डिजास्टर रिकवरी

From Vigyanwiki

आपदा पुनर्प्राप्ति (डिजास्टर रिकवरी) किसी प्राकृतिक या मानव-प्रेरित आपदा, जैसे तूफान या लड़ाई के बाद महत्वपूर्ण बुनियादी ढांचे और प्रणालियों को बनाए रखने या पुन: स्थापित करने की प्रक्रिया है। यह नीतियों, उपकरणों और प्रक्रियाओं को नियोजित करता है। डिजास्टर रिकवरी व्यवसाय निरंतरता के विपरीत महत्वपूर्ण व्यावसायिक कार्यों[1] का समर्थन करने वाली सूचना प्रौद्योगिकी (आईटी) या प्रौद्योगिकी प्रणालियों पर केंद्रित है। इसमें महत्वपूर्ण विघटनकारी घटनाओं के बावजूद व्यवसाय के सभी आवश्यक पहलुओं को चालू रखना शामिल है; इसलिए इसे व्यवसाय निरंतरता का उपसमूह माना जा सकता है।[2][3] डिजास्टर रिकवरी मानता है कि प्राथमिक साइट तुरंत पुनर्प्राप्त करने योग्य नहीं है और डेटा और सेवाओं को द्वितीयक साइट पर पुनर्स्थापित करता है।

आईटी सेवा निरंतरता

आईटी सेवा निरंतरता[4][5] (आईटीएससी) व्यवसाय निरंतरता योजना (बीसीपी) का एक उपसमूह है[6] जो पुनर्प्राप्ति बिंदु उद्देश्य (आरपीओ) और पुनर्प्राप्ति समय उद्देश्य(आरटीओ) पर केंद्रित है। इसमें आईटी आपदा पुनर्प्राप्ति योजना और व्यापक आईटी प्रत्यास्थता योजना शामिल है। इसमें आईटी अवसंरचना और संचार से संबंधित सेवाएं भी शामिल हैं, जैसे टेलीफोनी और डेटा संचार।

बैकअप साइटों के सिद्धांत

नियोजन में बैकअप साइटों की व्यवस्था करना शामिल है, चाहे वे "गर्म" (आपदा से पहले काम कर रही हों), "गर्म" (परिचालन शुरू करने के लिए तैयार), या "ठंडी" (परिचालन शुरू करने के लिए पर्याप्त काम की आवश्यकता होती है), और हार्डवेयर के साथ अतिरिक्त साइटें निरंतरता के लिए आवश्यक है।

2008 में, ब्रिटिश स्टैंडर्ड इंस्टीट्यूशन ने बिजनेस निरंतरता मानक BS 25999 का समर्थन करने वाला विशिष्ट मानक जिसका शीर्षक बीएस 25777 था, विशेष रूप से कंप्यूटर निरंतरता को व्यापार निरंतरता के साथ संरेखित करने के लिए लॉन्च किया था। मार्च 2011 में आईएसओ/आईईसी 27031 के प्रकाशन के बाद, "सुरक्षा तकनीक - व्यापार निरंतरता के लिए सूचना और संचार प्रौद्योगिकी की तैयारी के लिए दिशानिर्देश।" इसे वापस ले लिया गया था।[7]आईटीआईएल ने इनमें से कुछ शर्तों को परिभाषित किया है।[8]

पुनर्प्राप्ति समय उद्देश्य

पुनर्प्राप्ति समय उद्देश्य (आरटीओ)[9][10] समय की लक्षित अवधि और सेवा स्तर है जिसके भीतर व्यवसाय की निरंतरता में रुकावट से बचने के लिए व्यवधान के बाद व्यवसाय प्रक्रिया को बहाल किया जाना चाहिए।[11]

व्यवसाय निरंतरता योजना पद्धति के अनुसार, आरटीओ की स्थापना प्रक्रिया के स्वामी (स्वामियों) द्वारा व्यावसायिक प्रभाव विश्लेषण (बीआईए) के दौरान की जाती है, जिसमें वैकल्पिक या मैन्युअल वर्कअराउंड के लिए समय सीमा की पहचान करना शामिल है।

उदाहरण लंबे 'वास्तविक' समय को दर्शाता है जो न तो आर.एस.पी. या आरटीओ ('उद्देश्यों') को पूरा करता है। आरेख आरएसएल और विघटन शब्दों का योजनाबद्ध प्रतिनिधित्व प्रदान करता है।

आरटीओ, आरपीओ का पूरक है। स्वीकार्य या "सहनीय" आईटी सेवा निरंतरता प्रदर्शन की सीमा को आरटीओ और आरपीओ द्वारा सामान्य व्यावसायिक प्रक्रिया के कामकाज से लुप्त हुए समय और उस अवधि के दौरान डेटा के खो जाने या बैकअप न लेने के संदर्भ में मापा जाता है।[11][12]

पुनर्प्राप्ति समय वास्तविक

पुनर्प्राप्ति समय वास्तविक (आरटीए) व्यापार निरंतरता और डिजास्टर रिकवरी के लिए महत्वपूर्ण मात्रिक है।[9]

व्यापार निरंतरता समूह समयबद्ध पूर्वाभ्यास (या वास्तविक) आयोजित करता है, जिसके दौरान आरटीए को आवश्यकतानुसार निर्धारित और परिष्कृत किया जाता है।[9][13]

पुनर्प्राप्ति बिंदु उद्देश्य

पुनर्प्राप्ति बिंदु उद्देश्य (आरपीओ) अधिकतम स्वीकार्य अंतराल है जिसके दौरान आईटी सेवा से संचालन डेटा खो जाता है।[11]

उदाहरण के लिए, यदि आरपीओ को मिनटों में मापा जाता है, तो व्यवहार में, ऑफ़-साइट मिरर किए गए बैकअप को निरंतर डेटा सुरक्षा होना चाहिए क्योंकि दैनिक ऑफ़-साइट बैकअप पर्याप्त नहीं होता है।[14]

पुनर्प्राप्ति समय उद्देश्य से संबंध

पुनर्प्राप्ति जो तत्काल नहीं है, महत्वपूर्ण जोखिम या नुकसान के बिना कुछ अंतराल पर संचालन संबंधी डेटा को पुनर्स्थापित करता है।[11]

आरपीओ उस अधिकतम समय को मापता है जिसमें हालिया डेटा स्थायी रूप से खो गया हो सकता है और नुकसान की मात्रा का प्रत्यक्ष माप नहीं है। उदाहरण के लिए, यदि बीसी योजना को अंतिम उपलब्ध बैकअप तक बहाल करना है, तो आरपीओ ऐसे बैकअप के बीच का अंतराल है।

आरपीओ मौजूदा बैकअप व्यवस्था द्वारा निर्धारित नहीं होता है। इसके बजाय व्यावसायिक प्रभाव विश्लेषण प्रत्येक सेवा के लिए आरपीओ निर्धारित करता है। जब ऑफ-साइट डेटा की आवश्यकता होती है, तो वह अवधि जिसके दौरान डेटा खो सकता है, बैकअप तैयार होने पर शुरू हो सकता है, न कि तब जब बैकअप ऑफ-साइट सुरक्षित होते हैं।[12]


डेटा तुल्यकालन बिंदु

एक डेटा तुल्यकालन बिंदु[15] एक बैकअप पूरा हो गया है। डिस्क-टू-डिस्क कॉपी पूरी होने पर यह अपडेट प्रोसेसिंग को रोक देता है। बैकअप[16] कॉपी कॉपी ऑपरेशन के पुराने संस्करण को दर्शाती है; तब नहीं जब डेटा को टेप में कॉपी किया जाता है या कहीं और प्रसारित किया जाता है।

सिस्टम डिजाइन

आरटीओ और आरपीओ को संतुलित होना चाहिए, व्यापार जोखिम को ध्यान में रखते हुए, अन्य सिस्टम डिज़ाइन मानदंडों के साथ।[17] आरपीओ उस समय से बंधा होता है जब बैकअप ऑफसाइट सुरक्षित होते हैं। ऑफसाइट मिरर में सिंक्रोनस कॉपी भेजने से अधिकांश अप्रत्याशित घटनाओं की अनुमति मिलती है। टेप (या अन्य परिवहन योग्य मीडिया) के लिए भौतिक परिवहन का उपयोग आम है। वसूली एक पूर्व निर्धारित साइट पर सक्रिय किया जा सकता है। साझा ऑफसाइट स्पेस और हार्डवेयर पैकेज को पूरा करते हैं।[18] उच्च-मूल्य वाले संचालन डेटा की उच्च मात्रा के लिए, हार्डवेयर को कई साइटों में विभाजित किया जा सकता है।

इतिहास

1970 के दशक के मध्य से लेकर देर तक आपदा रिकवरी और सूचना प्रौद्योगिकी (आईटी) के लिए योजना विकसित हुई क्योंकि कंप्यूटर केंद्र प्रबंधकों ने अपने कंप्यूटर सिस्टम पर अपने संगठनों की निर्भरता को पहचानना शुरू किया।

उस समय, अधिकांश प्रणालियाँ बैच-उन्मुख मेनफ़्रेम कंप्यूटर थीं। एक ऑफसाइट मेनफ्रेम को प्राथमिक साइट की वसूली के लंबित बैकअप टेप से लोड किया जा सकता है; बंद रहने के समय अपेक्षाकृत कम महत्वपूर्ण था।

डिजास्टर रिकवरी उद्योग[19][20] बैकअप कंप्यूटर केंद्र प्रदान करने के लिए विकसित किया गया। सुंगर्ड अवेलेबिलिटी सर्विसेज ऐसे शुरुआती केंद्रों में से एक था, जो श्रीलंका (1978) में स्थित था।[21][22] 1980 और 90 के दशक के दौरान, आंतरिक कॉर्पोरेट टाइमशेयरिंग, ऑनलाइन डेटा प्रविष्टि और रीयल-टाइम कंप्यूटिंग | रीयल-टाइम प्रोसेसिंग सहित कंप्यूटिंग में तेजी से वृद्धि हुई। आईटी प्रणालियों की उपलब्धता अधिक महत्वपूर्ण हो गई।

नियामक एजेंसियां ​​शामिल हुईं; 2, 3, 4 या 5 नाइन (99.999%) की उपलब्धता के उद्देश्य अक्सर अनिवार्य थे, और गर्म साइट सुविधाओं के लिए उच्च-उपलब्धता समाधान मांगे गए थे।[citation needed]

आईटी सेवा निरंतरता क्रमशः आईएसओ/आईईसी 27001 और आईएसओ 22301 में निर्दिष्ट व्यापार निरंतरता प्रबंधन (बीसीएम) और सूचना सुरक्षा प्रबंधन (आईसीएम) के हिस्से के रूप में आवश्यक हो गई है।

2010 से क्लाउड कम्प्यूटिंग के उदय ने सिस्टम के लचीलेपन के लिए नए अवसर पैदा किए हैं। सेवा प्रदाताओं ने उपलब्धता और विश्वसनीयता सहित उच्च सेवा स्तरों को बनाए रखने की जिम्मेदारी ली। उन्होंने अत्यधिक लचीले नेटवर्क डिजाइन की पेशकश की। सेवा के रूप में पुनर्प्राप्ति (रास) बादल सुरक्षा एलायंस द्वारा व्यापक रूप से उपलब्ध और प्रचारित है।[23]


वर्गीकरण

आपदाएं खतरों और खतरों की तीन व्यापक श्रेणियों का परिणाम हो सकती हैं।

  • प्राकृतिक खतरों में बाढ़, तूफान, बवंडर, भूकंप और महामारी जैसे प्राकृतिक कार्य शामिल हैं।
  • तकनीकी खतरों में दुर्घटनाएं या सिस्टम और संरचनाओं की विफलताएं शामिल हैं जैसे पाइपलाइन विस्फोट, परिवहन दुर्घटनाएं, उपयोगिता व्यवधान, बांध विफलताएं, और आकस्मिक खतरनाक सामग्री रिलीज।
  • मानव-जनित खतरे जिनमें सक्रिय हमलावर हमले, रासायनिक या जैविक हमले, डेटा या बुनियादी ढांचे के खिलाफ साइबर हमले, तोड़फोड़ और युद्ध जैसे जानबूझकर कार्य शामिल हैं।

रोकथाम, सुरक्षा, शमन, प्रतिक्रिया और पुनर्प्राप्ति के पांच मिशन क्षेत्रों में सभी श्रेणियों और प्रकार की आपदाओं के लिए तैयारी के उपाय आते हैं।[24]


योजना

अनुसंधान इस विचार का समर्थन करता है कि अधिक समग्र पूर्व-आपदा नियोजन दृष्टिकोण को लागू करना अधिक लागत प्रभावी है। जोखिम न्यूनीकरण (जैसे आपदा रिकवरी योजना) पर खर्च किए गए प्रत्येक $1 से समाज को प्रतिक्रिया और पुनर्प्राप्ति लागत में $4 की बचत होती है।[25] 2015 आपदा रिकवरी आंकड़े बताते हैं कि एक घंटे तक चलने वाले डाउनटाइम की लागत आ सकती है[26] * छोटी कंपनियां $8,000,

  • मध्यम आकार के संगठन $74,000, और
  • बड़े उद्यम $700,000 या अधिक।

चूंकि आईटी प्रणालियां एक कंपनी के सुचारु संचालन के लिए तेजी से महत्वपूर्ण हो गई हैं, और यकीनन समग्र रूप से अर्थव्यवस्था, उन प्रणालियों के निरंतर संचालन को सुनिश्चित करने और उनकी तेजी से रिकवरी को सुनिश्चित करने का महत्व बढ़ गया है।[27]


नियंत्रण के उपाय

नियंत्रण के उपाय ऐसे कदम या तंत्र हैं जो खतरों को कम या समाप्त कर सकते हैं। आपदा रिकवरी योजना (डीआरपी) में तंत्र की पसंद परिलक्षित होती है।

नियंत्रण उपायों को किसी घटना को होने से रोकने के उद्देश्य से नियंत्रण के रूप में वर्गीकृत किया जा सकता है, अवांछित घटनाओं का पता लगाने या खोजने के उद्देश्य से नियंत्रण, और आपदा या किसी घटना के बाद सिस्टम को सही करने या पुनर्स्थापित करने के उद्देश्य से नियंत्रण।

इन नियंत्रणों को तथाकथित डीआर परीक्षणों का उपयोग करके नियमित रूप से प्रलेखित और प्रयोग किया जाता है।

रणनीतियाँ

डिजास्टर रिकवरी रणनीति व्यवसाय निरंतरता योजना से प्राप्त होती है।[28] व्यापार प्रक्रियाओं के लिए मेट्रिक्स तब सिस्टम और बुनियादी ढांचे के लिए मैप किए जाते हैं।[29] एक लागत-लाभ विश्लेषण इस बात पर प्रकाश डालता है कि आपदा से उबरने के कौन से उपाय उचित हैं। किसी विशेष रणनीति को लागू करने की लागत की तुलना में डाउनटाइम की लागत के आधार पर विभिन्न रणनीतियाँ समझ में आती हैं।

सामान्य रणनीतियों में शामिल हैं:

  • टेप के लिए बैकअप और ऑफ-साइट भेजा गया
  • ऑन-साइट डिस्क (ऑफ-साइट डिस्क में कॉपी) या ऑफ-साइट पर बैकअप
  • प्रतिकृति ऑफ-साइट, जैसे कि एक बार सिस्टम को पुनर्स्थापित या सिंक्रनाइज़ किया जाता है, संभवतः संरक्षण क्षेत्र नियंत्रण कार्य तकनीक के माध्यम से
  • निजी क्लाउड समाधान जो मेटाडेटा (VMs, टेम्प्लेट और डिस्क) को निजी क्लाउड में दोहराते हैं। मेटाडेटा को एक XML प्रतिनिधित्व के रूप में कॉन्फ़िगर किया गया है जिसे ओपन वर्चुअलाइजेशन फॉर्मेट कहा जाता है, और इसे आसानी से बहाल किया जा सकता है
  • हाइब्रिड क्लाउड सॉल्यूशंस जो ऑन-साइट और ऑफ-साइट डेटा सेंटर दोनों को दोहराते हैं। यह ऑन-साइट हार्डवेयर या क्लाउड डेटा केंद्रों को तुरंत फेल-ओवर प्रदान करता है।
  • उच्च उपलब्धता प्रणालियाँ जो डेटा और सिस्टम दोनों को ऑफ-साइट दोहराती हैं, एक आपदा के बाद भी सिस्टम और डेटा तक निरंतर पहुँच को सक्षम करती हैं (अक्सर घन संग्रहण से जुड़ी)।[30]

एहतियाती रणनीतियों में शामिल हो सकते हैं:

  • सिस्टम और/या डेटा के स्थानीय दर्पण और डिस्क सुरक्षा तकनीक जैसे RAID का उपयोग
  • सर्ज रक्षक - नाजुक इलेक्ट्रॉनिक उपकरणों पर बिजली की वृद्धि के प्रभाव को कम करने के लिए
  • बिजली की विफलता की स्थिति में सिस्टम को चालू रखने के लिए एक निर्बाध बिजली आपूर्ति (यूपीएस) और/या बैकअप जनरेटर का उपयोग
  • आग की रोकथाम/शमन प्रणाली जैसे अलार्म और आग बुझाने के यंत्र
  • एंटी-वायरस सॉफ़्टवेयर और अन्य सुरक्षा उपाय।

एक सेवा के रूप में डिजास्टर रिकवरी

उपयोगिता सबस्टेशन पर पावर ग्रिड से जुड़ा एक मॉड्यूलर डेटा सेंटर

सेवा के रूप में डिजास्टर रिकवरी (DRaaS) कुछ या सभी DR कार्यों को करने के लिए तीसरे पक्ष के विक्रेता के साथ एक व्यवस्था है।[31]


यह भी देखें

संदर्भ

  1. Systems and Operations Continuity: Disaster Recovery. Georgetown University. University Information Services. Retrieved 3 August 2012.
  2. Disaster Recovery and Business Continuity, version 2011. Archived January 11, 2013, at the Wayback Machine IBM. Retrieved 3 August 2012.
  3. [1] 'What is Business Continuity Management', DRI International, 2017
  4. M. Niemimaa; Steven Buchanan (March 2017). "सूचना प्रणाली निरंतरता प्रक्रिया". ACM.com (ACM Digital Library).
  5. "2017 IT Service Continuity Directory" (PDF). Disaster Recovery Journal.
  6. "Defending The Data Strata". ForbesMiddleEast.com. December 24, 2013.
  7. "ISO 22301 to be published Mid May - BS 25999-2 to be withdrawn". Business Continuity Forum (in English). 2012-05-03. Retrieved 2021-11-20.
  8. "आईटीआईएल शब्दकोष और संक्षिप्त रूप".
  9. 9.0 9.1 9.2 "Like The NFL Draft, Is The Clock The Enemy Of Your Recovery Time". Forbes. April 30, 2015.
  10. "Three Reasons You Can't Meet Your Disaster Recovery Time". Forbes. October 10, 2013.
  11. 11.0 11.1 11.2 11.3 "Understanding RPO and RTO". DRUVA. 2008. Retrieved February 13, 2013.
  12. 12.0 12.1 "How to fit RPO and RTO into your backup and recovery plans". SearchStorage. Retrieved 2019-05-20.
  13. "Clock... modifications
  14. Richard May. "Finding RPO and RTO". Archived from the original on 2016-03-03.
  15. "Data transfer and synchronization between mobile systems". May 14, 2013.
  16. "Amendment #5 to S-1". SEC.gov. real-time ... provide redundancy and back-up to ...
  17. Peter H. Gregory (2011-03-03). "Setting the Maximum Tolerable Downtime -- setting recovery objectives". IT Disaster Recovery Planning For Dummies. Wiley. pp. 19–22. ISBN 978-1118050637.
  18. William Caelli; Denis Longley (1989). प्रबंधकों के लिए सूचना सुरक्षा. p. 177. ISBN 1349101370.
  19. "Catastrophe? It Can't Possibly Happen Here". The New York Times. January 29, 1995. .. रोगी रिकॉर्ड
  20. "Commercial Property/Disaster Recovery". The New York Times. October 9, 1994. ...the disaster-recovery industry has grown to
  21. Charlie Taylor (June 30, 2015). "US tech firm Sungard announces 50 jobs for Dublin". The Irish Times. Sungard .. founded 1978
  22. Cassandra Mascarenhas (November 12, 2010). "SunGard to be a vital presence in the banking industry". Wijeya Newspapers Ltd. SunGard ... Sri Lanka's future.
  23. SecaaS Category 9 // BCDR Implementation Guidance CSA, retrieved 14 July 2014.
  24. "Threat and Hazard Identification and Risk Assessment (THIRA) and Stakeholder Preparedness Review (SPR): Guide Comprehensive Preparedness Guide (CPG) 201, 3rd Edition" (PDF). US Department of Homeland Security. May 2018.
  25. "Post-Disaster Recovery Planning Forum: How-To Guide, Prepared by Partnership for Disaster Resilience". University of Oregon's Community Service Center, (C) 2007, www.OregonShowcase.org. Retrieved October 29, 2018.
  26. "डिजास्टर रिकवरी का महत्व". Retrieved October 29, 2018.
  27. "आईटी आपदा रिकवरी योजना". FEMA. 25 October 2012. Retrieved 11 May 2013.
  28. "व्यावसायिक निरंतरता कार्यक्रम को विकसित करने, कार्यान्वित करने, बनाए रखने के लिए व्यावसायिक अभ्यास ढांचे का उपयोग महत्वपूर्ण अंतराल की संभावना को कम कर सकता है". DRI International. 2021-08-16. Retrieved 2021-09-02.
  29. Gregory, Peter. CISA Certified Information Systems Auditor All-in-One Exam Guide, 2009. ISBN 978-0-07-148755-9. Page 480.
  30. Brandon, John (23 June 2011). "डिजास्टर रिकवरी स्ट्रैटेजी के रूप में क्लाउड का उपयोग कैसे करें". Inc. Retrieved 11 May 2013.
  31. "Disaster Recovery as a Service (DRaaS)".


अग्रिम पठन


बाहरी संबंध