Kopia zapasowa

Firma powinna mieć przygotowany zestaw procedur związanych ze wznowieniem działania ważnych dla niej systemów informatycznych, po wystąpieniu awarii (zarówno tych naturalnych, jak i będących wynikiem działania człowieka). Takim dokumentem jest „Plan odzyskiwania po awarii” (ang. Disaster Recovery Plan – DRP). W skład dokumentu wchodzą wszystkie działania, jakie trzeba wykonać przed, w trakcie i po wystąpieniu awarii.
Plan odzyskiwania po awarii jest częścią „Planu ciągłości działania” (ang. Business Continuity Plan – BCP), czyli szerzej ujętej strategii firmy, która polega na zapewnieniu ciągłości działania krytycznych procesów w firmie.
Plan odzyskiwania po awarii powinien odzwierciedlać wymagania stawiane przez firmę dotyczące akceptowalnych strat. Podczas przygotowywania planu odzyskiwania po awarii istotne są cztery wskaźniki:

  • RPO (ang. Recovery Point Objective) – określa ryzyko utraty pewnych danych (stracone zostaną dane od momentu wykonania ostatniej kopii do momentu wystąpienia awarii), im krótszy jest ten czas, tym większe obciążenie systemu wykonania kopii zapasowych, a więc i większy koszt jego obsługi;
  • RTO (ang. Recovery Time Objective) – określa ilość czasu, jakiej wymaga odtworzenie kopii zapasowej i przywrócenie do pracy systemu informatycznego, parametr ten jest wynikiem kompromisu między potencjalnymi stratami a kosztami rozwiązania umożliwiającego jak najszybsze odtworzenie stanu sprzed awarii;
  • MTD (ang. Maximum Tolerable Downtime) – określa maksymalny akceptowalny przez zarząd firmy czas, w którym nie wszystkie systemy informatyczne mogą działać w pełni sprawnie i z pełną wydajnością (jest dłuższy od czasu RTO ze względu na konieczność przeprowadzenia testów po procesie odzyskania systemów i danych).
  • Okno backupu – to przedział czasu, w którym można wykonać kopię z zachowaniem spójności danych, bez utrudniania pracy użytkownikom systemów informatycznych, np. w wyniku spadku wydajności komputerów lub serwerów.

Niezbędnym elementem, jaki powinien uwzględniać dobrze zaprojektowany plan zapewniania ciągłości działania, jest tworzenie kopii zapasowych. Istnieje kilka przyjętych strategii wykonywania kopii zapasowej.

Strategia 3-2-1

Strategię 3-2-1 można opisać w następujący sposób:

  • istnieją 3 kopie (egzemplarze) danych, jedna kopia podstawowa i dwie kopie zapasowe;
  • kopie są co najmniej wykonane w 2 różnych technologiach (typach) nośników pamięci, co zabezpiecza przed sytuacją braku możliwości użycia kopii np. wskutek uszkodzenia kontrolera;
  • jest 1 kopia przechowywana w innym miejscu, najlepiej w lokalizacji zewnętrznej.

Strategia 3-2-1-1-0

Strategię 3-2-1-1-0 można opisać następująco:

  • istnieją 3 kopie danych;
  • kopie są co najmniej wykonane w 2 różnych technologiach;
  • jest 1 kopia przechowywana w innym miejscu;
  • jest 1 kopia w trybie offline, tzn. odizolowana (niezmienialna);
  • weryfikacja kopii zapasowej wykryła 0 błędów (nie wykryła błędów) dla wszystkich rozwiązań umożliwiających odzyskiwanie.

Strategia 3-2-1-1-0 rozszerza strategię 3-2-1 dwa dodatkowe punkty.
Tworzenie odseparowanej galwanicznie kopii (ang. air gapping), jest kluczową linią obrony przed atakami typu ransomware. Kopia zapasowa stała się dla gangów ransomware jednym z głównych celów. Jeśli jej nie przejmą lub nie zniszczą, do wymuszenia okupu nie dojdzie. Stąd rozwinięcie strategii 3-2-1 o dysponowanie kopią zapasową, która jest niezmienialna. Niezmienialność kopii zapasowej zapewnia jej odizolowanie zarówno od środowiska produkcyjnego, jak i środowiska backupu.
Weryfikacji odzyskiwania danych z kopii zapasowej ma na celu uzyskanie pewności, że przywrócenie danych z kopii zapasowej przebiegnie zgodnie z planem (pewne zachowania są widoczne tylko podczas przywracania kopii zapasowej lub ponownego uruchamiania systemu po przywróceniu kopii zapasowej). Takie testy odtworzeniowe należy wykonywać cyklicznie.

Strategia 4-3-2

Strategię 4-3-2 można opisać tak:

  • istnieją 4 kopie danych;
  • kopie są w 3 lokalizacjach (np. lokalnie, lokalnie u dostawcy MSP i u dostawcy chmury);
  • 2 lokalizacje znajdują się poza siedzibą firmy.

Główna różnica między strategią 4-3-2 a strategią 3-2-1 polega na tym, że strategia 4-3-2 zapewnia dodatkową kopię danych i lokalizację, w której można ją przechowywać. Strategia 4-3-2 oferuje więc więcej opcji odzyskiwania danych utraconych w wyniku ataku oprogramowania ransomware, awarii systemu lub klęski żywiołowej. Strategia 4-3-2 oznacza, że kopie zapasowe są duplikowane i oddalone geograficznie. Kopie zapasowe są nie tylko oddalone od siebie geograficznie, ale także przechowywane w oddzielnych sieciach. Ponadto kopie znajdujące się poza siedzibą firmy są przechowywane z zapewnieniem niezmienności danych.

Strategia 4-3-2 jest powszechnie stosowana w przypadku korzystania z dostawcy usług zarządzanych (ang. Managed Service Provider – MSP) oraz chmury.
Gdy nie korzysta się z dostawcy usług zarządzanych, można ją realizować w ten sposób, że pierwsza kopia znajduje się w firmowej sieci, druga w siedzibie firmy (do natychmiastowego wykorzystania), Trzecia kopia trafia do chmury, czyli do pierwszej lokalizacji zewnętrznej. Czwarta kopia trafia do drugiej lokalizacji zewnętrznej, np. innej chmury lub na zewnętrzny dysk twardy, przechowywany poza siedzibą firmy.

Czynności realizowane w ramach strategii 4-3-2 warto uzupełnić o ostatni punkt strategii 3-2-1-1-0, tzn. testy odtworzeniowe.

Kopia zapasowa w czasie rzeczywistym

Ciągła ochrona danych (ang. Continuous Data Protection – CDP), inaczej ciągła kopia zapasowa albo kopia zapasowa w czasie rzeczywistym, to kopia zapasowa tworzona poprzez automatyczne zapisywanie w kopii każdej zmiany dokonanej w danych (replikacja danych).
Popularność kopii wykonywanych w czasie rzeczywistym rośnie, pomimo niemałych kosztów związanych z tym mechanizmem. Jednak kopia wykonywana w czasie rzeczywistym nie powinna być traktowana jako alternatywa dla tradycyjnej kopii zapasowej. Kopia zapasowa w czasie rzeczywistym nie chroni przed skasowaniem danych lub ich utratą, np. w wyniku działania wirusa lub zaszyfrowania przez ransomware, gdyż dane zostaną usunięte lub zaszyfrowane zarówno na oryginalnym nośniku, jak i w jego replice. Dlatego równolegle konieczne jest systematyczne wykonywanie co pewien czas (np. co godzinę) tzw. kopii migawkowych, gwarantujących odzyskanie danych w stanie z danego momentu wykonania kopii.


Do tworzenia kopii zapasowej można wykorzystać oprogramowanie, usługę Backup as a Service (BaaS) lub specjalnie zaprojektowane urządzenie do tworzenia kopii zapasowych (Purpose-Built Backup Appliance – PBBA). Jeśli odtwarzanie kopii zapasowej wspomaga funkcja natychmiastowego przywracania (ang. instant restore), uzyskuje się niski czas RTO.
Należy pamiętać, że kopie zapasowe będą przydatne tylko wtedy, gdy nie zostaną naruszone.
Warto też mieć na uwadze, że kopie zapasowe w chmurze są czasami powiązane z aktywnym katalogiem firmy i często nie są praktycznie odizolowane od sieci produkcyjnej firmy.

Podsumowując:

  • jakakolwiek strategia tworzenia kopii zapasowych jest lepsza niż brak strategii tworzenia kopii zapasowych;
  • firma powinna mieć wiele kopii zapasowych, kopie zapasowe powinny być oddalone geograficznie, przynajmniej jedna kopia zapasowa powinno zostać fizycznie odizolowana i przynajmniej jedna kopia zapasowych powinna być łatwo dostępna, aby można ją było szybko przywrócić;
  • wykonując kopie zapasowe, należy stosować ustaloną częstotliwość tworzenia kopii zapasowych danych (ang. backup retention) i mieć przygotowane procedury odtworzenia kopii zapasowej w momencie awarii aplikacji, stacji roboczej (stanowiska komputerowego) lub innego urządzenia końcowego, serwera lub całego systemu informatycznego, z uwzględnieniem konieczności odtworzenia z kopii zapasowej umieszczonej w lokalizacji zewnętrznej.
Przeczytaj także: