Новость из категории: Информация

Планируем стратегию восстановления IT-бизнеса - четыре шага к устойчивости. Часть I

Содержание:
1. № 1. Выясните, что такое время доступности для приложений (Вы читаете данный раздел);
2. № 2. Правильно определите масштаб своей среды;
3. № 3. Правильно определите размер и расположение хранилищ данных;
4. № 4. Опыт — путь к совершенству.
Планируем стратегию восстановления IT-бизнеса - четыре шага к устойчивости. Часть I

№ 1. Выясните, что такое время доступности для приложений

После того как вы поймете возможности и ограничения своей программы резервного копирования, необходимо определить цели восстановления для каждого приложения. Когда цели определены, следует сопоставить их с функциями, доступными в вашей программе, и даже с вашими собственными внутренними процессами, чтобы убедиться в их соответствии и возможности обеспечить доступность приложений согласно требованиям бизнеса.

Планируем стратегию восстановления IT-бизнеса - четыре шага к устойчивости. Часть I

Например, MySQL не располагает надежным методом для динамического получения моментальных снимков данных. Поэтому вы не сможете подтвердить, что программа резервного копирования успешно синхронизировала данные на диске в любой момент, чтобы создать пригодный для восстановления моментальный снимок. Единственные надежные способы резервного копирования MySQL — выключить MySQL, что неприемлемо для приложения, требующего 100% времени доступности, или создать реплику этих данных, а затем получить моментальный снимок реплики. Такие примеры, как MySQL, иллюстрируют, почему необходимо понимать, где находятся данные и как функционирует механизм, чтобы после восстановления вы не обнаружили, что данные потеряны или испорчены.

Планируем стратегию восстановления IT-бизнеса - четыре шага к устойчивости. Часть I

И наоборот, такая программа, как Microsoft SQL, предоставляет API-интерфейсы, обеспечивающие лучшую защиту данных, чем MySQL. Эти проблемы устраняются с помощью теневой копии VSS. И вновь необходимо убедиться, что программе резервного копирования известно, как правильно обратиться к API-интерфейсам и проверить запись данных на диск, чтобы уменьшить, а в идеале исключить опасность потери или порчи данных. И естественно, необходимо подготовить надежный сервер, где будут хранится резервные копии - данное оборудование не из дешевых, но вы всегда можете перейти на https://carmoney.ru/ и взять кредит на его покупку под залог своего автомобиля.

Планируем стратегию восстановления IT-бизнеса - четыре шага к устойчивости. Часть I
Шифрование обеспечивает дополнительный уровень защиты

Это очень важный шаг, особенно если приходится иметь дело с приложениями или нормативными актами, требующими, чтобы программа резервного копирования шифровала данные, сохраненные на диске или в памяти. Шифрование обеспечивает дополнительный уровень зашиты, и необходимо убедиться, что программа резервного копирования шифрует данные, прежде чем они попадают на диск (рисунок выше). Многие поставщики требуют, чтобы пользователи имели собственные ключи шифрования. И на ИТ-специалистов возлагается обязанность защитить эти ключи. Если вы потеряете ключи шифрования, то вы потеряете резервные копии, а потеряв резервные копии, лишитесь своих данных.

Планируем стратегию восстановления IT-бизнеса - четыре шага к устойчивости. Часть I

Рейтинг статьи

Оценка
0/5
голосов: 0
Ваша оценка статье по пятибальной шкале:
 
 
   

Поделиться

Похожие новости

Комментарии

^ Наверх