Strategię ochrony danych w firmie należy opracowywać indywidualnie, biorąc pod uwagę wewnętrzną strukturę przedsiębiorstwa, specyfikę działalności, środki finansowe, jakimi dysponuje, i szereg innych czynników. Duże firmy, posiadające setki lub tysiące gigabajtów danych, mogą sobie pozwolić na systemy zautomatyzowanych bibliotek taśmowych lub magnetooptycznych. W mniejszych podmiotach backup wykonywany jest ręcznie lub, co najwyżej, półautomatycznie. Wykorzystywane są tylko pojedyncze napędy taśmowe (streamery) lub proste zmieniacze (autoloadery).

Wybierając strategię klient musi zdecydować, w jaki sposób będą chronione dane o różnym znaczeniu dla działalności firmy, jak często chce wykonywać backup oraz ile (i jakich) nośników będzie do tego używać. Jednym z decydujących zagadnień jest skalowalność systemu. Planowanie dziś zakupu tańszego pojedynczego streamera jutro może oznaczać konieczność kupna droższego zmieniacza lub przejścia na hierarchiczny system gromadzenia danych. Warto więc zastanowić się, czy wyższe jednorazowe koszty inwestycji nie zwrócą się w przyszłości. Typ danych i metoda backupu odgrywa szczególną rolę w wyborze rodzaju napędu taśmowego.

Najtrudniejszym zadaniem dla sprzedawcy jest przekonanie klienta, żeby kupił coś, co nigdy się nie zwróci – polisę ubezpieczeniową dla danych, które mają fundamentalne znaczenie w firmie.

Backup, czy archiwizacja

Podstawowym i najczęściej popełnianym przez sprzedawców i klientów błędem jest nieodróżnianie pojęć backupu, archiwizacji danych i kopii zapasowej.

Backup służy do ochrony danych umieszczonych na serwerze i stacjach roboczych przed awarią systemu. Dane są w regularnych odstępach czasu zapisywane na taśmach magnetycznych, częściowo jako backupy pełne, częściowo jako różnicowe lub przyrostowe (patrz: Rodzaje backupów). Po upływie określonego czasu taśmy są kasowane i przygotowywane do ponownego nagrania. Dane z taśm odtwarzane są tylko w sytuacjach awaryjnych. Każdy pojedynczy plik musi dać się po awarii odtworzyć. Istnieje także możliwość generowania dyskietek startowych i backupowania (lub odtwarzania) nie tylko samych danych, ale i systemu operacyjnego. Backupy są wykonywane według ściśle określonych strategii, najpopularniejsza z nich to 'Dziadek/Ojciec/Syn’.

Często stosowane są też systemy hierarchicznego gromadzenia danych – HSM. Są to rozwiązania sprzętowo-programowe do archiwizacji danych. Mają na celu automatyczne przeniesienie rzadziej używanych danych na nośniki tańsze, ale charakteryzujące się dłuższym czasem dostępu. Ponieważ statystyki mówią, że ponad 80 proc. gromadzonych danych nie jest wykorzystywanych w ogóle (lub bardzo rzadko), rozwiązanie takie ma sens. W systemach HSM dane najczęściej przenoszone są z twardych dysków na nośniki optyczne lub magnetooptyczne, a stamtąd ­ na taśmy magnetyczne (wówczas na taśmach znajdują się zarchiwizowane dane, a nie backup).

Podczas archiwizacji danych i w hierarchicznych systemach gromadzenia danych (HSM) napęd taśmowy lub nośnik optyczny można traktować jako uzupełnienie dysku twardego. Liczba danych zapisywanych jednorazowo jest zdecydowanie mniejsza niż w przypadku backupu. Dużo częściej następuje natomiast odtwarzanie danych. Wymagania stawiane napędom i nośnikom nie są wiele mniejsze niż w przypadku backupu. Zarchiwizowane dane powinny też być regularnie duplikowane (w ten sposób powstanie kopia zapasowa), by nie doszło do ich utraty np. w przypadku uszkodzenia nośnika.

W prawidłowo zaprojektowanym systemie archiwizacja danych i backup powinny współgrać. Backup umożliwi szybkie przywrócenie serwera lub stacji roboczej do stanu sprzed awarii. Rolę urządzenia do backupu powinien pełnić napęd taśmowy albo zmieniacz (autoloader) lub biblioteka – urządzenia automatyzujące backup. Archiwum danych należy przechowywać na nośnikach, w których modyfikacja zawartości będzie utrudniona lub wręcz niemożliwa (CD, DVD lub magnetooptycznych). We wszystkich systemach pracę twardych dysków powinna dodatkowo zabezpieczać dyskowa macierz RAID, przynajmniej na poziomie 1, a najlepiej – 5.

Dobry system – to bezpieczny system

Nawet najlepsze zabezpieczenia nie wystarczą, jeśli użytkownicy nie będą świadomi wartości swoich danych. Nie przyniosą korzyści również wtedy, gdy sprzęt nie będzie stosowany zgodnie ze zdrowym rozsądkiem. Według danych Interpolu (informacje te potwierdzają też inni analitycy rynku) co drugie zagrożenie systemu IT i danych powodowane jest nieumyślnym błędem człowieka. Co czwarte – to celowe działanie pracowników. Rozwiązaniem tego problemu może być opracowanie dokumentu dotyczącego polityki bezpieczeństwa nie tylko systemów informatycznych, ale także danych w postaci papierowej i wiedzy personelu. Bez przygotowania tego dokumentu i zaznajomienia z nim odpowiednich osób i służb nigdy nie będziemy mogli powiedzieć, że dane firmy są bezpieczne.

Polityka bezpieczeństwa jest zbiorem przepisów, zasad, wymagań i zaleceń regulujących sposób zarządzania, ochrony i udostępniania aktywów (informacyjnych i materiałowych) w określonym środowisku. Obejmuje najczęściej administracyjne, techniczne i fizyczne środki, dzięki którym zapewniona jest poufność, integralność, dostępność i kontrola jakości danych oraz ochrona pozostałych aktywów ­ sprzętu, oprogramowania, dokumentacji i personelu.

W skład komisji tworzącej dokument dotyczący polityki bezpieczeństwa powinni wchodzić przedstawiciele wszystkich komórek organizacyjnych przedsiębiorstwa, nie tylko działu IT. Ich zadaniem będzie klasyfikowanie przepływających przez firmę danych, określenie stopnia ich utajnienia (ogólnie dostępne, poufne, tajne) oraz wybór osób odpowiedzialnych za poszczególne procedury.

Dokument dotyczący polityki bezpieczeństwa – to nie tylko zbiór zagadnień natury informatycznej. Zawiera także elementy wiedzy na temat tzw. inżynierii społecznej (ang. social engineering). Wiedzę tę z reguły potrafią wykorzystać osoby atakujące system. Starają się uzyskać jak najwięcej informacji o firmie lub jej pracownikach oraz spowodować, żeby działali w sposób oczekiwany przez atakującego.

Podstawowymi zagadnieniami, które powinien poruszać dokument dotyczący polityki bezpieczeństwa, jest określenie osób lub komórek organizacyjnych odpowiedzialnych za jej realizację (nie może to być dokument ogólnie dostępny), wskazanie zagrożeń (nieuprawnionego dostępu do sprzętu i oprogramowania, błędów w oprogramowaniu, niezadowalającego poziomu umiejętności pracowników oraz stopnia ich niezadowolenia z wykonywanej pracy) i możliwości przeciwdziałania im. Punktem końcowym jest określenie procedur postępowania w przypadku sytuacji awaryjnych.

Wśród wielu zagadnień, które porusza dokument dotyczący polityki bezpieczeństwa, powinny znaleźć się dotyczące pamięci masowych. Oto niektóre z nich:

  • regularne tworzenie kopii bezpieczeństwa,
  • sprawdzanie poprawności algorytmów wykonywania kopii,
  • przechowywanie i regularna rotacja zestawu kopii bezpieczeństwa poza siedzibą firmy (uchroni to dane przed skutkami lokalnych katastrof),
  • ograniczenie dostępu do kopii bezpieczeństwa tylko do właściwych osób,
  • regularne próby odtwarzania systemu na testowym serwerze,
  • instalacja oprogramowania antywirusowego i regularna aktualizacja definicji wirusów,
  • właściwy opis nośników z backupem,
  • określenie procedury postępowania w przypadku awarii napędu,
  • przygotowanie i aktualizacja awaryjnego zestawu naprawczego zawierającego dysk startowy, oprogramowanie diagnostyczne, wersję instalacyjną systemu operacyjnego, wersję instalacyjną programu do backupu danych, aktualne wersje sterowników, odpowiednie narzędzia i zapasowe media.

Warto przedstawić krótką listę nakazów i zakazów, których przestrzeganie zdecydowanie wzmocni poziom bezpieczeństwa firmy:

  • wymagaj tworzenia więcej niż jednej kopii krytycznych danych,
  • nie używaj nośników 'podejrzanych’ lub uszkodzonych,
  • nie czekaj aż system backupu lub monitorowania sam odrzuci nośnik,
  • nie używaj nowych nośników bez sprawdzenia,
  • nie przechowuj i nie transportuj nośników bez opakowania,
  • nie przechowuj nośników bez okresowego sprawdzania, czy warunki przechowywania są zgodnie z zaleceniami producenta.

Po wprowadzeniu wszystkich tych procedur w firmie będzie można powiedzieć o chroniącym systemie, że jest przynajmniej godny zaufania. Bo do pełnego bezpieczeństwa prawdopodobnie będzie mu i tak wiele brakować, osiągnięcie tego stanu jest po prostu niemożliwe.