A katasztrófa-helyreállítás (az orosz forrásokban a nem egészen helyes katasztrófa-helyreállítás kifejezést is használják ) olyan irányelveket, eszközöket és eljárásokat tartalmaz, amelyek lehetővé teszik a létfontosságú technológiai infrastruktúra és rendszerek helyreállítását vagy működésének folytatását természeti katasztrófa vagy ember okozta katasztrófa után. katasztrófa [1] . A katasztrófa-helyreállítás az információs technológiára (IT) vagy a kritikus üzleti funkciókat támogató technológiai rendszerekre összpontosít, szemben az üzletmenet folytonosságával, amely magában foglalja az üzleti műveletek összes lényeges szempontjának fenntartását a jelentősebb fennakadások ellenére is; ezért az üzletmenet-folytonossági feladatok egy részhalmazának tekinthető [2] [3] . A katasztrófa-helyreállítás azt feltételezi, hogy az eredetileg működő információs rendszer nagy része egy ideig nem állítható helyre, és az adatok és szolgáltatások másodlagos fennmaradt helyekre történő visszaállítása, szemben az információs rendszerek eredeti helyére történő visszaállításával.
Az IT-szolgáltatás folytonossági tervezése (ITSC) [4] [5] az üzletmenet-folytonossági tervezés (BCP) [6] egy részhalmaza, amely a Recovery Point Objective-re (RPO) és a Recovery Time Objective-re (R.T.O.) összpontosít. Ez a folyamat kétféle tervezést foglal magában; Informatikai katasztrófa-helyreállítási tervezés és szélesebb körű IT rugalmassági tervezés. Emellett az informatikai infrastruktúra és a kommunikációhoz kapcsolódó szolgáltatások felügyeleti elemeit is tartalmazza, mint például a telefonálás (hang) és az adatok.
A tervezés magában foglalja a készenléti helyek felállítását, legyen az meleg, meleg vagy hideg, valamint a készenléti helyek támogatását az üzletmenet folytonosságának biztosításához szükséges berendezésekkel.
2008-ban a Brit Szabványügyi Intézet kiadott egy, a BS 25999 üzletmenet-folytonossági szabványhoz kapcsolódó és azt támogató speciális szabványt BS25777 néven, amely kifejezetten az informatikai rendszer folytonosságának az üzletmenet-folytonossághoz igazítására szolgál . Ezt a szabványt visszavonták az ISO/IEC 27031 biztonsági gyakorlatok 2011. márciusi közzétételét követően . Útmutató az információs és kommunikációs technológiák üzemfolytonossági felkészültségének biztosításához” [7] .
Az ITIL ezen kifejezések egy részét is meghatározza [8] .
Recovery Time Objectives (RTO) Ezt a kifejezést "helyreállítási idő célkitűzésként" is fordítják [ 9] [10] az a céltartam és szolgáltatási szint , amelyen belül az üzleti folyamatot vissza kell állítani egy katasztrófa (vagy meghibásodás) után a kapcsolódó elfogadhatatlan következmények elkerülése érdekében. üzleti megszakítással [11] .
Az üzletmenet-folytonossági tervezés módszertanával összhangban az RTO-t az üzleti hatáselemzés (BIA) során a folyamattulajdonos(ok) állítják be, és magában foglalja az alternatív vagy manuális helyreállítási megoldások időkeretének meghatározását.
A témával foglalkozó szakirodalomban az RTO-t a Recovery Point Objective (RPO) kiegészítőjeként említik. Ehelyett az ITSC elfogadható vagy „elfogadható” teljesítményének határait írják le. Az RTO és az RPO az ITSC teljesítményét az üzleti folyamatok normális működése miatti időveszteség és az adott időszakban elveszett vagy nem mentett adatok (RPO) alapján méri [11] [12] .
A Forbes áttekintése megjegyzi [9] , hogy a tényleges helyreállítási idő (RTA) valójában kritikus mérőszám az üzletmenet folytonossága és a katasztrófa utáni helyreállítás szempontjából.
Az üzletmenet-folytonossági csapat próbákat hajt végre a ténylegesen végrehajtott tevékenységek időzítésével, amelyek során meghatározzák és szükség esetén módosítják az RTA-t [9] .
A helyreállítási pont célja ( Recovery Point Objective , RPO ) az a maximális célperiódus, amely alatt a tranzakciós adatok elvesznek az IT-szolgáltatásból egy jelentős incidens miatt [11] .
Például, ha az RPO-t percekben (vagy akár több órában) mérik, akkor a gyakorlatban folyamatosan szükséges a távoli tükrözött biztonsági mentések karbantartása, mivel a napi szalagos napi mentés nem elegendő [13] .
Kapcsolat a helyreállítási idő céljávalA nem azonnali helyreállítás lehetővé teszi a tranzakciós adatok idővel történő visszaállítását, jelentős kockázat vagy veszteség nélkül.
Az RPO azt a maximális időt méri, ameddig a legfrissebb adatok helyrehozhatatlanul elveszhetnek egy jelentősebb incidens esetén, és nem közvetlenül méri az ilyen veszteség mértékét. Például, ha a BC azt tervezi, hogy visszaállítja az adatokat a legfrissebb elérhető biztonsági másolatra, akkor az RPO az ilyen biztonsági mentések közötti maximális intervallum, amelyet biztonságosan eltávolítottak a tárhelyről.
Gyakran félreértik, hogy az RPO-t a meglévő tartalék rendszer határozza meg, pedig a valóságban az üzleti hatáselemzés határozza meg az RPO-t minden egyes szolgáltatáshoz. Ha távoli adatokra van szükség, az adatok elvesztésének időszaka gyakran a biztonsági mentések elkészítésének pillanatától kezdődik, és nem attól a pillanattól kezdve, amikor azokat a helyszínről távolra továbbítják [12] .
Az adatszinkronizálási pont (ez egyben a biztonsági mentési pont is ) [14] az az időpont, amikor a fizikai adatokról biztonsági mentés készül. A legegyszerűbb megvalósításban ez az a pont, ahol az adatfrissítési sor feldolgozása leáll a rendszerben, miközben a lemezről lemezre másolás folyamatban van. A modern rendszerekben az adatfeldolgozás jellemzően a biztonsági mentéssel párhuzamosan folytatódik, amely pillanatképek segítségével történik . A biztonsági mentés [15] az adatok korábbi verzióját fogja tükrözni, és nem azt az állapotot, amely az adatok biztonsági mentési adathordozóra másolásakor vagy a biztonsági mentés helyére való átvitelekor történt.
Az RTO-nak és az RPO-nak egyensúlyban kell lennie az üzleti kockázattal, valamint az összes többi fő rendszertervezési feltétellel.
Az RPO ahhoz az időponthoz van kötve, amikor a biztonsági másolatokat a webhelyen kívül töltik fel. Az adatok külső tükörre történő szinkron másolása megoldja a legtöbb előre nem látható problémát a fő webhely elérhetőségével kapcsolatban. A szalagok (vagy más hordozható adathordozók) fizikailag nem helyszíni mozgatása viszonylag alacsony költséggel biztosítja a biztonsági mentési igények egy részét. Az ilyen másolatokból való helyreállítás egy előre kiválasztott helyen végezhető [16] .
Nagy mennyiségű értékes tranzakciós adat esetén a hardvert földrajzi terület szerinti elválasztással két vagy több helyre lehet osztani, ami javítja a rugalmasságot.
A részletesebb helyreállítási tervezéshez olyan mutatók, mint a DOO - Degraded Operations Objective - a műveletek végrehajtásának elfogadható lassulása a rendszer által, amely az adatfeldolgozás biztonsági helyre történő átvitele során következik be, és az NRO - Network Recovery Objective - a minimális hálózati sávszélesség amelyeket vissza kell állítani, az is használható a visszaállított rendszer minimálisan elfogadható teljesítményének biztosítására [17] .
A katasztrófa-helyreállítás és az informatikai (IT) tervezés az 1970-es évek közepén és végén kezdett fejlődni, amikor a számítógépes központok vezetői felismerték szervezeteik számítógépes rendszerektől való függőségét.
Abban az időben a legtöbb rendszer köteg - orientált nagyszámítógép volt . Egy másik távoli nagyszámítógép képes a biztonsági mentési szalagokról indítani, miközben a fő webhely helyreállására vár; az állásidő viszonylag kevésbé volt kritikus.
A katasztrófa-helyreállítási iparág a biztonsági mentési számítógépes központok szolgáltatójaként jelent meg. Az egyik első ilyen központ Srí Lankán volt (Sungard Availability Services, 1978) [18] [19] , amelyet tartalék számítástechnikai központok biztosítására fejlesztettek ki. Az egyik legkorábbi ilyen központ Srí Lankán volt (Sungard Availability Services, 1978). [20] [21] .
Az 1980-as és 90-es években, ahogy a vállalaton belüli időmegosztás, az online adatbevitel és a valós idejű feldolgozás növekedett, az informatikai rendszerek nagyobb rendelkezésre állására volt szükség.
Az IT-szolgáltatás folytonossága sok szervezet számára fontos az üzletmenet-folytonosság-kezelés (BCM) és az információbiztonság-menedzsment (ICM) megvalósítása során, valamint az ISO/IEC 27001 , illetve az ISO 22301 szabványban meghatározott információbiztonsági és üzletmenet-folytonosság-kezelés megvalósítása és kezelése részeként .
A felhőalapú számítástechnika 2010 óta tartó térnyerése ezt a trendet folytatja: ma már kevésbé fontos, hogy a számítástechnikai szolgáltatások fizikailag hol vannak, mindaddig, amíg maga a hálózat kellően megbízható (külön kérdés, és nem sok aggodalomra ad okot, mivel a modern hálózatok nagyon rugalmasak ). tervezés szerint). A Recovery as a Service (RaaS) a Cloud Security Alliance által támogatott számítási felhő egyik biztonsági funkciója vagy előnye [22] .
A katasztrófák a fenyegetések és veszélyek három nagy kategóriájába sorolhatók. Az első kategóriába tartoznak az olyan természeti katasztrófák, mint az árvizek, hurrikánok, tornádók, földrengések és járványok.
A második kategória a technológiai veszélyek, amelyek magukban foglalják a rendszerek és szerkezetek baleseteit vagy meghibásodását, például csőrobbanást, közlekedési balesetet, közműszolgáltatási meghibásodást, gátak meghibásodását, veszélyes anyagok véletlenszerű kibocsátását.
A harmadik kategória az ember által előidézett fenyegetés, amely magában foglalja a szándékos cselekményeket, például az aktív rosszindulatú támadásokat, a vegyi vagy biológiai támadásokat, az adatok vagy infrastruktúra elleni kibertámadásokat és a szabotázst. A természeti katasztrófák minden kategóriájára és típusára vonatkozó készültségi intézkedések öt küldetési terület alá tartoznak: megelőzés, védelem, mérséklés, reagálás és helyreállítás [23] .
A legújabb kutatások alátámasztják azt az elképzelést, hogy a katasztrófa előtti tervezés holisztikusabb megközelítése hosszú távon költséghatékonyabb. A veszélyek mérséklésére (például katasztrófa-elhárítási tervre) fordított minden dollár 4 dollárt takarít meg a közösségnek a válaszadási és helyreállítási költségekben [24] .
A 2015-ös katasztrófa utáni helyreállítási statisztikák azt mutatják, hogy egy óra leállás költsége is lehet
Ahogy az informatikai rendszerek egyre kritikusabbá válnak a vállalat zavartalan működése és esetleg a gazdaság egésze szempontjából, egyre fontosabbá válik ezeknek a rendszereknek a gyors üzemben tartása és gyors helyreállítása. Például a jelentős üzleti adatvesztést elszenvedő cégek 43%-a soha nem nyit ki újra, 29%-uk pedig két éven belül bezár. Ennek eredményeként a rendszerek folytatására vagy helyreállítására való felkészülést nagyon komolyan kell venni. Ez jelentős idő- és pénzbefektetést igényel annak érdekében, hogy egy pusztító esemény esetén minimális veszteséget biztosítson [26] .
Az ellenőrzési intézkedések olyan cselekvések vagy mechanizmusok, amelyek csökkenthetik vagy megszüntethetik a szervezeteket érő különféle fenyegetéseket. A katasztrófa-helyreállítási tervben (DRP) többféle intézkedés is szerepelhet.
A katasztrófa utáni helyreállítás tervezése az üzletmenet-folytonosság tervezéseként ismert nagyobb folyamat része, és magában foglalja az alkalmazások, adatok, berendezések, elektronikus kommunikáció (például hálózatok) és egyéb informatikai infrastruktúra újraindításának tervezését. Az üzletmenet-folytonossági terv (BCP) magában foglalja a nem informatikai vonatkozású szempontok tervezését, mint például a kulcsfontosságú személyzet, létesítmények, válságkommunikáció és a jó hírnév védelme, és hivatkoznia kell egy katasztrófa-helyreállítási tervre (DRP) az IT-vel kapcsolatos infrastruktúra helyreállítására/folytonosságára vonatkozóan.
Az informatikai katasztrófa-helyreállítás kezelési intézkedései a következő három típusra oszthatók:
Egy jó DR-terv megköveteli, hogy ezt a három típusú ellenőrzést dokumentálják és rendszeresen alkalmazzák az úgynevezett "katasztrófa-helyreállítási tesztekkel".
A katasztrófa-helyreállítási stratégia kiválasztása előtt a katasztrófa-helyreállítási tervező először konzultál a szervezet üzletmenet-folytonossági tervével, amelyben meg kell határozni a helyreállítási pont céljának és a helyreállítási idő célkitűzéseinek kulcsfontosságú mérőszámait [28] Az üzleti folyamatok mérőszámai ezután hozzá vannak rendelve a rendszerekhez és az infrastruktúrához [29] ] .
A megfelelő tervezés hiánya növelheti egy természeti katasztrófa hatását [30] . A mutatók összehasonlítása után a szervezet áttekinti az informatikai költségvetést; Az RTO-knak és az RPO-knak meg kell felelniük a rendelkezésre álló költségvetésnek. A költség-haszon elemzés gyakran meghatározza, hogy mely katasztrófa-helyreállítási intézkedéseket kell alkalmazni.
A New York Times azt írja, hogy a felhőalapú biztonsági mentés hozzáadásával a helyi és a külső szalagos archiválás előnyeihez "egy adatvédelmi réteget ad hozzá" [31] .
A gyakran használt adatvédelmi stratégiák a következők:
Sok esetben egy szervezet dönthet úgy, hogy egy kiszervezett katasztrófa-helyreállítási szolgáltatót használ biztonsági mentési hely és rendszerek biztosításához, ahelyett, hogy saját távoli telephelyeit használná, egyre inkább felhőalapú számítástechnikán keresztül.
A rendszerek helyreállításának szükségességére való felkészülés mellett a szervezetek óvintézkedéseket is tesznek a katasztrófa megelőzése érdekében. Ezek a következők lehetnek:
A helyreállítási terv osztályozásának egyik széles körben használt típusa a hétszintű osztályozás, amelyet az 1980-as évek végén a SHARE Technical Steering Committee fejlesztett ki, és amelyet az IBM-mel közösen fejlesztettek ki. Kidolgoztak egy fehér könyvet, amely a katasztrófa-helyreállítási szolgáltatási szinteket írja le a 0-tól 6-ig terjedő szintek használatával. Azóta számos besorolás jelent meg, amelyek ezzel versenyeznek, és tükrözik a technológia és az iparág egészének további fejlődését. A különböző osztályozások a helyreállítási folyamat különböző szempontjaira vagy műszaki jellemzőire összpontosítanak. Így a Wiboobratr és a Kosavisutee osztályozása elsősorban a DRaaS megoldásokra összpontosít . Az alábbiakban az ilyen osztályozások összehasonlító táblázata látható [33] .
Szint | SHARE/ IBM [34] [35] [36] | Hitachi [37] | Wiboonratr és Kosavisutte [38] | Novell [39] | Xiotech [40] |
---|---|---|---|---|---|
0 | Nincs katasztrófa-helyreállítási terv. | ||||
egy | A biztonsági mentések folyamatban vannak, a mentések egy külön épületbe kerülnek, de nincs hot standby oldal . Ezt a foglalási módszert a Pickup Truck Access Methodnak (PTAM) nevezik [17] . | Biztonsági mentés külső szalagra . | Pontos helyreállítás lehetséges. | Szalagos biztonsági mentés/manuális visszaállítás. | 4. szint
Ütemezett biztonsági mentések "hideg" biztonsági mentési webhelyre |
2 | Biztonsági mentés készül, van egy forró biztonsági mentési oldal , ahova vissza lehet állítani a biztonsági másolatból származó adatokat [17] . A módszer PTAM+hotsite néven ismert. | A biztonsági mentés szalagra az elsődleges vagy a tartalék helyen történik. | A szalagra készült másolatokat egy előre elkészített biztonsági mentési helyre szállítják. | Hagyományos lemezkép mentés/visszaállítás. | |
3 | "Elektronikus tároló" (elektronikus boltozat). A 2. szinthez képest hozzáadódik az adatok rendszeres másolásának (és ennek megfelelően visszaállításának) lehetősége a fő webhelyről. A tipikus gyógyulási idő 24 óra [34] . | „Elektronikus tárolás” – hasonló a SHARE/IBM besoroláshoz. | A pontos helyreállítást biztosító lemezmásolatok több helyre készülnek | Rugalmas (beleértve a fájlonkénti és a helyreállításhoz választható fájlverziót is) lemezkép mentése/visszaállítása. | 3. szint
Viszonylag gyors helyreállítás az aszinkron vagy ütemezett biztonsági mentésekből egy "meleg" biztonsági mentési helyre. |
négy | Másolatok jönnek létre, amelyek lehetővé teszik a pontos helyreállítást . | Egyetlen biztonsági másolat lemezre írva. | A rendszer működésének távoli naplózása történik. | Biztonsági mentés/visszaállítás virtualizáció alapján. | |
5 | Biztosítja a tranzakciós adatok integritását . | Képes helyreállítani a fájlkonszolidációt a különböző lemezképekről | Hozzon létre párhuzamosan egy termelési adatbázis árnyékmásolatát | A fürtben futó kiszolgálókon alapuló redundancia. | 2. szint
Gyors helyreállítás az aszinkron másolatról a forró készenléti oldalra. |
6 | Nulla vagy csekély adatvesztés a helyreállítás után. | Adatok elérhetősége az elsődleges és a tartalék rendszer között megosztott lemezen. | Az adatok távolról másolása folyamatban van. | ||
7 | Magasan automatizált helyreállítás. | Lemeztükrözés az elsődleges és a másodlagos rendszer között. | Az adatok távoli hibatűrő másolása történik. | 1. szint
Azonnali helyreállítás a szinkron másolatról egy forró készenléti oldalra. | |
nyolc | Az adatok teljes megkettőzése. |
Nyilvánvaló, hogy az egyik osztályozáson belül minden következő szint kiegészíti vagy helyettesíti az előzőt annak tulajdonságaival.
A Disaster Recovery as a Service (DRaaS) egy harmadik féllel, szolgáltatás- és/vagy hardverszolgáltatóval kötött megállapodás. [41] . Általában a szolgáltatók kínálják szolgáltatási portfóliójuk részeként. Számos nagy berendezésgyártó kínál moduláris adatközpontokat ennek a szolgáltatásnak a részeként , amelyek lehetővé teszik a katasztrófa-helyreállításhoz szükséges berendezések lehető leggyorsabb üzembe helyezését.