46
Chapter 9 Preparing for Business Continuity Aunque no se puede evitar que algunos desastres, como huracanes o inundaciones, puede evitar fallas catastróficas por la adopción de medidas preventivas. Puede identificar los puntos únicos de fallo, implementar soluciones de redundancia, y realizar las copias de seguridad. Muchas organizaciones utilizan la continuidad del negocio y recuperación ante desastres planes formales para preparar potencial desastres. En este capítulo se tratan los siguientes conceptos y algunos controles ambientales clave. Redundancia Diseñar Una de las constantes con las computadoras, los subsistemas y redes es que se producirá un error. Es uno de las pocas cosas que usted puede contar. No es una cuestión de si se van a fallar, pero cuando. Sin embargo, mediante el diseño de redundancia en sus sistemas y redes, que pueden aumentar la fiabilidad de sus sistemas, incluso cuando fallan. Al aumentar fiabilidad, aumenta uno de los objetivos de seguridad del núcleo: la disponibilidad. Redundancia agrega la duplicación de los componentes críticos del sistema y redes y roporciona tolerancia a fallos. Si una componente crítico tiene un fallo, la duplicación proporcionada por la redundancia permite que el servicio continúe como si un culpa nunca ocurrió. En otras palabras, un sistema con tolerancia a fallos puede sufrir un fallo, pero puede tolerar y seguir funcionando. Organizaciones suelen añadir redundancias para eliminar puntos únicos de fallo. Puede agregar los despidos en múltiples niveles: 1. Redundancias disco utilizando RAID 2. Redundancias Server añadiendo grupos de conmutación por error 3. Redundancias eléctricas por la adición de generadores o UPS

Chapter 9

Embed Size (px)

Citation preview

Page 1: Chapter 9

Chapter 9

Preparing for Business Continuity

Aunque no se puede evitar que algunos desastres, como huracanes o inundaciones, puede evitar fallas catastróficas por la adopción de medidas preventivas. Puede identificar los puntos únicos de fallo, implementar soluciones de redundancia, y realizar las copias de seguridad. Muchas organizaciones utilizan la continuidad del negocio y recuperación ante desastres planes formales para preparar potencial desastres. En este capítulo se tratan los siguientes conceptos y algunos controles ambientales clave.

Redundancia Diseñar

Una de las constantes con las computadoras, los subsistemas y redes es que se producirá un error. Es uno de las pocas cosas que usted puede contar. No es una cuestión de si se van a fallar, pero cuando. Sin embargo, mediante el diseño de redundancia en sus sistemas y redes, que pueden aumentar la fiabilidad de sus sistemas, incluso cuando fallan. Al aumentar fiabilidad, aumenta uno de los objetivos de seguridad del núcleo: la disponibilidad.

Redundancia agrega la duplicación de los componentes críticos del sistema y redes y roporciona tolerancia a fallos. Si una componente crítico tiene un fallo, la duplicación proporcionada por la redundancia permite que el servicio continúe como si un culpa nunca ocurrió. En otras palabras, un sistema con tolerancia a fallos puede sufrir un fallo, pero puede tolerar y seguir funcionando. Organizaciones suelen añadir redundancias para eliminar puntos únicos de fallo.

Puede agregar los despidos en múltiples niveles:

1. Redundancias disco utilizando RAID2. Redundancias Server añadiendo grupos de conmutación por error3. Redundancias eléctricas por la adición de generadores o UPS4. Redundancias sitio añadiendo caliente, frío, o de los sitios cálidos

Punto único de fallo / Single Point of Failure

Un único punto de fallo es un componente dentro de un sistema que puede causar todo el sistema falle si el Componente falla. En el diseño de los despidos, una organización examinará diferentes componentes para determinar si es un único punto de fallo. Si es así, se toman medidas para proporcionar una capacidad de tolerancia a la redundancia o culpa.

El objetivo es aumentar la fiabilidad y disponibilidad de los sistemas. Algunos ejemplos de los puntos únicos de fallo son:

Disco. Si el servidor utiliza una sola unidad, el sistema se bloqueará si el único duro falla. Matriz redundante de Independiente Disks (RAID) proporciona tolerancia a fallos para unidades de disco duro.

Page 2: Chapter 9

Server. Si un servidor ofrece un servicio crítico y su fracaso se detiene el servicio, es un único punto de fallo. Conmutación por error clusters (discutidos más adelante en este capítulo) proporcionan tolerancia a fallos para servidores críticos.

Poder. Si una organización sólo tiene una fuente de energía para los sistemas críticos, el poder es un punto único de fallo. Sin embargo, elementos como fuentes de alimentación ininterrumpida (UPS) y generadores de energía proporcionan tolerancia a fallos de cortes de energía.

Mientras que el personal de TI reconocen los riesgos con los puntos únicos de fallo, a menudo les dan hasta un desastre ocurre. Sin embargo, las herramientas como los planes de continuidad del negocio (cubiertos más adelante en este capítulo) ayudan a una organización identificar los servicios críticos y abordar los puntos únicos de fallo.

Recuerda esto

Un único punto de fallo es cualquier componente cuyo fracaso resulta en el fracaso de todo un sistema. Elementos tales como RAID, la conmutación por error, UPS y generadores eliminar muchos puntos únicos de fallo. Puntos únicos de fallo a menudo se pasa por alto hasta que se produzca un desastre.

Los despidos de disco / Disk Redundancies

Cualquier sistema tiene cuatro recursos principales: procesador, memoria, disco y la interfaz de red. De estos, el disco es el más lento y más susceptible al fracaso. Debido a esto, los administradores a menudo actualizar subsistemas de disco para mejorar su rendimiento y redundancia.

Matriz redundante de Independiente (o barato) Discos de subsistemas (RAID) proporcionan tolerancia a fallos para los discos y aumentar la disponibilidad del sistema. Incluso si un disco falla, la mayoría de los subsistemas RAID pueden tolerar el fracaso y la sistema seguirá funcionando. Sistemas RAID se están convirtiendo en mucho más asequible ya que el precio de las unidades de manera constante caídas y el disco de capacidad aumenta constantemente.

recuerda esto

Subsistemas RAID, como RAID-1 y RAID-5, proporcionan una mayor disponibilidad de los sistemas. RAID-1 utiliza dos discos como un espejo. RAID-5 utiliza tres o más discos que utilizan bandas con paridad.

Page 3: Chapter 9

RAID-0

RAID-0 (intercalado) es algo de un nombre inapropiado, ya que no ofrece ninguna redundancia o tolerancia a fallos. Incluye dos o más discos físicos. Los archivos almacenados en un array RAID-0 se distribuyen en cada uno de los discos.

El beneficio de un RAID-0 se aumenta el rendimiento de lectura y escritura. Debido a que un archivo se transmite a través de múltiples discos físicos, las diferentes partes del archivo se pueden leer o escribir en cada uno de los discos al mismo tiempo. Si tiene tres unidades de 500 GB utilizados en un RAID-0, tiene 1.500 GB (1,5 TB) de espacio de almacenamiento.

RAID-1

RAID-1 (duplicación) utiliza dos discos. Los datos grabados en un disco también se escribe en el otro disco. Si uno de los discos falla, el otro disco tiene todavía todos los datos, por lo que el sistema puede seguir funcionando sin ninguna pérdida de datos. Con esto en mente, si usted refleja todas las unidades en un sistema, en realidad se puede perder la mitad de las unidades y continuar funcionando.

Usted puede agregar un controlador de disco adicional para una configuración RAID-1 para eliminar el controlador de disco como un único punto de fallo. En otras palabras, cada uno de los discos también tiene su propio controlador de disco. La adición de un segundo controlador de disco a un espejo se llama doble cara del disco.

Si dispone de dos unidades de 500 GB utilizados en un RAID-1, tiene 500 GB de espacio de almacenamiento. El otro 500 GB de espacio de almacenamiento se dedica a la, el volumen reflejado con tolerancia a fallos.

RAID-5

Un RAID-5 es de tres o más discos que están rayados juntos similar a RAID-0. Sin embargo, el equivalente de un accionamiento incluye información de paridad. Esta información de paridad se fragmentan en cada una de las unidades en un RAID-5 y se utiliza para la tolerancia a fallos.

Si uno de los discos falla, el sistema puede leer la información en las unidades restantes y determinar cuáles deben ser los datos reales. Si dos de las unidades fallan en un RAID-5, se pierden los datos.

Si tiene tres unidades de 500 GB utilizados en un RAID-5, tiene 1.000 GB de espacio de almacenamiento y 500 GB de espacio dedicado a la paridad. El equivalente de una unidad (500 GB en este ejemplo) se dedica a la tolerancia a fallos. Si RAYADO cinco unidades de 500 GB en un RAID-5, tendría 2.000 GB de espacio de almacenamiento de datos y 500 GB de espacio de paridad.

Utilizando el mínimo de tres unidades, se pierde el 33 por ciento de su espacio unidades. El uso de cinco unidades sólo perder 20 por ciento de su espacio en el disco. Los más unidades que

Page 4: Chapter 9

tiene en una configuración RAID 5, más eficiente se hace en términos de espacio en disco disponible.

RAID-10

Una configuración de RAID-10 combina las características de mirroring (RAID-1) y de trazado (RAID-0). RAID-10 se llama a veces RAID 1 + 0. Una variación es RAID-01 o RAID 0 + 1, que también combina las características de mirroring y striping pero implementa las unidades de manera un poco diferente.

Software vs Hardware RAID

Configuraciones de hardware RAID son significativamente mejores que el software RAID. En RAID de hardware, dedicada hardware gestiona los discos RAID en la eliminación de la carga desde el sistema operativo. En contraste, la sistema operativo gestiona los discos de la matriz RAID en software RAID. Sistemas de hardware RAID proporcionan mejor el rendimiento general y con frecuencia incluyen características adicionales.

Por ejemplo, un RAID de hardware puede incluir cinco discos físicos utilizando tres en una configuración activa RAID-5 y dos como repuestos en línea. Si uno de los discos activos en el RAID-5 falla, el RAID continuará operando, ya que un RAID-5 puede tolerar el fracaso.

Sin embargo, un RAID de hardware lógicamente puede tomar el disco que ha fallado de la configuración, agregue la línea repuestos en la configuración, y reconstruir la matriz. Todo esto sucede sin la intervención del administrador.

Sistemas de hardware RAID son intercambiables en caliente a menudo, lo que le permite cambiar la unidad que ha fallado sin apagar el sistema hacia abajo.

La redundancia del servidor / Server Redundancy

Para algunos servicios, es deseable alcanzar 99,999 por ciento el tiempo de actividad, llamado cinco nueves. Esto proporciona una muy alto nivel de disponibilidad. Se equivale a menos de seis minutos de tiempo de inactividad al año: 60 × 24 × 365 × 0,00001 = 5,256 minutos. Clústeres de conmutación por error son un componente clave que se utiliza para lograr cinco nueves.

Mientras que cinco nueves es alcanzable, a menudo es caro. Sin embargo, si el costo potencial de un corte de luz es alta, la alto costo de las tecnologías redundantes se justifica. Por ejemplo, algunos sitios web generan una cantidad significativa de los ingresos, y cada minuto un sitio web no está disponible representa dinero perdido. Alta capacidad de conmutación por error racimos aseguran el servicio siempre está disponible, incluso si falla un servidor.

Page 5: Chapter 9

Clústeres de conmutación por error / Failover Clusters

El propósito principal de un clúster de conmutación por error es proporcionar una alta disponibilidad de un servicio ofrecido por un servidor. Conmutación por error grupos utilizan dos o más servidores en una configuración de clúster y los servidores se denominan nodos. Al menos uno servidor o nodo está activo y al menos uno está inactivo. Si un nodo activo falla, el nodo inactivo puede hacerse cargo de la carga sin interrupción a los clientes.

Recuerda esto

Clústeres de conmutación por error proporcionan alta disponibilidad para servidores. Pueden quitar un servidor como un único punto de fallo.

Considere la figura 9.1, que muestra un grupo de conmutación por error de dos nodos. Ambos nodos son servidores individuales, y ambos tener acceso a almacenamiento externo de datos utilizado por el servidor activo. Además, los dos nodos tienen un monitoreo conexión entre sí utiliza para comprobar la salud o los latidos del corazón de cada uno.

Imagine que el nodo 1 es el nodo activo. Cuando cualquiera de los clientes se conecta, el software del clúster (instalado en ambos nodos) se asegura de que los clientes se conectan al nodo activo. Si falla el nodo 1, nodo 2 detecta el fallo a través de la conexión de los latidos del corazón y configura a sí mismo como el nodo activo. Dado que ambos nodos tienen acceso al almacenamiento compartido, no hay pérdida de datos para el cliente. Los clientes pueden notar un hipo o pausa momentánea, pero el servicio continúa.

Usted puede notar que el almacenamiento compartido en la figura 9.1 representa un único punto de fallo. No es raro para que esto sea un hardware robusto RAID-5. Esto asegura que incluso si un disco duro en el almacenamiento compartido falla, el servicio continuará.

Page 6: Chapter 9

Configuraciones de clúster pueden incluir muchos más nodos que sólo dos. Los nodos deben tener cerca de idéntica hardware y suelen ser bastante caros. Sin embargo, si una empresa realmente necesita para alcanzar 99,999 por ciento el tiempo de actividad, vale la pena el gasto.

Balanceadores de carga / Load Balancers

Capítulo 3 introduce balanceadores de carga. Como recordatorio, un equilibrador de carga optimiza y distribuye las cargas a través de

varios servidores o redes. Cuando los servidores son de carga equilibrada, se llama un clúster con equilibrio de carga.

El equilibrador de carga término lo hace sonar como si fuera una pieza de hardware, pero un equilibrador de carga puede ser de hardware o software. Un equilibrador de carga basado en hardware acepta el tráfico y la dirige a los servidores basados en factores tales como la utilización del procesador y el número de conexiones actuales al servidor. Un software basado en usos equilibrador de carga software que se ejecuta en cada uno de los servidores del clúster con equilibrio de carga para equilibrar la carga.

El balanceo de carga proporciona escalabilidad principalmente, pero también contribuye a una alta disponibilidad. Escalabilidad se refiere a la capacidad de un servicio para servir a más clientes sin ninguna disminución en el rendimiento. Disponibilidad garantiza que los sistemas

son y operativa cuando sea necesario Considere un servidor web que puede servir de cien clientes por minuto, pero si hay más de un centenar de clientes se conectan a la vez, el rendimiento se degrada. ¡Tienes que sea ampliar o escala a cabo para atender a más clientes. Usted escalar el servidor mediante la adición de recursos adicionales, tales como procesadores y memoria, y escalar a cabo mediante la adición de servidores adicionales en un equilibrador de carga.

Algunos balanceadores de carga simplemente envían nuevos clientes a los servidores en un round-robin. El equilibrador de carga envía el primer cliente al servidor 1, el segundo cliente a servidor 2, y así sucesivamente. Otros balanceadores de carga de forma automática detectar la carga de los servidores individuales y enviar nuevos clientes al servidor menos utilizado.

Un beneficio adicional de muchos balanceadores de carga es que pueden detectar cuando un servidor falla. Si un servidor se detiene responder, el software de equilibrio de carga ya no envía a los clientes a este servidor. Esto contribuye a la alta general disponibilidad para el equilibrador de carga.

Los despidos de energía / Power Redundancies

El poder es una utilidad fundamental tener en cuenta en la revisión de cualquier plan de preparación para desastres. Para sistemas muy críticos, puede utilizar fuentes de alimentación ininterrumpida y generadores para proporcionar tolerancia a fallos y alta disponibilidad.

Page 7: Chapter 9

UPS

Una fuente de alimentación ininterrumpida (UPS) es una batería o banco de baterías utilizadas como respaldo en caso de falla de energía primaria. El UPS se conecta a la pared y recibe alimentación de la fuente comercial, como se muestra en la Figura 9.2. El poder comercial mantiene las baterías cargadas y la electrónica en el sistema de UPS proporciona energía a los sistemas externos.

Durante el funcionamiento normal, el poder comercial proporciona energía al sistema a través de la UPS. Cuando falla la energía comercial, el SAI continuará suministrando energía. Uno de los beneficios de un sistema UPS es que puede proteger contra las fluctuaciones de energía. Incluso si el poder comercial tiene fluctuaciones momentáneas, sistemas externos no están afectadas porque reciben su poder directamente de los UPS.

Recuerda esto

Una fuente de alimentación ininterrumpida (UPS) proporciona tolerancia a fallos por el poder y puede proteger contra las fluctuaciones de energía. UPS proporciona energía a corto plazo. Generadores proporcionan energía a largo plazo en los cortes prolongados.

Sistemas UPS Común proporcionan energía durante diez a quince minutos después de un corte de energía. Ellos no están destinados a proporcionar energía a largo plazo. En cambio, el objetivo es proporcionar el poder hasta que ocurra uno de los siguientes eventos:

El sistema admitido tiene tiempo suficiente para cerrar. Por ejemplo, unos diez minutos UPS pueden enviar una señal de parada a un sistema después de la energía se ha perdido durante cinco minutos. El sistema ahora tiene cinco minutos para realizar un apagado ordenado.

Generadores tienen tiempo suficiente para encender y estabilizar. Ambos UPS y generadores apoyan los sistemas críticos. El UPS proporciona energía a corto plazo, y el generador proporciona energía a largo plazo.

Page 8: Chapter 9

Energía vuelve Comerciales. Un UPS proporciona tolerancia a fallos para las interrupciones breves y fluctuaciones de energía momentáneas. Cuando vuelve la corriente comercial, que se recargue las pilas para llegar de nuevo a pleno potencial.

Generadores

Para los sistemas críticos que requieren de energía a largo plazo, los generadores se pueden utilizar y generadores diesel son comunes. No es factible para mantener los generadores que funcionan todo el tiempo debido a los costos de combustible. En su lugar, se inician cuando falla la alimentación. Como se necesita tiempo para que un generador para acelerar a plena potencia y estabilizar, no puede ofrecer alimentación de CA inmediatamente. Un UPS se encenderá sistemas críticos hasta que los generadores se estabilicen.

En algunos casos, los generadores se encienden automáticamente cuando se pierde el poder. En otros casos, los técnicos de alimentar a los generadores de forma manual. Existen algunos sistemas que pueden detectar cuando se estabiliza el generador y cambiar al generador de energía de forma automática. Una vez que la energía del generador se estabilice, el poder pasa de UPS a los generadores.

Protección de los datos con copias de seguridad / Protecting Data with Backups

Las copias de seguridad son copias de datos creados para asegurar que si los datos originales se pierden o se daña, puede ser restaurado.

Tal vez debería reformular eso. Las copias de seguridad son copias de datos creados para asegurar que cuando se pierden los datos originales o corrompidos, puede ser restaurado.

La verdad es que, si se trabaja con ordenadores bastante tiempo, perderá datos. La diferencia entre una importante catástrofe y un inconveniente menor es la existencia de una copia de seguridad.

Es importante darse cuenta de que la redundancia y copias de seguridad no son la misma cosa. La protección de datos con un RAID-1 o RAID-5 no niega la necesidad de que las copias de seguridad. Si un incendio destruye un servidor, sino que también destruye los datos de la

RAID. Sin una copia de seguridad, todos los datos se han ido. Una estrategia de copia de seguridad eficaz incluye algún tipo de fuera de las instalaciones almacenamiento de las copias de seguridad. Si un incendio destruye un edificio y todas las copias de seguridad se encuentran en el edificio, se destruye los datos. Para siempre.

Page 9: Chapter 9

Una historia de terror de copia de seguridad / A Backup Horror Story

Un amigo mío hizo consultoría para pequeñas empresas y una vez fue contratado para ayudar a un pequeño empresario se recuperan algunos perdieron datos. El propietario había estado creciendo su negocio durante unos cinco años, y tenía casi todo relacionado con su negocio (listas de clientes, información de facturación, las propuestas, acuerdos, y más) en un sistema. Este sistema se bloqueó.

El consultor trató de restaurar la información del disco, pero no pudo restaurar los datos. El dueño del negocio pánico, sabiendo que simplemente necesitaba la información. Si no podía conseguir los datos de nuevo, su negocio puede fallar.

Aunque es caro, es posible tener una instalación limpia la habitación tomar un disco duro aparte y leer los datos en el nivel de bit para restaurar al menos algunos de los datos. En este punto, el dueño estaba dispuesto a intentar cualquier cosa, por lo que pagó el alto precio y enviaron el disco para una instalación de recuperación. Por desgracia, el disco sufrió una falla catastrófica, y no fueron capaces de recuperar los datos significativos incluso en la sala limpia.

Mi amigo visitó el propietario para transmitir las malas noticias. Dijo que cuando se fue, el dueño tenía la cabeza en sus manos y fue literalmente llorando. El negocio que había construido durante cinco años estaba cerca de las ruinas sin mucha oportunidad para la recuperación.

La peor parte de esta historia es que se repite una y otra vez con muchas personas diferentes en muchos diferentes ambientes. Como ejemplo de un desastre mayor escala, MegaPetCo era una pequeña cadena de tiendas de mascotas disfrutando éxito cuando un solo fallo ellas bancarrota en 2009. Un administrador realiza accidentalmente una actualización masiva

que suprime todos los datos en su base de datos primaria. Había cero copias de seguridad. Dentro de unos meses, que se declaró en bancarrota, cerró todas sus tiendas, y despedido a varios cientos de empleados.

Hay demasiadas personas que no reconocen la importancia de las copias de seguridad hasta que han perdido sus datos. Desafortunadamente, por entonces, ya es demasiado tarde.

Tipos de copia de seguridad

Utilidades de copia de seguridad compatibles con varios tipos diferentes de copias de seguridad. Si bien los programas de copia de seguridad de terceros pueden ser bastante sofisticados en lo que hacen y cómo lo hacen, usted debe tener una sólida comprensión de los conceptos básicos.

Los medios más utilizados para las copias de seguridad es la cinta. Cintas almacenar más datos y son más baratos que otros medios de comunicación, aunque algunas organizaciones utilizan discos para copias de seguridad. Sin embargo, el tipo de medio no afecta el tipo de copia de seguridad. Los siguientes tipos de copia de seguridad son los más comunes:

Page 10: Chapter 9

Copias de seguridad completas. Un completo (o normal de copia de seguridad) una copia de seguridad de todos los datos seleccionados.

Copia de seguridad diferencial. Esta copia de seguridad de todos los datos que han cambiado desde la última copia de seguridad completa.

Copia de seguridad incremental. Esta copia de seguridad de todos los datos que han cambiado desde la última copia de seguridad completa o incremental.

Las copias de seguridad completas / Full Backups

Una copia de seguridad completa se copia de seguridad de todos los datos especificados en la copia de seguridad. Por ejemplo, usted podría tener varias carpetas en la unidad D:. Si especifica estas carpetas en el programa de copia de seguridad, el programa de copia de seguridad copia de seguridad de todos los datos en estas carpetas.

Si bien es posible hacer una copia de seguridad completa en una base diaria, esto no se hace muy a menudo. Esto es debido a dos factores limitantes:

Tiempo. Una copia de seguridad completa puede tardar varias horas en completarse y puede interrumpir las operaciones. Sin embargo, los administradores no siempre tienen tiempo ilimitado para hacer copias de seguridad y otras tareas de mantenimiento. Por ejemplo, si un sistema está en línea 24/7, administradores puede que tenga que limitar la cantidad de tiempo para copias de seguridad completas de la madrugada del domingo para minimizar el impacto en los usuarios.

Dinero. Las copias de seguridad necesitan ser almacenados en algún tipo de soporte, tales como cintas o discos duros. Copias de seguridad completas diarias requieren más medios de comunicación, y el costo puede ser prohibitivo.

En cambio, las organizaciones suelen combinar copias de seguridad completas con los respaldos diferenciales o incrementales. Sin embargo, todas las estrategias de copia de seguridad deben comenzar con una copia de seguridad completa.

Restaurar una copia de seguridad completa / Restoring a Full Backup

Una copia de seguridad completa es el más fácil y más rápida para restaurar. Sólo es necesario para restaurar la única copia de seguridad completa y ya está. Si almacena las copias de seguridad en cintas, sólo es necesario para restaurar una sola cinta. Sin embargo, la mayoría de las organizaciones necesitan equilibrar tiempo y dinero y utilizar un / diferencial completo o estrategia de copia de seguridad completa / gradual.

Recuerda esto

Page 11: Chapter 9

Si usted tiene tiempo ilimitado y dinero, la copia de seguridad completa solo proporciona el mejor tiempo de recuperación. Completa / diferencial y estrategias completos / incrementales reducen la cantidad de tiempo y recursos necesarios para las copias de seguridad.

Las copias de seguridad diferencial

Una estrategia de copia de seguridad diferencial se inicia con una copia de seguridad completa. Después de la copia de seguridad completa, las copias de seguridad diferenciales copias de seguridad de datos que han cambiado o es diferente desde la última copia de seguridad completa. Por ejemplo, una estrategia completa / diferencial podría comenzar con una copia de seguridad completa en la noche del domingo. La noche del lunes, una copia de seguridad diferencial sería una copia de seguridad de todos los archivos que han cambiado desde la última copia de seguridad completa el domingo. La noche del martes, la copia de seguridad diferencial sería de nuevo una copia de seguridad de todos los archivos que han cambiado desde la última copia de seguridad completa. Esto se repite hasta el domingo, cuando otra copia de seguridad completa se inicia el proceso de nuevo. A medida que avanza la semana, la copia de seguridad diferencial crece de manera constante en tamaño.

La restauración de un conjunto de copia completo / diferencial

Supóngase por un momento que cada una de las copias de seguridad se almacena en diferentes cintas. Si el sistema se estrelló el miércoles por la mañana, ¿cuántas cintas se necesita para recuperar los datos? La respuesta es de dos. Usted primero recuperar la copia de seguridad completa de domingo. Dado que la copia de seguridad diferencial de la noche del martes incluye todos los archivos que cambiaron después de la última copia de seguridad completa, que le restaurar esa cinta para restaurar todos los cambios hasta el martes por la noche.

Las copias de seguridad incrementales

Una estrategia de copia de seguridad incremental se inicia con una copia de seguridad completa. Después de la copia de seguridad completa, las copias de seguridad incrementales a continuación una copia de seguridad de datos que ha cambiado desde la última copia de seguridad.

A modo de ejemplo, una estrategia completa / gradual podría empezar con una copia de seguridad completa en la noche del domingo. La noche del lunes, una copia de seguridad incremental sería una copia de seguridad de todos los archivos que han cambiado desde la última copia de seguridad completa. La noche del martes, la copia de seguridad incremental sería una copia de seguridad de todos los archivos que han cambiado desde la copia de seguridad incremental en la noche del lunes. Del mismo modo, la copia de seguridad miércoles por la noche sería una copia de seguridad de todos los archivos que han cambiado desde la última copia de seguridad incremental en la noche del martes. Esto se repite hasta el domingo cuando otra copia de seguridad completa se inicia el proceso de nuevo. A medida que avanza la semana, las copias de seguridad incrementales se quedan aproximadamente el mismo tamaño.

Page 12: Chapter 9

La restauración de un conjunto de copia completa / incremental

Supóngase por un momento que cada una de las copias de seguridad se almacenan en diferentes cintas. Si el sistema se estrelló el jueves por la mañana, ¿cuántas cintas se necesita para recuperar los datos? La respuesta es cuatro. Usted primero deberá recuperar la copia de seguridad completa de domingo. Dado que las copias de seguridad incrementales serían copias de seguridad de datos diferentes cada día de la semana, cada una de las copias de seguridad incrementales debe ser restaurado y en el orden correcto.

A veces, la gente piensa equivocadamente la última copia de seguridad incremental tendría todos los datos pertinentes. Esto no es cierto si se realiza más de una copia de seguridad incremental.

Por ejemplo, si usted trabajó en un único archivo de proyecto cada día de la semana, a continuación, sólo la última copia de seguridad incremental se mantendría la copia más reciente de este archivo. Sin embargo, lo que si se ha compilado un informe todos los lunes, pero no lo tocó de nuevo hasta el lunes siguiente? Sólo la copia de seguridad incremental de lunes incluiría la copia más reciente. Una copia de seguridad incremental del martes o el otro día de la semana no incluirían el informe.

Elegir completa / incremental o completo / diferencial

Una pregunta lógica es: "¿Por qué hay tantas opciones para las copias de seguridad?" La respuesta es que hay diferentes necesidades dentro de una organización.

Por ejemplo, imagine dos organizaciones que realizan copias de seguridad diarias para minimizar las pérdidas. Cada uno de ellos hacen una copia de seguridad completa el domingo, pero ahora están tratando de determinar si se debe utilizar una completa / incremental o una estrategia completa / diferencial.

La primera organización no tiene mucho tiempo para realizar tareas de mantenimiento durante toda la semana. En este caso, el administrador de copia de seguridad debe minimizar la cantidad de tiempo requerido para completar las copias de seguridad durante la semana.

Una copia de seguridad incremental sólo se realiza una copia de seguridad de los datos que han cambiado desde la última copia de seguridad. En otras palabras, incluye cambios sólo desde un único día. En contraste, una copia de seguridad diferencial incluye todos los cambios desde la última copia de seguridad completa. Copia de seguridad de los cambios de un solo día tomará menos tiempo que la copia de seguridad de los cambios múltiples días, por lo que una copia de seguridad completa / gradual es la mejor opción.

En la segunda organización, la recuperación de los sistemas fallidos es más importante. Si un fallo requiere la restauración de datos, el tiempo de recuperación debe ser minimizado. A / diferencial completo es la mejor opción en esta situación, ya que sólo requiere la restauración de dos copias de seguridad, la plena y la más reciente copia de seguridad diferencial. En

Page 13: Chapter 9

contraste, un completo / incrementales puede requerir la restauración de varias copias de seguridad diferentes, dependiendo de cuándo se produce el fallo.

Pruebas de copias de seguridad / Testing Backups

He oído muchas historias de terror donde el personal realice regularmente copias de seguridad pensando que todo está bien. En última instancia, algo sucede y que necesitan para restaurar algunos datos. Desafortunadamente, descubren que ninguno de las copias de seguridad contiene datos válidos. La gente se ha ido a través de los movimientos, pero algo en el proceso es imperfecto.

La única manera de validar una copia de seguridad es hacer una prueba de restauración. Realización de una restauración de prueba no es más que la restauración de los datos de una copia de seguridad y verificar su integridad. Si desea comprobar que puede restaurar toda la copia de seguridad, realizar una restauración completa de la copia de seguridad. Si desea comprobar que puede restaurar archivos individuales, se puede realizar una prueba de restauración de archivos individuales. Es común para restaurar los datos a una ubicación diferente que no sea la ubicación de la fuente original, pero de tal manera que los datos puedan ser validados.

Como un simple ejemplo, un administrador puede recuperar una copia de seguridad al azar y tratar de restaurarlo. Hay dos posibles resultados de esta prueba, y ambos son buenos.

La prueba tiene éxito. Excelente! Usted sabe que el proceso de copia de seguridad funciona. Usted no sabe necesariamente que todas las cintas de copia de seguridad es válida, pero al menos usted sabe que el proceso es sólido y por lo menos algunos de sus copias de seguridad de trabajo.

La prueba falla. Excelente! Usted sabe que hay un problema que se puede arreglar antes de una crisis. Si esto fue descubierto después de una pérdida de datos real, usted no sería capaz de arreglarlo en el tiempo, pero ahora usted puede.

Un beneficio adicional de hacer restauraciones de prueba regulares es que permite a los administradores a familiarizarse con el proceso. La primera vez que lo hace una restauración no debe estar en el medio de una crisis con varios gerentes de alto nivel mirando por encima de sus hombros.

Recuerda esto

Restauraciones de prueba son la mejor manera de probar la integridad de los datos de copia de seguridad de una empresa. Puedes verificar que una copia de seguridad se puede recuperar en su totalidad mediante la realización de una restauración completa como una prueba. Puedes verificar que los archivos individuales se pueden restaurar mediante la restauración solo los archivos de destino.

Page 14: Chapter 9

La protección de las copias de seguridad

Si los datos es lo suficientemente importante como para ser una copia de seguridad, es lo suficientemente importante proteger. Medios de copia de seguridad deben protegerse al mismo nivel que los datos que contiene. En otras palabras, si los datos de propiedad cuentan con el más alto nivel de protección dentro de una organización, de las copias de seguridad de estos datos también deben tener el más alto nivel de protección.

La protección de las copias de seguridad incluye:

Almacenamiento. Las copias de seguridad deben ser protegidas cuando se almacena. Esto incluye un etiquetado claro para identificar los datos y la protección de la seguridad física para evitar que otras personas con facilidad para acceder a él.

Transferencia. Los datos deben ser protegidos en cualquier momento que se transfiere desde una ubicación a otra. Esto es especialmente cierto cuando se transfiere una copia de la copia de seguridad a una ubicación geográfica separada.

Destrucción. Cuando las copias de seguridad ya no son necesarios, deben ser destruidos adecuadamente. Esto se puede lograr por desmagnetización de los medios de comunicación, la trituración o la quema de los medios de comunicación, o fregar los medios de comunicación por escrito en repetidas ocasiones diferentes patrones de 1s y 0s en el soporte.

Políticas de copia de seguridad / Backup Policies

Hacer una gerente de esta pregunta: "¿Cuántos datos está dispuesto a perder?" La respuesta es a menudo, sin embargo, el costo de copia de seguridad y guardar todos los datos siempre pueden ser astronómicos "Nadie!". Ante el proyecto de ley, el director, es probable que se reconsidere.

A menudo me considero un factor dolor. Si he perdido algunos datos, lo doloroso sería? Si se trata de más dolor de lo que quiero, me aseguro de que los datos se copian de seguridad. Las organizaciones pueden usar la misma filosofía. Si perdían algunos datos, ¿cuál es el impacto? Algunos datos son crítica, mientras que otros datos apenas se puede perder si se perdió.

Muchas organizaciones a crear una política de copias de seguridad para responder a preguntas críticas relacionadas con las copias de seguridad. La política de copia de seguridad es un documento escrito y suele incluir los siguientes datos:

Los datos de copia de seguridad. Esto identifica los datos lo suficientemente importantes para respaldar. Cuando esto no se identifica, administradores o técnicos tienen que tomar decisiones individuales sobre qué datos es importante. Sus decisiones pueden no coincidir con el valor de la gestión de los datos.

Page 15: Chapter 9

Copias de seguridad fuera de sitio. Una copia de una copia de seguridad debe guardarse en un lugar geográfico separado. Esto protege contra un desastre, como un incendio o inundación. Incluso si un desastre destruye el sitio, todavía tendrán otra copia de los datos críticos.

Medios de la etiqueta. Etiquetas de los medios de comunicación identifican los datos y la fecha de la copia de seguridad. Cuando los datos necesitan ser restaurado, el administrador debe ser capaz de identificar rápidamente la copia de seguridad que contiene los datos que necesita ser restaurado.

Pruebas. La política identifica la frecuencia para probar las copias de seguridad y el nivel de pruebas. Por ejemplo, la política puede dictar restauraciones de prueba completa para asegurar que las copias de seguridad en cinta se pueden recuperar en su totalidad.

Requisitos de retención. ¿Por cuánto tiempo los datos se mantiene directamente se relaciona con el número de cintas de la organización debe comprar. Las leyes o regulaciones pueden requerir la retención de algunos datos durante varios años y la organización puede optar por limitar la retención de otros datos. Algunas organizaciones limitan la cantidad de datos que guardan para reducir la posible exposición a las acciones judiciales futuras. Por ejemplo, una orden de la corte podría dirigir a los administradores peine a través de correo electrónico para una investigación. El tiempo empleado será significativamente diferente si la organización mantiene archivos de correo electrónico de los últimos años o si se mantiene archivos de los últimos diez años.

Ejecución y frecuencia de las copias de seguridad. El análisis de impacto en el negocio (cubierto más adelante en este capítulo) ayuda a una organización a identificar la frecuencia de copia de seguridad mediante la identificación de los objetivos de tiempo de recuperación y de punto de recuperación Objetivos. Esto también ayuda a determinar la estrategia de copia de seguridad, como una estrategia completa / incremental o completo / diferencial.

Proteja las copias de seguridad. Medios de copia de seguridad se manejan con el mismo nivel de protección que los datos originales. Si un atacante consigue una copia de una copia de seguridad, es una simple cuestión de restaurarlo y acceder a todos los datos.

Cómo deshacerse de los medios de comunicación. Medios de copia de seguridad, tales como cintas sostienen una cantidad significativa de información. Las organizaciones a menudo requieren el saneamiento o la destrucción de las cintas al final de su ciclo de vida. Por ejemplo, puede borrar todos los datos en una cinta de desmagnetización ella. Un desmagnetizador es esencialmente un gran imán que hace que los datos sean ilegibles. También es posible grabar o cintas triturar.

Un punto clave aquí es que la política de copia de seguridad identifica las decisiones políticas relacionadas con las copias de seguridad. Sin una política, estas decisiones importantes no pueden ser tratadas. La organización no puede mantener copias de seguridad fuera del sitio. No

Page 16: Chapter 9

pueden etiquetar las copias de seguridad. Ellos nunca pueden probar las copias de seguridad. Todo esto se suma a una catástrofe a punto de ocurrir.

Recuerda esto

Las mejores prácticas asociadas con las copias de seguridad incluyen el almacenamiento de copia fuera del sitio para fines de retención, el etiquetado de los medios de comunicación, la realización de restauraciones de prueba, y la destrucción de los medios de comunicación cuando ya no es utilizable.

Comparando Elementos de Continuidad del Negocio / Comparando Elementos de Continuidad del Negocio

Planificación de la continuidad de negocios ayuda a una organización a predecir y planificar para posibles interrupciones de los servicios o funciones críticas. El objetivo es garantizar que las operaciones críticas de negocio continúan y la organización puede sobrevivir el corte. Las organizaciones a menudo crean un plan de continuidad del negocio (BCP). Este plan incluye elementos de recuperación de desastres que proporcionan los pasos utilizados para devolver las funciones críticas para la operación después de un corte de luz.

Los desastres y las interrupciones pueden provenir de muchas fuentes, incluyendo:

Los incendios Ataques Cortes de energía La pérdida de datos por cualquier causa Los fallos de hardware y software Los desastres naturales, como huracanes, inundaciones, tornados y terremotos

Dirigiéndose a todas estas posibles fuentes toma mucho tiempo y esfuerzo. El objetivo es predecir los desastres pertinentes, su impacto y estrategias de recuperación para mitigarlos. El proceso general de planificación de la continuidad del negocio en general, toma los siguientes pasos:

1. Completar un análisis de impacto en el negocio2. Desarrollar estrategias de recuperación3. Desarrollar planes de recuperación4. Los planes de recuperación de prueba5. Planes Actualizar

Usted no está obligado a conocer los detalles de todos estos pasos para el examen de seguridad +, pero usted debe tener una idea general del proceso. Las siguientes secciones proporcionan una visión general de los temas relevantes.

Page 17: Chapter 9

Análisis de Impacto al Negocio / Business Impact Analysis

Un análisis de impacto en el negocio (BIA) es una parte importante de un BCP. Ayuda a una organización a identificar las funciones y los servicios críticos proporcionados por la organización que simplemente no podía prescindir. Si las funciones y servicios críticos fallan y no pueden recuperarse rápidamente, es muy posible que la organización no va a sobrevivir a la catástrofe.

Por ejemplo, si un desastre como un huracán golpeó, lo que los servicios de la organización deben restituir a permanecer en el negocio. Imagine una institución financiera. Puede decidir que los clientes deben tener acceso ininterrumpido a la cuenta de datos a través de un sitio en línea. Si los clientes no pueden acceder a sus fondos en línea, pueden perder la fe con la empresa y dejar en tropel.

Por otro lado, la compañía puede decidir que no necesita la capacidad de aceptar y de las solicitudes de préstamos proceso de inmediato. Procesamiento de préstamos sigue siendo importante para la rentabilidad de la empresa, pero un retraso no afectará seriamente su capacidad de permanecer en el negocio. En este caso, el sitio en línea es una función crítica pero las aplicaciones utilizadas para el préstamo aplicaciones no son críticos.

Recuerda esto

El BIA identifica los requerimientos del negocio o de misión crítica. El BIA incluye elementos tales como objetivos de tiempo de recuperación y de punto de recuperación Objetivos, pero no identifica soluciones. La información de la BIA ayuda a una organización a desarrollar el BCP e impulsa las decisiones de crear redundancias como grupos de conmutación por error o sitios alternos.

El tiempo para tomar estas decisiones no es durante una crisis. En cambio, la organización completa un BIA por adelantado.

El BIA implica la recopilación de información de toda la organización y documentación de los resultados. Esta documentación identifica los requerimientos del negocio o de la misión de núcleo. El BIA no hace recomendaciones sobre las soluciones. Sin embargo, proporciona una gestión con información valiosa para que puedan centrarse en las funciones críticas del negocio. Esto les ayuda a abordar algunas de las siguientes preguntas:

¿Qué bienes deben incluirse en los planes de recuperación? ¿Qué funciones de negocios deben seguir funcionando? ¿Se requieren sitios alternativos? ¿Qué datos deben ser respaldados? ¿Se necesitan servicios de copia de seguridad (por ejemplo, agua, calefacción, gas para

los generadores, etc.)? El BIA a menudo identificar Objetivos de tiempo de recuperación, de punto de recuperación Objetivos, Mean Time

Page 18: Chapter 9

Entre fallos, y el tiempo medio de restauración de los sistemas evaluados. Esta información ayuda a una organización a identificar diversos planes y políticas de contingencia.

Por ejemplo, los resultados de la BIA pueden ayudar a los gerentes de una organización se dan cuenta que no pueden permitirse un desastre dentro de su centro de datos. Para hacer frente al riesgo, pueden decidir crear un sitio caliente para albergar un centro de datos redundantes en un lugar geográfico separado. Si el sitio principal falla, pueden seguir funcionando con el sitio cálido. La sección de "Continuidad de Operaciones", más adelante en este capítulo cubre los sitios alternos.

Tiempo de recuperación Objetivo

El Objetivo de Tiempo de Recuperación (RTO) identifica la cantidad máxima de tiempo que puede tomar para restaurar un sistema después de un corte de luz. Muchos BIAs identificar la interrupción aceptable máximo o el tiempo máximo de interrupción tolerable para los servicios críticos o reuniones de negocios. Si una interrupción dura más de este tiempo máximo, el impacto es inaceptable para la organización.

Por ejemplo, imagine una organización que vende productos a través de un sitio web que genera 10.000 dólares en ingresos por hora. Se puede decidir que la interrupción máxima aceptable para el servidor web es de cinco minutos. Con esto en mente, el RTO es de cinco minutos, lo que indica cualquier interrupción debe limitarse a menos de cinco minutos. Por otra parte, la organización puede tener un servidor de base de datos utilizado por empleados internos. Mientras que la servidor de base de datos puede ser valioso, no es crítico. Administración podrá decidir que pueden aceptar un corte de luz de hasta veinte y cuatro horas, dictando un RTO menos de veinticuatro horas.

Recuerda esto

Un Objetivo de Tiempo de Recuperación identifica la cantidad máxima de tiempo que puede tomar para restaurar un sistema después de un corte de luz. Un objetivo de punto de recuperación identifica un punto en el tiempo en que la pérdida de datos es aceptable. Cuando estos se identifican, se incluyen en un BIA.

Punto de Recuperación Objetivo

Un objetivo de punto de recuperación (RPO) identifica un punto en el tiempo en que la pérdida de datos es aceptable. A modo de ejemplo, un servidor puede albergar datos archivados que tiene muy pocos cambios sobre una base semanal. Gestión puede decidir que una cierta pérdida de datos es aceptable, pero siempre quieren tener la posibilidad de recuperar datos de al menos la semana anterior. En este caso, el RPO es de una semana.

Page 19: Chapter 9

Con un RPO de una semana, los administradores podrían garantizar que se tienen al menos copias de seguridad semanales. En el caso de un fallo, que será capaz de restaurar las copias de seguridad recientes y satisfacer la RPO.

En algunos casos, el RPO es hasta el minuto de la falla. Por ejemplo, cualquier pérdida de datos desde una base de datos de registro de transacciones de los clientes en línea puede ser inaceptable. En este caso, la organización puede usar una variedad de técnicas para asegurar que los datos se pueden restaurar hasta el momento del fallo.

Tiempo medio entre fallos

El tiempo medio entre fallos (MTBF) proporciona una medida de la fiabilidad de un sistema y por lo general se representa en horas. Más específicamente, el MTBF identifica el promedio (la media aritmética) tiempo medio entre fallos. MTBF números más altos indican una mayor fiabilidad de un producto o sistema.

A BIA intentará identificar el MTBF para los sistemas críticos para predecir interrupciones potenciales. Esto puede ayudar a una organización enfoque en la mejora de las tasas de fracaso para los sistemas con MTBF bajos.

Tiempo medio para Restaurar

El tiempo medio para Restaurar (MTTR) identifica el promedio (media aritmética) de tiempo que se necesita para restaurar un sistema fallido. En algunos casos, las personas interpretan MTTR como el tiempo medio de reparación, y ambos significan esencialmente lo mismo.

Las organizaciones que tienen contratos de mantenimiento a menudo especifican el tiempo medio de reparación como parte del contrato. El proveedor se compromete a, en promedio, restaurar un sistema fallido dentro del tiempo MTTR. A veces puede tomar un poco más de tiempo y, a veces, puede ser un poco más rápido. Sin embargo, el tiempo medio de reparación no proporciona una garantía de que lo hará restaurar el sistema en el MTTR.

Continuidad de Operaciones

Un Plan de Continuidad de Operaciones (COOP) es un elemento importante de una BCP. Se centra en la restauración de las funciones críticas del negocio en una ubicación alternativa después de un corte crítico. Por ejemplo, si un huracán u otro desastre impide a la empresa operar en un solo lugar, un sitio COOP les permite que sigan prestando servicios críticos en una ubicación alternativa. Muchas organizaciones planean para el uso de un sitio COOP durante todo el tiempo hasta treinta días después de la reubicación.

Page 20: Chapter 9

Recuerda esto

Un Plan de sitio (COOP) Continuidad de Operaciones ofrece una ubicación alternativa para las operaciones después de un corte crítico. Los sitios más comunes son los sitios calientes, fríos y calientes.

En este contexto, un sitio es una ubicación alternativa. Podría ser el espacio de oficinas en un edificio, un edificio entero, o incluso un grupo de edificios. Los tres tipos principales de sitios alternativos son:

1. Hot site2. Cold site3. Warm site

Como regla general, tendrá que utilizar un sitio caliente cuando usted necesita estar en funcionamiento dentro de los sesenta minutos, o un sitio frío si tiene que estar en funcionamiento dentro de unos pocos días. Para los períodos entre estos dos extremos, tendrá que utilizar un sitio cálido. Las siguientes secciones proporcionan más detalles sobre estos sitios.

Hot Site

Un sitio caliente sería y operativa veinticuatro horas al día, siete días a la semana y sería capaz de hacerse cargo de la funcionalidad del sitio primario de forma rápida después de un fallo en el sitio primario. Sería incluye todos los equipos, el software y las capacidades de comunicación del sitio primario, y todos los datos que estar al día.

En muchos casos, las copias de las cintas de copia de seguridad se almacenan en el sitio caliente como la ubicación fuera del sitio.

En muchos casos, un sitio caliente es otro lugar de negocios activo que tiene la capacidad de asumir las operaciones durante un desastre. Por ejemplo, una institución financiera puede tener ubicaciones en dos ciudades separadas. La segunda ubicación proporciona servicios de apoyo no críticos, pero también incluye todos los recursos necesarios para asumir las funciones de la primera ubicación.

Algunas definiciones de sitios calientes indican que pueden hacerse cargo de forma instantánea, aunque esto no es consistente. En la mayoría de los casos, se necesita un poco de tiempo para transferir las operaciones al sitio caliente, y esto puede tardar desde unos pocos minutos a una hora.

Claramente, un sitio caliente es la solución de recuperación de desastres más eficaz para los requisitos de alta disponibilidad. Si una organización debe mantener los sistemas críticos con requisitos de alta disponibilidad, el sitio caliente es la mejor opción.

Sin embargo, un sitio caliente es el más caro de mantener y mantenerse al día.

Page 21: Chapter 9

Recuerda esto

Un sitio caliente incluye personal, equipos, software y capacidades de comunicación del sitio primario con todos los datos hasta la fecha. Un sitio caliente puede asumir el control para un sitio principal que ha fallado en una hora. Es el más eficaz solución de recuperación de desastre para un sitio alternativo, pero también es el más caro de mantener.

Sitio Fría

Un sitio frío requiere energía y conectividad, pero no mucho más. En general, si tiene un techo, electricidad, agua corriente, y acceso a Internet, ya está bueno para ir. La organización lleva todo el equipamiento, software y datos en el sitio cuando se activa como un COOP.

A menudo me tomo mis perros a dar un paseo en una base del ejército local y de vez en cuando veo soldados activan un ejemplo extremo de un sitio frío. En algunos fines de semana, uno o más de los campos está vacía. Otros fines de semana, los soldados han transformado un campo en un sitio operativo completo con tiendas de campaña, antenas, cables, generadores y baños portátiles.

Desde que el ejército tiene varios edificios en la base, que no necesitan para operar en el medio del campo, pero lo que realmente están haciendo es poniendo a prueba su capacidad de resistir un sitio frío a donde quieran. Si ellos pueden hacerlo en el campo, lo pueden hacer en el medio de un desierto. Un sitio frío es el más barato de mantener, pero también es el más difícil de probar.

Recuerda esto

Un sitio frío tendrá el poder y la conectividad necesaria para la activación COOP, pero poco más. Sitios fríos son los más baratos y los más difíciles de probar. Un sitio caliente es un compromiso entre un sitio caliente y un lugar frío.

sitio caliente / Warm Site

Usted puede pensar en un sitio caliente como la solución de Ricitos de Oro no demasiado caliente y no demasiado frío, pero justo. Sitios calientes son generalmente demasiado caro para la mayoría de las organizaciones, y los sitios fríos generalmente toman demasiado tiempo para configurar para la operación completa. Sin embargo, el sitio cálido ofrece una solución de compromiso que una organización puede adaptar para satisfacer sus necesidades.

Por ejemplo, una organización puede colocar todo el hardware necesario en la ubicación del sitio cálido pero no incluir datos hasta a la fecha. Si ocurre un desastre, la organización puede copiar los datos en el sitio cálido y hacerse cargo de las operaciones. Este es sólo un ejemplo, pero hay muchas posibilidades diferentes de configuraciones de sitios cálidos.

Variaciones del sitio

Page 22: Chapter 9

Mientras que los sitios calientes, fríos y cálidos son los más comunes, también puede venir a través de dos tipos de sitio alternativo adicionales: móvil y de espejo. Un sitio móvil es una unidad transportable independiente con todo el equipo necesario para los requisitos específicos.

Por ejemplo, se puede equipar un semirremolque con todo lo necesario para las operaciones, incluyendo una antena parabólica para la conectividad. Camiones, trenes o barcos transportan a un destino y que sólo necesita poder para comenzar a operar.

Sitios reflejadas son idénticas a la ubicación principal y proporcionan 100 por ciento de disponibilidad. Utilizan las transferencias en tiempo real para enviar instantáneamente modificaciones a la ubicación primaria al sitio espejo. Mientras que un sitio caliente puede estar en funcionamiento dentro de una hora, el sitio espejo es siempre y en funcionamiento.

Después del Desastre

Después del desastre ha pasado, tendrá que devolver todas las funciones que el sitio primario. Como práctica, las funciones menos críticos se devuelven al sitio principal en primer lugar. Recuerde, las funciones críticas están en funcionamiento en el sitio alternativo y pueden permanecer allí el tiempo que sea necesario.

Si un sitio acaba de pasar por una catástrofe, es muy probable que todos los problemas no se han descubierto todavía. Al permitir que las funciones menos importantes primero, aparecerán problemas no descubiertos y pueden ser resueltos sin afectar significativamente las funciones críticas del negocio.

Recuperación De Desastres

La recuperación de desastres es una parte de un plan general de continuidad de negocio. A menudo, la organización utilizará el análisis de impacto de negocio para identificar las funciones críticas del negocio y luego desarrollar estrategias de recuperación de desastres y planes de recuperación de desastres (PRM) para hacer frente a los sistemas de alojamiento de estas funciones.

En algunos casos, una organización tendrá múltiples PRM dentro de un BCP, y en otros casos, la organización tendrá un solo DRP. Por ejemplo, es posible tener PRM individuales que identifican los pasos para recuperar los servidores críticos individuales, y otras DRPS que detallan los pasos de recuperación después de diferentes tipos de desastres como huracanes o tornados. Una organización más pequeña puede tener un único DRP que simplemente identifica todos los pasos utilizados para responder a cualquier interrupción.

Un DRP o una BCP incluirán una lista jerárquica de los sistemas críticos. Esta lista identifica qué sistemas para restaurar después de un desastre y en qué orden. Por ejemplo, si un servidor que

Page 23: Chapter 9

aloja un sitio web en línea se restaurará primero, o un servidor que aloja una aplicación interna? La respuesta depende de cómo los valores de la organización y utiliza estos servidores.

Si el PRD no da prioridad a los sistemas, los individuos restauración de los sistemas a utilizar su propio juicio, que no puede satisfacer las necesidades generales de la organización. Por ejemplo, Nicky nuevo individuo no puede darse cuenta de que un servidor web está generando $ 50.000 por hora en los ingresos, pero no sabe que él es responsable de mantener un archivo genérico servidor operativo. Sin una lista ordenada de los sistemas críticos, puede pasar su tiempo restaurar el servidor de archivos y no en el servidor web.

Esta lista jerárquica es valiosa cuando se utiliza sitios alternativos como los sitios cálidos o fríos, también. Cuando la organización tiene que trasladar las operaciones a un lugar alternativo, que quieren los sistemas y funciones más importantes restauradas primero.

Del mismo modo, el DRP menudo prioriza los servicios de restauración después de una interrupción. Como regla general, las funciones críticas de negocio y servicios de seguridad se restauran primero. Los servicios de apoyo se restauran pasado.

Recuerda esto

Un plan de recuperación de desastres (DRP) incluye una lista jerárquica de los sistemas críticos ya menudo prioriza los servicios torestore después de un corte de luz. Prueba válida el plan. Sistemas recuperados son probados antes de devolverlos a la operación, y esto puede incluir una comparación de las líneas de base. La fase final de recuperación de desastres incluye una revisión para identificar las lecciones aprendidas y puede incluir una actualización del plan.

Las diferentes fases de un proceso de recuperación de desastres suelen incluir los siguientes pasos:

Activación. Algunos desastres, como terremotos o tornados, se producen sin mucho aviso, y un plan de emergencia se activa después del desastre. Otros desastres, como los huracanes, brindan una advertencia, y el plan se activa cuando el desastre es inminente.

Implementar contingencias. Si el plan de recuperación requiere la implementación de un sitio alternativo, funciones críticas se mueven a estos sitios. Si el desastre destruyó copias de seguridad en el sitio, este paso recupera las copias de seguridad fuera del sitio de la ubicación fuera del sitio.

Recuperación. Después del desastre ha pasado, la organización comienza a recuperar los sistemas críticos. Los documentos de DRP que los sistemas se recuperen e incluye los pasos detallados sobre cómo recuperarlos. Esta documentación de gestión del cambio también incluye la revisión para asegurar que los sistemas recuperados incluyen los cambios aprobados.

Page 24: Chapter 9

Pruebas de sistemas recuperó. Antes de llevar sistemas en línea, los administradores probar y verificarlos. Esto puede incluir la comparación del sistema restaurado a una línea base de rendimiento para verificar la funcionalidad.

Documentación y revisión. La fase final de recuperación de desastres incluye una revisión de la catástrofe, a veces se llama una revisión después de la acción. Esto a menudo incluye una revisión de lecciones aprendidas para identificar qué salió bien y qué salió mal. La organización suele actualizar el plan después de un desastre para incorporar las lecciones aprendidas.

Planes de contingencia de TI

Tecnología de la Información (TI) la planificación de contingencia se centra en la recuperación sólo para sistemas de TI. Desde una perspectiva más amplia, el BCP se ve en toda la organización y puede incluir una o más PRM. Un DRP proporciona los pasos y procedimientos para devolver uno o más sistemas de operación después de una interrupción importante o un corte y pueden implicar operaciones de mudarse a un lugar diferente. Los planes de contingencia de TI trabajan en una escala más pequeña y sólo examina los sistemas individuales.

Observe que hay un poco de solapamiento aquí. Un DRP puede documentar las medidas y procedimientos para devolver un solo sistema de operación, al igual que un plan de contingencia de TI lata. Para una organización pequeña, no hay ninguna diferencia real entre los dos. Sin embargo, para una gran organización, el plan de contingencia de TI ofrece un poco más de capacidad de gestión para el proceso. En lugar de crear un DRP masiva que hace de todo, se puede crear un DRP con varios planes de contingencia de TI.

Plan De Sucesión

Planificación de la sucesión significa cosas diferentes en función del contexto. Desde una perspectiva puramente empresarial, planificación de la sucesión identifica a las personas dentro de la empresa que pueden ocupar puestos de liderazgo. El objetivo es asegurar el negocio puede continuar creciendo incluso si los líderes clave dentro de la empresa se van.

En el contexto de la continuidad del negocio y la preparación para desastres, planificación de la sucesión puede indicar la necesidad de identificar una cadena jerárquica de mando. Por ejemplo, el costo para activar un sitio caliente puede ser sustancial, por lo que un BCP puede dictar que sólo el CEO puede decidir cuándo activar el sitio caliente.

Sin embargo, ¿qué hace la organización hacer si el CEO está de vacaciones en Las Vegas o es de otra manera inalcanzable? El BCP puede proporcionar un orden de sucesión utilizado durante un desastre para asegurar que alguien tiene la autoridad para tomar decisiones.

Un significado utilizado menos de la planificación de la sucesión se refiere a una lista jerárquica de los sistemas críticos. Como se mencionó anteriormente, esta lista se incluye a menudo, ya

Page 25: Chapter 9

sea en un DRP o una BCP e identifica qué sistemas para restaurar y en qué orden. La necesidad de esta lista es muy importante, pero no siempre se conoce como planificación de la sucesión.

BCP y DRP Testing

Los planes de continuidad de negocio y planes de recuperación de desastres a menudo incluyen pruebas. Prueba válida que el plan funciona como deseado y, a menudo incluyen despidos de pruebas y copias de seguridad. Hay varios tipos diferentes de pruebas utilizadas con BCP y DRP.

Un ejercicio de escritorio o de la mesa es una prueba de papel. Los participantes se sientan en una sala de conferencias y hablar a través de un escenario. A medida que se introduce cada etapa del incidente, los participantes a identificar lo que harán con base en el plan.

Esto a menudo revela fallas en el plan y valida el proceso del plan.

En una simulación, los participantes pasan a través de los pasos en una manera controlada sin afectar el sistema real. Por ejemplo, una simulación puede iniciar mediante la indicación de que un servidor falló. Luego, los participantes siguen los pasos para reconstruir el servidor en un sistema de prueba.

Una prueba en toda regla pasa por todas las etapas del plan. Además de verificar que la prueba funciona, esto también muestra la cantidad de tiempo que se necesita para ejecutar el plan. Algunos de los elementos comunes de las pruebas incluyen:

La restauración del servidor. Un ejercicio de recuperación de desastres sencilla reconstruye un servidor. Los participantes siguen los pasos para reconstruir un servidor utilizando un sistema de prueba.

Redundancia Server. Si un servidor se encuentra dentro de un clúster de conmutación por error, puede probar el clúster mediante la adopción de un nodo sin conexión primaria. Otro nodo dentro del clúster debe asumir automáticamente el papel de este nodo fuera de línea.

Los lugares alternativos. Usted puede probar un sitio alternativo (calor, frío, o caliente) moviendo algunas de las funciones que el sitio alternativo y asegurar el sitio alternativo funciona si lo deseas. Esto es muy simple con un sitio caliente, pero extremadamente difícil con un sitio frío.

Las copias de seguridad. Las copias de seguridad se prueban mediante la restauración de los datos de la copia de seguridad. Por ejemplo, se puede comprobar que puede recuperar todos los datos en una copia de seguridad de cinta mediante la realización de una restauración completa en una ubicación alternativa. Si no puede restaurar la copia de seguridad, usted sabe que tiene un problema con la estrategia de copia de seguridad. La buena noticia es que usted sabe que tiene el problema y no tiene una crisis ya que era sólo una prueba.

Recuerda esto

Page 26: Chapter 9

Puede validar los planes de continuidad de negocio y planes de recuperación de desastres a través de pruebas. Planes son probados con regularidad, como una vez al año o una vez al trimestre, dependiendo del plan. Un ejercicio de recuperación de desastres puede comprobar los pasos para restaurar un servidor, activar un sitio alternativo, o cualquier otro elemento del plan.

Controles ambientales

Controles ambientales incluyen principalmente de extinción de incendios y equipos de climatización. En algunos entornos seguros, una jaula de Faraday puede evitar que los datos que emana fuera de un recinto. Si bien los controles ambientales pueden no parecer relacionados con la seguridad, que pueden afectar a la disponibilidad de los datos. Recuerde, la tríada de seguridad incluye la confidencialidad, integridad y disponibilidad. Si no se mantienen los controles ambientales adecuados, es muy probable que pierda la disponibilidad de los datos y / o servicios.

Supresión De Incendios

Se puede luchar contra los incendios con extintores individuales, con los sistemas fijos, o ambos. La mayoría de las organizaciones incluyen sistemas fijos para controlar los incendios y colocar extintores portátiles alrededor de la organización. Un sistema fijo puede detectar un incendio y activar automáticamente para extinguir el fuego. Las personas utilizan extintores portátiles para suprimir incendios pequeños.

Los diferentes componentes de un incendio son:

1. Calor2. Oxígeno3. Combustible

Reacción en cadena de la creación del fuego Los siguientes son los principales métodos de supresión de incendios:

Retire del fuego. Esto se hace a menudo con agua ni productos químicos.

Retire el oxígeno. Esto se suele hacer mediante el desplazamiento del oxígeno con otro gas, tal como dióxido de carbono (CO2).

Este es un método común de la lucha contra incendios eléctricos ya que es inofensivo para el equipo eléctrico.

Quite el combustible. Retire lo que está ardiendo. Métodos de extinción de incendios no combaten un incendio de esta manera, pero, por supuesto, una vez que se quema el material, el fuego se extinga.

Interrumpir la reacción en cadena. Algunas sustancias químicas pueden interrumpir la reacción en cadena de algunos incendios para detenerlos.

Page 27: Chapter 9

La clase de fuego a menudo determina qué elemento del fuego va a tratar de eliminar o interrumpir. Dentro de los Estados Unidos, los incendios se clasifican en una de las siguientes clases de fuego:

Combustibles A-ordinarias Clase. Estos incluyen madera, papel, tela, caucho, basura y plásticos.

Líquidos de Clase-B Inflamable. Estos incluyen la gasolina, propano, disolventes, aceites, pinturas, lacas y otros productos sintéticos o productos a base de aceite.

Clase C de equipos eléctricos. Esto incluye computadoras, cableado, controles, motores y aparatos. La CompTIA Seguridad + examen es en computadora céntrica, por lo que todo debe entender que un incendio Clase C es de los equipos eléctricos. Usted no debe luchar contra los incendios de Clase C con agua o materiales a base de agua, como la espuma, ya que el agua es conductora y puede presentar riesgos significativos para el personal.

Metales D-combustibles Clase. Esto incluye metales tales como magnesio, litio, titanio, y sodio. Una vez que comienzan a quemarse, que son mucho más difíciles de extinguir que otros materiales.

Usted puede apagar un fuego de clase A con agua para eliminar el calor. Sin embargo, el agua hará las cosas mucho peor si lo usa en ninguna de las otras clases. Por ejemplo, el uso de agua en el equipo activo en realidad suponer un riesgo, ya que la electricidad puede viajar hasta el arroyo y darle una sacudida eléctrica. Además, el agua puede dañar el equipo eléctrico.

Calefacción, Ventilación y Aire Acondicionado

Calefacción, ventilación y aire acondicionado (HVAC) son importantes controles de seguridad física que mejoran la disponibilidad de los sistemas. En pocas palabras, las computadoras y otros equipos electrónicos no les gustan demasiado caliente, demasiado frío o húmedo. Si los sistemas se sobrecalientan, los chips en realidad pueden quemar a sí mismos.

La cantidad de aire acondicionado necesario para enfriar el centro de datos masiva es mucho mayor de lo que necesita para enfriar su casa. Si su aparato de aire acondicionado en casa no en el medio del verano, puede ser un poco incómodo por un tiempo, pero si el sistema de climatización del centro de datos falla, puede ocasionar la pérdida de disponibilidad, y una pérdida sustancial de dinero.

Trabajé en varios ambientes donde teníamos una política de cierre de todos los aparatos electrónicos cuando la temperatura ambiente alcanza un cierto umbral. Cuando no seguimos la política, los sistemas a menudo desarrollan problemas debido al calor y terminaron fuera de servicio durante mucho más tiempo que el aire acondicionado.

La mayoría de los servidores no están en casos como el de una computadora de escritorio típico. En su lugar, se encuentran en los casos de montaje en bastidor. Estos servidores de montaje en bastidor se instalan en gabinetes de equipos (también llamados bastidores o

Page 28: Chapter 9

bahías) sobre el tamaño de los refrigeradores de alto. Un gran centro de datos tendrá múltiples armarios alineados uno junto al otro en varias filas.

Estos gabinetes suelen tener bloqueo de las puertas en la parte delantera y trasera de la seguridad física. Las puertas están perforadas con el aire frío que viene en la parte delantera, pasando por encima ya través de los servidores para mantenerlos frescos, y el aire más caliente que sale por la parte trasera. Suelos Además, una sala de servidores ha levantado con aire acondicionado de bombeo a través del espacio bajo el piso elevado.

Calientes y fríos pasillos

Pasillos fríos y calientes ayudan a regular el enfriamiento en centros de datos con múltiples filas de gabinetes. La parte posterior de todos los gabinetes en una fila frente a la parte posterior de todos los gabinetes en una fila adyacente. Desde el aire caliente sale por la parte trasera de la cabina, el pasillo con los respaldos uno frente al otro es el pasillo caliente.

Del mismo modo, la parte frontal de los gabinetes en una fila se enfrenta a la parte delantera de los gabinetes en la fila adyacente. El aire frío se bombea a través de la palabra para este pasillo frío utilizando baldosas perforadas en la levantada que fluye. Este es el pasillo frío. En algunos diseños, el aire frío también se bombea a través de la base de los gabinetes. Esto depende del diseño de los armarios y las necesidades de los equipos.

Considere lo que sucede si todos los gabinetes tuvieron su parte frontal hacia la misma manera, sin un diseño de pasillo caliente / frío.

El aire caliente de bombeo de la parte posterior de una fila de armarios sería enviado al frente de los armarios detrás de ellos. La primera fila tendría aire muy frío que viene en el frente, pero otras filas tendrían aire más caliente que viene en la parte delantera.

Por supuesto, un HVAC también incluye un termostato como un control de la temperatura y de la humedad. El termostato asegura que la temperatura del aire es controlada y mantenida. Del mismo modo, controles de humedad asegurar que la humedad se controla. La alta humedad puede causar condensación en el equipo y las computadoras simplemente no les gustan agua. La baja humedad permite una mayor incidencia de descarga electrostática (ESD).

Recuerda esto

Sistemas HVAC aumentan la disponibilidad mediante la regulación del flujo de aire dentro de los centros de datos y salas de servidores. Pasillos calientes y fríos de un método utilizado para regular la refrigeración. Sistemas de control de temperatura utilizan termostatos para garantizar una temperatura relativamente constante. Controles de humedad reducen el potencial de acumulación de cargas electroestáticas, y los daños causados por la condensación. Sistemas HVAC deben ser integrado con los sistemas de alarma de incendios y, o bien tener amortiguadores o la capacidad de ser desactivado en el caso de un incendio.

HVA C y Fuego

Page 29: Chapter 9

Sistemas de aire acondicionado a menudo se integran con los sistemas de alarma de incendios para ayudar a evitar que el fuego se propague. Uno de los elementos centrales de un incendio es oxígeno. Si el sistema HVAC sigue funcionando con normalidad cuando se detecta un incendio, continuará para bombear oxígeno a alimentar el fuego. Cuando el sistema de HVAC está integrado con el sistema de alarma de incendio, que controla el flujo de aire para ayudar a prevenir la rápida propagación del fuego. Muchos sistemas HVAC actuales tienen amortiguadores que pueden controlar el flujo de aire a las áreas específicas de un edificio. Otros sistemas de climatización se apagarán automáticamente cuando se detecta un incendio.

Autoprotección / asegurar vs. Failopen / Failsafe/secure vs. Failopen

Muchas veces, es importante tener en cuenta el estado de un sistema si falla. A menudo se puede obligar a un sistema de fracasar en un estado abierto, o al fracaso en un estado seguro o segura. Los términos "a prueba de fallos", "fail secure" y "Fail cerradas" significan lo mismo. El estado elige a menudo depende de las necesidades de la organización.

Por ejemplo, usted puede tener un sistema que requiere una alta disponibilidad, pero la seguridad no es tan importante. Si falla, usted quiere que falle en un estado abierto para que permanezca disponible.

Considere la posibilidad de una puerta de salida se fija con una tarjeta de proximidad. Normalmente, los empleados abrir la puerta con la tarjeta de proximidad y el sistema registra su salida. La tarjeta de proximidad proporciona seguridad pero se necesita la salida a permanecer de alta disponibilidad.

¿Qué pasa si se inicia un incendio y el poder del edificio se pierde? El lector de tarjetas de proximidad no funcionará, y si la puerta no se puede abrir, será atrapado empleados. En este caso, le gustaría que el lector de tarjetas de proximidad a fallar en el estado failopen para que el personal pueden salir. El valor de la seguridad del personal es siempre primordial. Por otro lado, considere un servidor de seguridad utilizado para proporcionar seguridad para una red. En este caso, la seguridad es más importante que la disponibilidad. Por ejemplo, si un servidor de seguridad de ACL se corrompió, usted quiere que falle en el modo a prueba de fallos o seguro. En esencia, sería bloquear todo el tráfico y continuar para proporcionar seguridad a la red.

Recuerda esto

Si la disponibilidad es más importante que la seguridad, el sistema debe fallar en un estado abierto. Si la seguridad es más importante que la disponibilidad, el sistema debe fallar en un estado cerrado o seguro.

Blindaje / Shielding

Page 30: Chapter 9

Blindaje se puede utilizar para evitar la interferencia electromagnética (EMI) y la interferencia de radio frecuencia (RFI) de las señales de corrupción. También protegerá contra las emisiones no deseadas y ayudar a prevenir que un atacante captura de tráfico de red.

Mientras que usted puede ver EMI y RFI en la misma categoría que EMI / RFI, son diferentes. EMI proviene de diferentes tipos de motores, líneas eléctricas, e incluso las luces fluorescentes. RFI proviene de fuentes de RF como AM o FM transmisores. Sin embargo, el blindaje utilizado para bloquear la interferencia de ambos EMI y RFI fuentes se denomina simplemente como blindaje EMI a menudo.

Los atacantes a menudo usan diferentes tipos de métodos de escucha para capturar el tráfico de red. Si los datos se emanando fuera del alambre o fuera de un recinto, que puede ser capaz de capturar y leer los datos. EMI blindaje cumple el doble propósito de mantener la interferencia y la prevención de los atacantes de captura de tráfico de red.

Vale la pena mencionar que la seguridad física es también importante. Los técnicos experimentados pueden cortar un cable de par trenzado y añadir un divisor dentro de los cinco minutos. Hace poco me enseñaron un Security + clase para algunos técnicos Verizon FiOS, y me dijeron que ellos pueden hacer lo mismo con un cable de fibra dentro de diez minutos.

Blindaje Cables / Shielding Cables

Par trenzado (CAT 5, CAT 5E, o CAT6) cable viene en par trenzado blindado (STP) y las versiones de par trenzado sin blindaje (USP). El blindaje ayuda a prevenir que un atacante capturar el tráfico de red y ayuda a la interferencia cuadra de la corrupción de los datos.

Cuando los datos viaja a lo largo de un alambre de cobre (tales como par trenzado), se crea un campo de inducción alrededor del alambre. Si usted tiene las herramientas adecuadas, puede simplemente colocar la herramienta alrededor del cable y la captura de la señal. El blindaje en los bloques de cable STP esta.

El cable de fibra óptica no es susceptible a este tipo de ataque. Las señales viajan a lo largo de un cable de fibra óptica como impulsos de luz, y no crean un campo de inducción.

Recuerda esto

Usted puede evitar que alguien capturar el tráfico de red mediante el uso de protección EMI. EMI blindaje evita las fuentes de interferencias externas de corrupción de datos y evita que los datos que emana fuera del cable.

Jaula de Faraday

Una jaula de Faraday es una habitación que evita que las señales que emanan desde más allá de la habitación. Incluye características eléctricas que causan señales de RF que llegan a la frontera

Page 31: Chapter 9

de la habitación que se refleja de nuevo, evitando la emanación de señal fuera de la jaula de Faraday.

Además de prevenir las señales que emanan desde fuera de la habitación, una jaula de Faraday también proporciona blindaje para evitar la interferencia externa tales como EMI y RFI de entrar en la habitación.

En un nivel muy básico, algunos ascensores actúan como una jaula de Faraday (aunque tengo serias dudas de que los diseñadores se esfuerzan por hacerlo). Es posible que haya entrado en un ascensor y se encontró que su teléfono celular dejó de recibir y transmitir señales. La protección metálica que rodea el ascensor evita que las señales de emanando o señales tales como la señal torre de telefonía celular de entrar en el ascensor.

En menor escala, los dispositivos eléctricos como computadoras son blindado para evitar que las señales de emanando y la interferencia de entrar.

TEMPESTAD

TEMPEST es un programa del gobierno que ha existido desde hace varias décadas para medir emanaciones de diferentes dispositivos. Dispositivos colocados dentro de jaulas de Faraday o construidas con un recinto de Faraday-como no pueden emanar señales fuera del recinto. Mediciones TEMPEST garantizar que las señales sensibles no pueden ser capturados y explotados.

La palabra TEMPEST no es un acrónimo, sino un nombre de código creado por el gobierno de Estados Unidos. Sin embargo, me gusta una de las siglas que alguien creó y publicó, el electromagnético Partículas emisores Secret Cosas Tiny-web.