Yedekleme ve Felaket Senaryosu Tasarımı (RPO/RTO, 3-2-1 Kuralı ve Geri Dönüş Provası)

Yedekleme, erişim kontrolü, log, şifreleme ve geri yükleme tatbikatını bir plana bağlayın. Gerçekçi senaryo tasarımı.

Dijital arşiv projelerinde en büyük risklerden biri, sistemin çalıştığı günlerde görünmez. Risk; bir gün erişimin kesilmesi, verinin bozulması veya yanlışlıkla silinmesiyle ortaya çıkar. Bu yüzden yedekleme ve felaket senaryosu; “BT işi” değil, kurumsal arşivin sürekliliğini güvence altına alan kritik bir tasarımdır. Doğru kurgu; veri kaybını minimize eder, arşivi en kısa sürede geri getirir ve denetimde “nasıl koruyoruz?” sorusuna net cevap verir.

Serinin ana yol haritası: Dijital Arşiv Sistemine Geçiş Nasıl Olur?


Yedekleme ve Felaket Senaryosu Nedir?

Bu tasarım iki parçadan oluşur:

  • Yedekleme (Backup): Veriyi düzenli aralıklarla kopyalayıp güvenli yerde saklama
  • Felaket senaryosu (Disaster Recovery): Kesinti olduğunda sistemi nasıl, ne kadar sürede geri getireceğinizi tanımlama

Yedek almak tek başına yeterli değildir. Asıl değer, geri dönüşün (restore) test edilmesiyle oluşur.

Bu konu, sürdürülebilirlik tarafının omurgasıdır: Dijital Arşiv Bakım Planı Nasıl Oluşturulur?


Yedekleme ve Felaket Senaryosu 10 Adımda (Snippet Uyumlu)

  1. Kritik varlıkları listele (belgeler, meta veri, loglar, konfigürasyon, entegrasyonlar)
  2. RPO ve RTO hedeflerini belirle (kabul edilebilir veri kaybı / geri dönüş süresi)
  3. Yedek stratejisini seç (tam/artımlı/fark) ve takvimi yaz
  4. 3-2-1 kuralını uygula (3 kopya, 2 farklı ortam, 1 offsite)
  5. Şifreleme ve erişim yetkisini tanımla (yedek de hassas veridir)
  6. Yedek bütünlüğü doğrulaması kur (hash/controllist/otomatik kontrol)
  7. Restore (geri dönüş) prosedürünü yaz (kim, ne zaman, hangi adımla)
  8. Restore provası takvimi yap (3 ayda bir test)
  9. Felaket senaryolarını çalış (silme, bozulma, saldırı, donanım arızası)
  10. DR raporu ve aksiyon listesini yayınla (kapanış + iyileştirme)

1) Kritik Varlıklar: Sadece PDF’ler Değil

Dijital arşivde felaket senaryosu “dosyalar gitti” değildir. Kritik varlık listesi genellikle şunları içerir:

  • Belge dosyaları (PDF/TIFF vb.)
  • Meta veri/indeks veritabanı (bulunabilirliğin kalbi)
  • Log kayıtları (izlenebilirlik ve denetim izi)
  • Yetki/rol konfigürasyonları (RBAC)
  • Entegrasyon ayarları ve kuyruklar (ERP/CRM/İK bağlantıları)
  • Saklama–imha kayıtları (kanıt ve yaşam döngüsü)

Log katmanı: Dijital Arşivde Loglama ve İzlenebilirlik
Yetki katmanı: Rol Bazlı Yetkilendirme Nasıl Tasarlanır?
Yaşam döngüsü: Saklama ve İmha Politikası Nasıl Oluşturulur?


2) RPO ve RTO: Yedekleme Stratejisinin Temeli

Bu iki kavram tasarımı netleştirir:

  • RPO (Recovery Point Objective): Kabul edilebilir veri kaybı (örn. “en fazla 4 saat”)
  • RTO (Recovery Time Objective): Sistemi tekrar ayağa kaldırma süresi (örn. “en fazla 8 saat”)

RPO/RTO hedefleri net değilse “yedek alıyoruz” cümlesi pratikte karşılık bulmaz.


3) 3-2-1 Kuralı (Kurumsal Minimum Standart)

Dijital arşiv için en pratik temel yaklaşım:

  • 3 kopya: 1 ana + 2 yedek
  • 2 farklı ortam: ör. disk + farklı depolama
  • 1 offsite: farklı lokasyon/ayrı altyapı

Offsite kopya olmadan; yangın, su baskını, donanım arızası veya saldırıda aynı anda her şey etkilenebilir.


4) Yedekleme Türü ve Takvimi Nasıl Olmalı?

Kurumsal sahada yaygın yaklaşım:

  • Haftalık tam yedek
  • Günlük artımlı yedek
  • Kritik sistemlerde saatlik artımlı veya anlık (mimarinin izin verdiği ölçüde)

Takvim belirlenirken veri büyüme hızı da izlenmelidir. Bu metrikleri 6 ayda bir rapora bağlamak; büyüme kaynaklı sürprizleri azaltır:
6 Ayda Bir Arşiv Sağlık Kontrolü


5) Yedeklerin Güvenliği: Yedek de KVKK Kapsamındadır

Yedekler “kopya veri” olduğu için çoğu zaman daha risklidir. Bu nedenle:

  • Yedekler şifrelenmeli
  • Yedek erişimi sınırlı rollere verilmeli
  • Yedek alma/geri yükleme işlemleri loglanmalı
  • Dışa aktarma ve kopyalama kontrol altına alınmalı

KVKK yaklaşımı: KVKK Uyumlu Dijital Arşiv Mimarisi


6) Restore Provası: “Yedek Var” Demek Yetmez

En kritik AKONTROL maddesi şudur: Restore test edilmediyse yedek doğrulanmamıştır.

Restore provasında doğrulanması gerekenler:

  • Belge dosyaları geri geliyor mu?
  • Meta veri/indeks tutarlı mı? (arama çalışıyor mu?)
  • Yetkiler doğru mu? (herkes her şeye erişmesin)
  • Loglar ve raporlar devam ediyor mu?
  • Entegrasyonlar yeniden ayağa kalkıyor mu?

Arama performansını korumak için indeks katmanı kritiktir: Kurumsal Meta Veri Standardı Nasıl Oluşturulur?


7) Felaket Senaryoları: 5 Gerçekçi Olay Üzerinden Tasarım

Aşağıdaki senaryoların her birinde “ne yapacağız?” dokümante edilmelidir:

  1. Yanlışlıkla silme (kullanıcı hatası)
  2. Veri bozulması (disk/DB bozulması)
  3. Fidye yazılımı / saldırı (erişim kilitlendi)
  4. Donanım arızası / depolama çökmesi
  5. Lokasyon kaybı (yangın/su baskını vb.)

Senaryoların “kim, hangi adımla” yönetileceği bakım planına bağlanmalıdır:
Dijital Arşiv Bakım Planı Nasıl Oluşturulur?


8) Denetim İçin Hazır Rapor: DR Kanıt Paketi

Denetimde genellikle şu kanıtlar istenir:

  • Yedekleme planı ve takvimi
  • Son yedek tarihleri ve log kayıtları
  • Restore prova raporu (tarih, sonuç, aksiyonlar)
  • RPO/RTO hedefleri ve gerçekleşen süreler
  • Erişim yetkisi listesi (kim yedeklere erişebilir?)

Log ve izlenebilirlik katmanı bu kanıtların temelidir:
Dijital Arşivde Loglama ve İzlenebilirlik


Mini Kontrol Listesi

  • Kritik varlık listesi (belge + meta veri + log + yetki) hazır mı?
  • RPO/RTO hedefleri yazılı mı?
  • 3-2-1 kuralı uygulanıyor mu?
  • Yedekler şifreli mi ve erişim sınırlı mı?
  • Yedek bütünlüğü doğrulanıyor mu?
  • Restore prosedürü yazılı mı?
  • Restore provası yapılıyor mu (en az 3 ayda bir)?
  • Felaket senaryoları çalışıldı mı?
  • DR kanıt paketi raporlanabiliyor mu?

Kurumunuza Uygun Yedekleme ve DR Tasarımını Netleştirelim

Kurumsal operasyon modeli: Kurumsal Dijital Arşiv Hizmetleri
Planlama ve teklif için: Fiyat Teklifi Alın