Dane stanowią ogromną wartość i są w dzisiejszych czasach jednym z najcenniejszych zasobów. Zapewnienie bezpieczeństwa danych pochłania wiele starań, uwagi i niejednokrotnie pieniędzy. W przypadku przedsiębiorstw, dążenie do ochrony danych jest nie tylko koniecznością, wynikającą z rosnącego z roku na rok poziomu digitalizacji. Ich utrata prowadzi często do paraliżu organizacji, a nawet grozi utratą pozycji rynkowej.
Zapewnienie bezpieczeństwa danych opiera się na dwóch zasadniczych elementach:
Aby ochrona danych była skuteczna, oba te procesy muszą być realizowane w organizacji równolegle. W większości przypadków wymagają one jednak oddzielnej polityki działania.
Jedną z podstawowych metod zabezpieczenia danych przed utratą jest wykonanie kopi bezpieczeństwa.
Kopia bezpieczeństwa, w prostym tłumaczeniu, jest wiernym odwzorowaniem danych z danego momentu, w innej lokalizacji. Celem tworzenia kopi bezpieczeństwa jest możliwość wykorzystania danych w niej zawartych do odtworzenia zawartości utraconej lub uszkodzonej np. w wyniku awarii sprzętu. Kopia bezpieczeństwa jest często mylona z archiwizacją danych.
W przeciwieństwie do procesu archiwizacji danych (o którym więcej tutaj) pozwalającego odtworzyć dane z określonego momentu czasu – zależnie od polityki archiwizacyjnej firmy: sprzed tygodnia, miesiąca czy roku – kopia bezpieczeństwa służy do odtwarzania danych możliwie najświeższych.
Dobrze daną sytuację obrazuje poniższa grafika: Dzień tygodnia Niedziela Poniedziałek Wtorek Środa Czwartek Piątek Sobota Zachowanie systemu 21:00 Tworzenie kopii bezpieczeństwa Praca Systemu Praca Systemu Praca Systemu Praca Systemu Awaria
Powyższa grafika ilustruje mechanizm wykorzystania kopii bezpieczeństwa. W tym przykładowym systemie ostatnia kopia bezpieczeństwa utworzona została w niedzielę o godzinie 21:00. System pracował jeszcze przez kolejne dni, aż do momentu awarii, która nastąpiła w piątek. W jej wyniku utracone zostały wszystkie dane zapisane w systemie. Ostatnia wykonana kopia bezpieczeństwa umożliwia przywrócenie systemu i odtworzenie danych wg. stanu na chwilę zapisu (a zatem z godziny 21:00 w niedzielę). Oznacza to jednak, że dane, które pojawiły się w systemie od momentu wykonania kopii bezpieczeństwa, do momentu awarii, zostały bezpowrotnie utracone.
Prowadzi to użytkownika systemu do prostej konkluzji, że kopia powinna być wykonywana jak najczęściej. Pamiętać jednak należy, że proces ten pochłania zasoby i spowalnia pracę systemu. Zdarza się nawet (de facto dzieje się tak zawsze, choć zwykle jest to niezauważalne dla użytkownika), że w celu wykonania kopii bezpieczeństwa system musi zostać zatrzymany. Dlatego też, aby stworzyć racjonalną politykę backupu danych, należy gruntownie przeanalizować potrzeby i dostosować ją do możliwości organizacji.
W procesie tworzenia „polityki kopii bezpieczeństwa” uczestniczy najczęściej osoba odpowiedzialna za system informatyczny w firmie (dyrektor administracyjny, właściciel) oraz administrator (administrator kopii bezpieczeństwa).
Podstawowym elementem, jaki należy oszacować, są koszty wynikające z ewentualnej utraty danych z okresu pomiędzy kopiami bezpieczeństwa. Harmonogram zapisu kopii wynika natomiast z nakładów jakie zostały przewidziane na zabezpieczenie. Naturalnym problemem jaki pojawia się na tym etapie jest fakt, że firma nie jest skłonna by zakładać jakąkolwiek utratę danych. Ciągłe zmniejszanie tego ryzyka niesie za sobą jednak niewspółmierny wzrost kosztów pracy oraz inwestycji w sprzęt i rozwiązania informatyczne.
Pamiętać przy tym należy, że nawet przy zastosowaniu najnowocześniejszego sprzętu, którego awaryjność została w ostatnich latach znacznie zredukowana, pełne wyeliminowanie ryzyka utraty danych w systemach informatycznych jest praktycznie niemożliwe. Często systemy są tak zabezpieczone, że prawdopodobieństwo to jest bliskie zeru, jednak nigdy tego zera nie osiąga.
Zestawienie kosztu ewentualnej utraty danych z zakładanym kosztem zapewnienia bezpieczeństwa danych na określonym poziomie pozwala na ustalenie optymalnego harmonogramu zapisu kopii bezpieczeństwa. Dobrze dobrana polityka kopii bezpieczeństwa ma za zadanie doprowadzić koszty potencjalnej utraty danych oraz koszty związane ze zmniejszeniem prawdopodobieństwa ich utraty do poziomów akceptowalnych dla właściciela systemu.
W przedsiębiorstwach pracujących w trybie jednozmianowym od poniedziałku do piątku częstym scenariuszem jest wykonywanie pełnego backupu danych w weekend. Dodatkowo, ta część danych, która ulega największym zmianom w ciągu dnia podlega backup-owi również codziennie w nocy. Taka polityka jest dla większości organizacji zadawalająca. Nie wymaga od użytkowników przerwy w pracy. Kopia bezpieczeństwa wykonywana jest w czasie kiedy system nie jest obciążony a przestrzenie dyskowe na wykonanie takich kopi mają rozsądne wielkości.
Sytuacja staje się trudniejsza kiedy praca w firmie realizowana jest w trybie 24 godzinnym. W takim systemie wykonanie jednorazowej kopi całości danych bywa niemożliwe. Przykładem takich podmiotów mogą być np. stacje benzynowe. Pracują one często na systemach wspólnych dla całej sieci, jednak nie wymieniają z nią danych w sposób ciągły. Dlatego dane ze stacji co jakiś czas muszą zostać przesłane do systemu centralnego. Wykonanie kopii bezpieczeństwa powoduje spowolnienie działania, a często wręcz wymusza przerwę w pracy systemu. Polityka kopii bezpieczeństwa takich podmiotów zakłada zwykle wykonywanie kopii raz dziennie, przy założeniu, że doba jest najmniejszym powtarzalnym przedziałem czasu, w którym możemy przewidzieć obciążenie działania systemu i ustalić dla niego optymalny czas na backup. Kopia z 24 godzin jest najmniejszą porcją danych jakie pojawiają się w systemie. Jeżeli czas pomiędzy kopiami zostanie wydłużony, to zwiększy się także ilość zapisywanych danych, a to z kolei wydłuży czas tworzenia takiej kopii. Przerwa w działaniu systemu związana z tworzeniem backupu będzie natomiast rosła wprost proporcjonalnie do odległości w czasie pomiędzy zapisami. Tak zebrane dane trafiają do systemu, którego jedynym zadaniem jest ich przetworzenie i zapisanie.
Przedstawiony przykład zawiera oczywiście pewne uproszczenia, a polityka kopii bezpieczeństwa dla sieci stacji benzynowych może być realizowana na wiele innych sposobów. Należy mieć świadomość, że zbiór zasad realizacji backupu dla jednego stanowiska pracy przykładowej stacji benzynowej nie stanowi polityki tworzenia kopi bezpieczeństwa dla całej sieci firmowej. Stanowi jednak jej najtrudniejszy element. Istotą doboru konkretnych rozwiązań, które będą się składać na politykę kopii bezpieczeństwa jest uwzględnienie specyfiki i potrzeb biznesowych danego przedsiębiorstwa.
Kolejną kluczową kwestią w ramach realizowanej polityki kopii bezpieczeństwa jest dostęp do archiwizowanych plików oraz ich zmienność w czasie. Już wykonanie kopii pliku, który jest w nieustannym użyciu jest niemałym problemem. Sytuacja jest znacznie poważniejsza, jeśli ma to być kopia bazy danych, na której równolegle pracuje wielu użytkowników. Wykonanie kopii bezpieczeństwa jest na tyle krytycznym zadaniem, że nie może być ono obciążone takimi dodatkowymi trudnościami jak umawianie się z użytkownikami na wylogowanie z systemu albo przerwanie pracy o określonej porze. Problem ten musiał zostać rozwiązany, gdyż ryzyko utraty danych byłoby zbyt duże. Programy, dla których został stworzony natywny mechanizm backupu radzą sobie z tym problemem zamykając na jakiś czas operację zapisu do bazy danych, cashując dalsze dane i robiąc zapis stanu bazy z danej chwili. Archiwizacja pliku, na którym pracuje jeden użytkownik jest w tym kontekście oczywista. Inaczej wygląda sytuacja w przypadku backupowania całych woluminów, na których może pracować wiele baz danych, wiele programów i tysiące pojedynczych plików. Systemy backupu musiałyby „negocjować” stan baz danych, „nakłaniać” użytkowników do przerwy w pracy itp. Problem ten został rozwiązany na poziomie systemu plików. Dla systemu NTFS powstał mechanizm Shadow Copy (VSS) . Mechanizm ten tworzy „migawkę” stanu systemu plików na daną chwilę dla całego woluminu. System backupu może zarejestrować się w usłudze VSS i niejako skorzystać z utworzonego „zdjęcia stanu” woluminu do wykonania jego kopii (bądź wybranego fragmentu).
Kwestią często pomijaną w całym procesie tworzenia polityki kopii bezpieczeństwa jest bezpieczeństwo samych skopiowanych danych. Zapewnienie odpowiedniej lokalizacji, w której będą przechowywane i ich właściwe zabezpieczenie wydaje się najmniej oczywistym tematem.
Najpoważniejszym, ale też najczęściej spotykanym błędem jest …. A jednak nie trudno wyobrazić sobie sytuację pożaru czy zalania, w której uszkodzeniu ulega cały sprzęt zgromadzony w firmie. Podobny skutek będzie miała kradzież czy wrogie działanie osób nieupoważnionych, w wyniku których ulega zniszczeniu system, wszystkie dane z systemu, a wraz z nimi kopia bezpieczeństwa.
Mimo, że sytuacje te są niestandardowe, a ich wystąpienie mało prawdopodobne, pamiętać należy, że sama idea tworzenia kopii bezpieczeństwa, to ubezpieczanie się od sytuacji niestandardowych. W żadnym elemencie polityki bezpieczeństwa nie powinno się robić wyłomów.
Pierwszym krokiem do wykluczenia takich sytuacji jest separacja działającego systemu od jego kopii w innym pomieszczeniu. Takie rozwiązanie, choć nie idealne, nieco podnosi bezpieczeństwo.
Wyjściem o krok dalej jest nagrywanie kopii bezpieczeństwa na nośnik wymienny i przechowywanie go w miejscu specjalnie do tego przeznaczonym (np. sejf ). Ryzykiem, które pojawia się w tym przypadku, jest jednak możliwość uszkodzenia samego nośnika. Metodą weryfikacji jest odczytanie całych danych zgromadzonych na nośniku tuż po utworzeniu kopii i dopiero po pozytywnej weryfikacji uznanie kopii za bezpieczną. Niestety działanie to jest dość czasochłonne. Istnieją oczywiście nośniki z napędami taśmowymi, które są wyposażone w mechanizm sprawdzania poprawności nagrywanych danych. Należy jednak uwzględnić dość wysoki koszt samych taśm oraz krótką żywotność tego sprzętu. Poza tym obsługa tej operacji wymaga zaangażowania czasu pracy wyznaczonego do tego pracownika oraz dużej dyscypliny w kwestii dochowania wyznaczonych terminów realizacji . Można to zadanie powierzyć firmie zewnętrznej.
Kolejnym i zarazem uzupełniającym powyższy scenariusz rozwiązaniem jest takie, w którym firma zewnętrzna po wykonaniu kopii bezpieczeństwa wywozi ją poza siedzibę firmy i przechowuje w specjalnie wyznaczonym do tego celu miejscu. To rozwiązanie eliminuje praktycznie wszystkie niebezpieczeństwa związane z utratą danych z kopii. Jedyne ryzyko jakie się pojawia to zuchwała napaść na pracownika firmy zewnętrznej. Minusem takiego rozwiązanie jest stosunkowo najwyższy koszt.
Kolejną metodą jest przechowywanie danych w chmurze. Chmura - w tym przypadku przestrzeń dyskowa udostępniona w sieci Internet - może być publiczna lub prywatna. Przechowywanie danych w sieci publicznej jest stosunkowo tanie, jednak jest często niezgodne z polityką bezpieczeństwa firmy. Częstotliwość włamań do takich usług, w połączeniu z brakiem wiedzy na temat lokalizacji przechowywanych danych sprawia, że na rozwiązanie to decydują się nieliczne firmy.
Chmura prywatna jest rozwiązaniem, które zdobywa większe zaufanie wśród przedsiębiorców. Jest to przestrzeń na dane stworzona w zewnętrznej serwerowni będącej własnością przedsiębiorcy, który ją kupuje, zleca instalację, wdrożenie systemu, a potem sam opłaca utrzymanie systemu oraz jego kolokacje. Rozwiązanie bezpieczne, polecane, jednak dość drogie.
Częściej spotykanym w sektorze MŚP rozwiązaniem jest dzierżawienie przestrzeni na dane od konkretnego providera takich usług. Umowa pomiędzy stronami jasno określa lokalizację danych, przestrzeń dyskową oraz protokoły zabezpieczeń. Często w ramach pakietu usług przedsiębiorca otrzymuje oprogramowanie, które ułatwia przeniesienie kopii bezpieczeństwa do chmury. Rozwiązanie to jest relatywnie niedrogie, a przy tym praktycznie nie występują tu ryzyka, którymi obarczone są inne metody przechowywania kopii bezpieczeństwa.