiválva : 2012. augusztus 25., a Wayback Machine Georgetown Egyetemen. Egyetemi Információs Szolgáltatások. Letöltve: 2012. augusztus 3.
  2. Disaster Recovery and Business Continuity, 2011-es verzió. Az eredetiből archiválva 2013. január 11-én. IBM. Letöltve: 2012. augusztus 3.
  3. [1] Archiválva : 2020. augusztus 25. a Wayback Machine „What is Business Continuity Management”, DRI International, 2017-ben
  4. Információs rendszerek folytonossági folyamata . ACM.com ( ACM Digital Library) (2017. március).
  5. "2017 IT szolgáltatásfolytonossági címtár" (PDF) . Katasztrófaelhárítási napló . Archiválva (PDF) az eredetiből, ekkor: 2018-11-30 . Letöltve: 2022-04-24 . Elavult használt paraméter |deadlink=( súgó )
  6. Az adatrétegek védelme . ForbesMiddleEast.com (2013. december 24.).
  7. ↑ Az ISO 22301 kiadása május közepe – a BS 25999-2 visszavonásra kerül  . Üzletmenet-folytonossági fórum (2012. május 3.). Letöltve: 2021. november 20. Az eredetiből archiválva : 2021. november 20.
  8. ITIL szószedet és rövidítések . Letöltve: 2022. április 26. Az eredetiből archiválva : 2021. május 6..
  9. 1 2 3 „Az NFL-drafthoz hasonlóan az óra is a felépülési idő ellensége” . Forbes . 2015. április 30. Az eredetiből archiválva : 2022-04-26 . Letöltve: 2022-04-26 . Elavult használt paraméter |deadlink=( súgó )
  10. „Három ok, amiért nem éri el a katasztrófa utáni helyreállítási időt” . Forbes . 2013. október 10. Az eredetiből archiválva , ekkor: 2022-04-26 . Letöltve: 2022-04-26 . Elavult használt paraméter |deadlink=( súgó )
  11. 1 2 3 Az RPO és az RTO megértése . DRUVA (2008). Letöltve: 2013. február 13. Az eredetiből archiválva : 2013. május 8..
  12. 1 2 Hogyan illessze be az RPO-t és az RTO-t a biztonsági mentési és helyreállítási tervekbe . SearchStorage . Letöltve: 2019. május 20. Az eredetiből archiválva : 2019. június 20.
  13. Richard May. RPO-k és RTO-k keresése . Az eredetiből archiválva: 2016. március 3.
  14. Adatátvitel és szinkronizálás mobil rendszerek között (2013. május 14.). Letöltve: 2022. május 4. Az eredetiből archiválva : 2022. január 25.
  15. #5. módosítás az S-1-hez . SEC.gov . - "valós idejű ... redundanciát és biztonsági mentést biztosít ...". Letöltve: 2022. május 4. Az eredetiből archiválva : 2013. március 10.
  16. William Caelli. Információbiztonság vezetők számára  / William Caelli, Denis Longley. - 1989. - P. 177. - ISBN 1349101370 .
  17. ↑ 1 2 3 Kosyachenko S.A., Mikrin E.A., Paveljev S.V. Katasztrófaálló, földrajzilag elosztott adatfeldolgozó rendszerek létrehozásának módszerei és eszközei . - M . : Vezetési Probléma Intézet. V.A. Trapeznikov RAN, 2008. - 78 p. — ISBN 5-201-15020-9 .
  18. Katasztrófa? Ez itt nem történhet meg  (1995. január 29.). Archiválva : 2022. május 5. Letöltve: 2022. május 5.  ".. betegrekordok".
  19. Kereskedelmi ingatlanok/katasztrófa utáni helyreállítás . NYTimes.com (1994. október 9.). — „...a katasztrófa-helyreállítási ipar azzá nőtte ki magát”. Letöltve: 2022. május 5. Az eredetiből archiválva : 2022. május 5..
  20. Charlie Taylor . A Sungard amerikai technológiai cég 50 állást jelent be Dublinban  (2015. június 30.). "Sungard.. alapítva 1978".
  21. Cassandra Mascarenhas. A SunGard létfontosságú jelenléte a bankszektorban . Wijeya Newspapers Ltd. (2010. november 12.). - "SunGard... Sri Lanka jövője." Letöltve: 2022. május 5. Az eredetiből archiválva : 2022. január 25.
  22. SecaaS 9. kategória // BCDR megvalósítási útmutató archiválva : 2018. január 8. a Wayback Machine CSA-nál, letöltve: 2014. július 14.
  23. Veszélyek és veszélyek azonosítása és kockázatértékelése (THIRA) és az érdekelt felek felkészültségének áttekintése (SPR): Útmutató Átfogó felkészültségi útmutató (CPG) 201, 3. kiadás . Az Egyesült Államok Belbiztonsági Minisztériuma (2018. május). Letöltve: 2022. május 6. Az eredetiből archiválva : 2020. október 31.
  24. Katasztrófa utáni helyreállítási tervezési fórum: Útmutató, amelyet a Partnership for Disaster Resilience készítette . Az Oregoni Egyetem Közösségi Szolgáltató Központja, (C) 2007, www.OregonShowcase.org.
  25. A katasztrófa utáni helyreállítás jelentősége . Letöltve: 2022. május 6. Az eredetiből archiválva : 2022. április 7..
  26. IT katasztrófa utáni helyreállítási terv . FEMA (2012. október 25.). Letöltve: 2022. május 6. Az eredetiből archiválva : 2021. február 6..
  27. Mahendra Sagara Fernando. Informatikai katasztrófaelhárítási rendszer egy szervezet üzletmenet-folytonosságának biztosítására  // 2017 Országos Informatikai Konferencia (NITC). — 2017-09. – 46–48 . - doi : 10.1109/NITC.2017.8285648 . Archiválva az eredetiből 2022. május 7-én.
  28. A Szakmai gyakorlatok keretrendszerének használata az üzletmenet-folytonossági program kidolgozására, végrehajtására és fenntartására csökkentheti a jelentős hiányosságok valószínűségét . DRI International (2021. augusztus 16.). Letöltve: 2021. szeptember 2. Az eredetiből archiválva : 2020. április 12.
  29. Gergely, Péter. CISA Certified Information Systems Auditor All-in-One vizsgaútmutató, 2009. ISBN 978-0-07-148755-9 . 480. oldal.
  30. Öt hiba, amely megölheti a katasztrófa utáni helyreállítási tervet . Dell.com. Hozzáférés dátuma: 2012. június 22. Az eredetiből archiválva : 2013. január 16.
  31. J. D. Biersdorfer . Egy biztonsági mentési meghajtó állapotának figyelése  (2018. április 5.). Archiválva az eredetiből 2022. május 7-én. Letöltve: 2022. május 7.
  32. Brandon, John (2011. június 23.). „Hogyan használjuk a felhőt katasztrófa-helyreállítási stratégiaként ” Inc. _ Letöltve: 2013. május 11 .
  33. Omar H. Alhami, Yashwant K. Malaiya. A klasszikus katasztrófa utáni helyreállítási szintek még ma is érvényesek?  // 2014 IEEE International Symposium on Software Reliability Engineering Workshops. — 2014-11. – S. 144–145 . - doi : 10.1109/ISSREW.2014.68 . Archiválva az eredetiből 2022. május 4-én.
  34. ↑ 12 Traci Kent. A  BCP hét szintje  . go.dewpoint.com . Letöltve: 2022. május 9. Az eredetiből archiválva : 2020. szeptember 23.
  35. Robert Kern, Victor Peltz. Katasztrófa utáni helyreállítási szintek // IBM Systems Magazine. - 2003. - november.
  36. C. Brooks, M. Bedernjak, I. Juran, J. Merryman. Katasztrófa utáni helyreállítási stratégiák a Tivoli Storage Management segítségével, IBM/Redbooks . — 2002. november. Archiválva : 2016. március 3. a Wayback Machine -nál
  37. Roselinda R. Schulman. Katasztrófa utáni helyreállítási problémák és megoldások, fehér könyv / Hitachi Data Systems. – 2004. szeptember.
  38. Montri Wiboonratr, Kitti Kosavisutte. Optimális stratégiai döntés a katasztrófa utáni helyreállításhoz // International Journal of Management Science and Engineering Management : folyóirat. - 2009. - T. 4 , 4. sz . - S. 260-269 .
  39. Konszolidált katasztrófa-helyreállítás / Novell. - 2009. március. Archiválva : 2013. október 19. a Wayback Machine -nál
  40. Többszintű adatvédelem és helyreállítás / Xiotech Corporation. 2006. május.
  41. Disaster Recovery as a Service (DRaaS) . Letöltve: 2022. május 8. Az eredetiből archiválva : 2022. január 13.