Katastrofipalautus

Katastrofipalautus (venäläisissä lähteissä käytetään myös ei aivan oikeaa termiä katastrofipalautus ) sisältää joukon käytäntöjä, työkaluja ja menettelyjä, joiden avulla voit palauttaa tai jatkaa elintärkeän teknologisen infrastruktuurin ja järjestelmien toimintaa luonnonkatastrofin tai ihmisen aiheuttaman katastrofin jälkeen. katastrofi [1] . Katastrofipalautus keskittyy tietotekniikkaan (IT) tai kriittisiä liiketoiminnan toimintoja tukeviin teknologiajärjestelmiin, toisin kuin liiketoiminnan jatkuvuuteen, joka edellyttää liiketoiminnan kaikkien olennaisten osien ylläpitämistä suurista häiriöistä huolimatta; siksi sitä voidaan pitää liiketoiminnan jatkuvuustehtävien osana [2][3] . Hätäpalautus olettaa, että pääosaa alun perin toimivasta tietojärjestelmästä ei voida palauttaa vähään aikaan, ja se on tietojen ja palveluiden palauttaminen toissijaisiin säilyneisiin paikkoihin, päinvastoin kuin tietojärjestelmien palauttaminen alkuperäisille paikoilleen.

IT-palvelun jatkuvuus

IT-palvelun jatkuvuuden suunnittelu (ITSC) [4] [5] on liiketoiminnan jatkuvuuden suunnittelun (BCP) [6] osajoukko, joka keskittyy palautuspistetavoitteeseen (RPO) ja Recovery Time Objectiveen (R.T.O.). Tämä prosessi sisältää kahden tyyppisen suunnittelun; IT:n katastrofipalautussuunnittelu ja laajempi IT-kestävyyssuunnittelu. Lisäksi se sisältää myös IT-infrastruktuurin hallintaelementtejä ja viestintään liittyviä palveluita, kuten puhelin- (ääni) ja data.

Sivuston varausperiaatteet

Suunnitteluun kuuluu valmiuspaikkojen perustaminen, olivat ne sitten kuumia, lämpimiä tai kylmiä, sekä valmiuspaikkojen tukeminen liiketoiminnan jatkuvuuden varmistamiseksi tarvittavilla laitteilla.

Vuonna 2008 British Standards Institution julkaisi BS 25999 liiketoiminnan jatkuvuusstandardiin liittyvän ja sitä tukevan standardin nimeltä BS25777, joka on erityisesti sovitettu IT-järjestelmän jatkuvuudesta liiketoiminnan jatkuvuuteen . Tämä standardi peruutettiin sen jälkeen, kun ISO/IEC 27031 -tietoturvakäytännöt julkaistiin maaliskuussa 2011. Ohjeistus tieto- ja viestintätekniikan valmiuden varmistamiseen liiketoiminnan jatkuvuuden kannalta” [7] .

ITIL määrittelee myös osan näistä termeistä [8] .

Jäähdytystavoite

Recovery Time Objectives (RTO) Tämä termi käännetään myös "palautumisaikatavoitteeksi" [9] [10] on tavoitekesto ja palvelutaso , jonka sisällä liiketoimintaprosessi on palautettava katastrofin (tai epäonnistumisen) jälkeen, jotta vältetään siihen liittyvät ei-hyväksyttävät seuraukset. liiketoiminnan keskeytyksen kanssa [11] .

Liiketoiminnan jatkuvuuden suunnittelun metodologian mukaisesti prosessin omistaja(t) asettavat RTO:n Business Impact Analysis (BIA) -analyysin aikana, ja se sisältää aikataulun määrittelyn vaihtoehtoisille tai manuaalisille palautuskierroksille.

Aihetta käsittelevässä kirjallisuudessa RTO:ta kutsutaan Recovery Point Objective (RPO) -tavoitetta täydentäväksi. Sen sijaan ne kuvaavat hyväksyttävän tai "hyväksyttävän" ITSC-suorituskyvyn rajoja. RTO ja RPO mittaavat ITSC:n suorituskykyä liiketoimintaprosessien normaalin toiminnan vuoksi menetettynä aikana ja vastaavasti menetettyinä tai varmuuskopioimattomina tiedoilla (RPO) [11] [12] .

Todellinen jäähdytys

Eräässä Forbesin katsauksessa todetaan [9] , että Recovery Time Actual (RTA) on itse asiassa kriittinen mittari toiminnan jatkuvuuden ja katastrofien palautumisen kannalta.

Liiketoiminnan jatkuvuustiimi tekee harjoituksia varsinaisten toimenpiteiden ajoituksella, joiden aikana RTA määritetään ja tarvittaessa mukautetaan [9] .

Tavoitteen palautuspiste

Palautuspistetavoite ( Recovery Point Objective , RPO ) on enimmäistavoitejakso, jonka aikana tapahtumatietoja katoaa IT-palvelusta suuren tapahtuman vuoksi [11] .

Esimerkiksi jos RPO mitataan minuuteissa (tai jopa useissa tunneissa), niin käytännössä peilattuja varmuuskopioita on ylläpidettävä jatkuvasti, koska päivittäiset nauhavarmuuskopiot eivät riitä [13] .

Suhde palautumisajan tavoitteeseen

Palautus, joka ei tapahdu hetkessä, mahdollistaa tapahtumatietojen palauttamisen ajan mittaan ja ilman merkittävää riskiä tai menetystä.

RPO mittaa enimmäisajan, jonka uusimmat tiedot voidaan peruuttamattomasti menettää suuren vaaratilanteen sattuessa, eikä se ole suora mitta tällaisen menetyksen määrästä. Jos BC esimerkiksi aikoo palauttaa tiedot uusimpaan saatavilla olevaan varmuuskopioon, RPO on enimmäisaikaväli tällaisten varmuuskopioiden välillä, jotka on poistettu turvallisesti tallennustilasta.

Usein ymmärretään väärin, että RPO määräytyy olemassa olevan varajärjestelmän mukaan, vaikka todellisuudessa liiketoimintavaikutusanalyysi määrittää kunkin palvelun RPO:n. Kun tarvitaan etätietoja, aika, jonka aikana tietoja voidaan menettää, alkaa usein siitä hetkestä, kun varmuuskopiot on valmistettu, eikä siitä hetkestä, kun ne siirretään pois sivustosta [12] .

Tietojen synkronointipisteet

Tietojen synkronointipiste (se on myös varmuuskopiopiste ) [14] on ajankohta, jolloin fyysiset tiedot varmuuskopioidaan. Yksinkertaisimmassa toteutuksessa tämä on piste, jossa tietojen päivitysjonon käsittely järjestelmässä pysähtyy, kun levyltä levylle -kopiointi on käynnissä. Nykyaikaisissa järjestelmissä tietojenkäsittely jatkuu tyypillisesti rinnakkain varmuuskopioinnin kanssa, joka tehdään tilannekuvien avulla . Varmuuskopio [15] heijastaa tietojen aiempaa versiota, ei tilaa, joka tapahtui, kun tiedot kopioitiin varmuuskopiotietovälineelle tai siirrettiin varmuuskopiointipaikkaan.

Miten RTO- ja RPO-arvot vaikuttavat tietokonejärjestelmän suunnitteluun

RTO ja RPO on tasapainotettava liiketoimintariskien sekä kaikkien muiden tärkeiden järjestelmän suunnittelukriteerien kanssa.

RPO on sidottu aikaan, jolloin varmuuskopiot ladataan sivuston ulkopuolelle. Tietojen synkroninen kopioiminen ulkoiseen peiliin ratkaisee useimmat pääsivuston saatavuuteen liittyvät odottamattomat ongelmat. Nauhojen (tai muiden kannettavien tietovälineiden) fyysinen siirtäminen muualla tarjoaa osan varmuuskopiointitarpeista suhteellisen alhaisin kustannuksin. Tällaisista kopioista voidaan palauttaa ennalta valitussa paikassa [16] .

Suuria määriä arvokasta tapahtumatietoa varten laitteisto voidaan jakaa kahteen tai useampaan paikkaan erottamalla ne maantieteellisen alueen mukaan, mikä parantaa joustavuutta.

Muut palautusprosessin ominaisuudet

Yksityiskohtaisempaa elvytyssuunnittelua varten indikaattorit, kuten DOO - Degraded Operations Objective - järjestelmän toimintojen suorittamisen hyväksyttävä hidastuminen, joka tapahtuu siirrettäessä tietojenkäsittelyä varmuuskopiosivustolle ja NRO - Network Recovery Objective - verkon vähimmäiskaistanleveys jotka on palautettava, voidaan myös käyttää varmistamaan palautetun järjestelmän hyväksyttävä vähimmäissuorituskyky [17] .

Historia

Katastrofitorjunnan ja tietotekniikan (IT) suunnittelu alkoi kehittyä 1970-luvun puolivälissä ja loppupuolella, kun tietokonekeskusten johtajat alkoivat ymmärtää organisaatioidensa riippuvuutta tietokonejärjestelmistä.

Tuohon aikaan useimmat järjestelmät olivat eräsuuntautuneita keskustietokoneita . Toinen etätietokone voi käynnistyä varmuuskopionauhoilta odottaessaan pääsivuston palautumista. seisokit olivat suhteellisen vähäisempiä.

Katastrofipalautusteollisuudesta tuli varmuuskopiointikeskusten tarjoaja. Yksi ensimmäisistä tällaisista keskuksista sijaitsi Sri Lankassa (Sungard Availability Services, 1978) [18] [19] kehitettiin tarjoamaan varatietokonekeskuksia. Yksi varhaisimmista tällaisista keskuksista sijaitsi Sri Lankassa (Sungard Availability Services, 1978). [20] [21] .

1980- ja 90-luvuilla, kun yrityksen sisäinen ajanjako, online-tietojen syöttäminen ja reaaliaikainen käsittely kasvoivat, vaadittiin IT-järjestelmien parempaa saatavuutta.

IT-palvelun jatkuvuus on tärkeä monille organisaatioille, kun ne ottavat käyttöön liiketoiminnan jatkuvuuden hallinnan (BCM) ja tietoturvan hallinnan (ICM) sekä osana tietoturvan ja liiketoiminnan jatkuvuuden hallinnan käyttöönottoa ja hallintaa ISO/IEC 27001 :n ja ISO 22301 :n mukaisesti.

Pilvipalveluiden nousu vuodesta 2010 lähtien jatkaa tätä kehitystä: nyt on entistä vähemmän tärkeätä, missä laskentapalvelut fyysisesti isännöidään, kunhan verkko itsessään on riittävän luotettava (erillinen asia, eikä siitä ole suurta huolta, koska nykyaikaiset verkot ovat erittäin joustavia ). suunnittelultaan). Recovery as a Service (RaaS) on yksi Cloud Security Alliancen [22] tukemista pilvipalveluiden tietoturvaominaisuuksista tai eduista .

Katastrofien luokitus

Katastrofit voidaan luokitella kolmeen laajaan uhkien ja vaarojen kategoriaan. Ensimmäiseen luokkaan kuuluvat luonnonkatastrofit, kuten tulvat, hurrikaanit, tornadot, maanjäristykset ja epidemiat.

Toinen luokka on teknologiset vaarat, joihin kuuluvat järjestelmien ja rakenteiden onnettomuudet tai viat, kuten putkistojen räjähdykset, kuljetusonnettomuudet, kunnallispalveluhäiriöt, patovauriot ja vaarallisten aineiden vahingossa tapahtuvat päästöt.

Kolmas luokka on ihmisen aiheuttamat uhat, joihin kuuluvat tahalliset teot, kuten aktiiviset haitalliset hyökkäykset, kemialliset tai biologiset hyökkäykset, tietoihin tai infrastruktuuriin kohdistuvat kyberhyökkäykset ja sabotaasi. Kaikkien luonnonkatastrofien luokkien ja tyyppien varautumistoimenpiteet kuuluvat viiteen tehtäväalueeseen: ennaltaehkäisy, suojelu, lieventäminen, reagointi ja toipuminen [23] .

Katastrofipalautussuunnittelun tärkeys

Viimeaikaiset tutkimukset tukevat ajatusta, että kokonaisvaltaisempi lähestymistapa katastrofia edeltävään suunnitteluun on pitkällä aikavälillä kustannustehokkaampaa. Jokainen vaarojen lieventämiseen (kuten katastrofin toipumissuunnitelmaan) käytetty dollari säästää yhteisöltä 4 dollaria vastaus- ja palautuskustannuksissa [24] .

Katastrofipalautustilastot vuodelta 2015 osoittavat, että yksi tunti seisokit voivat maksaa

  • pieni yritys jopa 8000 dollaria,
  • keskikokoiset organisaatiot 74 000 dollaria ja
  • suurelle yritykselle 700 000 Yhdysvaltain dollaria [25] .

IT-järjestelmien muuttuessa yhä kriittisemmiksi yrityksen ja mahdollisesti koko talouden moitteettoman toiminnan kannalta, on entistä tärkeämpää pitää nämä järjestelmät käynnissä nopeasti ja palauttaa ne nopeasti. Esimerkiksi 43 % yrityksistä, jotka kokevat suuren liiketoimintadatan menettämisen, eivät koskaan avaudu uudelleen, ja 29 % sulkeutuu kahden vuoden sisällä. Tästä syystä järjestelmien jatkamiseen tai palauttamiseen valmistautuminen on otettava erittäin vakavasti. Tämä vaatii huomattavia ajan- ja rahainvestointeja, jotta varmistetaan mahdollisimman pienet tappiot tuhoisan tapahtuman sattuessa [26] .

Valvontatoimenpiteet

Valvontatoimenpiteet ovat toimia tai mekanismeja, joilla voidaan vähentää tai poistaa erilaisia ​​organisaatioille kohdistuvia uhkia. Disaster Recovery Plan (DRP) -suunnitelmaan voidaan sisällyttää erilaisia ​​toimenpiteitä.

Hätäpalautussuunnittelu on osa laajempaa prosessia, joka tunnetaan nimellä liiketoiminnan jatkuvuuden suunnittelu, ja se sisältää suunnittelun sovellusten, tietojen, laitteiden, sähköisen viestinnän (kuten verkkojen) ja muun IT-infrastruktuurin uudelleen käynnistämiseksi. Liiketoiminnan jatkuvuussuunnitelma (BCP) sisältää suunnittelun muista kuin tietotekniikkaan liittyvistä seikoista, kuten avainhenkilöstöstä, tiloista, kriisiviestinnästä ja maineen suojauksesta, ja sen tulee viitata katastrofipalautussuunnitelmaan (DRP) IT-infrastruktuurin palauttamiseksi/jatkuvuuden osalta.

IT-katastrofipalautuksen hallintatoimenpiteet voidaan jakaa kolmeen tyyppiin:

  • Ennaltaehkäisevät toimenpiteet ovat torjuntakeinoja, joilla pyritään estämään tapahtuman sattuminen.
  • Havaitsemistoimenpiteet ovat ohjaimia, joiden tarkoituksena on havaita tai havaita ei-toivottuja tapahtumia.
  • Korjaavat toimet ovat valvontatoimia, joilla pyritään korjaamaan tai palauttamaan järjestelmä onnettomuuden tai tapahtuman jälkeen [27] .

Hyvä DR-suunnitelma edellyttää, että nämä kolme valvontatyyppiä dokumentoidaan ja niitä sovelletaan säännöllisesti niin kutsuttujen "katastrofipalautustestien" avulla.

Toipumisstrategiat

Ennen katastrofipalautusstrategian valitsemista katastrofipalautussuunnittelija tutustuu ensin organisaationsa liiketoiminnan jatkuvuussuunnitelmaan, jossa on määriteltävä keskeiset mittarit palautuspisteen tavoitteelle ja palautumisajan tavoitteille [28] Liiketoimintaprosessien mittarit kartoitetaan sitten heidän järjestelmiinsä ja infrastruktuuriinsa [29] ] .

Asianmukaisen suunnittelun puute voi lisätä luonnonkatastrofin vaikutuksia [30] . Mittareiden vertailun jälkeen organisaatio tarkistaa IT-budjetin; RTO:iden ja RPO:iden on vastattava käytettävissä olevaa budjettia. Kustannus-hyötyanalyysi määrittää usein, mitä katastrofin toipumistoimenpiteitä tulisi soveltaa.

New York Times kirjoittaa, että pilvivarmuuskopioinnin lisääminen paikallisen ja ulkopuolisen nauha-arkistoinnin etuihin "lisää tietoturvakerroksen" [31] .

Yleisesti käytettyjä tietosuojastrategioita ovat:

  • varmuuskopiot nauhalle ja lähetetty säännöllisin väliajoin muualle
  • varmuuskopiot, jotka tehdään paikan päällä ja kopioidaan automaattisesti ulkoiselle asemalle tai tehdään suoraan ulkoiselle asemalle
  • tietojen replikointi etäsijaintiin, jolloin ei tarvitse palauttaa tietoja (silloin vain järjestelmät tarvitsee palauttaa tai synkronoida), usein käyttämällä Storage Area Network (SAN) -tekniikkaa.
  • yksityiset pilviratkaisut, jotka replikoivat määritys- ja hallintatiedot (VM:t, mallit ja levyt) tallennusalueille, jotka ovat osa yksityistä pilvikokoonpanoa. Nämä tiedot on konfiguroitu XML-esitykseen nimeltä OVF (Open Virtualization Format) ja järjestelmän kokoonpano voidaan palauttaa sen perusteella, jos tapahtuu katastrofi.
  • hybridipilviratkaisut, jotka toistuvat sekä paikan päällä että etäpalvelinkeskuksissa. Nämä ratkaisut tarjoavat välittömän vikasiirtymän paikan päällä oleville laitteille, mutta fyysisen katastrofin sattuessa palvelimet voidaan siirtää myös pilvitietokeskuksiin.
  • korkean käytettävyyden järjestelmien käyttö, joissa tiedot ja järjestelmä replikoidaan paikan päällä, mikä mahdollistaa jatkuvan pääsyn järjestelmiin ja tietoihin myös katastrofin jälkeen (usein pilvitallennustilan yhteydessä) [32] .

Monissa tapauksissa organisaatio voi halutessaan käyttää ulkoistettua katastrofipalautuspalvelun tarjoajaa varmuuskopiointisivuston ja -järjestelmien tarjoamiseen omien etäsivustojensa sijaan yhä useammin pilvipalvelun kautta.

Järjestelmien ennallistamistarpeeseen varautumisen lisäksi organisaatiot toteuttavat myös varotoimia katastrofien ehkäisemiseksi. Näitä voivat olla:

  • paikalliset järjestelmät ja/tai datapeilit ja levyn suojaustekniikoiden, kuten RAID, käyttö
  • linjasuodattimet - minimoimaan jännitepiikkien vaikutukset herkkiin elektronisiin laitteisiin
  • UPS:n ja/tai varageneraattorin käyttö pitämään järjestelmät käynnissä sähkökatkon sattuessa
  • palontorjunta-/palontorjuntajärjestelmät, kuten hälyttimet ja sammuttimet
  • virustorjuntaohjelmistot ja muut turvatoimenpiteet

Katastrofien palautussuunnitelmien luokittelu

Eräs laajalti käytetty elvytyssuunnitelmaluokitus on SHARE Technical Steering Committeen 1980-luvun lopulla kehittämä seitsemän tasoinen luokittelu, joka kehitettiin yhdessä IBM:n kanssa. He kehittivät valkoisen kirjan, jossa kuvataan katastrofipalautuspalvelujen tasot tasoilla 0–6. Sen jälkeen on syntynyt useita luokituksia kilpailemaan tämän kanssa ja heijastamaan teknologian ja koko alan kehitystä. Eri luokitukset keskittyvät restaurointiprosessin eri näkökohtiin tai teknisiin ominaisuuksiin. Näin ollen Wiboobratrin ja Kosavisuteen luokittelu keskittyy pääasiassa DRaaS- ratkaisuihin . Alla on vertaileva taulukko tällaisista luokitteluista [33] .

Taso JAA / IBM [34] [35] [36] Hitachi [37] Wiboonratr ja Kosavisutte [38] Novell [39] Xiotech [40]
0 Katastrofista palautussuunnitelmaa ei ole.
yksi Varmuuskopioinnit ovat käynnissä, varmuuskopiot siirretään erilliseen rakennukseen, mutta hot standby -sivustoa ei ole . Tätä varausmenetelmää kutsutaan pickup Truck Access Methodiksi (PTAM) [17] . Varmuuskopiointi ulkopuoliselle nauhalle . Ajankohtainen palautus on mahdollista. Nauhavarmuuskopiointi/manuaalinen palautus. Taso 4

Ajoitettu varmuuskopiointi "kylmään" varmuuskopiointisivustoon

2 Varmuuskopiointi on käynnissä, on kuuma varmuuskopiosivusto , jonne varmuuskopion tiedot voidaan palauttaa [17] . Menetelmä tunnetaan nimellä PTAM+hotsite. Varmuuskopio tehdään nauhalle ensisijaisessa tai varmuuskopiointipaikassa. Nauhalle tehdyt kopiot toimitetaan valmiiksi valmistettuun varmuuskopiointipaikkaan. Perinteinen levykuvan tallennus/palautus.
3 "Elektroninen varastointi" (elektroninen holvi). Verrattuna tasoon 2 lisätään mahdollisuus säännöllisesti kopioida (ja vastaavasti palauttaa) tietoja pääsivustolta. Tyypillinen toipumisaika on 24 tuntia [34] . "Elektroninen tallennus" - samanlainen kuin SHARE/IBM-luokitus. Täsmällisen palautuksen mahdollistavat levykopiot tehdään useisiin paikkoihin Joustava (mukaan lukien tiedostokohtainen ja valittava tiedostoversio palautusta varten) levykuvan tallentaminen / palauttaminen. Taso 3

Suhteellisen nopea palautuminen asynkronisesti tai aikataulun mukaan suoritetuista varmuuskopioista "lämpimään" varmuuskopiointipaikkaan.

neljä Luodaan kopioita, jotka mahdollistavat ajankohtaisen palautuksen . Yksi varmuuskopio kirjoitettu levylle. Järjestelmän toiminnan etäkirjaus suoritetaan. Varmuuskopiointi/palautus virtualisoinnin perusteella.
5 Varmistaa tapahtumatietojen eheyden . Mahdollisuus palauttaa tiedostojen yhdistäminen eri levykuvista Luo rinnakkain varjokopio tuotantotietokannasta Redundanssi perustuu palvelimiin, jotka toimivat klusterissa. Taso 2

Nopea palautuminen asynkronisesta kopiosta kuumaan valmiustilaan.

6 Tietojen menetys on nolla tai vain vähän palautuksen jälkeen. Tietojen saatavuus ensisijaisen ja varajärjestelmän välillä jaetulla levyllä. Tietoja kopioidaan etänä.
7 Erittäin automatisoitu palautus. Levyn peilaus ensisijaisen ja toissijaisen järjestelmän välillä. Tietojen etäkopiointi suoritetaan vikasietoisesti. Taso 1

Välitön palautus synkronisesta kopiosta kuumaan valmiustilaan.

kahdeksan Tietojen täydellinen päällekkäisyys.

Ymmärretään, että jokainen luokituksen seuraava taso täydentää tai korvaa edellisen ominaisuuksillaan.

Palautus palveluna

Disaster Recovery as a Service (DRaaS) on sopimus kolmannen osapuolen, palvelun ja/tai laitteiston tarjoajan kanssa. [41] . Palveluntarjoajat tarjoavat yleensä osana palveluvalikoimaansa. Useat suuret laitetoimittajat tarjoavat osana tätä palvelua modulaarisia datakeskuksia , joiden avulla voit ottaa käyttöön katastrofipalautukseen tarvittavat laitteet mahdollisimman nopeasti.

Katso myös

Muistiinpanot

  1. Järjestelmien ja toimintojen jatkuvuus: katastrofipalautus. Arkistoitu 25. elokuuta 2012 Wayback Machine Georgetown Universityssä. Yliopiston tietopalvelut. Haettu 3. elokuuta 2012.
  2. Disaster Recovery and Business Continuity, versio 2011. Arkistoitu alkuperäisestä 11. tammikuuta 2013. IBM. Haettu 3. elokuuta 2012.
  3. [1] Arkistoitu 25. elokuuta 2020 Wayback Machinessa 'What is Business Continuity Management', DRI International, 2017
  4. Tietojärjestelmien jatkuvuusprosessi . ACM.com ( ACM Digital Library) (maaliskuu 2017).
  5. "2017 IT Service Continuity Directory" (PDF) . Disaster Recovery Journal . Arkistoitu (PDF) alkuperäisestä 30.11.2018 . Haettu 24.04.2022 . Käytöstä poistettu parametri |deadlink=( ohje )
  6. Data Stratan puolustaminen . ForbesMiddleEast.com (24. joulukuuta 2013).
  7. ↑ ISO 22301 julkaistaan ​​toukokuun puolivälissä - BS 25999-2 peruutetaan  . Business Continuity Forum (3. toukokuuta 2012). Haettu 20. marraskuuta 2021. Arkistoitu alkuperäisestä 20. marraskuuta 2021.
  8. ITIL-sanasto ja lyhenteet . Haettu 26. huhtikuuta 2022. Arkistoitu alkuperäisestä 6. toukokuuta 2021.
  9. 1 2 3 "Kuten NFL-draft, on kello toipumisaikasi vihollinen" . Forbes . 30. huhtikuuta 2015. Arkistoitu alkuperäisestä 26.04.2022 . Haettu 26.04.2022 . Käytöstä poistettu parametri |deadlink=( ohje )
  10. "Kolme syytä, miksi et voi saavuttaa katastrofipalautumisaikaasi" . Forbes . 10. lokakuuta 2013. Arkistoitu alkuperäisestä 26.04.2022 . Haettu 26.04.2022 . Käytöstä poistettu parametri |deadlink=( ohje )
  11. 1 2 3 RPO:n ja RTO:n ymmärtäminen . DRUVA (2008). Haettu 13. helmikuuta 2013. Arkistoitu alkuperäisestä 8. toukokuuta 2013.
  12. 1 2 Kuinka sovittaa RPO ja RTO varmuuskopiointi- ja palautussuunnitelmiisi . SearchStorage . Haettu 20. toukokuuta 2019. Arkistoitu alkuperäisestä 20. kesäkuuta 2019.
  13. Richard May. RPO:iden ja RTO:iden löytäminen . Arkistoitu alkuperäisestä 3. maaliskuuta 2016.
  14. Tiedonsiirto ja synkronointi mobiilijärjestelmien välillä (14.5.2013). Haettu 4. toukokuuta 2022. Arkistoitu alkuperäisestä 25. tammikuuta 2022.
  15. Muutos #5 S-1:een . SEC.gov . - "reaaliaikainen ... tarjoaa redundanssin ja varmuuskopion ...". Haettu 4. toukokuuta 2022. Arkistoitu alkuperäisestä 10. maaliskuuta 2013.
  16. William Caelli. Tietoturva johtajille  / William Caelli, Denis Longley. - 1989. - s. 177. - ISBN 1349101370 .
  17. ↑ 1 2 3 Kosjatšenko S.A., Mikrin E.A., Paveljev S.V. Menetelmät ja keinot katastrofien kestävien maantieteellisesti hajautettujen tietojenkäsittelyjärjestelmien luomiseksi . - M . : Johtamisongelmien instituutti. V.A. Trapeznikov RAN, 2008. - 78 s. — ISBN 5-201-15020-9 .
  18. Katastrofi? Se ei voi tapahtua täällä  (29. tammikuuta 1995). Arkistoitu 5. toukokuuta 2022. Haettu 5. toukokuuta 2022.  "... potilastiedot".
  19. Kaupallisen omaisuuden/katastrofipalautus . NYTimes.com (9. lokakuuta 1994). — "...katastrofien palautusteollisuus on kasvanut". Haettu 5. toukokuuta 2022. Arkistoitu alkuperäisestä 5. toukokuuta 2022.
  20. Charlie Taylor . Yhdysvaltalainen teknologiayritys Sungard ilmoittaa 50 työpaikkaa Dubliniin  (30.6.2015). "Sungard.. perustettu 1978".
  21. Cassandra Mascarenhas. SunGard on tärkeä asema pankkialalla . Wijeya Newspapers Ltd. (12. marraskuuta 2010). - "SunGard... Sri Lankan tulevaisuus." Haettu 5. toukokuuta 2022. Arkistoitu alkuperäisestä 25. tammikuuta 2022.
  22. SecaaS Category 9 // BCDR Implementation Guidance Arkistoitu 8. tammikuuta 2018 Wayback Machine CSA:ssa, haettu 14. heinäkuuta 2014.
  23. Uhkien ja vaarojen tunnistaminen ja riskinarviointi (THIRA) ja sidosryhmien valmiusarviointi (SPR): Guide Comprehensive Preparedness Guide (CPG) 201, 3rd Edition . Yhdysvaltain sisäisen turvallisuuden ministeriö (toukokuu 2018). Haettu 6. toukokuuta 2022. Arkistoitu alkuperäisestä 31. lokakuuta 2020.
  24. Katastrofin jälkeisen toipumisen suunnittelufoorumi: Ohjeopas, jonka on laatinut Partnership for Disaster Resilience . University of Oregon's Community Service Center, (C) 2007, www.OregonShowcase.org.
  25. Katastrofipalautuksen tärkeys . Haettu 6. toukokuuta 2022. Arkistoitu alkuperäisestä 7. huhtikuuta 2022.
  26. IT Disaster Recovery Plan . FEMA (25. lokakuuta 2012). Haettu 6. toukokuuta 2022. Arkistoitu alkuperäisestä 6. helmikuuta 2021.
  27. Mahendra Sagara Fernando. IT-hätäpalautusjärjestelmä organisaation liiketoiminnan jatkuvuuden varmistamiseksi  // 2017 National Information Technology Conference (NITC). – 2017-09. — s. 46–48 . - doi : 10.1109/NITC.2017.8285648 . Arkistoitu alkuperäisestä 7. toukokuuta 2022.
  28. Professional Practices -kehyksen käyttö liiketoiminnan jatkuvuusohjelman kehittämiseen, toteuttamiseen ja ylläpitämiseen voi vähentää merkittävien aukkojen todennäköisyyttä . DRI International (16. elokuuta 2021). Haettu 2. syyskuuta 2021. Arkistoitu alkuperäisestä 12. huhtikuuta 2020.
  29. Gregory, Peter. CISA Certified Information Systems Auditor All-in-One -koeopas, 2009. ISBN 978-0-07-148755-9 . Sivu 480.
  30. Viisi virhettä, jotka voivat tappaa katastrofipalautussuunnitelman . Dell.com. Käyttöpäivä: 22. kesäkuuta 2012. Arkistoitu alkuperäisestä 16. tammikuuta 2013.
  31. J.D. Biersdorfer . Varmuuskopioaseman kunnon seuranta  (5. huhtikuuta 2018). Arkistoitu alkuperäisestä 7. toukokuuta 2022. Haettu 7.5.2022.
  32. Brandon, John (23. kesäkuuta 2011). "Kuinka käyttää pilveä katastrofipalautusstrategiana" . Inc. _ Haettu 11. toukokuuta 2013 .
  33. Omar H. Alhami, Yashwant K. Malaiya. Ovatko klassiset katastrofipalautustasot edelleen voimassa?  // 2014 IEEE International Symposium on Software Reliability Engineering Workshops. – 2014-11. — S. 144–145 . - doi : 10.1109/ISSREW.2014.68 . Arkistoitu alkuperäisestä 4.5.2022.
  34. ↑ 12 Traci Kent.  BCP : n seitsemän tasoa  . go.dewpoint.com . Haettu 9. toukokuuta 2022. Arkistoitu alkuperäisestä 23. syyskuuta 2020.
  35. Robert Kern, Victor Peltz. Disaster Recovery Levels // IBM Systems Magazine. - 2003. - marraskuuta.
  36. C. Brooks, M. Bedernjak, I. Juran, J. Merryman. Disaster Recovery Strategies with Tivoli Storage Management, IBM/Redbooks . — Marraskuu, 2002. Arkistoitu 3. maaliskuuta 2016 Wayback Machinessa
  37. Roselinda R. Schulman. Disaster Recovery Issues and Solutions, valkoinen kirja / Hitachi Data Systems. – syyskuuta 2004.
  38. Montri Wiboonratr, Kitti Kosavisutte. Optimaalinen strateginen päätös katastrofipalautukseen // International Journal of Management Science and Engineering Management : Journal. - 2009. - T. 4 , nro 4 . - S. 260-269 .
  39. Consolidated Disaster Recovery / Novell. — Maaliskuu 2009. Arkistoitu 19. lokakuuta 2013 Wayback Machinessa
  40. Porrastettu tietosuoja ja palautus / Xiotech Corporation. toukokuuta 2006.
  41. Disaster Recovery as a Service (DRaaS) . Haettu 8. toukokuuta 2022. Arkistoitu alkuperäisestä 13. tammikuuta 2022.