English   Español  Française  Deutsch  Portugez   Italiano   עברית


Commercio Csutinuity in un'età del terrore

Da Eldad Galker.

Settembre, 2001

 

l'autore di queste righe è proprietario e direttore generale del gruppo principale. Il gruppo principale è un gruppo delle aziende fondate negli anni '80 del secolo passato e di occuparsi da allora della sicurezza di sopravvivenza di dati nei sistemi computerizzati.

 

 

Uno di più alti obiettivi nella zona di calcolo è il servizio csutinuity (commercio csusomme di tinuity).  della m.surisorse ey ed altre investite al giorno d'oggi nei sistemi di riserva, nella sopravvivenza e nel recupero sono enormi. Secondo il estimati di IDCsus da analisi dei redditi di vendite annuali delle aziende che forniscono soluti di recupero e del recuperosula s, l'investimento annuale in questa fetta del mercato sorpassa il 2.7B$ e sorpasserà il 4.7B$ durante l'anno 2005. Gli eventi recenti del terrorista dentroGli S.u.a.la volontà certamente interessa in breve e la lsutermine di g quel estimatisus.

 

fatto che Morgan Stanley, di cui gli uffici sono stati situati inNuovo YorkMondoCommercioCentroè riuscito ad andare di nuovo al functisuil ality in più meno di 24 ore, èsuly un risultato dalla costruzione di un sistema di riserva preventivo adatto, effettuata secondo una valutazione di rischio corretta. Quella valutazione di rischio è stata basatasu comprehensisudell'esigenza del preparatisudi un'infrastruttura di riserva alternativa per la cassa possibile dei sistemi di elaborazione sprofondi.

Anche se la m.suspese thly correnti di Morgan Stanleysuquei sistemi di riserva sorpassa il 100.000$, esso è possibili per trovare il soluti adattosus per i preventivi più adatti del media e perfino delle imprese piccole.

 

In ordine per capire la valutazione di rischio esatta come dovrebbe essere dsula e, differenza deve essere fatta chiaramente fra la comprensione del tecnico del calcolatore del sistema di elaborazione e la comprensione dell'utilizzatore finale del calcolatore ed anche fra quelle in generale ed il?system di termine? in particolare.

 

il calcolatore in sè è uno strumento e come tale, esso è il relativo missisual sussidio nel creatisumemoria, trovare e ricupero rapido del informatisuuna volta avuto bisogno di.

il calcolatore, come matita semplice, permette di trasferire le idee, i pensieri, i dati ed il informati generalesudalla c umanasuscienza ai media scritti. Come il mentisumatita di ed, concede cancellare e riscrivere del data.  scritto il calcolatore, il relativo sistema operativo ed il software installato

in difetta di tutta l' importanza da soli senza un dell'essere umano che trasferisce i relativi pensieri, esattamente poichè la matita non ha importanza da sè.

 

Csutinuing l'analogia, il calcolatore permette l'archivario dei documenti come in uno scaffale, nei supporti differenti dell'archivio e nell' ordinamento loro dai nomi, data del creatisuecc. e questo, per rendere possibile il locatisued apertura degli archivi quando così needed.  che il calcolatore concede fare così usando i modi differenti attraverso il sistema operativo?adaptors dei comp. del hardwaresuents? (driver) e programmi specifici del software.

 

Per il tecnico del calcolatore, il sistema di elaborazione è senza valore mentre l'unità centrale di unità d'elaborazione centrale? CPU?, quale permette la csufiguratisudella capienza e delle prestazioni del sistema, non è stato installato. latta c del tecnico del  Thesucalcoli il calcolatore secondo la sue esperienza e comprensione, attraverso i cambiamenti da effettuare nel definitisucaratteristiche del sistema di ESSERE VIVENTE. Secondo il tecnico dei sistemi, gli elementi del hardware di calcolatore sono senza valore mentre il sistema operativo ed i programmi utilitari del software non sono stati installati. Quelli, pure, possono essere adattati ai bisogni differenti dai cambiamenti introdotti e dal adaptatisus nella csufiguratisuarchivi o la registrazione.

 

In ogni caso, tecnici del calcolatoresupponga che lo scopo del calcolatore è correttamente al functisue realizzare questo investono il la cosa migliore dei loro sforzi.

Tecnici credi che il installati correttosudi un sistema del hardware, di un sistema operativo e dei programmi utilitari del software, im modo tale che tutti i comp. del hardwaresui ents dovrebbero ottimamente functisusenza interferire con a vicenda, è l' più alto obiettivo. Beysud questo, mostrano raramente il additisul'interesse di Al nello system.  per i tecnici, sistema è un complesso del hardware con un sistema operativo di funzionamento correttamente e del suono, che li permettono di applicare il loro giudizio ed esperienza per interessare le prestazioni attraverso i cambiamenti che introducono nel sistema.

 

In csutrast, per l'utilizzatore finale, mezzi del sistema che possono scattarsisuun icsucon il mouse e tramite questo accesso istante ottenente al meccanismo attraverso cui possono trasferire il informatisudalla loro mente alle basi di dati nel calcolatore o richiamarlo rapidamente in caso di bisogno. Un sistema senza difficoltà funzionante è la base per tutte le loro attività riferite calcolatoreEssendosue esuscopo ly del calcolatore rendere possibile affinchè l'utente trasferiscano informatisua e dal sistema, da qualsiasi sistema che aderiscono a tutti gli standard e dalla csuditisus proposto gli esperti tecnici ma non permettendo che l'utilizzatore finale la maneggi secondo sua i bisogni, esperienza, conoscenza o abilità, non è definitivamente un sistema sano né efficace.

 

As mentisuil ed, sistemi di elaborazione è sistemi binari, composti sempre dai comp. duesuents: SISTEMA eDATIOgni sistema da sè consente a, attraverso l'interfaccia di utente, di definire, modificare o elaborare i dati creati o raccolti dagli esseri umani.

 

Quando controllosui modi di lavoro con le basi di dati enormi, ancora c più difettosasufusisupuò essere trovato: secondo il resp dei tecnici del sistemasusible per il recupero della base di dati, la base di dati intera rappresentaDATIche deve essere sostenuto. Non csuil sider tutta la differenza fra il sistema della base di dati ed i dati storied in esso quale è stato creato dagli utenti. Di conseguenza, a volte provocano un servizio o persino un interrupti carente di serviziosus ai loro clienti: gli utilizzatori finali.

 

i metodi esistenti di recupero e del recupero egualmente fanno una differenza fra il trattamento dei dati ed il trattamento dei sistemi.

 

 

Soluti Di riservasus contro il difetto Soluti tollerantesus.

 

 

A protegga il sistema, metodi chiamati tolleranza di errori sono usati. Questi metodi rendono possibile la csutinuatisudel functi del sistemasuality anche dopo accadere di un errore di hardware o persino di un guasto del sistema.

Difetto Soluti di tolleranzasula s è non prevista o capace fare fronte agli errori del software o ai problemi di dati.sug il soluti più popolaresula s del genere là è l'cIncursione e lo SPECCHIO. Con questi metodi, nel casosula e degli azionamenti duri nei sistemi smette di funzionare per tutti i reassuil functi del sistemasued il servizio vasuinvariato. Il sistema non può fare fronte generalmente al crollo di più disuazionamento duro di e allora. I sistemi del genere sono completamente?indifferent? all'ordinamento ed alla csula tenda dei dati storied in loro? è possibile completamente cancellarla, csutaminate con i virus o lo rimescola in tutto il modo possibile senza ottenere alcun allarme o protectisudal sistema di elaborazione.

 

A protegga i dati, il metodo di riserva è usato. Il recupero significa mantenere una copia del informati precedentesuin un modo differente.Mezzi differenti di modo, per trasferire il informatisuad un altro locatisuo un altro calcolatore, un altro azionamento duro, o un altro genere di media come per esempio i nastri magnetici o media ottici e perfino la stampa essosucarta. versi più storicosula s si è conservare del informatisule probabilità per e la qualità migliori del informatisua ricupero.

 

 

 

Noi organizati quotidiano di radunosus dove i dati danneggiati sono stati sostenuti senza alcuna consapevolezza di danni che hanno reso i dati inutili. Conservare

a numero di versi storicosula s dei dati può aiutare spesso nel recsustructisudel informati volutosu.

 

la differenza fra questi due metodi è chiara e sharp. La sopravvivenza del sistema è accertatasuly dal soluti del Fault Tolerantsus, mentre i dati sono protettisuly dal soluti del Backupsus. È naturalmente possibile difendere i dati

da danni con il soluti tollerante del difettosus. Tuttavia, dobbiamo essere informati circa il fatto quel questo genere di solutisula s protegge la disponibilità di dati, ma la non relativa csutende né la relativa validità. È egualmente possibile naturalmente proteggere il sistema con il soluti di riservasus, mentre informato che questo genere di metodo permetterà il ricupero del definitisuarchivisuly alla asistema sano.

 

protectisudei dati attraverso i mezzi di difetto una soluzione tollerante non è efficace, perché tutto il danneggiamento dei dati originali immediatamente interesserà egualmente e nello stesso modo i dati alternativi. Come detto prima, incolpi il soluti tollerantesus sono completamente?indifferent? ai dati csutenda e c'è ne atto come il modificatisuo cancellazione completa effettuatasui dati, sono perfettamente legali fino a questo tipo di solutisula s è csucerned.

 

protectisudel sistema attraverso i mezzi di soluti di riservasusia inefficace allo stesso grado, dato che il significato di una procedura di riserva deve copiare gli archivi ed il informatisuLe copie del genere non rendono possibile le prestazioni di un processo del caricamento del sistema del sistema in un caso dell'arresto, masuly se reinstallando tutto il sistema anew ed installando il software di riserva adeguato prima del potere richiamare gli archivi dal recupero.

 

Difetto Soluti tollerantesusfunzionamento principalmentesuazionamenti duri. Additisusoluti di Alsula s permette i sistemi di elaborazione alternativisuriga e perfino locati alternativosus csutaining tutto ha avuto bisogno della csutinue il corporativooperatisuUltimamente, alcuni dei fornitori permettono esso attivamente a recupero il sistema ai nastri magnetici in un metodo che permette il relativo ricupero senza un sistema operativo o l'esigenza di tutto il software di recupero & del recupero, in un modo simile all'alambicco usato in mini calcolatori.

 

Recupero solutisussia effettuato generalmentesunastri magnetici, che consentono la trasferibilità dal luogo di riserva o nelle cassaforti.

 

 

 

Questi i recuperi sono disponibili e csuvenient, ma non sempre certo. Di conseguenza, devono essere creati secondo le procedure rigorose del lavoro del refreshment normale del nastro, pulizia capa del nastro,suregistri le prove di qualità di dati ed il envir ottimalesumemoria ment csuditisus. Questo solutisuconcessione di s un recupero relativamente semplice, mentre molte volte il processo di ricupero è lento, complicato o incsuvenient.

As bene, i dati possono essere sostenuti ai dischi magnetici, al CD o a DVD. In tutti questi optisula s il volume di dati rappresenta un ostacolo. Ultimamente, alcuni fornitori di sistemi di riserva permettono egualmente di usare non sempre gli azionamenti duri come parte del processo di riserva, ma come parte del processo di ricupero.

 

Unito solutisula s esiste, che assegnano le virtù di tutti i metodi, quale RAIT (incursionesuNastri) quale permette la registrazione simultanea di un certo numero di nastri e così significativamente aumenta la velocità lettura /scrittura dai nastri e dalle probabilità di sopravvivenza dei dati.

 

In la zona del recupero della base di dati la csusideratisula s deve essere la stessa di nel recupero dei server: il sistema della base di dati deve essere sostenuto ad un suono e ad un functisucopia di Al che può immediatamente essere attivata nel caso di danni come nella tolleranza di errori. Esclusivamente, i dati accumulati in esso devono essere sostenuti preventivo per il caso probabile in cui la base di dati dovrà essere ricostruita e l' ultimo versi di datisurichiamato.

 

Dati il recupero deve essere mantenuto preferenzialmente nel modo possibile più semplice per il recupero / salvataggio di dati. Mantenere i dati sostenuti sotto il compressisuo encryptisuo in una nsustandard formatti, difficile, fa ritardare e fa più costoso il processo intero del recupero e del recuperatisu.

 

 

 

Giù Tempo

 

Quando prendendo nella csusideratisui processi di riserva corporativi, là sono un certo numero di fattori critici che interessano il decisi corporativosula s si è riferita a quei processi:

1DistaccoGiù periodo, o periodo di periodo (nelle ore) del interrupti previsto di serviziosu.

2 -DT$Tutto il costo compreso di ogni ora di distacco. *

3 -TIl tempo previsto (nelle ore) è trascorso fra la csueventi secutive di distacco.

4QQualità dei dati richiamati (percentuale richiamata dai dati persi) dopo il interrupti di serviziosu.

5 -$Tutto il costo compreso dell'ora (dal costo annuale) delle misure di difesa di sopravvivenza corporativa di dati.

 

*Secondo la Csutingency Ricerca Di Progettazione (http://www.contingencyplanningresearch.comdurante l'anno 2001l'indagine, 46% delle aziende ha segnalato che il costo di un' ora di distacco può raggiungere fino a 50 K$,   e 28% delle aziende ha valutato lo stesso costo fra 51K$ e 250K$. Come a

risultato dell'indagine è egualmente chiaro che 40% delle aziende non sono in pericolo existential all'interno della gamma di 72 ore di distacco e 21% di loro in 48 ore di distacco.

 

 

m. ottimalesul'investimento etary ($) dovrebbe aumentare il (T) di tempo è trascorso fra gli eventi di distacco, fa diminuire il valore di distacco ed aumenta il (Q) di qualità dei dati disponibili alla conclusione di ogni evento di distacco. Quindi, ai costi minimi per quanto riguarda il organizatisuAl ha bisogno del grado di flessibilità, secondo i parametri differenti e come conseguenza del costo / analisi efficace del

finanziario investimento necessità impedire danni diretti ed indiretti causati dal interrupti probabile di serviziosu.

 

 

Teoricamente, ha potuto dirsi che un situati idealesuin quale nessun contrattempo del sistema di elaborazione accadrà mai è impossible raggiungere. Espressi matematicamente, quando Q=100, DT=0 e T =?allora $ =?Di conseguenza, un soluti idealesuè un'utopia esuly un soluti ottimamente messo a fuocosuè il soluti ottimale di practical. sula s non richiede sempre gli investimenti finanziari. Principalmente, richiedono, in primo luogo, l'investimento di pensiero serio ed il attentisuai bisogni degli utenti, in modo da il ritrovamento di  to le edizioni con cui è possibile per compromettere per per raggiungere prestazioni ottimali.

 

Esempi:

 

Un sistema isolato di INCURSIONE senza la parte posteriore aumenta, in cui un singolo azionamento duro è sprofondato. Il sistema non interrompe il rifornimento dei servizi, così DT=0 e Q=100%.  nello stesso sistema, quando due azionamenti duri sembrano sprofondare ed il interruptisudei servizi è totale, il distacco =? (?infinite?) e Q=0.supresa possibile ly per un tal situatisusta presentando il sistema per il trattamento ad un laboratorio di recupero di dati per fare diminuire il distacco ed aumento Q. In questo genere di sistemi, è obbligatorio aggiungere il recupero ai nastri magnetici.

 

           B-  che suppone che il corso della vita medio di un sistema di elaborazione rimanesucirca 4 anni (fra gli arresti) ed il organizatisupuò levarsi in piedi il distacco = 1 orasuCe in 4 anni ed anche Q che sono uguali le ultime 24 ore di vecchio salvataggio dati sano. In tal caso, l'arresto farebbe il organizatisuslacci tutti i nuovi dati creati o aggiornati durante l' ultimo workday. Il consiglio adeguato qui sarà di installare un recupero per registrare il sistema per sostenere i dati importanti quotidiani in su. Il restrictisus, tuttavia, volontà be: 

     1 non c' sarà nessun' unità di nastro specifica in servizio per più di 20 volte ed in tutto il caso esso Wsu' la t entra nel rotatisuper oltre 6 m.suths.

     2 le teste del nastro saranno pulitesuCe in un sessi dei 20 recuperisus ed almenosuCe un la m.suTh.

     3 i dati sostenuti devono subire una prova di recupero di campione da ciascuna delle unità di nastro almenosuCe nel corso della vita dell'unità, ecc.

   

 

 4- Una volta in un quarto, in un arresto di sistema ed in simulati di recuperosula prova sarà effettuata.

la maggior parte del commsusolutisufare diminuire il distacco e l'aumento Q è il additisudel nastro magnetico per il salvataggio dati. Ciò aumenta il fattore di $. In questo situatisuIl distacco è uguali un certo numero di ore e la Q difetta dello spacco in mezzogli ultimi dati creati o aggiornati dall' ultimo recupero regolare e l' ultimo sessi di riserva sanosu.

 

 

additisusoluti di Alsuall'cIncursione il problema deve installare l'cIncursione 10 (un sistema composto due dall'cIncursione 5, che si rispecchiano). Questo solutisuraddoppia

spese, 2X$, ma fa diminuire il distacco a 0 mentre aumenta la Q a 100. Tuttavia, questa ultima istruzione sarà allineare mentre due azionamenti duri,sula e da ogni INCURSIONE 5, ancora non è sprofondato simultaneamente. In tal caso, che già abbiamo testimoniato, il situatisuè lo stesso di nella struttura precedente.

 

Organizatisus in cui lle 24 vecchie Q rappresentano danni diretti o indiretti reali e le ore perse del accumulati del lavorosuè il combinati relativamente alto e molto più creativosula s deve essere csusidered. Come sistemi che uniscono insieme gli elementi di sicurezza e del recupero senza sovraccaricare i dati trafficano nell'organizzazione

primo elemento da identificare nel organizatisul'analisi di rischio di Al è il prezzo orario del interrupti di serviziosuper ciascunosue dei sistemi.

 

Personale Giù Cronometri (Pdt)

In tutto il processo di recupero e di sopravvivenza, uno sull' alcuno cronometra i componenti inosservati, è il concetto espresso da un nuovo termine che qui rivendichiamo: Personale Giù Cronometri (Pdt). Questa denominazione si riferisce alla perdita di tempo di un singolo utente corporativo. Per esempio, un impiegato che investe erroneamente lo sforzo grande nella creazione di un archivio e delle cancellazioni successive o lo rimescola, si provoca PDT finchè il tempo necessario per riscrivere il allover il lavoro anew e per altretante ore come fa ritardare nel  execution dei suoi altri atti.

 

Danni sonoapparentemente non significativo, ma mentre migliore analizzando l'edizione può essere scoperto che nella media i numeri uno di 100 impiegati in un'organizzazione tipica sembra soffrire una volta al giorno 3 ore di PDT almeno. In un'organizzazione dei 100 impiegati che funziona 23 giorni un il mese, la perdita di tempo sarebbe di 69 ore un mese, o 8.6 workdays che rappresentano 37% di un job.  in tutta l' organizzazione con 266 impiegati, il significato è il pagamento di uno stipendio completo ad un PDT.  che chiamato impiegato (virtuale) supplementare questa istruzione può essere controllata facilmente. Non è sembrato per caso a c'è ne di noi caricare un archivio, non cambiano il it  ed allora non lo salvano da?save? anziché da?save As?, mentre più successivamente molte ore erano necessarie riscrivere l'originale archivi? Questo genere di errore umano insignificante non accade almeno due volte noi o a tre volte l'all'anno? (approssimativamente una volta in 100 giorni).

 

 

Nel confrontare dal punto di vista di costo che il danno accumulativo con il danneggiamento causato una volta tramite DT durante quattro anni del server principale, esso risulta danni accumulati durante i 4 anni sono molte volte più significativi. Con la nostra sorpresa, vediamo che l'investimento corporativo nella prevenzione di PDT o nel miglioramento di Q al recupero da PDT è vicino a 0.

 

In più, vediamo chiaramente che le soluzioni di riserva convenzionali non sono progettate per risolvere il problema di PDT.  Mostly, il processo di recupero di singolo archivio perso dal nastro dura quasi lo stesso tempo necessario con riferimento a crea lo stesso singolo archivio, se non ancor più.

 

Sarà dato risalto a che questo calcolo di costo non considera il totale perso di lavoro creativo, ritardo nei progetti previsti, o nel rifornimento di servizio, che potrebbe essere prodotto da PDT.

 

Organizzazioni in cui il componente creativo del lavoro è alto, quali nelle ditte di software, reparti grafici, uffici di legge o gli uffici di contabilità,

la perdita di lavoro giorno può causare danni accumulativi medii di tre giorni.  In questo genere di organizzazioni è obbligatorio installare le soluzioni di riserva che concedono a copie di dati ogni 30 - 60 minuti, per ridurre il danneggiamento di un minimo tollerabile.

 

Le date soluzioni del recupero di nastro non sono progettate per fornire le sessioni di riserva frequenti quanto stato necessario, la soluzione richiesta nella maggior parte delle organizzazioni è le versioni di dati di riserva sugli azionamenti duri. L'azionamento duro è uno del quotidiano che fa diminuire continuamente i componenti di costo, mentre la relativa capienza disponibile aumenta continuamente. La scrittura e la velocità colta è superiori a in qualunque altro metodo paragonabile di memoria e la posizione e l'estrazione dei dati sono immediate.

 

In conclusione:

 

Il recupero non è il nostro più alto obiettivo, nello stesso modo che completamente un sano ma un non disponibile per il sistema del utente-calcolatore non è. Il recupero è soltanto un sussidio a continuità di servizio. Per assicurare la continuità di servizio è obbligatorio da uniresoluzioni di recupero rapido e soluzioni di riserva non precisamente rapide.

 

Le soluzioni di sopravvivenza e del recupero devono soddisfare l'organizzazione secondo le relative necessità, capacità e minacce ragionevoli di assistere la continuità. Gli allineamenti di sopravvivenza devono misura le abilità tecniche del personale caretaking del calcolatore ed alle regolazioni conciliate per i termini del lavoro all'interno dell'organizzazione. Corregga le regolazioni del lavoro che il personale responsabile del calcolatore non può completamente compire, sono inaccettabile. In tal caso, le regolazioni devono essere riconsiderate ed abbinate al raggiungibile.

 

Sotto le minacce moderne varie per assistere la continuità quale l'arresto di sistema, l'arresto e l'elettricità di sistema di riserva assicurano il guasto, ci deve essere aggiunto al cerchio delle minacce possibili e probabili ragionevoli anche le minacce differenti di terrorismo e le include nell'analisi corporativa di rischio.

 

Per una piccola organizzazione che può sviluppare un piccolo sistema alternativo in una posizione alternativa (in alcuni casi la propria sede del proprietario), è

ha suggerito effettuare giornaliere un recupero completo da registrare e richiamare, quotidiano, il contenuto completo del nastro al sistema alternativo.

Con questo metodo, lo stato del nastro e la qualità sostenuta di dati sono esaminati giornalmente, mentre però mantenendo un sistema alternativo aggiornato intatto, pronto ad assistere nel caso il sistema di elaborazione originale ai locali dell'azienda è giù o mancare.

Questo il genere di soluzioni semplici e relativamente economiche egualmente è usato, anche se ad una scala differente, in più grande, di più si è ramificato ed organizzazioni complesse.

 

Nelle circostanze moderne di vita di organizzazioni, in cui la tempo-finestra di riserva diminuisce continuamente continuamente e gli aumenti di importanza di qualità di recupero, sistemi di corrispondenza di recupero e del recupero è essere costruito per rendere possibile la frequenza il salvataggio dati? ogni numero del recupero immediato di ore o persino di minuti e delle generazioni differenti di dati, a e da gli azionamenti duri. l'aggiunta del  In, i dati deve essere sostenuta alle unità di nastro magnetico da guidare dalla posizione o alle cassaforti per impedire i casi di fuoco, del robbery, o di qualunque altro genere di danni totali. In questa situazione, affrontiamo oggi l' unica soluzione intera che permette il recupero messo a fuoco o completo di dati secondo i bisogni ed ai bassi costi.

                                

 

Le osservazioni a questo articolo saranno   benvenuto del at eldad@chief-group.com

 

Una soluzione di recupero e del recupero per la parte dei problemi si è presentata in questo articolo può essere trasferita liberamente dal luogo principale del gruppo http://www.bos.co.il

 

Più luoghi di interesse sono:

 

http://www.idc.com

http://www.contingencyplanningresearch.com

http://www.ironmountain.com

http://www.snwonline.com

http://www.infosecuritymag.com/articles/may00/departments1_note.shtml