HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-26
1 <p>Бэкап (backup) - это резервная копия данных, созданная для их восстановления при сбое, ошибке пользователя или отказе системы. В бэкап могут входить файлы, базы данных, конфигурации, образы систем и прикладных сервисов.</p>
1 <p>Бэкап (backup) - это резервная копия данных, созданная для их восстановления при сбое, ошибке пользователя или отказе системы. В бэкап могут входить файлы, базы данных, конфигурации, образы систем и прикладных сервисов.</p>
2 <p>Цель бэкапа - обеспечить непрерывность работы и минимизировать потери информации. Без резервных копий любой сбой оборудования, вирусная атака, шифрование данных вымогателями или случайное удаление могут привести к простоям, финансовым потерям и остановке бизнес-процессов.</p>
2 <p>Цель бэкапа - обеспечить непрерывность работы и минимизировать потери информации. Без резервных копий любой сбой оборудования, вирусная атака, шифрование данных вымогателями или случайное удаление могут привести к простоям, финансовым потерям и остановке бизнес-процессов.</p>
3 <p>Практические примеры необходимости бэкапа:</p>
3 <p>Практические примеры необходимости бэкапа:</p>
4 <ul><li>выход из строя диска с бухгалтерской базой;</li>
4 <ul><li>выход из строя диска с бухгалтерской базой;</li>
5 <li>неудачное обновление системы управления сайтом;</li>
5 <li>неудачное обновление системы управления сайтом;</li>
6 <li>удаление проекта разработчиком или пользователем;</li>
6 <li>удаление проекта разработчиком или пользователем;</li>
7 <li>шифрование файлов вредоносным программным обеспечением;</li>
7 <li>шифрование файлов вредоносным программным обеспечением;</li>
8 <li>потеря доступа к облачному аккаунту, где хранились единственные копии документов.</li>
8 <li>потеря доступа к облачному аккаунту, где хранились единственные копии документов.</li>
9 </ul><p>Бэкап рассматривается как обязательный элемент любой ИТ-инфраструктуры: от домашнего ноутбука до распределенной корпоративной системы.</p>
9 </ul><p>Бэкап рассматривается как обязательный элемент любой ИТ-инфраструктуры: от домашнего ноутбука до распределенной корпоративной системы.</p>
10 <h2>Виды бэкапа</h2>
10 <h2>Виды бэкапа</h2>
11 <p>Классификация видов бэкапа основана на объеме данных, который копируется при каждом запуске процедуры. Это напрямую влияет на скорость, нагрузку на инфраструктуру и время восстановления.</p>
11 <p>Классификация видов бэкапа основана на объеме данных, который копируется при каждом запуске процедуры. Это напрямую влияет на скорость, нагрузку на инфраструктуру и время восстановления.</p>
12 <h3>Полный</h3>
12 <h3>Полный</h3>
13 <p>Содержит все выбранные данные в актуальном состоянии. Каждая копия автономна и не зависит от других резервов.</p>
13 <p>Содержит все выбранные данные в актуальном состоянии. Каждая копия автономна и не зависит от других резервов.</p>
14 <p>Преимущества:</p>
14 <p>Преимущества:</p>
15 <ul><li>простая схема восстановления;</li>
15 <ul><li>простая схема восстановления;</li>
16 <li>минимальные риски ошибок при восстановлении;</li>
16 <li>минимальные риски ошибок при восстановлении;</li>
17 <li>удобный контроль целостности.</li>
17 <li>удобный контроль целостности.</li>
18 </ul><p>Недостатки:</p>
18 </ul><p>Недостатки:</p>
19 <ul><li>большое потребление места хранения;</li>
19 <ul><li>большое потребление места хранения;</li>
20 <li>высокая нагрузка на сеть и диски;</li>
20 <li>высокая нагрузка на сеть и диски;</li>
21 <li>длительное время создания.</li>
21 <li>длительное время создания.</li>
22 </ul><p>Полный бэкап целесообразен:</p>
22 </ul><p>Полный бэкап целесообразен:</p>
23 <ul><li>при первоначальном развертывании стратегии резервного копирования;</li>
23 <ul><li>при первоначальном развертывании стратегии резервного копирования;</li>
24 <li>для критичных систем, где объем данных ограничен;</li>
24 <li>для критичных систем, где объем данных ограничен;</li>
25 <li>как периодическая "опорная" точка для последующих инкрементальных и дифференциальных копий.</li>
25 <li>как периодическая "опорная" точка для последующих инкрементальных и дифференциальных копий.</li>
26 </ul><h3>Инкрементальный</h3>
26 </ul><h3>Инкрементальный</h3>
27 <p>Инкрементальный бэкап сохраняет только те данные, которые изменились с момента последнего бэкапа любого типа (полного или инкрементального). Формируется цепочка копий, каждая из которых дополняет предыдущие.</p>
27 <p>Инкрементальный бэкап сохраняет только те данные, которые изменились с момента последнего бэкапа любого типа (полного или инкрементального). Формируется цепочка копий, каждая из которых дополняет предыдущие.</p>
28 <p>Преимущества:</p>
28 <p>Преимущества:</p>
29 <ul><li>экономия пространства хранения;</li>
29 <ul><li>экономия пространства хранения;</li>
30 <li>меньшая нагрузка на сеть и диск;</li>
30 <li>меньшая нагрузка на сеть и диск;</li>
31 <li>возможность более частого копирования.</li>
31 <li>возможность более частого копирования.</li>
32 </ul><p>Недостатки:</p>
32 </ul><p>Недостатки:</p>
33 <ul><li>восстановление требует полной цепочки (полный + все последующие инкрементальные копии);</li>
33 <ul><li>восстановление требует полной цепочки (полный + все последующие инкрементальные копии);</li>
34 <li>рост времени восстановления при длинной цепочке;</li>
34 <li>рост времени восстановления при длинной цепочке;</li>
35 <li>повышенная чувствительность к повреждению одной из копий.</li>
35 <li>повышенная чувствительность к повреждению одной из копий.</li>
36 </ul><p>Инкрементальный бэкап выбирается, когда:</p>
36 </ul><p>Инкрементальный бэкап выбирается, когда:</p>
37 <ul><li>данные часто меняются;</li>
37 <ul><li>данные часто меняются;</li>
38 <li>важна высокая частота бэкапов;</li>
38 <li>важна высокая частота бэкапов;</li>
39 <li>есть ограничения на объем хранилища и пропускную способность сети.</li>
39 <li>есть ограничения на объем хранилища и пропускную способность сети.</li>
40 </ul><h3>Дифференциальный</h3>
40 </ul><h3>Дифференциальный</h3>
41 <p>Дифференциальный (разностный) бэкап копирует все изменения, произошедшие со времени последнего полного бэкапа. Каждая новая дифференциальная копия содержит накопленные изменения.</p>
41 <p>Дифференциальный (разностный) бэкап копирует все изменения, произошедшие со времени последнего полного бэкапа. Каждая новая дифференциальная копия содержит накопленные изменения.</p>
42 <p>Преимущества:</p>
42 <p>Преимущества:</p>
43 <ul><li>восстановление быстрее, чем при инкрементальной схеме (нужен полный бэкап + последняя дифференциальная копия);</li>
43 <ul><li>восстановление быстрее, чем при инкрементальной схеме (нужен полный бэкап + последняя дифференциальная копия);</li>
44 <li>меньшая зависимость от "длины цепочки".</li>
44 <li>меньшая зависимость от "длины цепочки".</li>
45 </ul><p>Недостатки:</p>
45 </ul><p>Недостатки:</p>
46 <ul><li>размер дифференциальных копий постепенно растет до объема полного бэкапа;</li>
46 <ul><li>размер дифференциальных копий постепенно растет до объема полного бэкапа;</li>
47 <li>нагрузка на систему выше, чем при инкрементальном подходе.</li>
47 <li>нагрузка на систему выше, чем при инкрементальном подходе.</li>
48 </ul><p>Дифференциальный бэкап используется, когда требуется компромисс между скоростью восстановления и экономией ресурсов хранения.</p>
48 </ul><p>Дифференциальный бэкап используется, когда требуется компромисс между скоростью восстановления и экономией ресурсов хранения.</p>
49 <h2>Методы хранения резервных копий</h2>
49 <h2>Методы хранения резервных копий</h2>
50 <p>Метод хранения влияет на надежность, скорость доступа и стоимость решения. На практике применяется комбинация разных подходов.</p>
50 <p>Метод хранения влияет на надежность, скорость доступа и стоимость решения. На практике применяется комбинация разных подходов.</p>
51 <h3>Локальные диски и носители</h3>
51 <h3>Локальные диски и носители</h3>
52 <p>Локальное хранение включает:</p>
52 <p>Локальное хранение включает:</p>
53 <ul><li>внутренние диски серверов и рабочих станций;</li>
53 <ul><li>внутренние диски серверов и рабочих станций;</li>
54 <li>внешние HDD/SSD;</li>
54 <li>внешние HDD/SSD;</li>
55 <li>ленточные библиотеки.</li>
55 <li>ленточные библиотеки.</li>
56 </ul><p>Преимущества:</p>
56 </ul><p>Преимущества:</p>
57 <ul><li>высокая скорость создания и восстановления;</li>
57 <ul><li>высокая скорость создания и восстановления;</li>
58 <li>отсутствие зависимости от интернет-канала;</li>
58 <li>отсутствие зависимости от интернет-канала;</li>
59 <li>полный контроль над инфраструктурой.</li>
59 <li>полный контроль над инфраструктурой.</li>
60 </ul><p>Недостатки:</p>
60 </ul><p>Недостатки:</p>
61 <ul><li>риск одновременной потери оригинала и бэкапа при физическом инциденте (пожар, затопление, кража);</li>
61 <ul><li>риск одновременной потери оригинала и бэкапа при физическом инциденте (пожар, затопление, кража);</li>
62 <li>необходимость самостоятельного учета и ротации носителей;</li>
62 <li>необходимость самостоятельного учета и ротации носителей;</li>
63 <li>ограниченная масштабируемость.</li>
63 <li>ограниченная масштабируемость.</li>
64 </ul><p>Локальные носители подходят для быстрых оперативных копий и как часть комбинированной схемы.</p>
64 </ul><p>Локальные носители подходят для быстрых оперативных копий и как часть комбинированной схемы.</p>
65 <h3>Облачные хранилища</h3>
65 <h3>Облачные хранилища</h3>
66 <p>Облачный бэкап предполагает хранение копий в инфраструктуре внешнего провайдера. Доступ к данным осуществляется по сети.</p>
66 <p>Облачный бэкап предполагает хранение копий в инфраструктуре внешнего провайдера. Доступ к данным осуществляется по сети.</p>
67 <p>Преимущества:</p>
67 <p>Преимущества:</p>
68 <ul><li>географическое разделение оригинала и копии;</li>
68 <ul><li>географическое разделение оригинала и копии;</li>
69 <li>гибкое масштабирование по объему;</li>
69 <li>гибкое масштабирование по объему;</li>
70 <li>отказоустойчивость на стороне провайдера;</li>
70 <li>отказоустойчивость на стороне провайдера;</li>
71 <li>возможность централизованного управления из разных локаций.</li>
71 <li>возможность централизованного управления из разных локаций.</li>
72 </ul><p>Недостатки:</p>
72 </ul><p>Недостатки:</p>
73 <ul><li>зависимость от доступности сети и интернет-канала;</li>
73 <ul><li>зависимость от доступности сети и интернет-канала;</li>
74 <li>риски, связанные с безопасностью и конфиденциальностью;</li>
74 <li>риски, связанные с безопасностью и конфиденциальностью;</li>
75 <li>потенциальные ограничения по скорости восстановления при больших объемах данных.</li>
75 <li>потенциальные ограничения по скорости восстановления при больших объемах данных.</li>
76 </ul><p>Облако часто используется для долгосрочного хранения, архивации и выполнения правила хранения копий "в другой географической зоне".</p>
76 </ul><p>Облако часто используется для долгосрочного хранения, архивации и выполнения правила хранения копий "в другой географической зоне".</p>
77 <h3>Сетевые ресурсы и выделенные хранилища</h3>
77 <h3>Сетевые ресурсы и выделенные хранилища</h3>
78 <p>К этой категории относятся:</p>
78 <p>К этой категории относятся:</p>
79 <ul><li>NAS (Network Attached Storage);</li>
79 <ul><li>NAS (Network Attached Storage);</li>
80 <li>SAN-системы;</li>
80 <li>SAN-системы;</li>
81 <li>выделенные файловые и бэкап-серверы.</li>
81 <li>выделенные файловые и бэкап-серверы.</li>
82 </ul><p>Преимущества:</p>
82 </ul><p>Преимущества:</p>
83 <ul><li>централизованное хранение и управление;</li>
83 <ul><li>централизованное хранение и управление;</li>
84 <li>возможность одновременной работы с несколькими источниками данных;</li>
84 <li>возможность одновременной работы с несколькими источниками данных;</li>
85 <li>гибкая настройка прав доступа и политик.</li>
85 <li>гибкая настройка прав доступа и политик.</li>
86 </ul><p>Недостатки:</p>
86 </ul><p>Недостатки:</p>
87 <ul><li>стоимость внедрения и поддержки;</li>
87 <ul><li>стоимость внедрения и поддержки;</li>
88 <li>зависимость от сетевой инфраструктуры;</li>
88 <li>зависимость от сетевой инфраструктуры;</li>
89 <li>необходимость резервирования самого хранилища.</li>
89 <li>необходимость резервирования самого хранилища.</li>
90 </ul><p>Сетевые ресурсы - базовый элемент корпоративных решений резервного копирования.</p>
90 </ul><p>Сетевые ресурсы - базовый элемент корпоративных решений резервного копирования.</p>
91 <h2>Практические примеры использования бэкапа</h2>
91 <h2>Практические примеры использования бэкапа</h2>
92 <p>Подход к резервному копированию зависит от масштаба и критичности данных. Для каждой категории пользователей формируется свой набор требований.</p>
92 <p>Подход к резервному копированию зависит от масштаба и критичности данных. Для каждой категории пользователей формируется свой набор требований.</p>
93 <h3>Домашний пользователь</h3>
93 <h3>Домашний пользователь</h3>
94 <p>Основные задачи:</p>
94 <p>Основные задачи:</p>
95 <ul><li>защита семейных фотографий и видео;</li>
95 <ul><li>защита семейных фотографий и видео;</li>
96 <li>сохранение личных документов;</li>
96 <li>сохранение личных документов;</li>
97 <li>резервирование профилей и настроек.</li>
97 <li>резервирование профилей и настроек.</li>
98 </ul><p>Типичная схема:</p>
98 </ul><p>Типичная схема:</p>
99 <ul><li>периодический полный бэкап важных данных на внешний диск;</li>
99 <ul><li>периодический полный бэкап важных данных на внешний диск;</li>
100 <li>дополнительная копия критичных файлов в облачном хранилище;</li>
100 <li>дополнительная копия критичных файлов в облачном хранилище;</li>
101 <li>автоматическое резервирование настроек мобильных устройств и рабочих станций.</li>
101 <li>автоматическое резервирование настроек мобильных устройств и рабочих станций.</li>
102 </ul><p>Ключевой критерий - простота и минимальная зависимость от ручных действий.</p>
102 </ul><p>Ключевой критерий - простота и минимальная зависимость от ручных действий.</p>
103 <h3>Малый бизнес</h3>
103 <h3>Малый бизнес</h3>
104 <p>Задачи:</p>
104 <p>Задачи:</p>
105 <ul><li>защита бухгалтерских и управленческих баз;</li>
105 <ul><li>защита бухгалтерских и управленческих баз;</li>
106 <li>сохранение данных CRM и небольших информационных систем;</li>
106 <li>сохранение данных CRM и небольших информационных систем;</li>
107 <li>обеспечение быстрого восстановления при сбое офиса или сервера.</li>
107 <li>обеспечение быстрого восстановления при сбое офиса или сервера.</li>
108 </ul><p>Возможная схема:</p>
108 </ul><p>Возможная схема:</p>
109 <ul><li>ежедневные инкрементальные или дифференциальные бэкапы на локальный NAS;</li>
109 <ul><li>ежедневные инкрементальные или дифференциальные бэкапы на локальный NAS;</li>
110 <li>еженедельный полный бэкап;</li>
110 <li>еженедельный полный бэкап;</li>
111 <li>периодическая выгрузка копий в облако или на внешний носитель, хранящийся вне офиса.</li>
111 <li>периодическая выгрузка копий в облако или на внешний носитель, хранящийся вне офиса.</li>
112 </ul><p>Особое внимание уделяется соблюдению регуляторных требований и контролю доступа к резервным копиям.</p>
112 </ul><p>Особое внимание уделяется соблюдению регуляторных требований и контролю доступа к резервным копиям.</p>
113 <h3>Корпоративная инфраструктура</h3>
113 <h3>Корпоративная инфраструктура</h3>
114 <p>Задачи:</p>
114 <p>Задачи:</p>
115 <ul><li>защита распределенных систем и кластеров;</li>
115 <ul><li>защита распределенных систем и кластеров;</li>
116 <li>резервирование баз данных, файловых хранилищ, виртуальных машин и контейнеров;</li>
116 <li>резервирование баз данных, файловых хранилищ, виртуальных машин и контейнеров;</li>
117 <li>соблюдение SLA по времени восстановления (RTO) и объему допустимых потерь данных (RPO).</li>
117 <li>соблюдение SLA по времени восстановления (RTO) и объему допустимых потерь данных (RPO).</li>
118 </ul><p>Схема может включать:</p>
118 </ul><p>Схема может включать:</p>
119 <ul><li>централизованную систему бэкапа;</li>
119 <ul><li>централизованную систему бэкапа;</li>
120 <li>использование снапшотов на уровне СХД и гипервизоров;</li>
120 <li>использование снапшотов на уровне СХД и гипервизоров;</li>
121 <li>репликацию данных между дата-центрами;</li>
121 <li>репликацию данных между дата-центрами;</li>
122 <li>многослойную политику хранения (оперативный уровень, архивный уровень, offsite-копии).</li>
122 <li>многослойную политику хранения (оперативный уровень, архивный уровень, offsite-копии).</li>
123 </ul><p>Для таких систем резервное копирование интегрируется в общую архитектуру отказоустойчивости и disaster recovery.</p>
123 </ul><p>Для таких систем резервное копирование интегрируется в общую архитектуру отказоустойчивости и disaster recovery.</p>
124 <h2>Частые ошибки и проблемы</h2>
124 <h2>Частые ошибки и проблемы</h2>
125 <p>Даже при наличии бэкапов данные могут оказаться невосстановимыми из-за организационных или технических ошибок.</p>
125 <p>Даже при наличии бэкапов данные могут оказаться невосстановимыми из-за организационных или технических ошибок.</p>
126 <p>Типичные проблемы:</p>
126 <p>Типичные проблемы:</p>
127 <ul><li>отсутствие регулярного тестирования восстановления: бэкап существует, но не открывается или содержит неполный набор данных;</li>
127 <ul><li>отсутствие регулярного тестирования восстановления: бэкап существует, но не открывается или содержит неполный набор данных;</li>
128 <li>устаревшие копии: резервные данные не отражают актуальное состояние системы;</li>
128 <li>устаревшие копии: резервные данные не отражают актуальное состояние системы;</li>
129 <li>хранение бэкапа на том же физическом носителе, что и основная система;</li>
129 <li>хранение бэкапа на том же физическом носителе, что и основная система;</li>
130 <li>единичная копия без дублирования в другой локации;</li>
130 <li>единичная копия без дублирования в другой локации;</li>
131 <li>отсутствие документированной схемы и ответственных лиц;</li>
131 <li>отсутствие документированной схемы и ответственных лиц;</li>
132 <li>ручные процессы, завязанные на одном сотруднике;</li>
132 <li>ручные процессы, завязанные на одном сотруднике;</li>
133 <li>отсутствие мониторинга результатов и уведомлений об ошибках резервного копирования.</li>
133 <li>отсутствие мониторинга результатов и уведомлений об ошибках резервного копирования.</li>
134 </ul><p>Последовательная политика, автоматизация и проверка восстановления критичнее, чем сам факт наличия "где-то" резервных файлов.</p>
134 </ul><p>Последовательная политика, автоматизация и проверка восстановления критичнее, чем сам факт наличия "где-то" резервных файлов.</p>
135 <h2>Инструменты для резервного копирования</h2>
135 <h2>Инструменты для резервного копирования</h2>
136 <p>Выбор инструмента зависит от типа данных, инфраструктуры и требований к масштабу. Важно учитывать поддерживаемые платформы, уровни, на которых выполняется бэкап, и сценарии восстановления.</p>
136 <p>Выбор инструмента зависит от типа данных, инфраструктуры и требований к масштабу. Важно учитывать поддерживаемые платформы, уровни, на которых выполняется бэкап, и сценарии восстановления.</p>
137 <p>Основные категории решений:</p>
137 <p>Основные категории решений:</p>
138 <ul><li>встроенные средства ОС (например, системные утилиты резервного копирования и восстановления);</li>
138 <ul><li>встроенные средства ОС (например, системные утилиты резервного копирования и восстановления);</li>
139 <li>специализированные программы для рабочих станций и серверов;</li>
139 <li>специализированные программы для рабочих станций и серверов;</li>
140 <li>корпоративные платформы резервного копирования и репликации;</li>
140 <li>корпоративные платформы резервного копирования и репликации;</li>
141 <li>средства бэкапа в составе виртуализационных платформ и систем хранения;</li>
141 <li>средства бэкапа в составе виртуализационных платформ и систем хранения;</li>
142 <li>утилиты для резервного копирования баз данных и прикладных систем;</li>
142 <li>утилиты для резервного копирования баз данных и прикладных систем;</li>
143 <li>решения для резервирования облачных сервисов и SaaS-приложений.</li>
143 <li>решения для резервирования облачных сервисов и SaaS-приложений.</li>
144 </ul><p>Критерии выбора:</p>
144 </ul><p>Критерии выбора:</p>
145 <ul><li>поддержка нужных типов источников (файлы, базы данных, виртуальные машины, контейнеры, почтовые системы);</li>
145 <ul><li>поддержка нужных типов источников (файлы, базы данных, виртуальные машины, контейнеры, почтовые системы);</li>
146 <li>гибкая настройка расписаний и политик хранения;</li>
146 <li>гибкая настройка расписаний и политик хранения;</li>
147 <li>возможность инкрементального, дифференциального и образного копирования;</li>
147 <li>возможность инкрементального, дифференциального и образного копирования;</li>
148 <li>шифрование и управление ключами;</li>
148 <li>шифрование и управление ключами;</li>
149 <li>интеграция с системами мониторинга и журналированием;</li>
149 <li>интеграция с системами мониторинга и журналированием;</li>
150 <li>удобство восстановления на исходную или альтернативную площадку.</li>
150 <li>удобство восстановления на исходную или альтернативную площадку.</li>
151 </ul><p>Во многих случаях используется несколько инструментов одновременно: отдельные - для рабочих станций, виртуальных сред, баз данных и облачных сервисов.</p>
151 </ul><p>Во многих случаях используется несколько инструментов одновременно: отдельные - для рабочих станций, виртуальных сред, баз данных и облачных сервисов.</p>
152 <h2>Безопасность бэкапа</h2>
152 <h2>Безопасность бэкапа</h2>
153 <p>Резервная копия сама по себе является ценным активом. Потеря контроля над бэкапом может быть не менее критичной, чем компрометация боевой системы.</p>
153 <p>Резервная копия сама по себе является ценным активом. Потеря контроля над бэкапом может быть не менее критичной, чем компрометация боевой системы.</p>
154 <p>Ключевые аспекты безопасности:</p>
154 <p>Ключевые аспекты безопасности:</p>
155 <ul><li>шифрование данных при хранении и передаче;</li>
155 <ul><li>шифрование данных при хранении и передаче;</li>
156 <li>управление ключами шифрования и их резервированием;</li>
156 <li>управление ключами шифрования и их резервированием;</li>
157 <li>разграничение прав доступа к хранилищам бэкапов и консолям управления;</li>
157 <li>разграничение прав доступа к хранилищам бэкапов и консолям управления;</li>
158 <li>аудит операций по созданию, изменению и удалению копий;</li>
158 <li>аудит операций по созданию, изменению и удалению копий;</li>
159 <li>изоляция части бэкапов от сети (offline-копии, WORM-носители, неизменяемые хранилища);</li>
159 <li>изоляция части бэкапов от сети (offline-копии, WORM-носители, неизменяемые хранилища);</li>
160 <li>хранение копий в разных физических локациях с учетом рисков региона.</li>
160 <li>хранение копий в разных физических локациях с учетом рисков региона.</li>
161 </ul><p>Важен баланс между доступностью и защитой: бэкап должен быть одновременно защищен от злоумышленников и доступен для оперативного восстановления.</p>
161 </ul><p>Важен баланс между доступностью и защитой: бэкап должен быть одновременно защищен от злоумышленников и доступен для оперативного восстановления.</p>
162 <h2>Современные тенденции и перспективы</h2>
162 <h2>Современные тенденции и перспективы</h2>
163 <p>Резервное копирование развивается вместе с архитектурами ИТ-систем и ростом объемов данных. Наблюдается смещение в сторону сервисной модели и более тесной интеграции с инфраструктурой.</p>
163 <p>Резервное копирование развивается вместе с архитектурами ИТ-систем и ростом объемов данных. Наблюдается смещение в сторону сервисной модели и более тесной интеграции с инфраструктурой.</p>
164 <p>Ключевые тенденции:</p>
164 <p>Ключевые тенденции:</p>
165 <ul><li>Cloud Backup и Backup as a Service: перенос функций резервного копирования к облачным провайдерам, использование объектного хранения и многоуровневых политик;</li>
165 <ul><li>Cloud Backup и Backup as a Service: перенос функций резервного копирования к облачным провайдерам, использование объектного хранения и многоуровневых политик;</li>
166 <li>широкое применение снапшотов на уровне СХД, гипервизоров и файловых систем как быстрого механизма создания точек восстановления;</li>
166 <li>широкое применение снапшотов на уровне СХД, гипервизоров и файловых систем как быстрого механизма создания точек восстановления;</li>
167 <li>непрерывная защита данных (CDP), когда изменения фиксируются почти в реальном времени;</li>
167 <li>непрерывная защита данных (CDP), когда изменения фиксируются почти в реальном времени;</li>
168 <li>гибридные схемы, объединяющие локальные и облачные хранилища, разные типы носителей и географическое распределение;</li>
168 <li>гибридные схемы, объединяющие локальные и облачные хранилища, разные типы носителей и географическое распределение;</li>
169 <li>использование дедупликации и компрессии для оптимизации объема хранимых резервов;</li>
169 <li>использование дедупликации и компрессии для оптимизации объема хранимых резервов;</li>
170 <li>появление неизменяемых хранилищ, устойчивых к шифровальщикам и несанкционированному удалению;</li>
170 <li>появление неизменяемых хранилищ, устойчивых к шифровальщикам и несанкционированному удалению;</li>
171 <li>автоматизация сценариев disaster recovery с описанием инфраструктуры и процессов восстановления в виде кода.</li>
171 <li>автоматизация сценариев disaster recovery с описанием инфраструктуры и процессов восстановления в виде кода.</li>
172 </ul><p>Бэкап перестает быть отдельной "утилитой" и рассматривается как часть общей стратегии устойчивости и управляемости данных на всем жизненном цикле системы.</p>
172 </ul><p>Бэкап перестает быть отдельной "утилитой" и рассматривается как часть общей стратегии устойчивости и управляемости данных на всем жизненном цикле системы.</p>