Kopie bezpieczeństwa

Jak mówi powiedzenie znane w branży IT: ludzie dzielą się na tych, którzy robią backupy i na tych którzy będą je robić. 

O tworzeniu backupów (czyli kopii bezpieczeństwa) nie myśli się, dopóki nie wydarzy się coś, co powoduje, że tracimy ważne dane. Przypadkowe usunięcie pliku lub folderu, awaria dysku lub karty pamięci, jakieś przepięcie lub zalanie. Już nawet nie wspominam o celowym działaniu np. pracownika firmy, który usuwa dane, by zatrzeć ślady swojej działalności, lub w celu utrudnienia życia swemu pracodawcy. 

Ileż to razy miałem okazję uczestniczyć w tego typu akcjach.

Owszem, dzisiejsza technologia pozwala na odzyskanie utraconych danych w znakomitej większości przypadków. Niemniej jednak koszty związane z tego typu operacją są na tyle wysokie, że mało kto decyduje się na taki wydatek.

Jak zatem sobie radzić z danymi w zasobach naszej firmy? W jaki sposób zabezpieczyć się przed ich utratą?

Możliwości jest przynajmniej kilka.

Backup, czyli kopia bezpieczeństwa

Wykonywanie regularnych kopii bezpieczeństwa to najłatwiejsza forma zabezpieczenia swoich danych. 

Najprostszym i najtańszym sposobem jest wykorzystanie zewnętrznego napędu, np. pendrive lub dysk na USB. Rozwiązanie jest niedrogie, wystarczy podłączyć, skopiować potrzebne dane i gotowe. Konieczne jest jednak, by regularnie pamiętać o wykonywaniu takich kopii, a sam proces zajmuje nieco czasu. Możliwe jest także użycie jednego z dostępnych na rynku programów, które ułatwiają wykonywanie kopii – wystarczy raz wskazać obszary do archiwizacji (pliki, foldery) i na żądanie lub zgodnie z ustalonym harmonogramem – kopie bezpieczeństwa trafią na wskazany nośnik.

Dzięki zastosowaniu takiego rozwiązania uzyskujemy dodatkową lokalizację, w której nasze dane są zlokalizowane. W przypadku awarii dysku w komputerze – możemy skorzystać z zasobów znajdujących się na zewnętrznym nośniku. 

Nośniki takie są jednak narażone zarówno na fizyczne uszkodzenia, a dane mogą zostać skasowane – przypadkowo lub intencjonalnie.

Alternatywą są urządzenia, które posiadają kilka dysków jednocześnie i wykorzystują tzw. technologię RAID. RAID to technologia umożliwiająca jednoczesne wykorzystanie kilku współpracujących ze sobą dysków w taki sposób, że zwiększona zostaje odporność na awarie pojedynczego dysku. Mówiąc o takich urządzeniach możemy spotkać się z nazwami: macierz dyskowa, NAS lub storage. Większość urządzeń tego typu pozwala na automatyczne kopiowanie danych, proces odbywa się poprzez sieć, realizowany jest w tle (bez absorbowania uwagi użytkownika), a odosobniona lokalizacja samego NAS’a utrudnia fizyczne uszkodzenie urządzenia. Zwykle też dane zabezpieczone są przed ich właścicielem odpowiednimi uprawnieniami – istnieje możliwość przywrócenia danych z kopii, ale nie ma możliwości ich usunięcia.

Dane mogą być także zabezpieczane poprzez przechowywanie ich w tzw. chmurze, czyli na dyskach sieciowych dostępnych za pośrednictwem internetu. Tego typu rozwiązania oferowane są zarówno przez producentów systemów operacyjnych, np. Microsoft w ramach usługi OneDrive, Apple w ramach iCloud, ponadto przez Google, w ramach usługi Google Drive, a także przez szereg innych firm w ramach swoich usług komercyjnych. 

Zaletą wykorzystania chmury, jako miejsca przechowywania kopii bezpieczeństwa, jest bez wątpienia odseparowanie fizyczne (brak dostępu do sprzętu), oraz pełna automatyzacja procesu. Cechą tej technologii jest ponadto jej abonamentowy charakter, a więc nie ma potrzeby tworzenia i utrzymywania własnych zasobów sprzętowych, a jedynie okresowy ich najem jako usługi.

Humorystycznie o wykorzystywaniu chmury jako miejsca przechowywania danych opowiada poniższy film – jest to materiał firmy, z którą od wielu lat współpracuję:

System informatyczny

Sposobem na zabezpieczenie danych firmowych jest także stosowanie zintegrowanych narzędzi informatycznych, systemów CRM i ERP, w których przechowywane są istotne dane należące do firmy. W ten sposób mogą być przechowywane niemal wszystkie ważne dane firmy: oferty, zamówienia, korespondencja e-mail, umowy, dokumentacja, pliki, a także dane finansowe, rozliczeniowe, kadrowe i wiele innych.

Zwykle w systemach tego typu dokumenty opisane są szczegółowymi informacjami na temat osoby, która każdy dokument umieściła w systemie, oraz daty jego umieszczenia. Ponadto, usunięcie umieszczonego uprzednio dokumentu jest albo objęte bardzo restrykcyjnymi regułami, albo monitorowane i rejestrowane. 

Co więcej, ponieważ systemy są umiejscowione centralnie, na serwerze firmowym lub w chmurze, to w łatwy sposób można wykonywać cykliczną i automatyczną archiwizację danych przechowywanych i przetwarzanych przez te systemy.

Repozytorium / wersjonowanie

Innym sposobem na zabezpieczenie danych jest wykorzystywanie mechanizmów wersjonowania. Narzędziami, które są wykorzystywane w tym celu, to przykładowo SVN i GIT. Narzędzia te wykorzystuje się zwykle do zabezpieczania zasobów związanych z realizowanymi projektami, w szczególności kodu oprogramowania tworzonego przez zespół. Wprawdzie głównym przeznaczeniem stosowania tych narzędzi jest ułatwienie pracy zespołowej, ale doskonale się sprawdza także jako mechanizm zabezpieczający przed utratą danych. 

Same SVN i GIT umożliwiają zapisywanie we wspólnej bazie plików w ich kolejnych wersjach, każdorazowo z informacjami na temat daty i osoby, która wprowadziła zmiany. Dzięki temu możliwe jest przywrócenie każdego pliku do dowolnej jego wersji z historii.

Dla dodatkowego zabezpieczenia przechowywanych w tych narzędziach danych możliwa jest archiwizacja całej bazy.

Powyższe zestawienie nie wyczerpuje oczywiście wszystkich metod zabezpieczania danych przed ich utratą, uszkodzeniem lub usunięciem. Zastosowanie jednak którejkolwiek z przedstawionych metod to szansa na uratowanie danych firmy i uniknięcie wielu niepotrzebnych kłopotów.

Udostępnij ten artykuł