0 added
0 removed
Original
2026-01-01
Modified
2026-02-26
1
<p>Бэкап (backup) - это резервная копия данных, созданная для их восстановления при сбое, ошибке пользователя или отказе системы. В бэкап могут входить файлы, базы данных, конфигурации, образы систем и прикладных сервисов.</p>
1
<p>Бэкап (backup) - это резервная копия данных, созданная для их восстановления при сбое, ошибке пользователя или отказе системы. В бэкап могут входить файлы, базы данных, конфигурации, образы систем и прикладных сервисов.</p>
2
<p>Цель бэкапа - обеспечить непрерывность работы и минимизировать потери информации. Без резервных копий любой сбой оборудования, вирусная атака, шифрование данных вымогателями или случайное удаление могут привести к простоям, финансовым потерям и остановке бизнес-процессов.</p>
2
<p>Цель бэкапа - обеспечить непрерывность работы и минимизировать потери информации. Без резервных копий любой сбой оборудования, вирусная атака, шифрование данных вымогателями или случайное удаление могут привести к простоям, финансовым потерям и остановке бизнес-процессов.</p>
3
<p>Практические примеры необходимости бэкапа:</p>
3
<p>Практические примеры необходимости бэкапа:</p>
4
<ul><li>выход из строя диска с бухгалтерской базой;</li>
4
<ul><li>выход из строя диска с бухгалтерской базой;</li>
5
<li>неудачное обновление системы управления сайтом;</li>
5
<li>неудачное обновление системы управления сайтом;</li>
6
<li>удаление проекта разработчиком или пользователем;</li>
6
<li>удаление проекта разработчиком или пользователем;</li>
7
<li>шифрование файлов вредоносным программным обеспечением;</li>
7
<li>шифрование файлов вредоносным программным обеспечением;</li>
8
<li>потеря доступа к облачному аккаунту, где хранились единственные копии документов.</li>
8
<li>потеря доступа к облачному аккаунту, где хранились единственные копии документов.</li>
9
</ul><p>Бэкап рассматривается как обязательный элемент любой ИТ-инфраструктуры: от домашнего ноутбука до распределенной корпоративной системы.</p>
9
</ul><p>Бэкап рассматривается как обязательный элемент любой ИТ-инфраструктуры: от домашнего ноутбука до распределенной корпоративной системы.</p>
10
<h2>Виды бэкапа</h2>
10
<h2>Виды бэкапа</h2>
11
<p>Классификация видов бэкапа основана на объеме данных, который копируется при каждом запуске процедуры. Это напрямую влияет на скорость, нагрузку на инфраструктуру и время восстановления.</p>
11
<p>Классификация видов бэкапа основана на объеме данных, который копируется при каждом запуске процедуры. Это напрямую влияет на скорость, нагрузку на инфраструктуру и время восстановления.</p>
12
<h3>Полный</h3>
12
<h3>Полный</h3>
13
<p>Содержит все выбранные данные в актуальном состоянии. Каждая копия автономна и не зависит от других резервов.</p>
13
<p>Содержит все выбранные данные в актуальном состоянии. Каждая копия автономна и не зависит от других резервов.</p>
14
<p>Преимущества:</p>
14
<p>Преимущества:</p>
15
<ul><li>простая схема восстановления;</li>
15
<ul><li>простая схема восстановления;</li>
16
<li>минимальные риски ошибок при восстановлении;</li>
16
<li>минимальные риски ошибок при восстановлении;</li>
17
<li>удобный контроль целостности.</li>
17
<li>удобный контроль целостности.</li>
18
</ul><p>Недостатки:</p>
18
</ul><p>Недостатки:</p>
19
<ul><li>большое потребление места хранения;</li>
19
<ul><li>большое потребление места хранения;</li>
20
<li>высокая нагрузка на сеть и диски;</li>
20
<li>высокая нагрузка на сеть и диски;</li>
21
<li>длительное время создания.</li>
21
<li>длительное время создания.</li>
22
</ul><p>Полный бэкап целесообразен:</p>
22
</ul><p>Полный бэкап целесообразен:</p>
23
<ul><li>при первоначальном развертывании стратегии резервного копирования;</li>
23
<ul><li>при первоначальном развертывании стратегии резервного копирования;</li>
24
<li>для критичных систем, где объем данных ограничен;</li>
24
<li>для критичных систем, где объем данных ограничен;</li>
25
<li>как периодическая "опорная" точка для последующих инкрементальных и дифференциальных копий.</li>
25
<li>как периодическая "опорная" точка для последующих инкрементальных и дифференциальных копий.</li>
26
</ul><h3>Инкрементальный</h3>
26
</ul><h3>Инкрементальный</h3>
27
<p>Инкрементальный бэкап сохраняет только те данные, которые изменились с момента последнего бэкапа любого типа (полного или инкрементального). Формируется цепочка копий, каждая из которых дополняет предыдущие.</p>
27
<p>Инкрементальный бэкап сохраняет только те данные, которые изменились с момента последнего бэкапа любого типа (полного или инкрементального). Формируется цепочка копий, каждая из которых дополняет предыдущие.</p>
28
<p>Преимущества:</p>
28
<p>Преимущества:</p>
29
<ul><li>экономия пространства хранения;</li>
29
<ul><li>экономия пространства хранения;</li>
30
<li>меньшая нагрузка на сеть и диск;</li>
30
<li>меньшая нагрузка на сеть и диск;</li>
31
<li>возможность более частого копирования.</li>
31
<li>возможность более частого копирования.</li>
32
</ul><p>Недостатки:</p>
32
</ul><p>Недостатки:</p>
33
<ul><li>восстановление требует полной цепочки (полный + все последующие инкрементальные копии);</li>
33
<ul><li>восстановление требует полной цепочки (полный + все последующие инкрементальные копии);</li>
34
<li>рост времени восстановления при длинной цепочке;</li>
34
<li>рост времени восстановления при длинной цепочке;</li>
35
<li>повышенная чувствительность к повреждению одной из копий.</li>
35
<li>повышенная чувствительность к повреждению одной из копий.</li>
36
</ul><p>Инкрементальный бэкап выбирается, когда:</p>
36
</ul><p>Инкрементальный бэкап выбирается, когда:</p>
37
<ul><li>данные часто меняются;</li>
37
<ul><li>данные часто меняются;</li>
38
<li>важна высокая частота бэкапов;</li>
38
<li>важна высокая частота бэкапов;</li>
39
<li>есть ограничения на объем хранилища и пропускную способность сети.</li>
39
<li>есть ограничения на объем хранилища и пропускную способность сети.</li>
40
</ul><h3>Дифференциальный</h3>
40
</ul><h3>Дифференциальный</h3>
41
<p>Дифференциальный (разностный) бэкап копирует все изменения, произошедшие со времени последнего полного бэкапа. Каждая новая дифференциальная копия содержит накопленные изменения.</p>
41
<p>Дифференциальный (разностный) бэкап копирует все изменения, произошедшие со времени последнего полного бэкапа. Каждая новая дифференциальная копия содержит накопленные изменения.</p>
42
<p>Преимущества:</p>
42
<p>Преимущества:</p>
43
<ul><li>восстановление быстрее, чем при инкрементальной схеме (нужен полный бэкап + последняя дифференциальная копия);</li>
43
<ul><li>восстановление быстрее, чем при инкрементальной схеме (нужен полный бэкап + последняя дифференциальная копия);</li>
44
<li>меньшая зависимость от "длины цепочки".</li>
44
<li>меньшая зависимость от "длины цепочки".</li>
45
</ul><p>Недостатки:</p>
45
</ul><p>Недостатки:</p>
46
<ul><li>размер дифференциальных копий постепенно растет до объема полного бэкапа;</li>
46
<ul><li>размер дифференциальных копий постепенно растет до объема полного бэкапа;</li>
47
<li>нагрузка на систему выше, чем при инкрементальном подходе.</li>
47
<li>нагрузка на систему выше, чем при инкрементальном подходе.</li>
48
</ul><p>Дифференциальный бэкап используется, когда требуется компромисс между скоростью восстановления и экономией ресурсов хранения.</p>
48
</ul><p>Дифференциальный бэкап используется, когда требуется компромисс между скоростью восстановления и экономией ресурсов хранения.</p>
49
<h2>Методы хранения резервных копий</h2>
49
<h2>Методы хранения резервных копий</h2>
50
<p>Метод хранения влияет на надежность, скорость доступа и стоимость решения. На практике применяется комбинация разных подходов.</p>
50
<p>Метод хранения влияет на надежность, скорость доступа и стоимость решения. На практике применяется комбинация разных подходов.</p>
51
<h3>Локальные диски и носители</h3>
51
<h3>Локальные диски и носители</h3>
52
<p>Локальное хранение включает:</p>
52
<p>Локальное хранение включает:</p>
53
<ul><li>внутренние диски серверов и рабочих станций;</li>
53
<ul><li>внутренние диски серверов и рабочих станций;</li>
54
<li>внешние HDD/SSD;</li>
54
<li>внешние HDD/SSD;</li>
55
<li>ленточные библиотеки.</li>
55
<li>ленточные библиотеки.</li>
56
</ul><p>Преимущества:</p>
56
</ul><p>Преимущества:</p>
57
<ul><li>высокая скорость создания и восстановления;</li>
57
<ul><li>высокая скорость создания и восстановления;</li>
58
<li>отсутствие зависимости от интернет-канала;</li>
58
<li>отсутствие зависимости от интернет-канала;</li>
59
<li>полный контроль над инфраструктурой.</li>
59
<li>полный контроль над инфраструктурой.</li>
60
</ul><p>Недостатки:</p>
60
</ul><p>Недостатки:</p>
61
<ul><li>риск одновременной потери оригинала и бэкапа при физическом инциденте (пожар, затопление, кража);</li>
61
<ul><li>риск одновременной потери оригинала и бэкапа при физическом инциденте (пожар, затопление, кража);</li>
62
<li>необходимость самостоятельного учета и ротации носителей;</li>
62
<li>необходимость самостоятельного учета и ротации носителей;</li>
63
<li>ограниченная масштабируемость.</li>
63
<li>ограниченная масштабируемость.</li>
64
</ul><p>Локальные носители подходят для быстрых оперативных копий и как часть комбинированной схемы.</p>
64
</ul><p>Локальные носители подходят для быстрых оперативных копий и как часть комбинированной схемы.</p>
65
<h3>Облачные хранилища</h3>
65
<h3>Облачные хранилища</h3>
66
<p>Облачный бэкап предполагает хранение копий в инфраструктуре внешнего провайдера. Доступ к данным осуществляется по сети.</p>
66
<p>Облачный бэкап предполагает хранение копий в инфраструктуре внешнего провайдера. Доступ к данным осуществляется по сети.</p>
67
<p>Преимущества:</p>
67
<p>Преимущества:</p>
68
<ul><li>географическое разделение оригинала и копии;</li>
68
<ul><li>географическое разделение оригинала и копии;</li>
69
<li>гибкое масштабирование по объему;</li>
69
<li>гибкое масштабирование по объему;</li>
70
<li>отказоустойчивость на стороне провайдера;</li>
70
<li>отказоустойчивость на стороне провайдера;</li>
71
<li>возможность централизованного управления из разных локаций.</li>
71
<li>возможность централизованного управления из разных локаций.</li>
72
</ul><p>Недостатки:</p>
72
</ul><p>Недостатки:</p>
73
<ul><li>зависимость от доступности сети и интернет-канала;</li>
73
<ul><li>зависимость от доступности сети и интернет-канала;</li>
74
<li>риски, связанные с безопасностью и конфиденциальностью;</li>
74
<li>риски, связанные с безопасностью и конфиденциальностью;</li>
75
<li>потенциальные ограничения по скорости восстановления при больших объемах данных.</li>
75
<li>потенциальные ограничения по скорости восстановления при больших объемах данных.</li>
76
</ul><p>Облако часто используется для долгосрочного хранения, архивации и выполнения правила хранения копий "в другой географической зоне".</p>
76
</ul><p>Облако часто используется для долгосрочного хранения, архивации и выполнения правила хранения копий "в другой географической зоне".</p>
77
<h3>Сетевые ресурсы и выделенные хранилища</h3>
77
<h3>Сетевые ресурсы и выделенные хранилища</h3>
78
<p>К этой категории относятся:</p>
78
<p>К этой категории относятся:</p>
79
<ul><li>NAS (Network Attached Storage);</li>
79
<ul><li>NAS (Network Attached Storage);</li>
80
<li>SAN-системы;</li>
80
<li>SAN-системы;</li>
81
<li>выделенные файловые и бэкап-серверы.</li>
81
<li>выделенные файловые и бэкап-серверы.</li>
82
</ul><p>Преимущества:</p>
82
</ul><p>Преимущества:</p>
83
<ul><li>централизованное хранение и управление;</li>
83
<ul><li>централизованное хранение и управление;</li>
84
<li>возможность одновременной работы с несколькими источниками данных;</li>
84
<li>возможность одновременной работы с несколькими источниками данных;</li>
85
<li>гибкая настройка прав доступа и политик.</li>
85
<li>гибкая настройка прав доступа и политик.</li>
86
</ul><p>Недостатки:</p>
86
</ul><p>Недостатки:</p>
87
<ul><li>стоимость внедрения и поддержки;</li>
87
<ul><li>стоимость внедрения и поддержки;</li>
88
<li>зависимость от сетевой инфраструктуры;</li>
88
<li>зависимость от сетевой инфраструктуры;</li>
89
<li>необходимость резервирования самого хранилища.</li>
89
<li>необходимость резервирования самого хранилища.</li>
90
</ul><p>Сетевые ресурсы - базовый элемент корпоративных решений резервного копирования.</p>
90
</ul><p>Сетевые ресурсы - базовый элемент корпоративных решений резервного копирования.</p>
91
<h2>Практические примеры использования бэкапа</h2>
91
<h2>Практические примеры использования бэкапа</h2>
92
<p>Подход к резервному копированию зависит от масштаба и критичности данных. Для каждой категории пользователей формируется свой набор требований.</p>
92
<p>Подход к резервному копированию зависит от масштаба и критичности данных. Для каждой категории пользователей формируется свой набор требований.</p>
93
<h3>Домашний пользователь</h3>
93
<h3>Домашний пользователь</h3>
94
<p>Основные задачи:</p>
94
<p>Основные задачи:</p>
95
<ul><li>защита семейных фотографий и видео;</li>
95
<ul><li>защита семейных фотографий и видео;</li>
96
<li>сохранение личных документов;</li>
96
<li>сохранение личных документов;</li>
97
<li>резервирование профилей и настроек.</li>
97
<li>резервирование профилей и настроек.</li>
98
</ul><p>Типичная схема:</p>
98
</ul><p>Типичная схема:</p>
99
<ul><li>периодический полный бэкап важных данных на внешний диск;</li>
99
<ul><li>периодический полный бэкап важных данных на внешний диск;</li>
100
<li>дополнительная копия критичных файлов в облачном хранилище;</li>
100
<li>дополнительная копия критичных файлов в облачном хранилище;</li>
101
<li>автоматическое резервирование настроек мобильных устройств и рабочих станций.</li>
101
<li>автоматическое резервирование настроек мобильных устройств и рабочих станций.</li>
102
</ul><p>Ключевой критерий - простота и минимальная зависимость от ручных действий.</p>
102
</ul><p>Ключевой критерий - простота и минимальная зависимость от ручных действий.</p>
103
<h3>Малый бизнес</h3>
103
<h3>Малый бизнес</h3>
104
<p>Задачи:</p>
104
<p>Задачи:</p>
105
<ul><li>защита бухгалтерских и управленческих баз;</li>
105
<ul><li>защита бухгалтерских и управленческих баз;</li>
106
<li>сохранение данных CRM и небольших информационных систем;</li>
106
<li>сохранение данных CRM и небольших информационных систем;</li>
107
<li>обеспечение быстрого восстановления при сбое офиса или сервера.</li>
107
<li>обеспечение быстрого восстановления при сбое офиса или сервера.</li>
108
</ul><p>Возможная схема:</p>
108
</ul><p>Возможная схема:</p>
109
<ul><li>ежедневные инкрементальные или дифференциальные бэкапы на локальный NAS;</li>
109
<ul><li>ежедневные инкрементальные или дифференциальные бэкапы на локальный NAS;</li>
110
<li>еженедельный полный бэкап;</li>
110
<li>еженедельный полный бэкап;</li>
111
<li>периодическая выгрузка копий в облако или на внешний носитель, хранящийся вне офиса.</li>
111
<li>периодическая выгрузка копий в облако или на внешний носитель, хранящийся вне офиса.</li>
112
</ul><p>Особое внимание уделяется соблюдению регуляторных требований и контролю доступа к резервным копиям.</p>
112
</ul><p>Особое внимание уделяется соблюдению регуляторных требований и контролю доступа к резервным копиям.</p>
113
<h3>Корпоративная инфраструктура</h3>
113
<h3>Корпоративная инфраструктура</h3>
114
<p>Задачи:</p>
114
<p>Задачи:</p>
115
<ul><li>защита распределенных систем и кластеров;</li>
115
<ul><li>защита распределенных систем и кластеров;</li>
116
<li>резервирование баз данных, файловых хранилищ, виртуальных машин и контейнеров;</li>
116
<li>резервирование баз данных, файловых хранилищ, виртуальных машин и контейнеров;</li>
117
<li>соблюдение SLA по времени восстановления (RTO) и объему допустимых потерь данных (RPO).</li>
117
<li>соблюдение SLA по времени восстановления (RTO) и объему допустимых потерь данных (RPO).</li>
118
</ul><p>Схема может включать:</p>
118
</ul><p>Схема может включать:</p>
119
<ul><li>централизованную систему бэкапа;</li>
119
<ul><li>централизованную систему бэкапа;</li>
120
<li>использование снапшотов на уровне СХД и гипервизоров;</li>
120
<li>использование снапшотов на уровне СХД и гипервизоров;</li>
121
<li>репликацию данных между дата-центрами;</li>
121
<li>репликацию данных между дата-центрами;</li>
122
<li>многослойную политику хранения (оперативный уровень, архивный уровень, offsite-копии).</li>
122
<li>многослойную политику хранения (оперативный уровень, архивный уровень, offsite-копии).</li>
123
</ul><p>Для таких систем резервное копирование интегрируется в общую архитектуру отказоустойчивости и disaster recovery.</p>
123
</ul><p>Для таких систем резервное копирование интегрируется в общую архитектуру отказоустойчивости и disaster recovery.</p>
124
<h2>Частые ошибки и проблемы</h2>
124
<h2>Частые ошибки и проблемы</h2>
125
<p>Даже при наличии бэкапов данные могут оказаться невосстановимыми из-за организационных или технических ошибок.</p>
125
<p>Даже при наличии бэкапов данные могут оказаться невосстановимыми из-за организационных или технических ошибок.</p>
126
<p>Типичные проблемы:</p>
126
<p>Типичные проблемы:</p>
127
<ul><li>отсутствие регулярного тестирования восстановления: бэкап существует, но не открывается или содержит неполный набор данных;</li>
127
<ul><li>отсутствие регулярного тестирования восстановления: бэкап существует, но не открывается или содержит неполный набор данных;</li>
128
<li>устаревшие копии: резервные данные не отражают актуальное состояние системы;</li>
128
<li>устаревшие копии: резервные данные не отражают актуальное состояние системы;</li>
129
<li>хранение бэкапа на том же физическом носителе, что и основная система;</li>
129
<li>хранение бэкапа на том же физическом носителе, что и основная система;</li>
130
<li>единичная копия без дублирования в другой локации;</li>
130
<li>единичная копия без дублирования в другой локации;</li>
131
<li>отсутствие документированной схемы и ответственных лиц;</li>
131
<li>отсутствие документированной схемы и ответственных лиц;</li>
132
<li>ручные процессы, завязанные на одном сотруднике;</li>
132
<li>ручные процессы, завязанные на одном сотруднике;</li>
133
<li>отсутствие мониторинга результатов и уведомлений об ошибках резервного копирования.</li>
133
<li>отсутствие мониторинга результатов и уведомлений об ошибках резервного копирования.</li>
134
</ul><p>Последовательная политика, автоматизация и проверка восстановления критичнее, чем сам факт наличия "где-то" резервных файлов.</p>
134
</ul><p>Последовательная политика, автоматизация и проверка восстановления критичнее, чем сам факт наличия "где-то" резервных файлов.</p>
135
<h2>Инструменты для резервного копирования</h2>
135
<h2>Инструменты для резервного копирования</h2>
136
<p>Выбор инструмента зависит от типа данных, инфраструктуры и требований к масштабу. Важно учитывать поддерживаемые платформы, уровни, на которых выполняется бэкап, и сценарии восстановления.</p>
136
<p>Выбор инструмента зависит от типа данных, инфраструктуры и требований к масштабу. Важно учитывать поддерживаемые платформы, уровни, на которых выполняется бэкап, и сценарии восстановления.</p>
137
<p>Основные категории решений:</p>
137
<p>Основные категории решений:</p>
138
<ul><li>встроенные средства ОС (например, системные утилиты резервного копирования и восстановления);</li>
138
<ul><li>встроенные средства ОС (например, системные утилиты резервного копирования и восстановления);</li>
139
<li>специализированные программы для рабочих станций и серверов;</li>
139
<li>специализированные программы для рабочих станций и серверов;</li>
140
<li>корпоративные платформы резервного копирования и репликации;</li>
140
<li>корпоративные платформы резервного копирования и репликации;</li>
141
<li>средства бэкапа в составе виртуализационных платформ и систем хранения;</li>
141
<li>средства бэкапа в составе виртуализационных платформ и систем хранения;</li>
142
<li>утилиты для резервного копирования баз данных и прикладных систем;</li>
142
<li>утилиты для резервного копирования баз данных и прикладных систем;</li>
143
<li>решения для резервирования облачных сервисов и SaaS-приложений.</li>
143
<li>решения для резервирования облачных сервисов и SaaS-приложений.</li>
144
</ul><p>Критерии выбора:</p>
144
</ul><p>Критерии выбора:</p>
145
<ul><li>поддержка нужных типов источников (файлы, базы данных, виртуальные машины, контейнеры, почтовые системы);</li>
145
<ul><li>поддержка нужных типов источников (файлы, базы данных, виртуальные машины, контейнеры, почтовые системы);</li>
146
<li>гибкая настройка расписаний и политик хранения;</li>
146
<li>гибкая настройка расписаний и политик хранения;</li>
147
<li>возможность инкрементального, дифференциального и образного копирования;</li>
147
<li>возможность инкрементального, дифференциального и образного копирования;</li>
148
<li>шифрование и управление ключами;</li>
148
<li>шифрование и управление ключами;</li>
149
<li>интеграция с системами мониторинга и журналированием;</li>
149
<li>интеграция с системами мониторинга и журналированием;</li>
150
<li>удобство восстановления на исходную или альтернативную площадку.</li>
150
<li>удобство восстановления на исходную или альтернативную площадку.</li>
151
</ul><p>Во многих случаях используется несколько инструментов одновременно: отдельные - для рабочих станций, виртуальных сред, баз данных и облачных сервисов.</p>
151
</ul><p>Во многих случаях используется несколько инструментов одновременно: отдельные - для рабочих станций, виртуальных сред, баз данных и облачных сервисов.</p>
152
<h2>Безопасность бэкапа</h2>
152
<h2>Безопасность бэкапа</h2>
153
<p>Резервная копия сама по себе является ценным активом. Потеря контроля над бэкапом может быть не менее критичной, чем компрометация боевой системы.</p>
153
<p>Резервная копия сама по себе является ценным активом. Потеря контроля над бэкапом может быть не менее критичной, чем компрометация боевой системы.</p>
154
<p>Ключевые аспекты безопасности:</p>
154
<p>Ключевые аспекты безопасности:</p>
155
<ul><li>шифрование данных при хранении и передаче;</li>
155
<ul><li>шифрование данных при хранении и передаче;</li>
156
<li>управление ключами шифрования и их резервированием;</li>
156
<li>управление ключами шифрования и их резервированием;</li>
157
<li>разграничение прав доступа к хранилищам бэкапов и консолям управления;</li>
157
<li>разграничение прав доступа к хранилищам бэкапов и консолям управления;</li>
158
<li>аудит операций по созданию, изменению и удалению копий;</li>
158
<li>аудит операций по созданию, изменению и удалению копий;</li>
159
<li>изоляция части бэкапов от сети (offline-копии, WORM-носители, неизменяемые хранилища);</li>
159
<li>изоляция части бэкапов от сети (offline-копии, WORM-носители, неизменяемые хранилища);</li>
160
<li>хранение копий в разных физических локациях с учетом рисков региона.</li>
160
<li>хранение копий в разных физических локациях с учетом рисков региона.</li>
161
</ul><p>Важен баланс между доступностью и защитой: бэкап должен быть одновременно защищен от злоумышленников и доступен для оперативного восстановления.</p>
161
</ul><p>Важен баланс между доступностью и защитой: бэкап должен быть одновременно защищен от злоумышленников и доступен для оперативного восстановления.</p>
162
<h2>Современные тенденции и перспективы</h2>
162
<h2>Современные тенденции и перспективы</h2>
163
<p>Резервное копирование развивается вместе с архитектурами ИТ-систем и ростом объемов данных. Наблюдается смещение в сторону сервисной модели и более тесной интеграции с инфраструктурой.</p>
163
<p>Резервное копирование развивается вместе с архитектурами ИТ-систем и ростом объемов данных. Наблюдается смещение в сторону сервисной модели и более тесной интеграции с инфраструктурой.</p>
164
<p>Ключевые тенденции:</p>
164
<p>Ключевые тенденции:</p>
165
<ul><li>Cloud Backup и Backup as a Service: перенос функций резервного копирования к облачным провайдерам, использование объектного хранения и многоуровневых политик;</li>
165
<ul><li>Cloud Backup и Backup as a Service: перенос функций резервного копирования к облачным провайдерам, использование объектного хранения и многоуровневых политик;</li>
166
<li>широкое применение снапшотов на уровне СХД, гипервизоров и файловых систем как быстрого механизма создания точек восстановления;</li>
166
<li>широкое применение снапшотов на уровне СХД, гипервизоров и файловых систем как быстрого механизма создания точек восстановления;</li>
167
<li>непрерывная защита данных (CDP), когда изменения фиксируются почти в реальном времени;</li>
167
<li>непрерывная защита данных (CDP), когда изменения фиксируются почти в реальном времени;</li>
168
<li>гибридные схемы, объединяющие локальные и облачные хранилища, разные типы носителей и географическое распределение;</li>
168
<li>гибридные схемы, объединяющие локальные и облачные хранилища, разные типы носителей и географическое распределение;</li>
169
<li>использование дедупликации и компрессии для оптимизации объема хранимых резервов;</li>
169
<li>использование дедупликации и компрессии для оптимизации объема хранимых резервов;</li>
170
<li>появление неизменяемых хранилищ, устойчивых к шифровальщикам и несанкционированному удалению;</li>
170
<li>появление неизменяемых хранилищ, устойчивых к шифровальщикам и несанкционированному удалению;</li>
171
<li>автоматизация сценариев disaster recovery с описанием инфраструктуры и процессов восстановления в виде кода.</li>
171
<li>автоматизация сценариев disaster recovery с описанием инфраструктуры и процессов восстановления в виде кода.</li>
172
</ul><p>Бэкап перестает быть отдельной "утилитой" и рассматривается как часть общей стратегии устойчивости и управляемости данных на всем жизненном цикле системы.</p>
172
</ul><p>Бэкап перестает быть отдельной "утилитой" и рассматривается как часть общей стратегии устойчивости и управляемости данных на всем жизненном цикле системы.</p>