• Non ci sono risultati.

4. IL DISASTER RECOVERY

4.3 Tecniche di Disaster Recovery

4.3.2 Le strategie di Recovery

4.2.3.5 Strategie di Data Recovery

Sono strategie utilizzate per decidere quale forma di back-up dei dati e del software critico, devono essere adottati all’interno del Disaster Recovery Plan. Durante il processo decisionale, che porta alla definizione della strategia da adottare, devono essere fatte considerazioni

approfondite sulle locazioni degli off-site, in modo che il processo di recupero dei dati, nella fase di restoration, conseguente ad un evento disastroso, risulti particolarmente veloce.

Di solito nel backup sono inclusi il software del sistema operativo e le utilità, le applicazioni, i dati di produzione e il database, con i log delle transazioni associati.

Le strategie che verranno trattate in questo paragrafo, sono schematizzate nella figura seguente e di seguito vengono riportate con la numerazione accanto.

Figura 4.3.2: schematizzazione delle strategie di recovery dei dati, prevalentemente basate sui backup. Lo schema mette in luce la suddivisione della macro categorie in parti più piccole.

1) Backup and off-site storage

È il processo di salvataggio di dati e applicazioni, tramite copia di back-up, volto a garantire la reperibilità di quanto utilizzato durante la normale attività.

Possono essere effettuati diversi tipi di backup: completo, incrementale, differenziale e continuo.

 Full Complete Backup: un backup di tipo full, include la copia di un disco intero, comprendente sia il sistema che i file. Come si vede, dunque, è il tipo di backup più completo e, se eseguito molto frequentemente, risulta la migliore soluzione per il problema della protezione dei dati. Infatti, ogni singolo bakup, permette di ripristinare tutti i file salvati. Sicuramente, l’uso della copia ridondante, ci permette

di eseguire un ripristino molto più veloce e consente un recupero totale delle informazioni, in caso di perdita, nel sito primario. Per contro, fare il backup di un intero disco, soprattutto con una frequenza temporale molto elevata, risulta essere un processo molto lento e richiede uno spazio di storage molto elevato.

 Incremental backup: include il salvataggio di tutti i file che hanno subito una modifica a partire dall’ultimo backup. Sicuramente ha il vantaggio di essere molto più veloce rispetto a un backup completo, per questo favorisce un processo di copia molto frequente. Anche qui però si contano dei punti a sfavore, nel senso che viene richiesta una quantità aggiuntiva di spazio dedicato allo storage, in quanto il primo backup, eseguito per intero, occupa uno spazio pari a quello del disco d’origine.

 Differential backup: include tutti i file che sono stati modificati a partire dalla data dell’ultimo full backup. Il primo fattore discordante, rispetto ad un backup di tipo incrementale, o progressivo, è che quello differeziale ha la proprietà di essere cumulativo. Quanto appena detto significa che una volta che un file viene modificato, esso continua ad essere incluso in tutti i backup incrementali successivi, fino a che non si riterrà necessario effettuare un nuovo backup completo. Quando si ha la necessità di ripristinare i dati, a seguito di un disastro, il recupero avviene sull’ultimo backup completo e sull’ultimo backup differenziale. Generalmente, quando ci si avvicina a questo tipo di backup, si utilizza un approccio ben definito: un singolo backup periodico completo, seguito da backup incrementali più frequenti.

 Continuous backup: la procedura di funzionamento di questo tipo di backup è tale per cui, quando un dato viene scritto su disco, viene automaticamente copiato, in modo asincrono, su una seconda locazione; usualmente un altro computer, situato sulla rete. Tutto ciò suggerisce l’incremento dell’overhead nelle operazioni

in quanto elimina la necessità di effettuare i soliti backup notturni. Ci sono anche alcuni casi in cui il backup continuo può richiedere meno spazio, sul disco di supporto, di un salvataggio tradizionale. La maggior parte delle soluzioni, infatti, salvano singoli byte o blocchi modificati, invece che salvare l’intero file. Ciò significa che se la modifica di un file da 100GB riguarda solo un byte, solo quest’ultimo verrà salvato in copia. L’esempio mette in luce una grande differenza rispetto al backup tradizionale, che invece avrebbe previsto la copia di tutti i 100 GB. Si ha dunque un’enorme differenza in termini di tempo e prestazioni.

2) Electronic vaulting

È il trasferimento elettronico di una mole di dati verso un sito alternativo. Ne esistono tre tipi:

 Online tape vaulting: i dati, di cui effettuare il backup, vengono spediti, attraverso un canale di comunicazione, ad un sito alternativo, dove avviene la copia su nastro. La ridondanza del dato è data dalla copia eseguita, sempre su nastro, anche su sito primario.

 Remote journaling o Disk journaling: il log delle transazioni, generato dal database locato nel sito principale, viene inviato, tramite trasmissione elettronica, ad un sito di storage esterno, contenente una copia del database originale. Entrambi i siti, inoltre, contengono il db journal. La memorizzazione del log permette di recuperare i file dal punto in cui è avvenuta l’interruzione, che ha impedito ai relativi dati di essere salvati su base di dati. questo perché il sito secondario esegue le transazioni, facendo riferimento al log, e riproduce i dati attuali. Il vantaggio è che in questo modo viene ridotto il tempo per ricostruire il file, a cui si stava lavorando, e, inoltre, si riducono le perdite.

 Database shadowing: è una tecnica che prevede una copia esatta del database di produzione, i cui dati, insieme al giornale delle transazioni, sono ridondati anche in un sito alternativo.

3) Standby Services

Si tratta di utilità che forniscono servizi di supporto, generati elettronicamente, a quelle organizzazioni che li richiedono, perché impossibilitate nel proseguimento delle normali attività, a causa di qualche impedimento. Chiaramente si tratta di un contratto a pagamento fra due organizzazioni, piuttosto che di una collaborazione.

4) Software Escrow

Descrive un particolare tipo di strategia, per la quale un’organizzazione IT, che sta lavorando alla produzione di un’applicazione, richiede a una terza parte di fiducia di mantenere una copia del codice sorgente, in modo che, nel caso si verifichi un evento dannoso, che apporta una perdita dei dati, la copia sarà comunque disponibile.