Artykuł pochodzi z wydania: Luty 2022
W administracji publicznej cyfryzacja jest już zjawiskiem powszechnym. Dlatego tak ważna jest świadomość wśród osób zarządzających danymi, że backup, archiwizacja oraz różne metody bezpiecznego przechowywania zbiorów to absolutna konieczność.
Administratorzy dzielą się na dwie grupy: tych, którzy wykonują backupy, oraz tych, którzy dopiero będą je robić (np. po utracie danych). To dobrze znane w środowisku IT powiedzenie nie ma już racji bytu. Instytucja bez wdrożonych zasad ochrony danych nie ma prawa funkcjonować, bo wcześniej czy później skończyłoby się to katastrofą. Każdy zgromadzony czy aktualnie przetwarzany plik może w każdej chwili ulec zniszczeniu lub modyfikacji, przez co stanie się bezużyteczny lub po prostu zniknie. Powodów wystąpienia takich sytuacji jest wiele: mechaniczne lub logiczne uszkodzenie nośnika, kradzież, pożar, błąd użytkownika, atak hakerski czy szkodliwe działanie malware’u. Sposobów ochrony danych przed ich utratą lub niepożądaną zmianą nie brakuje – można więc dobrać adekwatny do wrażliwości i znaczenia strategicznego poszczególnych grup informacji (plików). Podstawowe sposoby to backup i archiwizacja danych. Nie są to bynajmniej synonimy.
Backup jest obecnie niezbędny. Nie wystarczy jednak po prostu go wykonywać, ale trzeba to robić prawidłowo. Musi być przeprowadzany odpowiednio często, a kopie zapasowe należy przechowywać w bezpiecznym miejscu i regularnie je testować (administratorów, którzy nie stosują się do tych zasad, można zaliczyć do trzeciej grupy – tych, którym tylko się wydaje, że robią backupy).
Ochronę danych możemy dodatkowo wzmocnić przez korzystanie z profesjonalnych nośników, adekwatnych macierzy RAID oraz chmurowych rozwiązań magazynowania zbiorów (najlepiej na serwerach znajdujących się w innej lokalizacji). Niebezpieczeństwem jest nie tylko utrata, ale też kradzież czy przechwycenie danych z naszej jednostki. Poufne pliki o strategicznym znaczeniu nie mogą trafić w niepowołane ręce, dlatego należy korzystać z szyfrowania. Administratorzy dobrze wiedzą, że kopie zapasowe i zbiory zarchiwizowane zajmują dużo przestrzeni, warto więc pomyśleć o kompresji.
Kopie zapasowe (backup)
Podczas wykonywania backupu najlepiej korzystać ze specjalnych narzędzi, które zostały stworzone do kompleksowej obsługi tego działania. Wprawdzie zwykłe skopiowanie plików np. na dysk zewnętrzny też jest formą backupu, ale przydatną raczej w warunkach domowych lub w przypadku niewielkiej ilości danych. Jest to też mało efektywne i niezbyt bezpieczne rozwiązanie. Wyspecjalizowane oprogramowanie pozwoli natomiast szybko wykonać kopię zapasową, a w razie konieczności łatwo przywrócić potrzebne zbiory. Należy zaakcentować określenie „potrzebne”, ponieważ ważna jest możliwość odzyskiwania jedynie poszczególnych elementów, a nie całego backupu – to byłoby niewygodne i mało wydajne. Warto więc dysponować narzędziem, które pozwala na odtworzenie konkretnego pliku lub katalogu spośród wcześniej wykonanych kopii zapasowych.
Jak już wspomnieliśmy, oprócz częstego i regularnego wykonywania backupów ważną praktyką jest także testowanie kopii zapasowych. Administratorzy często o tym zapominają, a to sprawia, że nawet gdy zrobią kopię zapasową, nie zawsze będą mogli przywrócić dane. Aby temu zapobiec, konieczne jest okresowe i częste sprawdzanie, czy backup działa, jest aktualny i wykonywany zgodnie z harmonogramem. Kontrolowanie kopii raz w miesiącu czy roku niestety nie jest wystarczające. Eksperci zalecają, aby przygotować odpowiednie harmonogramy tworzenia backupów dla wszystkich nośników i urządzeń oraz regularnie kontrolować raporty generowane przez systemy tworzenia kopii zapasowych, co ma na celu wykrycie ewentualnych nieprawidłowości. Na bieżąco testujemy też wszystkie kopie zapasowe, aby mieć pewność zarówno co do poprawności backupu, jak i integralności struktury danych.
Wiele kopii i szyfrowanie
Dobrą praktyką jest posiadanie co najmniej dwóch kopii zapasowych, z czego jedna powinna znajdować się w innej lokalizacji niż siedziba naszej instytucji. Wdrożenie takiego rozwiązania powoduje, że dane będą znacznie lepiej chronione – w razie uszkodzenia jednej kopii zawsze możemy skorzystać z dodatkowego zabezpieczenia, któremu niestraszny będzie nawet duży pożar czy całkowite zniszczenie serwerowni. Bardzo ważne jest również szyfrowanie zbiorów z backupami, w których przechowujemy przecież wrażliwe czy poufne dane. Przejęcie takiego pliku w postaci jawnej przez osoby niepowołane może być opłakane w skutkach. Odpowiednio silne hasło powinno być znane jedynie pracownikom działu IT odpowiedzialnym za tworzenie kopii zapasowych i przywracanie danych. Wykonując backup, administrator musi wiedzieć, jakie dane są dla jego jednostki najważniejsze. To nie tylko pliki szeregowych pracowników, dokumenty czy dane osobowe, ale także całe maszyny wirtualne, bazy danych, serwery FTP i poczty elektronicznej, usługi Active Directory i Azure Active Directory. Może przydać się również kopia najważniejszych zbiorów z rozwiązań chmurowych, takich jak SharePoint czy OneDrive.
Wracając do szyfrowania – nie tylko zabezpiecza ono kopie zapasowe, ale też może zapewnić ogólną, lepszą ochronę serwerów czy stacji roboczych. W instytucjach ważnym elementem jest tzw. obwodowy system bezpieczeństwa. W jego skład wchodzą zapory sieciowe i narzędzia do ochrony punktów końcowych, czyli tych urządzeń, które mogą łączyć się z firmową siecią. Natomiast na komputerach pracowników mamy ochronę w postaci oprogramowania antywirusowego. To wszystko zapobiega atakom z zewnątrz, takim jak włamania, infekcja malware czy ransomware. Niestety nie ma w pełni skutecznych zabezpieczeń, jeśli więc dojdzie do ich złamania, atakujący otrzyma swobodny dostęp do plików i ich zawartości. W tym przypadku szyfrowanie oddziela bezpieczeństwo systemu od bezpieczeństwa danych, chroniąc je przed osobami trzecimi. Szyfrowanie jest również konieczne w kontekście rodo, które nakłada na administratora taki obowiązek. Kolejnym aspektem jest niechęć użytkowników do chmurowego przechowywania danych. Nadal panuje przekonanie, że usługi chmurowe nie są tak bezpieczne jak własne centra danych. Można się z tym zgadzać lub nie, ale gdy przed przesłaniem plików do chmury zaszyfrujemy je, będąc jedynymi dysponentami klucza deszyfrującego, upada argument negujący korzystanie z takich sposobów przechowywania. Dane pozostaną bezpieczne, nawet jeśli zrezygnujemy z kontynuowania subskrypcji u zewnętrznego operatora chmury. Szyfrowanie chroni dane także w przypadku fizycznej utraty nośnika, całego komputera (np. laptopa) czy nawet serwera.
Nośniki danych klasy korporacyjnej
W przypadku ochrony danych na wysokim poziomie istotnym elementem są specjalistyczne napędy SSD oraz dyski talerzowe (HDD) typu enterprise. Niestety są one droższe i mogą korzystać z mniej popularnych interfejsów (np. U.2). Od tego typu urządzeń nie zawsze należy oczekiwać np. cichej pracy, a nawet wysokiej wydajności i pojemności, ale przede wszystkim niezawodności. Dla wielu podmiotów publicznych dane są często najcenniejszym zasobem, dlatego decydują się one na instalowanie profesjonalnych nośników w kluczowych urządzeniach. Producenci dysków oznaczają swoje biznesowe produkty m.in. za pomocą kolorów. Przykładowo firma Western Digital ma w ofercie linię czerwoną (napędy dla systemów NAS), fioletową (do systemów monitoringu i nadzoru) oraz złotą (nośniki cechują się najwyższą niezawodnością i trwałością). Ta ostatnia to świetny wybór np. dla dużych magazynów danych, które przechowują najcenniejsze zbiory. Można oczywiście powiedzieć, że napędy klasy korporacyjnej są nieopłacalne, ale takie twierdzenie będzie uzasadnione tylko w wypadku zastosowań w zwykłych stacjach roboczych. W kluczowych elementach infrastruktury IT taka inwestycja może jednak zaprocentować. Urządzenia te są zaprojektowane do pracy bez przerwy pod dużym obciążeniem i wyposażone w rozwiązania chroniące przed awarią, np. ochronę przeciwpyłową, systemy ograniczania wibracji oraz skuteczniejsze odprowadzanie ciepła w przypadku HDD.
[…]
Marcin Lisiecki
Autor jest niezależnym dziennikarzem publikującym w magazynach komputerowych. Ma zawodowe doświadczenie w testowaniu sprzętu i oprogramowania komputerowego.