Отказоустойчивое резервное копирование

Что такое «резервное копирование», думаю, всё знают. В Википедии даже целая статья на этот счёт есть: Резервное копирование (англ. backup copy) .

Скажу больше: даже ходит шутка, что системные администраторы делятся на тех, кто не делает резервных копий, и на тех, кто уже их делает.

Моя же любимая поговорка такая: «Много резервных копий мало не бывает». Обычно я делаю 2-3 резервные  копии важных данных… Немного здоровой паранойи не помешает. 🙂

А недавно я задумался об отказоустойчивом резервном копировании…

Почему задумался? «Элементарно, Ватсон!», — как говорил всем известный сыщик… Вирусы-шифрователи очень активны в последнее время. Более того, мне известно несколько случаев, когда в Твери «подламывали» систему  с целью вымогательства… Да, что уж там говорить, несколько  клиентов «пришли» ко мне именно по той причине, что их «подломал хацкер».

Для себя я определил основные характеристики резервного копирования, которые бы помогли моим клиентам избежать основных проблем сохранности данных: устойчивость архивных копий к воздействию вирусов и «хацкеров».

Итак, выношу на всеобщее обозрение свои мысли о том, как НУЖНО / НЕ НУЖНО делать резервные копии.

1. Не нужно полагаться только на  «теневые копии» Windows.

Если раньше (лет 5-6 назад)  вирусы-шифрователи не трогали теневые копии дисков, то сейчас первое, что они делают — это удаляют теневые копии, а потом спокойно шифруют данные. Взломавший систему «хацкер», кстати, делает то же самое.

2. Не нужно отказываться от «теневых копий» Windows.

Теневые копии отлично спасают от обычной человеческой беспечности и невнимательности. С их помощью очень просто восстановить предыдущую версию файла, базы 1с и прочего…

3. Не нужно хранить архивные копии на том же компьютере, где хранятся исходные данные.

И не важно при помощи чего сделаны резервные копии. Если вирус-шифрователь, попадёт на компьютер, то он успешно зашифрует и исходные данные, и резервные копии. А «хацкер» может вообще  удалить все резервные  копии. Восстановить данные в таком случае будет просто не от куда.

4. Не  нужно отказываться от использования резервных копий, которые будут расположены на том же компьютере, что и исходные данные.

Только нужно их располагать на жёстком диске отличном от того, который содержит исходные данные. Такие локальные архивные копии смогут защитить как от человеческой невнимательности, так и от поломки жёсткого диска: маловероятно, что оба диска (с исходными данными и с архивными копиями) сломаются одновременно. Кроме того, если данные хранятся на исходном компьютере, то восстановление даже больших объёмов данных из резервной копии займёт минимальное время.

5. Не  нужно использовать самописные bat-скрипты.

Если ваш компьютер взломает «хацкер», он сможет изучить скрипт, понять где расположены резервные копии, а потом успешно удалить их. Особенно плохо, если вы в своём скрипте  используете какие-то логины и пароли для доступа, например, к сетевому диску. Получится, что вы скомпрометируете не только свои резервные копии, то и данные, расположенные на этом самом сетевом диске… А после удаления резервных копий можно спокойно шифровать данные.

6. Не нужно полностью отказываться от самописных скриптов.

 Только не указывайте в этих скриптах в открытом виде логинов и паролей…

7. При выполнении резервного копирования данных на другой компьютер/сервер не используйте стандартных протоколов обмена данных, встроенных в Windows.

Если вирус/»хацкер» смогут встроенными средствами Windows получить доступ к резервному хранилищу, то, естественно, смогут полностью удалить резервные копии, а потом и зашифровать исходные данные.

  • не стоит использовать протокол SMB/CIFS при помощи которого происходит обращение к сетевым папкам
  • с осторожностью нужно использовать протоколы FTP и WebDAV, т.к. встроенные в Windows средства могут позволить получить доступ к хранилищам, использующим этот протокол.

Я обычно использую sshfs. В крайнем случае использую FTP (собственный ftp-сервер) или WebDAV (Яндекс-диск).

8. Не стоит использовать программы резервного копирования, доступ к интерфейсу которых возможен без пароля.

Если ваш компьютер взломает «хацкер», то он легко сможет просмотреть список установленных программ, запустит вашу программу для резервного копирования, удалит резервные  копии, зашифрует важную информацию…

 9. Не афишируйте/прячьте используемую вами систему резервного копирования.

Чем менее распространённой будет ваша система резервного копирования, чем лучше вы её спрячите в системе, тем более вероятно, что ваша система выстоит перед «хацкером».

10. Самый лучший способ резервного копирования — это подключить внешний жёсткий диск, скопировать на него важные данные, отключить диск…

Но это сильно связано с человеческим фактором…

Это мои мысли о резервном копировании… Думайте, решайте, что вы будете использовать…

Но помните: много архивных копий мало не бывает!!!