Jak chronić dane w firmie

W obecnych czasach dane są często najważniejszym a jednocześnie najbardziej narażonym na zagrożenia zasobem firmy. Nasze aplikacje, sklepy internetowe, email, programy, dokumenty na dyskach są niezbędnym elementem naszej pracy, dlatego nieprzerwany dostęp do zasobów informatycznych jest podstawą bezpieczeństwa firmy. Jednak wszystkie te systemy są podatne na zagrożenia takie jak awarie, błędy pracowników czy ataki z zewnątrz. Często podświadomie może nam się wydawać, że zagrożenia nas nie dotyczą, ale fakty są takie, że ponad 90% firm doświadcza różnego rodzaju problemów, które mogą skutkować brakiem dostępu lub utratą danych. W tym artykule podpowiemy, jak uchronić się przed negatywnymi skutkami takich awarii, zabezpieczyć się przed utratą danych i zminimalizować zagrożenie przestojów w pracy.

Dlaczego warto dbać o bezpieczeństwo danych?

Bezpieczeństwo danych najbardziej kojarzy nam się z ochroną danych osobowych, gdzie największym zagrożeniem jest wyciek danych na zewnątrz i wykorzystanie ich przez osoby niepowołane. Nikt z nas nie chciałby, aby jego dane wrażliwe były publicznie dostępne albo dostały się w ręce oszustów. Ale zabezpieczanie danych wcale nie sprowadza się tylko do danych osobowych. Wszystkie nasze programy i aplikacje również opierają się na danych, które musimy zabezpieczyć, aby mogły pracować bez przeszkód. W tym przypadku największym zagrożeniem będą wszelkiego rodzaju awarie, ale również ataki hackerów i błędy spowodowane przez czynnik ludzki. 

Przestoje w funkcjonowaniu aplikacji mogą nieść za sobą różnego rodzaju konsekwencje. Po pierwsze jest to ryzyko finansowe. Przestój prowadzi do utraty zysków, a straty w niektórych branżach mogą być liczone nawet w tysiącach złotych na minutę. Po drugie, zagrażają również reputacji firmy. Klienci mogą zrazić się do naszej firmy przez to, że nie mogli skorzystać z aplikacji wtedy, kiedy chcieli, albo nawet gdy tylko usłyszeli o naszych problemach. Każdy z nas spotkał się z informacjami w mediach o problemach z działaniem aplikacji takich instytucji jak np. banki – chociaż jest to jednorazowa awaria, informacja o niej jest znacznie bardziej nośna niż te o niezawodności w innych przypadkach. Taka utrata reputacji może przełożyć się na spadek wartości rynkowej firmy. W niektórych branżach, przestój może mieć również konsekwencje prawne. W najgorszych przypadkach sytuacje awaryjne mogą wręcz doprowadzić do upadku firmy. 

Business Continuity i Disaster Recovery 

Ważną częścią dbania o bezpieczeństwo danych jest przygotowanie się na najgorsze. Business Continuity i Disaster Recovery to plany, które mówią, jak firma ma odpowiedzieć na sytuację awaryjną w trakcje jej trwania i po jej zakończeniu, aby jak najbardziej zminimalizować jej negatywne skutki. Podczas gdy plan Business Continuity mówi nam bardziej jakich procedur powinniśmy przestrzegać w takiej sytuacji, aby zachować najważniejsze funkcje firmy, Disaster Recovery, rozumiane jako [KN1] odtworzenie awaryjne, skupia się na przywracaniu działania infrastruktury informatycznej i dostępu do danych. Kiedyś dostępne tylko dla największych przedsiębiorstw, dzięki rozwojowi usług chmurowych rozwiązania Disaster Recovery są coraz tańsze, a co za tym idzie, możliwe do zaimplementowania nawet w mniejszych firmach. 

W Disaster Recovery korzysta się z różnych metod opartych na rozwiązaniach sprzętowych i programowych.  Jedną z nich jest wykorzystanie rożnego rodzaju kopii zapasowych baz danych.  

Kopie zapasowe – kiedyś i dziś

Tradycyjnie dane zabezpieczało się poprzez tworzenie kopii zapasowych i przechowywanie ich lokalnie na dyskach lub taśmach, które można było również trzymać w bezpiecznym miejscu poza serwerownią. [KN2] Niestety takie rozwiązania łączą się z wieloma problemami, zwłaszcza kiedy nasza firma się powiększa, a co za tym idzie zwiększa się pojemność, której potrzebujemy do przechowywania danych. Zakup i utrzymanie potrzebnej do tego infrastruktury są kosztowne i nie każda firma może sobie na to pozwolić. Do tego przechowanie kopii na zewnątrz znacznie wydłuża czas przywracania systemu do działania, ponieważ taśmy trzeba najpierw przywieźć na miejsce. 

Bardziej opłacalnym rozwiązaniem jest wykorzystanie możliwości chmury obliczeniowej. Przechowywanie kopii zapasowych na chmurze jest prostsze, tańsze i daje więcej możliwości niż kopie na dyskach i taśmach. Wykorzystanie chmury pozwala m.in. szyfrować dane, kompresować je, aby zmniejszyć ich rozmiar i zapisywać dane na kilku nośnikach równocześnie. 

Fizyczne i logiczne kopie bazy danych

Podstawą Disaster Recovery są odpowiednio dobrane bazy zapasowe. Są to regularnie uaktualniane kopie bazy głównej, które są gotowe w każdej chwili do przejęcia jej funkcjonalności. Dobrze dobrane rozwiązanie sprawia, że w sytuacji awarii głównej bazy danych lub w czasie jej planowanego wyłączenia czas niedostępności jest tak krótki, że część użytkowników może się nie zorientować, że takie przełączenia miało miejsce. Systemy zabezpieczania danych składają się z bazy głównej i przynajmniej jednej bazy zapasowej. Kopie baz danych dzielą się na fizyczne i logiczne.

Fizyczne kopie baz danych[KN3]  to bazy, na które kopiowane są idealne repliki wszelkiego rodzaju plików. W tym przypadku pliki są kopiowane w identycznym formacie na bazę zapasową w określonych odstępach czasu. W ten sposób można skopiować każdy rodzaj pliku, a aplikacje mogą bez przeszkód działać na kopii bazy. 

Logiczna kopia bazy danych[KN4]  zawiera nie kopie plików a informacje o bazie danych. Znajdują się w niej dane o strukturze bazy np. tabelach, schematach czy procedurach. Do przesyłania danych potrzebne są specjalne narzędzia do importu i eksportu. Wykorzystanie logicznych kopii bazy danych pozwala na odtworzenie bazy w innym środowisku np. w innym systemie operacyjnym.  

Backup do kopii baz danych może być robiony zarówno na wyłączonej bazie (Cold Backup) jak i działającej (Hot Backup). Zabezpieczając swoje bazy danych warto korzystać z obu opcji baz zapasowych, ponieważ każda z nich przechowuje inny rodzaj danych. Wybór zależy oczywiście od wymagań naszej firmy i trzeba wziąć w nim pod uwagę jaką częstotliwość backupu potrzebujemy i które dane chcemy kopiować. 

Parametry RTO i RPO

Przy wybieraniu rozwiązań z zakresu bezpieczeństwa danych najważniejsze jest określenie dwóch parametrów – RTO (Recovery Time Objective) i RPO (Recovery Point Objective). W skrócie, pierwszy odnosi się do tego, po jakim czasie system ma wrócić do pracy, a drugi do tego jak często dane są backupowane. 

RTO określa jak długo nasz system może nie działać, nie powodując znacznych strat. W przypadku niektórych systemów np. bankowych liczy się każda sekunda, zaś w innych nawet kilka godzin awarii może być akceptowalne. Wyliczając RTO musimy wziąć pod uwagę nasze wszystkie systemy i aplikacje i ile ryzykujemy nie mając do nich dostępu. 

Określając RPO mówimy, ile danych jesteśmy w stanie utracić w przypadku awarii między backupami. Czy potrzebujemy robić kopie zapasowe co minutę, godzinę, co dzień? Wiedząc na jakie straty danych możemy sobie pozwolić, możemy dopasować rozwiązanie odpowiadające naszym wymaganiom, które wykonuje kopie zapasowe tak często, jak tego potrzebujemy.

Występowanie awarii, cyberataków i błędów pracowników jest nieuniknione, dlatego każda firma musi być na nie przygotowana. Brak planów działania w sytuacjach kryzysowych i odpowiedniej infrastruktury zapasowej może naszą firmę słono kosztować. Dobrze jest wiedzieć jakie są możliwości ochrony danych, jednak przy wyborze rozwiązań dla swojej firmy warto zdać się na ekspercką wiedzę i doświadczenie odpowiedniego partnera. Dobry dostawca z szerokiej gamy wariantów pomoże dobrać najbardziej odpowiednie rozwiązania, które zapewnią ciągłość funkcjonowania firmy i zminimalizują ryzyko utraty danych. 

 

Przeczytaj również

Przemysł 4.0

Przemysł 4.0

Coraz więcej firm produkcyjnych przywiązuje dużą wagę do właściwego dokumentowania parametrów produkcji i certyfikatów jakości dla swoich produktów.

Czytaj dalej

System elektronicznej karty wytopu eKW

System elektronicznej karty wytopu eKW

Cały czas rozwijamy swoje oprogramowanie dla przemysłu. System elektronicznej karty wytopu (eKW), śledzenia i kontroli procesów przemysłowych oraz system certyfikacji wyrobów gotowych zostały wzbogacone o nowe funkcjonalności dotyczące między innymi: Czytaj dalej