Виктор Любезный (lubezniy) wrote,
Виктор Любезный
lubezniy

Category:

Немного о резервном копировании

Некоторое время назад мне пришлось у одного человека констатировать смерть 250-гигабайтного жёсткого диска на ноуте и дать контакты фирмы по восстановлению данных (сам этим не занимаюсь, контакт у меня сохранился от друзей, которые года 4 назад столкнулись с аналогичной проблемой и смогли её решить). Невзирая на отсутствие гарантий и плохо предсказуемую, но однозначно немалую стоимость таких услуг (используется специальное оборудование, плюс работать должен специалист с очень прямыми руками, зорким глазом и определёнными знаниями), бедолага всё же решил попробовать с ними поработать. На днях он поделился со мной итогами процесса (и за это ему реально большое спасибо; личной практики взаимодействия с такими фирмами у меня нет).


Со слов специалистов (переданных клиентом), поверхность диска оказалась прилично поцарапанной, так что восстановить удалось примерно 80% файлов, некоторые из которых оказались ещё и повреждёнными (к сожалению, в процессе восстановления не получается проверить каждый файл на целостность). Повезло, что наиболее важные из файлов были небольшие (соответственно не были сильно разбросаны по поверхности диска и не лежали на поцарапанных участках), и их удалось спасти. Работа фирмы по восстановлению в данном случае обошлась в 16 тысяч рублей, не считая стоимости сменного диска, на который сбросили восстановленные файлы. Про срок выполнения работы я, увы, не спросил; судя по сказанному, он составил примерно неделю.


Спасает от таких затрат времени и средств при серьёзных поломках, увы, только своевременное резервное копирование. Часть информации между временем копирования и временем поломки, конечно, потеряется, но в общем объёме пропадёт однозначно меньше. Собственно это всё, что я смог в этой ситуации порекомендовать на будущее. Но это, конечно же, слишком общая рекомендация от кэпа. И здесь я хочу в какой-то степени раскрыть азы этого процесса - так, чтобы это было понятно и домашнему пользователю, и офисному сотруднику, и начинающему эникейщику или системному администратору.



Вообще тема резервного копирования крайне нетривиальна и обширна. В рамках одного поста изложить всё, что хочется сказать, будет тяжело и плохо читаемо. Поэтому здесь изложу только самые азы, а детали можно будет описать потом, если будет интерес к подробному изложению конкретных вопросов.


Кому и что делать


Кому что копировать, а что нет – это всегда каждый решает для себя сам. Самое надёжное – когда процессом занимается лицо, наиболее заинтересованное в сохранности данных и при этом подготовленное технически и умеющее оценивать риски и продумывать меры, которые эти риски минимизируют. При необходимости можно привлечь специалиста.


На работе всё зависит от организации процесса. Грамотный офисный админ, конечно, постарается наладить копирование самостоятельно со всех компьютеров. Но объём копирования, так или иначе, определяется пользователем в соответствии с его задачами. Поэтому здесь часто нужно взаимодействие. С приходящими специалистами часто сложнее; они обычно работают по поставленным задачам.


Исходные данные


Для организации резервного копирования нужно сначала определить для себя следующее:



  1. Потеря чего именно повлечёт значительные негативные последствия (что критически важно или просто нужно копировать);

  2. Какая информация из критичной как часто обновляется; каков срок актуальности информации;

  3. Какая информация (опять же, из критичной) считается конфиденциальной и в какой степени (с учётом последствий);

  4. Каковы возможные риски, от которых копирование должно информацию защитить.


По итогам оного можно будет подбирать те или иные варианты сообразно имеющимся возможностям.


Куда копировать


Здесь вариантов достаточно много. Но сначала стоит уяснить основной принцип: для реально критичной информации носителей (или вариантов) должно быть несколько, и они не должны быть постоянно (и, тем более, одновременно) связаны с компьютером. Это страховка от ситуаций, когда информация теряется одновременно на компьютере и на точке, куда осуществляется копирование. Два примера несчастных случаев:



  1. Из-за пробоя блока питания компьютера (либо неисправность, либо хороший скачок напряжения в розетке) в точки схемы, где должно быть 5 или 12 вольт напряжения, попадают все или почти все 220. После такой неисправности нередко компьютер будет дешевле выкинуть целиком, чем отремонтировать. Такие случаи я за свою практику видел всего раза 2-3, но случиться это может с каждым. Если в этот момент к компьютеру по USB будет подключен сменный носитель, для него последствия с высокой вероятностью будут теми же.

  2. Флэшка (или жёсткий диск, не важно) с резервной копией постоянно подключена к компьютеру. На компьютер тем или иным способом попадает троян-шифровальщик файлов. Те из них, что мне попадались, сначала сканируют все диски и составляют список файлов, а затем по этому списку их шифруют и удаляют оригиналы; остаётся только вывести вымогательное сообщение, куда перевести немалую сумму за расшифровку. Наш сменный носитель исключением не будет, а вероятность восстановить исходные данные даже через специализированную фирму при сколь-нибудь заполненном пространстве будет близка к нулю.


Теперь о самих вариантах, их плюсах и минусах. Сразу оговорюсь, что любой из перечисленных вариантов в той или иной степени ненадёжен, и вне зависимости от выбора необходимо контролировать процесс. Также периодически стоит пересматривать возможные риски и при необходимости менять выбор на более подходящий.



  1. Другой компьютер в том же месте

    Это может быть, например, компьютер коллеги или ноутбук, объединённые в сеть, или домашний или офисный сервер.


    Плюсы: относительная простота возобновления работы при выходе из строя основного компьютера (если нет особенностей, то просто сел за другой аппарат, нашёл копию, и вперёд).


    Минусы: может не помочь при массовых проблемах по помещению или сети (скачок питающего напряжения, пожар, хищение техники, троян-шифровальщик, изъятие техники).


  2. Другой компьютер в другом месте

    Не часто, но бывает местечко вроде второй квартиры, где тоже есть компьютер. Из вариантов для работы – сервер в другом офисе. Конечно, копирование осуществляется в сети; сети нужно тем или иным образом объединить.


    Плюсы: слабее подвержен проблемам массового характера из п. 1


    Минусы: относительная сложность в реализации, необходимость обеспечить работу удалённого компьютера и связь с ним хотя бы на время копирования.


  3. USB-флэшка или диск

    Ну тут всё понятно. Единственное – покупать такие носители стоит в проверенных местах, чтобы не подсунули, например, подделку заниженной ёмкости (такое встречалось, например, у отдельных продавцов на Aliexpress).


    Плюсы: небольшой размер, возможность носить с собой или держать в сейфе.


    Минусы: лёгкость утери.


  4. CD/DVD и прочие сменные диски (ещё профессиональные магнитные ленты, но с ними дела я почти не имел)

    Здесь тоже понятно; покупаются носители достаточного объёма и на них делаются копии.


    Плюсы: можно (и желательно) недорого сделать много копий, небольшой размер.


    Минусы: необходимость наличия хотя бы внешнего дисковода, относительно небольшой объём, относительно низкие скорость копирования и надёжность носителя, лёгкость утери.


  5. Облачные сервисы

    Их много, всяких и разных на любой вкус.


    Плюсы: полная независимость от пользовательской среды.


    Минусы: периодические платежи, сложность своими силами обеспечить конфиденциальность данных, необходимость наличия сети, иногда поломки и недоступность.



Важные особенности


Однозначно не стоит копировать файлы на тот же компьютер, даже на другой диск: от большинства проблем это не спасёт.


Также не стоит настраивать копирование на сетевой диск на другом компьютере или сервере: трояны-шифровальщики прекрасно умеют шифровать файлы в том числе на сетевых дисках.


Если предполагается копировать файлы на компьютер или сервер в каком-то месте, нужно знать или позаботиться о том, чтобы это место так или иначе не было "проходным двором" или даже охранялось: будет обидно потерять копии и разгласить конфиденциальную информацию в результате кражи компьютера. То же самое относится и к сменным устройствам и носителям. Если такие условия создать проблематично, то от нарушения конфиденциальности в принципе может спасти сильное шифрование, но это требует соответствующих ресурсов и в принципе является палкой о двух концах. Также имеют значение температура, влажность и другие подобные условия в помещении: выход техники из строя ввиду несоблюдения таких условий тоже будет неприятен.


И небольшой совет коллегам. Если клиенту на компьютере нужно переустановить операционную систему и при этом сохранить бывшие на диске данные, не используйте для этого резервную копию клиента! Обязательно перед переустановкой сделайте по очереди две своих (да, надеюсь, вы читаете внимательно) и проверьте на своём (не клиентском) компьютере, что хоть какие-то файлы из копии открываются нормально. В противном случае можно нарваться, например, на шифровальные возможности Windows, когда файлы на NTFS окажутся зашифрованными сертификатом из пользовательского профиля, который при полной переустановке будет потерян со всеми вытекающими. Или на более банальное: клиентская копия не проверена на считываемость, файлы не открываются. Помните: копия клиентская, а работа и ответственность ваши.


Как копировать


Самый простой способ для обыкновенного пользователя, не использующего специальные программы, - это организовать работу таким образом, чтобы файлы, которые нужно копировать, лежали в одной папке. Тогда процесс копирования будет выглядеть примерно так:



  1. Закрыть программы, в которых шла работа с файлами, дождаться их завершения (если какой-то файл будет случайно открыт, он или вообще не скопируется, или скопируется не так, как ожидается), если иное не оговорено в документации к конкретной программе;

  2. Подключить к компьютеру устройство, на которое производится копирование (как я уже писал, постоянно держать устройство подключенным не стоит), и открыть папку;

  3. Перетащить (скопировать) папку в окно устройства и дождаться завершения процесса копирования;

  4. При необходимости переименовать папку на устройстве (если нужно хранить несколько копий от разных даты-времени);

  5. Отключить устройство в установленном порядке; сменное устройство убрать.


Разумеется, это далеко не единственный способ копирования; возможно много вариантов, более или менее удобных. В идеале копирование может вообще запускаться одним кликом по ярлыку или даже автоматически в процессе завершения работы компьютера, что не отменяет необходимости предусмотреть и ручной запуск. Возможность и способы сделать так определяются индивидуально; здесь иногда стоит подключить специалиста.


Проверка резервных копий


Эту процедуру рекомендуется выполнять периодически, особенно при автоматизированном процессе по принципу "щёлкнул и ушёл, дальше всё автоматически". Связано это, как водится, с ненадёжностью техники и изменчивостью рабочих процессов. На диске, куда делается копирование, может закончиться свободное место, он может просто сломаться или по какой-то причине стать недоступным, какие-то важные файлы могут в копию не попасть - всё это риски, которыми с помощью такой проверки можно управлять.


Суть проверки заключается в том, что из резервной копии на чистое пространство (лучше на другом компьютере) восстанавливаются все файлы. Далее проверяется их состав на полноту, размер (оценочно) и хотя бы выборочно файлы проверяются на открытие. Желательно участие в процессе самого пользователя: полноту данных лучше него никто не оценит. Обнаруженные проблемы, конечно, нужно устранить.


Заключение


Вот и подошло к концу то, что я могу вкратце рассказать про резервное копирование. Конечно, охвачены только азы, но всё сразу описать не получилось никак. Надеюсь, описал достаточно подробно и понятно для начала. Заинтересованным обсудить какие-то вещи добро пожаловать в комменты; может быть, под какие-то особо интересующие вопросы сделаю даже отдельный пост.


Tags: компьютерное, сисадминское
Subscribe

  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments