Podstawowym procesem gwarantującym bezpieczeństwo danych w firmie (niezależnie od jej wielkości) jest backup. Stosowany jest backup pełny (dane kopiowane w całości), backup różnicowy (kopiowanie wszystkich danych od ostatniego pełnego backupu i przestawienie pamięci do punktu zero), backup przyrostowy (dane kopiowane są od ostatniego backupu, a pamięć pozostaje w punkcie 1). Do wykonywania kopii bezpieczeństwa stosuje się wiele sprawdzonych algorytmów, takich jak np. wieża Hanoi lub Dziadek-Ojciec-Syn.

Backup i kopia na zapas

Odzyskiwanie i naprawianie danych są nierozerwalnie związane z tworzeniem kopii zapasowych. W najprostszym przypadku, gdy zostaną zniszczone dane zawarte w serwerze lub w macierzy dyskowej przyłączonej bezpośrednio do serwera, odtwarzanie (recovery) polega na przenoszeniu kopii zapasowych z biblioteki taśmowej lub streamera do serwera lub macierzy dyskowej.

Zarówno klienci, jak i sami sprzedawcy często mylą tworzenie kopii zapasowych z archiwizacją danych. Tymczasem nie mają one ze sobą wiele wspólnego. Archiwizacja ­ to kopiowanie plików, systemów plików lub przestrzeni baz danych w celu długotrwałego przechowywania. Do przechowywania kopii archiwalnych stosuje się najczęściej nośniki o bardzo długiej żywotności, np. płyty optyczne i magnetooptyczne. Tymczasem nośniki z kopiami zapasowymi są co jakiś czas (zależny od przyjętej strategii) kasowane.

Jedną z najpopularniejszych technik zapisu i składowania kopii zapasowych jest HSM (hierarchiczne składowanie danych), rzadziej używane pliki automatycznie przenoszone są na wolniejsze nośniki. Do kontroli HSM służą moduły oprogramowania do backupu i archiwizacji. Dane, znajdujące się na dyskach w serwerach bądź w macierzach dyskowych, po pewnym czasie zostają przeniesione na płyty magnetooptyczne, a później na taśmy. Ważne jest, że przesunięte w ten sposób pliki są stale widoczne w systemie (użytkownik ma do nich dostęp zdecydowanie wolniejszy niż do danych, których używa często).

Sprzęt na wagę bezpieczeństwa

Nie bez znaczenia dla systemów bezpieczeństwa przechowywanych informacji są elementy sprzętowe (np. macierze dyskowe, biblioteki taśmowe). Klientowi wybierającemu macierz dyskową należy zwrócić uwagę, jak jest realizowana ochrona danych (czy macierz zawiera sprzętowy kontroler RAID, czy jest to tzw. JBOD, czyli zestaw dysków bez sprzętowego kontrolera). Sprzętowy kontroler RAID znacznie odciąża procesor serwera podczas wykonywania obliczeń związanych z bitami parzystości. RAID zabezpiecza też dane znajdujące się w pamięci podręcznej.

Jeżeli klient decyduje się na macierz wyposażoną w sprzętowy kontroler, przede wszystkim należy zwrócić jego uwagę na rozmiar zastosowanej pamięci podręcznej cache oraz czas, przez który dane zgromadzone w pamięci podręcznej będą przechowywane w razie awarii. Tańszym, ale i bardziej zawodnym rozwiązaniem zabezpieczającym dane jest oprogramowanie RAID, zainstalowane w systemie operacyjnym (np. Solstice Disk Suite w Solarisie). Specjalistyczne aplikacje RAID-owe tworzone są przez większość producentów kontrolerów sprzętowych. Użytkownicy macierzy dyskowych (software’owych i sprzętowych) zyskują też możliwość tworzenia kopii migawkowych (snapshot) lub zdalnej replikacji danych.

Istotnym elementem sprzętowym systemów bezpieczeństwa są biblioteki taśmowe. Przy zakupie biblioteki taśmowej najbardziej strategiczny okazuje się wybór techniki, w której pracuje urządzenie. Na rynku oferowanych jest co najmniej kilkanaście technik, z których najbardziej wydajne to LTO Ultrium DLT1 i SuperDLT. Pojemność biblioteki jest ściśle uzależniona od liczby slotów, a jej wydajność (przepustowość) zależy od liczby i rodzaju stosowanych napędów.

Wszystko zależy od sieci

Ochrona i składowanie danych zależne są od zastosowanej techniki połączeń w systemie zabezpieczeń. Najprostszą jest bezpośrednie przyłączenie urządzeń pamięci masowej do serwerów, zwane Direct Attached Storage. To metoda skuteczna i wydajna, ale tylko wtedy, gdy stosuje się ją w małych sieciach. Wzrost ilości danych uniemożliwia przyłączanie kolejnych urządzeń pamięci masowej, a dodawanie kolejnych serwerów powoduje kłopoty z administrowaniem systemem. Do wykonywania kopii bezpieczeństwa systemów DAS stosuje się oprogramowanie umożliwiające backup różnych systemów operacyjnych, baz danych i otwartych plików. Dane są przesyłane do serwera backupowego przez tradycyjną sieć LAN, toteż wykonanie kopii bezpieczeństwa w godzinach pracy przedsiębiorstwa jest często niemożliwe, bo powoduje przeciążenie sieci.

Zdecydowanie bardziej wydajnym rozwiązaniem jest Network Attached Storage. Większość sprzedawców proponuje ten rodzaj zabezpieczenia danych największym firmom z sektora MSP. NAS to nic innego jak specjalizowany serwer plików, który za pomocą protokołów NFS, CiFS oraz HTTP udostępnia klientom LAN jej zasoby. Rozwiązania Network Attached Storage łatwo się implementuje i administruje. Umożliwiają pracę w heterogenicznych strukturach oraz generują niskie koszty całkowite.

Do backupu w systemach NAS wykorzystywany jest protokół NDMP (Network Data Management Protocol), który umożliwia zdalny backup serwerów NAS. W tym rozwiązaniu biblioteka taśmowa podłączona jest do serwera plików bezpośrednio przez złącze SCSI. Serwer kopii bezpieczeństwa zarządza backupem za pośrednictwem sieci LAN.

A do tego plan awaryjny

Aby system bezpieczeństwa był kompletny, musi powstać w firmie plan awaryjny. To podstawowy element wpływający na ciągłość biznesową. Sporządzenie planu awaryjnego powinno należeć do zadań pracowników przedsiębiorstwa. Praktyka jest jednak taka, że specjaliści okazują się konieczni do konsultacji przy tworzeniu planu awaryjnego, a później do jego weryfikacji, co stwarza integratorom możliwość zarobku. Plan awaryjny jest niczym innym, jak spisem wszystkich newralgicznych punktów systemu i dokładnym opisem reakcji na ewentualną awarię. Przewidziane jest w nim także szkolenie pracowników. Opracowany plan awaryjny powinien zostać poddany testom. Po tym etapie konieczna jest weryfikacja przyjętych założeń. Powinna być procesem ciągłym, aby na bieżąco przystosowywać plan awaryjny do zmian firmowej infrastruktury IT i personalnych. Okazuje się więc, że o bezpieczeństwo systemu nie można zadbać jednorazowo.

Sprzedaż systemów backupowych wymaga zresztą coraz bliższej współpracy z klientem. Jak zgodnie przyznają integratorzy, skończyły się czasy sprzedawania drogich systemów 'na wyrost’. Dziś strategię ochrony danych ustala się indywidualnie, biorąc pod uwagę strukturę firmy klienta, jej potrzeby i możliwości finansowe. Zdecydowanie więcej zdziała handlowiec, który jest w stanie uszyć system 'na miarę’, niż proponujący drogie i zbyt wydajne rozwiązanie. A wydaje się, że z tym uszyciem nie powinno być większego kłopotu. Na rynku jest bowiem w czym wybierać.