S-38.116 Teletietotekniikka

Network Disaster Recovery

Tero Pesonen 41773N SIII

Tero.Pesonen@hut.fi

SISÄLLYSLUETTELO

Sisällysluettelo                                     2         
                                                               
Lyhenne- ja termiluettelo                            3         
                                                               
1        Johdanto                                    4         
                                                               
2        Disaster Recovery                           5         
2.1      Mikä on Disaster Recovery ?                 5         
2.2      Miksi Disaster Recovery on tärkeä ?         5         
                                                               
3        Network Disaster Recovery                   6         
3.1      Tietoliikenne on avaintekijä                6         
3.2      Valmistautuminen onnettomuuksiin            6         
3.3      Mistä riskit muodostuvat                    6         
3.4      Riskien tunnistaminen ja niihin             8         
         varautuminen                                          
3.5      Kustannusvertailua                          9         
3.6      Disaster Recovery -suunnitelman             9         
         kehittäminen                                          
                                                               
4        Kuvitteellinen esimerkki                    12        
                                                               
5        Yhteenveto                                  15        
                                                               
Lähdeluettelo                                       16        

LYHENNE JA TERMILUETTELO

Disaster Recovery    Onnettomuudesta                                                      
Plan                 toipumissuunnitelma                                                  
Contingency          Jatkuvuus suunnittelu                                                
Planning                                                                                  
Hot Site             aktiivinen varatoimipiste      esim. kiinteistö, jossa koneet        
                                                    kytkettyinä                           
Cold Site            varakiinteistö                                                       
Mobile Recovery      siirettävät varajäjestelmät    esim. tukiasema perävaunussa          
Off-Site Storage     ulkoinen varastointipaikka     esim. toinen toimipiste tai           
                                                    pankkiholvi                           
Diverse Routing      monitiereititys                                                      
Separate Routing     manuaalisesti ohjattu                                                
                     reititys                                                             
Redundancy           "ylimäärä"                     esim. kovalevyjen peilaus             
Resilience           joustavuus                                                           
UPS Equipment        Uninterruptable power supply   Jatkuva virran syöttö                 
IT Department        Information Technology D.      Tietojärjestelmä/ATK osasto           
WAN                  Wide Area Network              Paikkallisverkkojen yhteenliittymä    
LAN                  Local Area Network             Paikallisverkko                       
Centrex              Puhelinkeskukseen sijoitettu                                         
                     asiakasvaihde palvelu                                                
                                                                                          

1 JOHDANTO

Aiheeni on Disaster Recovery eli suomalaisemmin onnettomuudesta toipuminen. Tässä esityksessä käsittelen aihetta varsin yleismaailmallisesti suuntautuen esimerkeissäni yrityksen tele- ja tietojärjestelmiä kohtaaviin onnettomuuksiin ja niistä palautumiseen. Pääasiallisena lähteenä olen käyttänyt Steve Yatesin, Corporate Integrity Limited, Frost & Sullivan koulutusyhtiölle tekemää materiaalia, jolla Steve Yates on syksyllä 1995 kouluttanut Nokia Telecommunications Oy:n henkilökuntaa asiasta. Esille nostamani asiat esiintyvät varmasti kaikissa alan teoksissa, joihin WWW- palvelin Lycos antaa noin 14000 viittausta. Jos on tarvetta paneutua tarkemmin Disaster Recovery asioihin, kannattaakin hakea sieltä viittaukset juuri omaa alaansa käsitteleviin teoksiin ja palveluihin, sillä tarpeissa, sekä asioiden painotuksissa esiintyy huomattavia eroja. Disaster Recovery suunnitelma on tilastoissa noussut ratkaisevaksi tekijäksi onnettomuuden tapahduttua. Yritys ilman suunnitelmaa on erittäin suuressa vaarassa ajautua konkurssiin onnettomuuden jälkitilanteessa. Asiaan liittyvät suuret rahat, sillä jo sadan teekkarin seisottaminen toimettomina viikon verran maksaa pelkkiä suoria palkkakustannuksia n. 400 000 mk. Välillisesti kustannukset nousevat jo varsin merkittäviksi.

2 Disaster Recovery

2.1 Mikä on Disaster Recovery ?

Disaster Recovery vapaasti suomennettuna tarkoittaa onnettomuudesta toipumista. Sillä tarkoitetaan kaikkia niitä koordinoituja ja suunniteltuja toimia, joilla yritys siirtyy hallitusti takaisiin normaali tuotantotilaansa, sen toimintaa vakavasti lamauttaneen tapahtuman jälkeen.

Käytännössä Disaster Recovery on suunnitelma, jonka luontivaiheessa yrityksen liiketoimintaan vaikuttavat riskit tutkitaan perusteellisesti, mukaan lukien alihankkijoiden, tavarantoimittajien ja asiakkaiden kohtaamat riskit. Selvitetään uhkien toteutumistodennäköisyydet ja vaikutukset sekä kustannukset toiminnalle. Pääsääntöisesti epätodennäköisimmät riskit pyritään kattamaan vakuutuksilla, kun taas todennäköisempiin ja/tai kriittisimpiin uhkiin varaudutaan aktiivisesti valmistautumalla, mikä käsittää mm. varajärjestelmät, henkilökunnankoulutuksen, korvaavien tapojen etsimisen. Kun uhka toteutuu on yrityksellä suunnitelma, johon tarttua, arvioida tapahtuneen vaikutukset ja tehdä tarvittavat toimenpiteet, jotta palautuminen normaalitilaan tapahtuu sekä kustannustehokkaasti että nopeasti.

Kiteyttäen voidaan sanoa Disaster Recoveryn olevan onnettomuuksien välttämistä, uhkien tunnistamista, niihin vastaamista, liiketoiminnan elvytystä ja ennen kaikkea liiketoiminnan jatkuvuutta.

2.2 Miksi Disaster Recoverya tarvitaan ?

Tänä päivänä kilpailu jatkuvasti kiristyy, yritykset ovat enenevässä määrin riippuvaisia tavaratoimituksiensa ajoituksesta, tietojärjestelmiensä toimivuudesta jne. Vaikka yhteiskunta olot olisivat vakaat, luonnon olot edulliset ja tarvittavat palvelut tuntuisivat luotettavilta, jokin voi siltä mennä vikaan. Voimakaskaan yritys ei välttämättä kestä valmistautumatta yllättävää seisokkia ja aiheuttamia kustannuksia. Itseasiassa harva yritys selviää katastrofitilanteesta hengissä ilman Disaster Recovery suunnitelmaa.

3 Network Disaster Recovery

3.1 Tietoliikenne on avaintekijä

Tietoyhteiskunnassa toimiva yritys on täysin riippuvainen tietoliikennepalveluista ja tietojärjestelmien toimivuudesta. Yleisenä suuntauksena on vaatia yhä suurempaa ja suurempaa kapasiteettiä ja käytettävyyttä järjestelmiltä. Sähköinen dokumentointi on eräs tärkeimmistä tavoitteista useissa yrityksissä. Paperiarkistot pyritään siirtämään historiaan ja jos professori Kauko Rahkon visiot toteutuvat, ovat sekä yritykset että ihmiset orjallisessa suhteessa tele- ja tietotekniikkaan. Tämän suuntainen kehitys ei kuitenkaan ole mitään sokeaa juoksentelua teknologian perässä vaan pikemminkin helpostikin perusteltavissa kustannustehokkuudella ja nopeutuneella toiminnalla. Kuitenkin tekniikka on vain tekniikkaa, eikä universaali totuus, joten se voi ja se varmasti vikaantuukin aika ajoin. Jos yhteys ei toimi, eikä työ tule tehdyksi, eivät telekommunikaatioon sijoitetut miljoonat paina vaakakupissa paljoa, siksi yritysten pitää valmistautumalla "ostaa" itselleen tarvittava aika ongelmien/onnettomuuksien selvittämiseen.

3.2 Valmistautuminen onnettomuuksiin

Valmistauduttaessa onnettomuuksiin ja toisaalta niiden vaikutusten minimoimiseen on ensin ymmärrettävä, mikä on yrityksen liiketoiminnan ydin, mistä tulevat varat toiminnan pyörittämiseen, mikä viime kädessä ratkaisee työpaikkojen säilymisen. Sellaisen toiminnan suojeleminen on otettava kaiken suunnittelun keskeiseksi ajatukseksi. Selvitettäessä tietoliikenteen osuutta on sen arvo ensin tunnettava. Monet kaupanalan yritykset, pankit jne. elävät käytännössä tietoliikenteestä, kun taas esim. koulu (jos se katsotaan yritykseksi) saattaa toimia ilman merkittäviä ongelmia jopa viikkoja rajoitetuilla tietoliikennepalveluilla. Pitää myös selvittää, kuinka kauan yritys tulee toimeen ilman palveluita, sillä useinkaan ei ole tarkoituksen mukaista nostaa käytettävyyttä aivan 100 %:iin. Suuren uhkatekijän muodostavat yleensäkin tuntemattomat laitteistot, joiden vahvuuksista ja rajoituksista ei ole varmaa tietoa. Samoin yrityksen ulkopuoliset palveluverkot, kuten sähkö- ja puhelinverkko on otettava huomioon mahdollisina riskitekijöinä. Vakuutusten, lakien ja säädösten vaatimusten täyttämiseen pitää myös valmistautua.

Hyvin usein yritys selviää pienehköllä mukautumisella, jos yksi tavanomainen riski toteutuu, esim. varmistuksiin käytetty nauha-asema rikkoutuu, mutta seuraavan vastaavan laisen pienen riskin toteutuessa kaaosketjureaktio lähtee vyörymään.

3.3 Mistä riskit muodostuvat ?

Kolme pääsyytä tietoliikenneonnettomuuksiin ovat ensinnäkin inhimillinen erehdys, joka on varmastikin yleisin kaikista, toiseksi luonnolliset syyt, joiden tapahtumista on hyvin vaikea estää. Kolmantena nousee tahallinen vahinko ja tuhoaminen.

Vahinkoa aiheuttavat tavallisimmin inhimilliset erheet . Säännöllisesti rakennustöissä joku kaivaa (valo)kaapelin poikki. Huono kaapelointi keskuksissa voi aiheuttaa katkoja tai jopa valokaaria. Räjähdysmäisesti kasvaneen logiikan myötä ohjelmointivirheiden osuus kasvaa jatkuvasti, ne kuluttavat runsaasti aikaa, mutta osoittautuvat harvoin tuhoisiksi. Tosin väärin ohjelmoidut reitittimet, kytkimet ja keskukset voivat tehokkaasti estää koko alaverkon käytön. Ihmisille muita tyypillisiä ongelmia on toisinaan esiintyvä hällä väliä asenne, jonka seurauksena töitä ei tehdä kunnolla vaan jätetään ne puolitiehen, eikä dokumentoinnista huolehdita. Niinpä suuri osa sähköisistä vaurioista ja onnettomuuksista johtuu suoranaisesti ohjeiden ja sääntöjen noudattamatta jättämisestä.

Luonnollisia syitä, kuten tulipalo, tulvat, sumu, pakkanen, salamat, myrskyt, ei voi estää, mutta niidenkin varalle voi varautua. Nämä ovat todellisia uhkia ja niiden vaikutus on tutkittava. Salamavaurioita tapahtuu Suomessa säännöllisesti, vaikka oikealla johdotuksella tämän aiheuttamat vahingot voisi minimoida mm. suosimalla valokaapelia kuparin sijaan, välttämällä avojohtoja ja hyödyntämällä asianmukaisia ukkossuojauksia. Tulipalo on yleensä yrityksen toiminnalle katastrofaalinen riski. Sen aiheuttamia vahinkoja voidaan kuitenkin tehokkaasti rajoittaa, esim. kieltämällä tupakointi sisätiloissa, erottamalla paloalueet toisistaan, huolehtimalla, ettei palo leviä mm. ilmastoinnin kautta. Kaikista kriittisimpiä toimintoja varten voidaan hankkia ns. Hot Site. Toimipiste, jossa on koko tuotantokalusto valmiina ja onnettomuuden sattuessa henkilökunta siirtyy vain tähän uuteen paikkaan ja työn tekoon tuli lähinnä vain siirtymä viive. Toinen mahdollisuus on Cold Site, joka on Suomessakin suositumpi vaihtoehto. Tällöin yrityksellä on varattuna varatilat, mutta koko työympäristö täytyy vielä rakentaa, tietoliikenneyhteydet kytkeä jne. Isommilla yrityksillä yhden toimipisteen lamautumisen riski pienenee oleellisesti hajautuksen myötä, vrt. Nokia.

Kolmas ja varmasti epämieluisin riskiryhmä on tahallinen vahinko. Suomessa varsinainen terrorismi on tuskin järkyttävä riski, mutta se, kuten muutkin epävakaat yhteiskunnalliset olot täytyy ottaa huomioon, jos harjoitetaan kansainvälistä toimintaa. Pikemminkin mielestään kaltoin kohdelluksi tulleet nykyiset ja entiset työntekijät muodostavat aktiivisen riskin. Heillä on vahva osaaminen talon tavoista, he tuntevat sen heikkoudet ja kriittiset kohdat. Heillä on usein myös pääsy yllättävän helpostikin haavoittuviin paikkoihin. Ilkivalta on tyypillinen perjantai-illan huvi, jossa ei niinkään haeta maksimaalista tuhoa vaan esim. rikkoutuvan lasin heleää ääntä. Kuitenkin jos kohteeksi joutuu vaikkapa tele-operaattorin jakokeskus on siitä koituvat seuraukset erityisen vakavat. Virusuhkaa ei voi vähätellä, se täytyy ottaa vakavasti ja hoitaa kuntoon luotettavalla testausjärjestelmällä, henkilökunnan koulutuksella ja toimivalla tiedostojen varmistusjärjestelmällä. Työtaistelu voi olla myös yritykselle kohtalokas ja yllättävä tekijä.

3.4 Riskien tunnistaminen ja niihin varautuminen

Network Disaster Recovery suunnitelmaa laadittaessa on muistettava, että suunnitelma ilman johdon ja heidän jälkeensä henkilöstön sitoutumista on vain pala paperia. Suunnitelmasta pitää käydä ilmi hallinta, eli kenellä on vastuu mistäkin osa-alueesta, esim. evakuointi, yhteydet viranomaisiin, julkinen tiedotus, työympäristö, tukitoimet; mitkä ovat yrityksen resurssit ja voimavarat, mitkä taas uhkat. Riskien arvioiminen ja nimeäminen riskialueille muodostaa pohjan korjaaville toimenpiteille. Ei olisi ihme, jos yrityksen johdolle tulisi yllätyksenä riippuvuus tietotekniikasta ja tietoliikenteestä, sillä aiemmin niitä pidettiin vain hiukan tulosta parantavana tekijänä. Yrityksen johdon tulisi myös nähdä suunnitelma asiakaan näkökulmasta - ei varautumista -> ei takeita toiminnan jatkumisesta -> epäluotettava toimittaja.

Riskien tunnistaminen tapahtuu toisaalta menetyksen koon ja kustannuksen perusteella, toisaalta määrittämällä tapahtumistodennäköisyys. Käytännössä riskit, joiden todennäköisyys ja vahinko ovat pienet hyväksytään ja koetetaan kattaa vakuutuksilla. huom ! Ne eivät korvaa kuitenkaan menetettyjä tuloja, imagon tahriintumista, huonoa mainosta. Suurempia riskejä voi hallita mm. hajauttamalla toimintoja, siirtämällä niitä vähemmän altteille alueille.

Riskejä

Tietokonesalin yllä vesivuoto

Kastepiste väärässä paikassa

Palavat ja myrkyllisiä/syövyttäviä kaasuja tuottavat materiaalit

Sähköläpiviennit

Asbestin poisto

Rauhaton asuinalue

Läheiset pienkoneiden lentoreitit

Huonot laitteistot, ohjelmistot ja niiden ylläpito

Epätarkat rakennuspiirrustukset sähkö-,vesijohtojen paikat, kaapelointi

Riittämätön verkkokäyttöoikeuksienhallinta ohjelmisto

Riittämätön sähkömagneettiseltä säteilyltä suojautuminen

Kriittisisten paikkojen (ATK-konehuone,reititin, keskus) suojauksen puute

Työntekijöiden välinpitämättömyys (kotiin lähdettäessä pääteistunto auki)

Riskeiltä suojautuminen

Tehokas kulunvalvonta ja muu turvallisuus

Turvallisuutta edes auttavat työhönottotavat

Säännöllisesti päivitettävä dokumentaatio

Tarkat työnkuvaukset

Määritellyt työsuhteen purkamistoimenpiteet

Varakiinteistö päätietokoneelle, vaihteelle jne.

Off-site -varasto varmistusnauhoille,data, mikrofilmeille

Päivitetyt vakuutukset

Valvotut sisäiset sääntelyperiaatteet

Tarkasti valvottu kattava, monitasoinen käyttöoikeusjärjestelmä

Hälytysjärjestelmät

UPS ja muut varavoimajärjestelmät

Palohälyttimet ja sammuttimet

Sähkömagneettinen suojaus

Staattinen vartiointi

Pääteiden suojaus

Tälläisiä listoja voisi jatkaa toistaiseksi. Oleellista on riskejä kartoittaessa suhtautua lähinnä vainoharhaisesti kaikkeen ja sitten taas todennäköisyyksiä arvioidessa pitää jalat tiukasti maassa.

3.5 Kustannusvertailua

Oletus :

Jos yritys tekee suunnitelman ja sen tekeminen maksaa vaikkapa 100 000 mk, vuosittaiset ylläpito- ja päivityskulut ovat 40 000 mk. Suunnitelmaa tehdessä havaitaan turvallisuus sekä laitteistoriskejä ja niitä korjataan 100 000 mk:lla. Kustannukset neljässä vuodessa ovat 360 000 mk. Suunnitelmalla saavutetaan 10% alennus vakuutusmaksuista olkoon 50 000 mk vuodessa eli 200 000 mk:n säästö. Kustannus tällä hetkellä neljässä vuodessa 160 000 mk. Uhka toteutuu, työ seisoo yhden päivän, kustannus n. 100 000 mk, se joudutaan tekemään ylitöinä sisään 1,5*100 000 mk = 150 000 mk. Menetetyt tulot 200 000 mk ja laitteistoja joudutaan korvaamaan 10 000 mk. Kokonaiskustannus on 630 000 mk.

Jos yritys ei olisi tehnyt mitään, lisäkustannukset olisivat 0 mk. Mutta kun ensimmäinen uhkakuva toteutuu ja vaikka 100 työntekijää ei voi työskennellä viikkoon, tulee palkkakustannukseksi esim. 100*5*10 000/21 * 2 = 480 000 mk. Jos työ pitää tehdä sisään ylitöinä lisäkustannus on 1,5* 480 000 mk. Menetetyt tulot kyseiseltä ajalta täytyy olla vähintään 1 000 000 mk (eivät muuten kata palkkakustannuksia ja kiinteitä kustannuksia). Todennäköisesti laitteistoriskit on nyt pakko korjata - vahingoittuneet vaihtaa vaikka 200 000 mk. Tuloksena ainakin 2 400 000 mk:n kustannus, mikä on 15 kertaa suurempi kuin jos suunnitelma ja tehostettu ennaltaehkäisy varjelevat koko onnettomuudelta. Vielä sittenkin, kun suunnitelmalla kyetään ainoastaan laimentamaan onnettomuuden vaikutusta, osoittautuu hyvän onnen toivominen neljä kertaa kalliimmaksi. Luonnollisesti, jos mitään ei tapahdu, säästetään 40 000 mk vuodessa, mutta aina silloin tällöin tapahtuu jotain ja kysymys on : onko yritys enää sen jälkeen olemassa vai ei ?!

Tässä esimerkissä käytetyt raha-arvot olivat täysin suuntaa antavia, vain lähinnä kuvaamaan laskentamekanismia, tarkan markkamääräisen säästön sijaan.

3.6 Disaster Recovery -suunnitelman kehittäminen

Projektin määritys

Disaster Recovery suunnitelman kehittämisprojekti alkaa projektin määrityksellä, jossa päätetään projektin laaja-alaisuus, esitellään asiaa avain johtohenkilöille. Etsitään uhanalaisimmat osastot ja palvelut. Arvioidaan käytössä olevat tieto- ja televerkot. Tässä vaiheessa muotoutuu ja lyödään lukkoon projektityöryhmä, joka ottaa vastuulleen Disaster Recovery suunnitelman luomisen.

Alttiuskartoitus

Seuraavaksi kartoitetaan, mitkä alueet ovat alttiina. Ei aliarvioida mitään yritykseen liittyvää osa-aluetta. Osa-alueita voivat olla talous, kilpailijat, juridiset velvoitteet ja säädökset, maine, ihmishengen menettäminen, tulevien tulojen menettämisen uhka jne.

Business Impact Analysis

Business Impact Analysis selvittää kuinka paljon yritys kestää esim. tulojen menetystä, maineen tahraantumista.

Ennaltaehkäisystrategiat

Määritellään ennaltaehkäisy strategiat. Nimetään toimet, joilla yritys pyrkii jatkuvasti ehkäisemään onnettomuuksien tapahtumista ja niiden tapahtuessa minimoimaan vaikutusta.

Kriittiset sovellukset

Analysoidaan kriittiset sovellukset. Arvioidaan tietoliikennejärjestelmien ennalleen saattamiseen kuluva aika. Tutkitaan kuinka suuri on mahdollinen taloudellinen uhka, jos jokin kriittinen sovellus menetetään.

Kriittisten järjestelmien kuvaus

Kohdennetaan kriittisten järjestelmien minimi taso, joilla yritys voi vielä pitää elintärkeät toiminnot käynnissä. Kohdennetaan voimavarat, joita tarvitaan järjestelmien varmistukseen. Selvitetään myös lainsäädännölliset vaatimukset.

Toipumis- ja liiketoiminnan jatkamisstrategiat

Kehitetään varmistusjärjestelmille laatuvaatimukset. Tutkitaan muiden yritysten suunnitelmia ja luodaan suunnitelmia, joilla yrityksen toiminnot saadaan mahdollisimman nopeasti takaisin tuottamaan.

Henkilöstö ja koulutus

Valitaan ihmisiä Disaster Recovery -vastuullisiksi ja annetaan koulutusta ja määritellään Recovery ryhmien johtosuhteet ja vastuualueet. Ryhmiin voi kuulua myös yrityksen ulkopuolisia - tele-operaattorin, laitetoimittajien henkilöstöä sekä viranomaisia.

Yksityiskohtainen suunnitelma

Luodaan yksityiskohtainen suunnitelma erilaisten onnettomuustilanteiden varalle.

Testaus

Kehitetään testausmekanismit, määritellään toiminnot ja ohjeistukset.

Ylläpito

Kehitetään ylläpitotavat ja osoitetaan vastuualueet.

4. Kuvitteellinen esimerkki

Tarkastellaan kotimaisen yrityksen yhtä toimipistettä. Yrityksellä on kolme toimipistettä pääkaupunkiseudulla. Ne ovat kaikki yksittäisiä rakennuksia eli rakennuksissa ei ole muiden yritysten toimintoja. Kohdistetaan nyt huomio yhteen toimipisteeseen ja tutkitaan sen riskejä tai ehkä pikemminkin ratkaisuja. Tietojärjestelmiin liittyviä asioita pyritään katsomaan hieman tarkemmin, tosin tietoturvaa vain sivutaan, koska siihen erikoistunut esitelmä pidetään myöhemmin tänä keväänä.

Rakennus on 5 -kerroksinen toimistotalo. Sen kattorakenteet on rakennettu siten, että kastepisteeseen on kiinnitetty suurta huomioita eli kattorakenteiden toimiminen (kondenssi) vesialtaana on estetty. Samoin vuodon riski on minimoitu, mutta siihenkin on varauduttu tekemällä vedenpoisto ja liittämällä siihen kosteushälytin. Ikkunoita ei ole tarkoitettu avattaviksi ja kahdessa alimmassa kerroksessa on murtohälyttimet ikkunoissa ja ovissa.

Toimitila liittyy yrityksen WAN:iin tele-operaattorin tarjoamalla valokaapeliyhteydellä. Puhelinvaihdetta talossa ei ole vaan yritys hyödyntää Centrex -palvelua. Rakennuksen joutuessa käyttökelvottomaan kuntoon voi yritys käyttää Disaster Recovery Hot Sitenä muita toimipisteitä, joihin henkilökunta hajautetaan.

Toimipiste noudattaa koko yrityksen Disaster Recovery -strategiaa, jolloin Disaster Recoveryn vastuut jaetaan osin toimipaikan ja yrityksen Disaster Recovery ryhmän kesken. Tiedotuksesta vastaa yrityksen tiedotuspäällikkö, turva-asioista ja yleisistä Disaster Recovery -linjoista yrityksen turvallisuusjohtaja, paikallisesti turvapäällikkö tai turvavastaava. Muita paikalliseen turvaryhmään kuuluvia ovat kerrosten suojeluhenkilöt, palvelintuen henkilö(t) ja esim. tele-operaattorin edustaja.

Click here for Picture

Jo toimistotilaa haettaessa on perehdytty ympäristön aiheuttamiin vaateisiin: tilat on haettu rauhalliselta seudulta, jossa ei ole naapurissa teollisuuskiinteistöä, joka aika ajoin saastuttaa ympäristön käyttökelvottomaksi, eikä myöskään nuorison suosimaa perjantai-illan ryyppypaikkaa. Tiet eivät mahdollista esim. rattiin nukahtaneen törmäämistä seinään, eivätkä pienlentokoneetkaan laskeutuessa hivottele kattorakenteita. Jos kiinteistö sijaitsee tulvarajan alapuolella, se on myös syytä ottaa suunnittelussa huomioon. Paikkaa päätettäessä ovat luonnollisesti taloudelliset seikat korostuneita ja välttämättömien palvelujen saatavuus. Sähkönsyöttö pitäisi olla vähintäänkin rengastettu. Tehdastuotannossa olisi suotavaa, että se tulisi perille saakka kahdesta riippumattomasta lähteestä. Muutenkin sähkönjakeluun kannattaa kiinnittää tarkkaa huomiota. Pääkeskukseen olisi voitava liittää varavoimakone tarvittaessa ja nousut olisi syytä rakentaa varmennetuksi silmukaksi, jotta voidaan taata, että sähköä siirtyy kaikkiin jakokeskuksiin, vaikka yksi kontaktori rikkoutuisikin. Samoin sähkönjakelu pitää olla hallittavissa, jotta kriisitilanteessa kaikkiin välttämättömiin kohteisiin voidaan taata sähköä. Tietoliikenne yhteyksiä rakennettaessa valokaapelin tuontireitti täytyy dokumentoida. Jos mahdollista, olisi hyvä tuoda toinen riippumaton yhteys toisesta suunnasta, jolloin varjellutaan satunnaiselta kaivinkoneen kuljettajalta. Valokaapelit todennäköisesti liittyvät kuitenkin samaan puhelinkeskukseen, joka tarjoaa sekä data- että puhelin- ja vaihdepalvelut. Puhelinkeskuksen tai kiinteistön ja verkon välisen yhteyden vikaantuessa tele-operaattorin kanssa tehdyllä sopimuksella reititetään puhelut kännyköihin, mikä varmistaa puheen liikkuvuuden. Data jää vielä riskiksi, jonka ollessa kriittinen voidaan tehdä sopimus tele-operaattorin kanssa, jossa se takaa tietynmäärän yhteyksistä tietyn ajankuluessa rikkoutumisesta. Vaihdetoiminnot eivät aiheuta ongelmaa, koska ne voidaan siirtää toisen toimipisteen hoidettaviksi uudelleen reitityksellä - tämänkin suoritus on dokumentoitava. Johdotukset talossa hoidetaan kaksilla nousuilla ja kerroksissa olevilla silmukoilla, sillä johdon kustannus työn kustannukseen nähden on pieni. HUB:it pidetään lukituissa tiloissa kerroskohtaisina siten, että niitä on kerrosta kohti vähintään kaksi yksikköä ja niissä on käyttämättömiä portteja n. 20%, jolloin jää kasvuvaraa ja HUB:in rikkoutuessa priorisoinnilla kaikki tärkeät yhteydet saadaan korvattua.

ATK tai ehkä tarkemmin palvelimet on viisasta sijoittaa kolmanteen kerrokseen. Tällöin ne eivät ole kellarissa, mihin vesi valuu, eivät katutasossa tai toisessa kerroksessa, mihin tunkeutuminen on helpompaa. Toisaalta ylimmässä kerroksessa tulee omat riskinsä kattovahingoista. Palvelinalue pitää olla eristetty kutsumattomilta vierailuilta ja rakennettu omaksi paloalueeksi, tämä pitää ottaa huomioon ilmastoinnin suunnittelussa ja yleensä materiaaleissa. Palvelimien yli ei saa mennä vesijohtoja, eikä niitä pidä myöskään olla palvelinten läheisyydessä, mikäli ne voivat aiheuttaa vahinkoa. Palohälytys- ja palosammutusjärjestelmät lisäävät ratkaisevasti työntekijöiden turvallisuutta, lisäksi negatiivisella suhtautumisella sisällä tupakointiin ei ainoastaan vähennetä paloturvallisuusriskejä vaan myös pidennetään elektroniikkakomponenttien ikää. Palvelimet joka peilaavat toisiaan tai muuten korvaavat toisiaan pitäisi sijoittaa eri huoneisiin, eri sähkönsyötön ja eri verkkosegmentin alle, jotta toisen vahingoittuessa toinen varmemmin jäisi jäljelle (toisin kuin esim eräässä yrityksessä - jossa peilaavat palvelimet olivat vierekkäin ja vesivahingon sattuessa koko paikanhallintajärjestelmä lamaantui). Tässä tapauksessa palvelimet voisivat peilata toisiaan ristiin eri toimipisteiden välillä. UPS:ien toimintakyky on tarkistettava aika ajoin. Palvelimien, kuten koko LAN:in toiminnan kannalta hyvä talomaadoitus poistaa monia ihmeellisiltä tuntuvia häiriöitä. Itsenäinen LAN takaa ainakin puolitehoisen työmahdollisuuden vaikka WAN-yhteyksissä esiintyisikin katkoksia, sillä usein ei ole välttämätöntä kaiken aikaa käyttää WAN:in tarjoamia erityispalveluja.

Tietoturva on usein vähätelty ja vaikeaksi nähty asia. Kuitenkin sen hyvä hallitseminen voi olla voimavara yritykselle. Jos yritys pystyy tekemään tietoturvasta yhden luonnollisen osan ammattitaitoa ja yrityksen arvoja esim. koulutuksella, se voi keskittyä tehokkaammin varsinaiseen tuottavaan työhön. Lähiverkkojen tietoturva on heikko, jos pääsee fyysiseen kontaktiin koneiden kanssa. Tiettyä suojaa antavat PC:iden bootti salasanat, palvelinjärjestelmissä prioriteetit, tarkat käyttöoikeusrajaukset ja monitasoiset suojausmekanismit. Yleensä tunkeutumisen eston sijasta on oleellisesti tärkeämpää tietää, mitä on tapahtunut ja onko jotain mahdollisesti muutettu - tätä varten ovat logitiedostot ja niiden säännöllinen seuranta omiaan. Reitittimiltä ja HUB:eilta on mahdollista saada helpostikin paketit talteen kenenkään huomaamatta. Ne voidaan avata ja esim. käyttäjätunnukset ja salasanat selvittää, ellei käytetä jotakin kryptausmenetelmää heti terminaalilta lähtien esim. Lotus Notes, palvelimien väliset yhteydet ovatkin jo yleensä salattuja. Internet riskien vähentämiseksi on luotava tarkkailtu, kestävä firewall, jos on pakko olla yhteydessä muuhun maailmaan ja selkeä ohjeistus, kuinka olla hankkimatta itselleen ongelmia internetissä tarjolla olevista palveluista. Tietoturvaan kuluu sähköisen tietoturvan lisäksi vielä kulunvalvonta, minkä asema on tuotekehitysyrityksissä korostunut. Kenenkään ei pitäisi päästä minnekään ilman kulunvalvontaa. Kulunvalvonta on tehokas, kun henkilöllisyys ja kulkulupa tarkistetaan kaikissa ovissa mennen tullen. Kulkuoikeudet täytyy olla tarkasti määritellyt. Yrityksen ulkopuolisia henkilöitä ei pitäisi päästää minnekään yksinään esim. puhelinasentaja, kopiokoneenkorjaaja. Yhteistyökumppanien henkilökunta, jonka on pakko päästä työnsä puolesta liikkumaan, on rajattava tiettyihin tunnettuihin henkilöihin esim. vakiosiivoojat. Heidän taustansa on hyvä tarkistaa, samoin uusien työntekijöiden tausta. Jopa suhtautuminen tulosteihin ja roskiin leväperäisesti voi aiheuttaa tietoturvariskin ja sitä myötä onnettomuuden.

Varmistusten otattamiskäytäntö tuntuu Suomessa perin horjuvalta. Harvoin asiaa otetaan kovinkaan vakavasti ennen kuin jotakin tärkeää tietoa menetetään huomattavan kalliisti. Varmistusten ottamisessa pitää olla riittävää pitkä jänteisyyttä, esim. 6 kk, jona aikana voidaan uskoa kaikkien tärkeiden piirteiden ja puutteiden tulleen esille. Tuotekehityksessä version hallinta liittyy läheisesti tähän. Pitkäjänteisyys antaa mahdollisuuden palata aikaan ennen pahoja virhearviointeja. Varmistuksissa pitäisi olla myös riittävän laaja kierto, jotta voidaan palauttaa mahdollisimman tarkasti eri tilanteisiin. Varmistettavaa dataa tulisi myös voida hallita, jotta yksittäisenkin käyttäjän erehdyksiin voidaan tarjota apua. Käyttäjien tiedot ja varsinkin tuottava työ pitää saada varmistettua. Työasemilla datan säilytystä ei voi suositella tietoturvariskien takia, vaikka varmistusten tekeminen ehkä teknisesti olisikin mahdollisesta eli data otetaan palvelimelle talteen. Koko järjestelmän varmistukset pitää säilyttää jossakin muussa kiinteistössä, jotta työnhedelmät jäävät jäljelle vaikka koko kiinteistö tuhoutuisi. Näiden varmistusten päivitys tiedon kriittisyydestä riippuen on varmaan luokaa päivästä viikkoon. Esimerkki -yrityksen tapauksessa oivallinen säilytyspaikka on toisen toimipisteen kassakaappi. Palvelimien läheisyydessä olisi viisasta pitää datakaappia, jossa on viimeisin tai viimeisimmän varmistuksen kopio, jotta onnettomuuden sattuessa päästään heti palauttamaan järjestelmää. Ohjelmistot pitäisi olla testattuja ja niiden saatavuus, erityisesti räätälöityjen ohjelmien, tulee varmistaa samoin kuin tuki ja päivitykset. Mikäli saatavuus on heikko ja riippuvuus suuri, on kassakaapissa säilytettävä varakappaleita. PC:iden hinnat ovat nyt jo niin alhaiset, että ei ole huono idea pitää vaikka muutamaa konetta perusasennettuna konerikon varalla.

Vakava uhka tietoliikenteelle ovat virukset ja niitä yleisemmät, mutta saman suuntaista tulosta aiheuttavat huonosti ohjelmoidut, epäsopivat, toimimattomat ja järjestelmän sotkevat ohjelmat. Näihin auttaa parhaiten henkilökunnan tietoisuus- ja aktiivisuustason nostaminen, jonka jälkeen virustarkistusohjelmista ja ohjeistuksesta alkaa olla hyötyä.

Koulutus on varsinkin uusien työntekijöiden kohdalla vakuutuksen kaltainen toimenpide. Tänä päivänä ei ole enää mitään yhteisesti hyväksyttyjä toimintatapoja ja moraaliarvoja. Mitä laajempi kulttuurikirjo, sitä moninaisemmat käsitykset oikeasta ja väärästä, totuudesta ja valheesta. Koulutuksella saadaan selkeytettyä kaikille työntekijöille yritykset itselleen hyväksymät arvot ja kulttuuri. Sen avulla juurrutetaan työntekijöihin tietty ajattelu- ja toimintatapa työpaikalla. Näin saavutetaan tietty perus taso, joka heijastaa yrityksen tavoitteita. Esimerkiksi dokumentointi voisi olla yrityksen "arvo", toimintatapa, jolloin toiminto, joka on perin juurin tylsä tulisi kuitenkin tehtyä kunnolla ja säästyttäisiin monilta ihmettelyiltä ja saman asian uudelleen tutkimiselta.

Henkilöstö yleensäkin on sitä suurempi riskitekijä, mitä suurempi vahvuus se on, koska silloin yhä useampi ihminen on avainhenkilö ja avainhenkilöiden korvaaminen voi osoittautua toisinaan jopa mahdottomaksi tehtäväksi, ellei siihen ole varauduttu esim. juuri kattavalla ja tarkalla dokumentoinnilla.

Näillä valmisteluilla toimipisteen rakennuksena pitäisi olla jo hyvän matkaa kohti alhaisen riskin järjestelmää. Nyt on varauduttu moniin teknisiin ongelmiin, joitakin ihmisen aiheuttamia vahinkoja voidaan minimoida ja välttää, mutta esimerkiksi. sairausepidemiaan ei ole varauduttu vielä millään lailla.

Disaster Recovery -suunnitelman teko on suuritöinen projekti, jossa riskejä ja uhkia on käsityskyvyn yli. Suunnitelman laadusta kertoo se, kuinka hyvin riskit ja varautumistavat pystyy jäsentämään, jotta ihmismieli kykenee vastaanottamaan ja mukautumaan niihin.

5. Yhteenveto

Disaster Recovery on riskien kartoituksen ja hallinnan työkalu, jolla yritys selvittää itselleen ja tarvittaessa muille valmiutensa kohdata uhkia ja tiedostaa uhkien vaikutukset, todennäköisyydet ja aiheuttamat kustannukset. Disaster Recovery on laaja yleisnimitys toiminnan jatkuvuutta turvaaville toimenpiteille. Se voidaan kohdistaa eri osa-alueisiin, kuten tietoliikenne tai tietoturva. Sen avulla voidaan saavuttaa huomattavaa säästöä ja toiminnan tehostumista. Voimakkaimmin kasvava riskitekijä on riippuvuus tieto- ja teleliikenteestä.

Yritysten onnettomuudet muodostuvat pääasiassa kolmesta lähteestä: inhimilliset erehdykset, luonnolliset syyt (myrskyt jne.) ja tahalliset teot. Yleisin onnettomuuden aiheuttaja on inhimillinen erehdys. Vaarallisin riskitekijä on yrityksen oma vihamielinen työntekijä. Käytännössä usein suuren riskin toteutuminen aiheutuu useiden pienten ketjureaktiovaikutuksesta.

Riskit kartoitetaan niiden suuruuden, kustannusten ja esiintymistodennäköisyyden mukaan. Disaster Recovery suunnitelmassa laaditaan ohjeistus varautumiseen ja onnettomuuden tapahduttua toiminnan elvyttämiseen. Samoin suunnitelmassa määritellään vastuualueet ja -henkilöt. Koulutuksella opetetaan henkilöstö suunnitelman edellyttämiin arvoihin ja toimintatapoihin. Säännöllisellä harjoittelulla voidaan todeta tilanne.

Lisätietoja saa esimerkiksi osoitteesta : http://lycos.cs.cmu.edu/ , hakusanalla Disaster Recovery (n. 14 000)

LÄHDELUETTELO

Pääasiallinen lähde :

Telecommunications Disaster Recovery, kurssimateriaali, Steve Yates kirjoittanut Frost & Sullivan koulutusyhtiölle.

Steve Yates, Corporate Integrity Limited, 361 Lewisham High Street, London SE13 6NZ, tel. +44-181-314 5566, fax +44-181-314 1199

Frost & Sullivan, Sullivan House, 4 Grosvenor Gardens, London SW1W 0DH, tel +44-171 730 3438, fax +44-171 730 3343

Muita lähteitä

WWW-serveri Lycos, hakusana : Disaster Recovery

http://lycos.cs.cmu.edu/

Lycos search: Disaster Recovery

Found 14256 documents matching at least one search term.

Printing only the first 10 of 11706 documents with at least scores of

0.010.

Found 9 matching words (number of documents): disaster (8378), disaster1 (1), disaster2 (2), disastered (10), disasters (3320), recovery (12919), recoveryis (2), recoveryl (2), recoveryof (1)

SSI Disaster Recovery Information

Outline: Disaster Recovery Services An Overview to Disaster Recovery

Abstract: SSI Disaster Recovery Information Disaster Recovery Services An Overview to Disaster Recovery The Disaster Recovery industry had its origin in the 1970's as large organizations began to address the issues that would arise should their information systems or telecommunications facilities be unavailable for an extended period of time. Today Disaster Recovery planning is a very important aspect of information systems and telecommunications operations. No manager likes to think about what could happen if their important business tele... http://www.ssinc.com/Disaster-Recovery.html (7k)

ICES Disaster Resources - Preparedness & Recovery

Outline: Disaster Preparedness and Recovery How to Prepare for Disaster What to do After a Disaster How to Get Help After a Disaster How to Help Disaster Victims Resources for Educators on Preparedness and Recovery

Abstract: This page is organized into 5 sections. Click on any of the following headings to jump to that section: * How to Prepare for Disaster * What to Do After a Disaster * How to Get Help After a Disaster * How to Help Disaster Victims * Resources for Educators on Preparedness and Recovery A "shortcut" bar at the end of each section will let you jump to other sections by clicking on the name of the section:[ Top ] [ Preparing for Disaster ] [ After a Disaster ] [ Getting Help ] [Helping Victims ] [ Resources ] [ Bottom ] * FEMA Family Protection Plan . The Federal Emergency Management Agency (FEMA) offers a number of fact sheets on things families can do to prepare for http://www.ag.uiuc.edu/~disaster/prepare.html (18k)

UT-Houston Becomes First in Nation To Use Internet for Disaster Recovery of Data

Outline: UT-Houston Becomes First in Nation To Use Internet for Disaster Recovery of Data News From The University of Texas-Houston Health Science Center

Abstract: Contact: Allison Goldberg 713/745-1818 (phone) 713/761-7433 (pager) Email: agoldber.mhsdct@dct4.hsc.uth.tmc.edu HOUSTON--(Dec.12, 1994)--Using the information superhighway to its economic and technological advantage, The University of Texas-Houston Health Science Center became the first Texas agency to comply with a state mandate to have a fully tested and audited disaster recovery plan for its data systems. "By having a completed, tested disaster recovery plan, we have piece of mind," said Rick Miller, assistant vice president for information services. "Our mainframe systems are critical to the operation of the university : paying employees, registering students, and buying and http://oac3.hsc.uth.tmc.edu/pub_affairs/news/disaster.html (4k)