Резервное копирование в ПО для бизнеса: не галочка в договоре, а страховка будущего
«Ничего не планировать – это то же самое, что планировать неудачу» – Уинстон Черчилль.
Представьте, что в один день вы приходите в офис, а там вас встречают растерянные лица – сервера упали. После проверки оборудования вы узнаете, что оно не подает признаков жизни. Самое страшное, что вся история вашей компании за последние несколько лет – договоры, закрывающие документы, база клиентов, складские остатки, бухгалтерская отчётность – существовали в единственном экземпляре.
Такие ситуации случаются чаще, чем принято думать. По статистике страховых компаний, малый и средний бизнес сталкивается с критическими сбоями в работе ИТ-инфраструктуры каждые два-три года.
Причины всегда разные. В одном офисе прорвало батарею и вода залила серверную стойку, в другом – произошёл скачок напряжения в сети из-за аварии на подстанции. Другие просто нажали кнопку в письме, которое пришло на почту, и через час все файлы оказались зашифрованы.
Итог один – работа компании останавливается. Вы не можете выставить счёт, отгрузить товар, подтвердить оплату. Сотрудники сидят без дела, а зарплату им платить нужно, клиенты начинают нервничать, потому что их заказы не выполняются в срок. Репутация, которую вы строили годами, разрушается за несколько дней.
Бэкап (или резервное копирование) – это процесс создания копии данных вашей компании с целью их последующего восстановления в случае утери, повреждения или недоступности оригинала.
Простыми словами, это дублирование всей важной информации: документов, баз данных, файлов, настроек программ и операционных систем. Копия хранится отдельно от основных данных – на другом физическом носителе, в другой серверной, в другом городе или в облачном хранилище.
Главная задача бэкапа – вернуть бизнес в рабочее состояние после любого сбоя. Будь то случайно удалённый файл, вышедший из строя жёсткий диск, атака вируса-шифровальщика или пожар в офисе. Наличие резервной копии означает, что даже если оригинальные данные уничтожены, вы не потеряете их безвозвратно и сможете восстановить работу с минимальными потерями.
В этой статье мы расскажем, какие угрозы для данных реально существуют, почему стандартные методы защиты часто не работают и что нужно сделать заранее, чтобы в критической ситуации не потерять бизнес. Мы разберём типичные ошибки, которые допускают компании при организации хранения данных, и покажем, как их избежать.
Причины потери данных
Критические сбои в работе IT-инфраструктуры происходят не по какой-то одной причине. Источники проблем можно разделить на три большие группы, каждая из которых требует своего подхода к защите.
Физическое воздействие и сбои оборудования
Любое железо имеет ограниченный срок службы. Жёсткие диски рассчитаны на определённое количество часов работы, блоки питания могут перегореть, системы охлаждения забиваются пылью и перестают справляться с нагрузкой.
Но главная опасность этой группы – внешние факторы, которые сложно предусмотреть. В офисе может прорвать трубу, и вода зальёт серверную стойку, расположенную в подсобном помещении. Может возникнуть короткое замыкание в проводке, и начнётся пожар. Соседи сверху могут устроить потоп, даже если у вас всё сухо.
Физическое воздействие уничтожает данные полностью и без возможности восстановления, если они хранились только на этом оборудовании.
Человеческий фактор
Сотрудники ошибаются постоянно: удаляют папку с отчётностью за прошлый квартал, приняв её за устаревшую копию, или перезаписывают важный файл пустой версией.
Отдельная история – увольнение сотрудников. Не всегда речь идёт о злом умысле, часто проблему создаёт обычная халатность или забывчивость. Человек увольняется, но не оставляет паролей от своих учётных записей, или хранил важные данные в личной папке на рабочем столе, которую потом удаляют при передаче компьютера новому сотруднику.
Но бывают и ситуации, когда обиженный работник специально портит данные или закладывает логические бомбы, которые срабатывают через некоторое время после его ухода.
Человеческий фактор опасен тем, что ошибка происходит незаметно. Сегодня удалили один файл, завтра – второй, а обнаружить пропажу можно только тогда, когда этот файл понадобится, а к тому времени старые резервные копии уже могут быть перезаписаны.
Программные атаки и вредоносное ПО
Последние несколько лет основная угроза для бизнеса – программы-шифровальщики. Они проникают в сеть компании через письма, взломанные сайты или уязвимости в программах.
Запущенный вирус за несколько минут шифрует все доступные диски, включая сетевые папки и подключённые внешние носители. После шифрования файлы превращаются в бессмысленный набор символов, который невозможно открыть без специального ключа.
Злоумышленники оставляют сообщение с требованием выкупа. Они обещают вернуть доступ к данным за деньги, но даже если заплатить, нет никакой гарантии, что ключ действительно сработает или что злоумышленники не оставили в системе закладок для следующего нападения.
В эту же группу входят обычные вирусы, которые повреждают файлы, ошибки в обновлениях программного обеспечения, когда разработчики случайно выпускают версию с критическими багами, и атаки хакеров, которые могут удалить данные просто ради разрушения.
Каждая из этих трёх групп причин – физика, люди и программы – способна полностью остановить работу компании. А когда они накладываются друг на друга, ситуация становится критической.
Организация бэкапа по правилу 3-2-1
Правило «3-2-1» – это базовая схема организации резервного копирования, которую используют ИТ-специалисты по всему миру. Она не зависит от размера компании, бюджета или используемых технологий, это универсальный стандарт, проверённый десятилетиями практики.
Правило состоит из трёх простых цифр, каждая из которых обозначает обязательное условие для надёжной защиты данных.
3 копии данных
У вас должно быть как минимум три полных копии всех значимых данных. Первая копия – это рабочие данные, с которыми сотрудники имеют дело каждый день, они хранятся на сервере, в файловом хранилище или на локальных дисках компьютеров. Вторая копия – это резервная копия, сделанная сегодня или вчера. Третья копия – ещё одна резервная копия, сделанная, например, неделю или месяц назад.
Наличие трёх копий решает сразу несколько проблем:
- Если текущие рабочие данные повреждены, вы обращаетесь к первой резервной копии.
- Если в первой резервной копии обнаруживается ошибка или она тоже заражена вирусом, у вас остаётся вторая резервная копия.
Три копии – это минимальный страховой запас, который покрывает большинство рисков.
2 разных носителя или типа хранилища
Нельзя хранить все копии данных на одном типе устройств. Если вы используете только жёсткие диски, подключённые к серверам, то скачок напряжения в электросети может вывести их из строя одновременно.
Если вы храните всё только на flash-накопителях, они могут быть утеряны или украдены, а если вы полагаетесь исключительно на облачные сервисы, то при проблемах с интернетом вы не сможете получить доступ к своим данным.
Правило требует использовать минимум два различных типа носителей. Например, одна копия хранится на быстром дисковом массиве в серверной для оперативного восстановления, вторая копия записывается на ленточные накопители или внешние жёсткие диски, которые большую часть времени отключены от сети, третья в облачном хранилище.
Разные типы носителей имеют разные риски выхода из строя, и вероятность того, что они откажут одновременно, крайне мала.
1 копия вне офиса
Самое важное правило, которое чаще всего игнорируется. Хотя бы одна копия данных должна физически находиться в другом месте, за пределами вашего офиса или здания, где расположена основная серверная.
В офисе произошёл пожар, затопление или ограбление, если все резервные копии хранятся здесь же, они разделят судьбу оригиналов. Вирус-шифровальщик, проникший в сеть компании, с большой вероятностью доберётся до всех дисков, которые видит как сетевые устройства. Если одна из копий хранится в другом месте и физически не подключена к общей сети, вирус не сможет до неё добраться.
Вынос копии за пределы офиса может быть организован по-разному. Это может быть облачное хранилище стороннего провайдера или второй офис компании в другом районе города, куда дублируются данные. Главное условие – физическое разделение мест хранения, чтобы локальная катастрофа в одном месте не уничтожила все копии сразу.
Правило «3-2-1» работает потому, что оно учитывает все возможные сценарии потери данных:
- Три копии защищают от случайного удаления и технических сбоев.
- Два типа носителей защищают от отказа оборудования.
- Одна копия вне офиса защищает от физических катастроф, кражи и целевых атак злоумышленников.
Вопросы для подрядчика или сисадмина
Любой системный администратор или IT-подрядчик скажет вам, что резервное копирование настроено, в большинстве случаев это будет правдой. Программное обеспечение установлено, задания в планировщике прописаны, диски под бэкапы подключены, отчёты о выполнении операций приходят регулярно.
Но настроенная система резервного копирования и работающая система резервного копирования – это разные вещи. Единственный способ убедиться, что ваши данные действительно можно восстановить, – это провести проверку.
Вопрос первый: где именно хранятся резервные копии?
Попросите показать физическое или логическое место хранения бэкапов. Если все копии находятся в том же здании, в той же серверной комнате или на тех же стеллажах, что и основное оборудование, это серьёзный повод для беспокойства.
Попросите уточнить, какая именно копия попадает под определение «последняя резервная копия» и где она находится в данный момент. Ответ «на отдельном жёстком диске в соседней комнате» не является удовлетворительным, если в соседней комнате тот же воздух, та же электропроводка и те же риски пожара или затопления.
Вам нужно убедиться в существовании хотя бы одной копии, которая физически расположена в другом месте – в дата-центре, в облаке или в другом офисе компании.
Вопрос второй: когда в последний раз проводилось восстановление данных из резервной копии?
Система может исправно создавать копии каждый день, но файлы в этих копиях могут быть повреждены. Диск, на который ведётся резервное копирование, мог выйти из строя месяц назад, но система продолжает пытаться писать на него, и эти попытки числятся как успешные.
Единственный способ проверить целостность бэкапа — попытаться что-то из него восстановить. Если ваш сисадмин или подрядчик отвечает «ну, система пишет, что всё хорошо» или «мы не проверяли, потому что не было необходимости», считайте, что вы сидите на пороховой бочке.
Вопрос третий: сколько времени займёт полное восстановление работы компании?
Где хранятся дистрибутивы для установки операционных систем? Есть ли инструкции по настройке серверов с нуля? И самый важный момент: как быстро данные из резервной копии, которая лежит где-то вне офиса, можно будет перенести на новое оборудование.
Если бэкап хранится в облаке, а скорость интернет-канала составляет 10 мегабит в секунду, то восстановление одного терабайта данных может занять больше десяти суток. Спросите, есть ли план действий на случай, если нужно запустить бизнес за сутки, а не за неделю.
Вопрос четвёртый: что именно копируется и как долго хранится?
Попросите показать список папок и баз данных, которые включены в задание на резервное копирование. Часто бывает так, что бэкап делается, но копируется только часть критически важной информации.
Также уточните политику хранения. Сколько дней хранятся ежедневные копии? Сколько хранятся месячные? Если вирус-шифровальщик проникнет в сеть и будет незаметно работать несколько недель, копии за этот период тоже будут заражены. Вам нужна возможность откатиться к состоянию, например, двухмесячной давности, когда вируса в системе ещё не было. Если все старые копии автоматически удаляются через две недели, вы можете потерять возможность чистого восстановления.
Ну а самый надёжный способ проверки – практический. Подойдите к системному администратору или напишите подрядчику с простой просьбой: «Восстановите мне, пожалуйста, документ такой-то из бэкапа за такое-то число». Лучше выбрать файл, который не является критическим, но при этом точно существовал на указанную дату. Например, обычный текстовый документ или таблицу за прошлый месяц.
Если процесс восстановления одного маленького файла вызывает затруднения, то восстановление всего объёма данных в критической ситуации станет катастрофой.
Что делать, если апокалипсис уже наступил?
В этот момент самое важное – не поддаваться панике и не совершать действий, которые усугубят положение. Мы подготовили для вас алгоритм действий разделенный на три этапа.
Этап первый: экстренная остановка
Как только вы обнаружили признаки критического сбоя, необходимо немедленно остановить любую работу с поражённой системой:
- Отключите поражённые серверы от электрической сети
- Отключите поражённые серверы от локальной сети
- Сообщите всем сотрудникам, чтобы они немедленно выключили свои компьютеры и не пытались ничего сохранять или перезагружаться самостоятельно
- Зафиксируйте время остановки и внешние признаки проблемы: какие индикаторы горели на серверах, какие сообщения выводились на экраны, не было ли запаха дыма или гари
На этом этапе ваша задача – законсервировать проблему в том состоянии, в котором она находится – любое лишнее действие может уничтожить данные, которые ещё можно спасти.
Этап второй: оценка ситуации и сбор команды
После того как всё обесточено и изолировано, можно приступать к анализу:
На этом этапе вы должны получить ответ на главный вопрос: что именно случилось и откуда мы будем восстанавливаться.
Этап третий: запуск процесса восстановления
Когда причина ясна и есть понимание источника чистых данных, начинается непосредственное восстановление, этот этап требует чёткой координации и понимания приоритетов.
Когда работа компании возобновлена, а данные возвращены, наступает самый важный этап – работа над ошибками. Ответьте на вопросы:
- Почему произошёл сбой?
- Почему не сработала система резервного копирования?
- Сколько времени заняло восстановление?
- Что нужно изменить в IT-инфраструктуре и регламентах, чтобы в следующий раз восстановление произошло быстрее, а потери были меньше?
На основе этого разбора корректируются настройки оборудования, обновляются инструкции, пересматриваются политики безопасности. Только прохождение через этот цикл полностью – от аварии до анализа – позволяет компании стать действительно устойчивой к любым сбоям.
Разработка ПО от 66 Бит
Всего за 10 минут вы узнали о том что такое бэкап и резервное копирование и как защитить свой бизнес от любого апокалипсиса. Самое время применить знания, а эффективнее всего будет обратиться за помощью в 66 Бит!
Наши опытные специалисты проведут проверку безопасности и прочности вашего ПО, а также разработают любую систему под ваши цели. Читайте подробнее на нашем сайте по ссылке!