1 / 22

MNIE TO NIE DOTYCZY

MNIE TO NIE DOTYCZY. CZYŻBY?!. Marek Daniłowski Dyrektor Zarządzający. Czym jest DISASTER ?. DISASTER = nieszczęście, katastrofa, chaos. Kto myśli o katastrofie ? ... o 7:35 rano ?? Kto myślał o powodzi w 1997 i 2001 roku ? Kto myślał o 11 września ?.

saul
Download Presentation

MNIE TO NIE DOTYCZY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MNIE TO NIE DOTYCZY • CZYŻBY?!

  2. Marek Daniłowski Dyrektor Zarządzający

  3. Czym jest DISASTER ? • DISASTER = nieszczęście, katastrofa, chaos. • Kto myśli o katastrofie ? ... o 7:35 rano ?? • Kto myślał o powodzi w 1997 i 2001 roku ? • Kto myślał o 11 września ? Kto myślał o ..................... ?

  4. Evil stars ? Poszukajmy Powodów ... • Dziwne, żyjemy w erze informacji/technologii, ale wciąż niewielu myśli o katastrofach... • Disaster = evil star. • Pozytywne społeczeństwo. • Dominacja człowieka.

  5. Co to jest „disaster recovery”? • Z angielskiego oznacza to całość działań związanych z przewidywaniem, zapobieganiem utraty danych i strategią służącą przywrócenia ciągłości funkcjonowania przedsiębiorstwa, które stanęło w obliczu katastrofy-klęski. • Jak łatwo się domyślić procedury wyłonione w ten sposób muszą brać pod uwagę wiele rodzajów zagrożeń i winny obejmować odpowiednią ich klasyfikację.

  6. Planowanie Disaster Recovery w jednym slajdzie. • Próba racjonalnego podejścia do irracjonalnego charakteru katastrof. • Zasada „no GURUs”. • Sukces warunkowany cyklicznymi testami, rozwijaniem świadomości pracowników i rozważnym podejściem do problemu. • Ważniejsze dzisiaj niż kiedykolwiek.

  7. Dlaczego ? • Katastrofy nie występują teraz częściej, ale my jesteśmy bardziej na nie podatni. • Nowoczesny biznes jest bardziej uzależniony od infrastruktury technologicznej niż kiedykolwiek. • Pojedynczy incydent może mieć szeroko zakrojone konsekwencje. • Rozwój technologii stworzył możliwości zaistnienia nowego rodzaju katastrof. Mapa szkieletu sieci Internet Burza śnieżna (1998) Budynek Federalny w Oklahoma City Powódź na Three Mile Island

  8. Zagrożenia - klasyfikacja Awaria energetyczna Trzęsienie ziemi Tajfun Powódź Burza, burza śnieżna Pożar Infrastruktura budownicza Terroryzm/Sabotaż Atak hackera/wirusa Błąd operatora Awaria hardware’u Oprogramowanie Kompleks budynków Oprogramowanie Systemy Budynek Region

  9. Oprogramowanie i Systemy Awaria energetyczna Trzęsienie ziemi Tajfun Powódź Burza, burza śnieżna Pożar Infrastruktura budownicza Terroryzm/Sabotaż Atak hackera/wirusa Błąd operatora Awaria hardware’u Oprogramowanie Oprogramowanie Systemy Region Budynek Kompleks budynków • Generalnie dobrze pojmowane • W zasadzie są zagrożone usunięciem lub zniszczeniem danych • Rozwiązywane za pomocą procedur backup/restore • Zapasowe kopie danych i aplikacji przechowywane w zdalnej lokalizacji

  10. Budynki, kompleksy, regiony Awaria energetyczna Trzęsienie ziemi Tajfun Powódź Burza, burza śnieżna Pożar Infrastruktura budownicza Terroryzm/Sabotaż Atak hackera/wirusa Błąd operatora Awaria hardware’u Oprogramowanie Oprogramowanie Kompleks budynków Systemy Region Budynek • Niezbyt dobrze rozumiane • Wymagają rozważenia utworzenia drugiego centrum w innej lokalizacji geograficznej, replikacja danych • Często postrzegane jako „za drogie” rozwiązania ...ALE... • Większość przedsiębiorstw dotkniętych katastrofą upada ! wg North American Emergency Management – 60% • Ogromne koszty odtworzenia, strata zysków, strata reputacji, szkody dla marki produktu, strata pozycji lidera na rynku

  11. Wymiar „finansowy” niedostępności danych Application Industry Average Hourly Loss $7,840,000 $3,160,000 $183,000 $137,000 $109,000 $108,000 $83,000 $34,000 $18,000 Finance Finance Media Retail Retail Transportation Media Transportation Finance Brokerage Operations Credit Card/Sales Auth. Pay-Per-View Home Shopping (TV) Catalog Sales Airline Reservations Tele-Ticket Sales Package Shipping ATM Fees Sources: Contingency Planning Research; Datamation

  12. Cost of Downtime

  13. Annual Brokerage System Cost Annual Home Shopping Cost % uptime Annual downtime VAI 99.9999 30 seconds $53,750 $950 99.999 $537,500 5 minutes $9,417 $5,590,000 99.99 52 minutes $98,000 99.9 8.75 hours $56 million $988,750 A V A I L A B I L I T Y $280 million 99.5 43.7 hours $5 million $560 million 99.0 87.6 hours $10 million 98.0 180+ hours $1+ billion $20+ million $3+ billion 95.0 450+ hours $50+ million Savings ($)

  14. Co powinno znaleźć się w Planie Disaster Recovery ? • Strategia: Połączenie punktów poniżej w formie dokumentacji • Dane:Wyszczególnione aplikacje, backupowane i magazynowane „off-site”. • Ludzie:Kompetentny personel, który rozumie procedury Disaster Recovery. • Miejsce:Odrębna lokalizacja, wystarczająco duża, z możliwością wykonywania testów. • Sprzęt: Hardware, software, dostęp do sieci. • Procedury:Precyzyjne plany awaryjne dla wszystkich jednostek firmy.

  15. Jak stworzyć użyteczne plany DR ? • Plany powinny być zwięzłe • Nikt nie użyje planu który wymaga bindera. • Muszą być precyzyjne, dotyczyć konkretnego elementu/systemu koniecznego do funkcjonowania firmy • Muszą być poręczne i dostępne • Na tyle małe by mieściły się w teczce • Możliwość odczytu na urządzeniach przenośnych (PDA,palmtop) • Znajdować się w ustalonych miejscach • Procedury powinny być elastyczne • Nie da się przewidzieć każdej sytuacji, i sztywno dopasować postępowania • Powinny zawierać wskazówki i informacje pozwalające ogarnąć sytuację. • Zbyt głęboka analiza => Paraliż w działaniu

  16. 3 punkty DR warte zapamiętania • Musimy wiedzieć jak będziemy się komunikować z • Pracownikami • Klientami • Innymi oddziałami firmy • Plany powinny być precyzyjne, przenośne, definiujące działania mające na celu przywrócenie poszczególnych systemów mission-critical, w odpowiedniej kolejności • Procedury Disaster Recovery MUSZĄ BYĆ CYKLICZNIE TESTOWANE przez ludzi którzy mają ich używać

  17. Kadra zarządzająca i jej zadania • Ustalenie poziomu ważności grup informacji i stopnia sprawności /szybkości/ ich przetwarzania • Współtworzenie planu ratunkowego i pełna akceptacja powstałych w ten sposób procedur przy założeniu maksymalnego pesymizmu co do wielkości katastrofy • Analiza i budowa infrastruktury • Umowy ubezpieczeniowe • Umowy na dostawę sprzętu i awaryjne przetwarzanie danych w przypadku katastrofy • Zasady przechowywania danych • Ustalenie stopnia odpowiedzialności i zakresu działań osobistych w przypadku klęski

  18. Nasze centrum danych • Posiadanie pełnej dokumentacji dotyczącej sprzętu, oprogramowania, konfiguracji, kopii archiwalnych dokumentacji i oprogramowania /w tym również przechowywanych w innej lokalizacji/, bazy kontaktowej z dostawcami • Określenie poziomu ryzyka awarii i sposobów ich minimalizacji • Ustalenie poziomów ważności danych i przygotowanie odpowiednich procedur ich zabezpieczenia • Gospodarka zasobami ludzkimi • Rozkład odpowiedzialności • Odpowiedni dobór sprzętu i oprogramowania pozwalający na uzyskanie maksymalnej spójności i kompatybilności • Przeszkolenie osób włączonych w działania w przypadku katastrofy

  19. Systemy komputerowe – co im zagraża • Awaria zasilania • Uszkodzenie systemu operacyjnego • Uszkodzenie sprzętu • Uszkodzenie silnika bazy danych • Uszkodzenie bazy danych • Uszkodzenie serwera • Destrukcja sieci • Błędy oprogramowania • Destrukcja macierzy dyskowej • Zniszczenie szafy z zapisanymi nośnikami • Itd..

  20. Podsumowanie • Korzystając z doświadczeń w zakresie planowania awaryjnego, analizujemy potencjalne zagrożenia dla przedsiębiorstwa, aby ustalić hierarchię ważności poszczególnych systemów dla jego funkcjonowania • Na podstawie wymagań dotyczących odtwarzania najbardziej newralgicznych aplikacji i procesów, formułujemy strategię ciągłości • Z pełnej gamy pamięci masowych i technik zarządzania nimi wybieramy dla nas najodpowiedniejsze • Zabezpieczamy się przed wszystkimi zagrożeniami dla ciągłości funkcjonowania, włącznie z lokalnymi awariami sprzętu i oprogramowania oraz zdarzeniom o zasiegu regionalnym • Testujemy plan, organizujemy ćwiczenia i doskonalimy plan

  21. Oby nigdy nie trzeba było z nich korzystać...

More Related