Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Plany ciągłości działania systemów

Data publikacji: 26-03-2020 Autor: Piotr Maziakowski

Przestoje, awarie czy nawet katastrofy mogą się zdarzyć w dowolnym momencie i mieć poważne konsekwencje dla organizacji. Borykamy się z kataklizmami, wśród których szczególnie dotkliwe są powodzie, ale nie tylko – jednym z największych wyzwań związanych z katastrofami jest to, że mogą pochodzić z dowolnej liczby źródeł. Jaki powinien być plan, który nas przed nimi uchroni?

 

Równie groźne mogą być niestosowanie procedur, awaria urządzeń, prace remontowane lub serwisowe, korzystanie z usług nowego dostawcy czy przerwy w zasilaniu, pożary, akty wandalizmu, cyberatak lub inny wypadek losowy. Co zrobić, gdy organizacja do funkcjonowania wykorzystuje systemy informatyczne, a plany ciągłości działania czy też odtworzenia po katastrofie nie są jeszcze gotowe?
Opracowanie planu odtworzenia po awarii nie jest proste, wymaga zaangażowania wielu osób w organizacji. W szczególności kadry kierowniczej, służb IT czy też właścicieli biznesowych procesów organizacji. Wymaga określenia zasobów, zadań i działań niezbędnych do skutecznego przywrócenia funkcjonowania organizacji oraz jej procesów. Niezbędne jest dokonanie wyboru odpowiednich osób, które mają być zaangażowane w proces przywrócenia działania, przypisania im odpowiednich ról, wyboru technicznych rozwiązań, np. odzysku danych z kopii bezpieczeństwa, a także opracowania, udokumentowania, wdrożenia i testowania procesu odzyskiwania w postaci planu ciągłości działania (BCP) lub planu Disaster Recovery (DRP). W niniejszym artytkule wskażemy, co powinien zawierać plan odzyskiwania po awarii oraz na co zwrócić szczególną uwagę podczas opracowywania i wdrażania takich planów.


> PLAN CIĄGŁOŚCI DZIAŁANIA


Plan ciągłości działania (BCP) koncentruje się na utrzymaniu procesów biznesowych organizacji w trakcie i po zakłóceniu. Przykładem może być proces płacowy organizacji lub proces obsługi klienta. DRP ma zastosowanie do poważnych, zwykle fizycznych zakłóceń usługi, które uniemożliwiają dostęp do podstawowej infrastruktury przez dłuższy czas. DRP jest planem skoncentrowanym na systemie informatycznym, mającym na celu przywrócenie działania docelowej infrastruktury systemu, aplikacji lub infrastruktury komputerowej w alternatywnym miejscu po awarii. DRP może obsługiwać plan BCP, odzyskując systemy wspierające dla procesów biznesowych. W BCP powinniśmy umieścić:

 

  • cele najwyższego kierownictwa w zakresie odzyskiwania po awarii systemów krytycznych,
  • członków zespołu oraz ich role i obowiązki w procesie odtwarzania po awarii,
  • szczegółowe procedury ochrony i odzyskiwania, które zapewnią przywrócenie krytycznych usług, procesów, systemów IT po incydencie,
  • zapewnienie, że krytyczne procesy organizacji będą kontynuowane wystarczająco długo.


Po wystąpieniu incydentu możliwość odtworzenia po awarii będzie miała krytyczne znaczenie dla systemów i danych w każdej organizacji. Jeżeli zatem organizacja nie posiada przygotowanego planu ciągłości działania czy też planu odtworzenia po awarii, to skuteczne przywrócenie funkcjonowania może zająć wiele tygodni lub miesięcy, a w skrajnych przypadkach w ogóle może się nie udać przywrócić stanu sprzed katastrofy (np. ze względu na utratę reputacji czy prestiżu organizacji). Przygotowanie się na najgorsze scenariusze to jedyny prawdziwy sposób na uniknięcie lub zminimalizowanie przerw w funkcjonowaniu i zapewnienie ciągłości działania biznesowej.


Ważne jest, aby określić rodzaje katastrof, które mogą wpłynąć na infrastrukturę. Będą się one różnić w zależności od lokalizacji prowadzonej działalności. Jeżeli działalność prowadzona jest w miejscu, które Prezes KZGW wskazał jako obszar, gdzie prawdopodobieństwo wystąpienia powodzi jest wysokie i wynosi raz na 10 lat (Q 10%), to należy opracować plan ciągłości na ewentualność powodzi. Jeżeli działalność jest prowadzona w lokalizacji, gdzie głównym zagrożeniem mogą być przerwy w dostawie prądu, to może się to wiązać z koniecznością zastosowania specjalnych rozwiązań systemów zasilania gwarantowanego. Przy tworzeniu planu w pierwszej kolejności myśli się o powodziach lub huraganach, ale w większości przypadków to pożary, awarie łączności, zasilania lub sprzętu powodują utratę danych lub niedostępność systemu informatycznego. Kiedy już wiemy, jakie katastrofy grożą organizacji, mamy możliwość odpowiednio zaplanować ciągłość działania.


Na pierwszy rzut oka planowanie odzyskiwania po awarii może wydawać się dość proste. W rzeczywistości jednak skuteczne planowanie odzyskiwania po awarii wymaga tworzenia możliwie jak najbardziej szczegółowych procedur przywracania danych i infrastruktury. Plany odzysku powinny opisywać krok po kroku nie tylko instrukcje tworzenia kopii zapasowej, ale również:

 

  • kiedy i kto z pracowników podejmie decyzję o uruchomieniu planu odzysku,
  • jak szybko należy wykonać zadania odzyskiwania, aby spełnić wymagania RTO i RPO,
  • kogo z pracowników należy powiadomić i jakim kanałem komunikacji,
  • kto z pracowników wykona zadania odzyskiwania po awarii,
  • czy operacje odzyskiwania sprzętu muszą być wykonywane niezależnie od przywracania danych,
  • w jaki sposób procedury odzyskiwania mogą się różnić w zależności od rodzaju awarii,
  • kto opracuje raport z podjętych działań oraz określi działania doskonalące,
  • kto jest odpowiedzialny za testowanie planów odzysku.

 

[...]

 

Autor jest od 2004 roku związany z branżą IT i nowych technologii w obszarze administrowania systemami klasy ERP. Specjalizuje się w realizacji wdrożeń i audytów bezpieczeństwa informacji.
 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"