Ile razy straciłeś ważny dokument lub zdjęcia z ważnej rodzinnej imprezy, których odtworzenie jest niemożliwe (lub bardzo drogie)? W dzisiejszych cyfrowych czasach zdarzyło się to praktycznie każdemu. Tymczasem na profesjonalną ochronę danych mogą pozwolić sobie już nie tylko największe firmy. Teraz także w domu lub małej firmie można wykonywać lustrzaną kopię danych (RAID 1), kopiować duże ilości danych na zewnętrzny nośnik, aby wywieźć go do innego pomieszczenia czy nawet wykonywać zdalną replikację danych do profesjonalnego centrum danych.

Już coraz więcej osób przyznaje, że znacznie cenniejsze od komputera są znajdujące się na nim dane. O ile ich całkowita utrata nie przyczynia się tak bardzo do bankructwa, jak mogłoby to się zdarzyć w największych firmach, to i tak sprawia niemało problemów. Zaś prawdopodobieństwo utraty całego domowego archiwum pamiątek (cyfrowe zdjęcia i filmy) znacznie wzrosło od 10 lat. Na szczęście dziś dostępne są już rozwiązania, na które jeszcze kilka lat temu mogły pozwolić sobie średnie i duże firmy, a dziś stać na nie nawet osoby prywatne.

Stając przed zadaniem określenia skutecznej metody ochrony naszych danych, trzeba przeanalizować kilka czynników. Oto one:
– jakiego rodzaju dane będziemy zabezpieczać – dokumenty, zdjęcia, filmy, poczta elektroniczna?
– jaka będzie łączna objętość zabezpieczanych danych (od tego zależy dobór odpowiedniego rozwiązania pod względem pojemności)?
– czy dane można skompresować (dokumenty i poczta elektroniczna kompresują się nieźle, ale zdjęcia i filmy są już skompresowane wewnętrznie), a jeśli tak, to czy jest ich na tyle dużo, że warto inwestować w oprogramowanie automatycznie kompresujące podczas wykonywania backupu?
– jak często musimy wykonywać backup i czy musi on być wykonywany według konkretnego harmonogramu?
– jak szybko, po nastąpieniu utraty danych, musimy odzyskać dane?
– jakim budżetem dysponujemy na pierwszą inwestycję i czy jesteśmy w stanie ponosić regularne, miesięczne koszty?

Jak się chronić?

Przed awarią twardego dysku najskuteczniej chroni jego wierna kopia. Można ją uzyskać wykonując lustrzaną kopię dysku w czasie rzeczywistym (RAID 1). Koszt takiego rozwiązania to drugi twardy dysk o identycznej pojemności i specjalny kontroler z funkcją RAID 1 (czasem funkcję kopii lustrzanej mają wbudowane płyty główne). Obok podstawowej zalety, jak ochrona danych w czasie rzeczywistym (nie ma drugiego tak taniego rozwiązania gwarantującego tę funkcjonalność), RAID 1 ma kilka wad. Nie chroni nas przed skasowaniem danych lub ich utratą np. w wyniku działania wirusa (dane są kasowane od razu na obu dyskach). Nie można zastosować tej metody w komputerach przenośnych, najbardziej narażonych na mechaniczną awarię dysku. Nie można też dołożyć drugiego dysku do jednego, już wypełnionego danymi – zawsze musi odbyć się specjalna procedura przygotowania dysków do pracy w RAID 1 i formatowania ich. Natomiast po awarii jednego z dysków w już działającym RAID 1 można włożyć w jego miejsce drugi i przenieść wszystkie dane z pierwszego.

Aby odzyskać dane utracone w sposób inny niż awaria dysku, potrzebujemy mieć ich kopię (backup). Metod wykonania kopii są dziesiątki, a ich wybór zależy od objętości zabezpieczanych danych, budżetu, którym dysponujemy i – co w praktyce okazuje się najbardziej krytycznym czynnikiem – naszej systematyczności. Oto najważniejsze:

Kopia na dysk dołączony do sieci lokalnej – dysk podłączony do sieci w modelu Network Attached Storage (NAS) można wykorzystać do backupu z kilku serwerów i stacji roboczych pracujących w sieci. Jako że taki dysk jest włączony cały czas, czynność ta może być wykonywana automatycznie (za pomocą specjalnego oprogramowania do backupu, czasem dostarczanego wraz z urządzeniem). Wadą tego rozwiązania jest duże obciążenie sieci podczas wykonywania backupu (sama czynność też trwa dość długo). Niektóre modele takich urządzeń mieszczą wewnątrz dwa dyski połączone w RAID 1. Dobrze jest, jeśli do dysku sieciowego przez porty USB można dołączyć jeszcze jeden dysk zewnętrzny, na który codziennie wykonywana byłaby kopia danych z dysku sieciowego.

Kopia przez Internet – usługi backupu online, czasem określanego jako Storage 2.0, stają się coraz popularniejsze. To usługa tych, dla których inwestycja w napęd taśmowy jest zbyt dużym wydatkiem, a danych do zabezpieczenia mają niewiele. Po wykupieniu konta u operatora takich usług otrzymujemy aplikację, którą należy odpowiednio skonfigurować, wskazując które dane i z jaką częstotliwością mają być kopiowane do centrum danych operatora. Opłata za usługę z reguły jest naliczana ze względu na wykupioną objętość i miesięczny transfer danych. Ale usługi przechowywania danych online nie zapewniają wystarczającej wydajności dla aplikacji transakcyjnych czy baz danych – transfer przez Internet jest po prostu zbyt wolny (zresztą do backupu dokumentów czy zdjęć też warto mieć dość szybkie łącze). Wciąż można też mieć zarzuty odnośnie poziomu poufności danych.

W oprogramowaniu siła

Powyżej opisaliśmy przede wszystkim rodzaje nośników danych, ale w skutecznie przeprowadzonym backupie ogromną rolę odgrywa teżoprogramowanie. W wielu przypadkach (kopia na kluczyk USB, dysk sieciowy) wystarczy wbudowany w Windows eksplorator czy oprogramowanie typu Total Commander. Ale tam, gdzie ilość danych do zabezpieczenia jest większa, potrzebujemy ustalić harmonogram wykonywania kopii, a chronione dane warto poddać kompresji, konieczne będzie kupno oprogramowania realizującego te funkcje. Poza tym tylko komercyjne oprogramowanie da nam możliwość zabezpieczenia nie tylko danych, ale także całego systemu operacyjnego, by w wypadku awarii dysku móc odzyskać wszystkie ustawienia i aplikacje.

Jak już wspomnieliśmy, oprogramowanie to często jest dołączane do urządzeń. Są to jednak z reguły bardzo ubogie aplikacje bądź znacznie okrojone wersje oprogramowania dostępnego komercyjnie. Często nie mają funkcji kompresji danych czy możliwości zaawansowanego planowania harmonogramów wykonywania backupu.

Wspomniane harmonogramy są bardzo ważne, bowiem umożliwiają znaczną oszczędność czasu i miejsca na nośniku podczas wykonywania backupu. Należy we wcześniej przygotowanej strategii backupu określić kiedy będziemy wykonywali backup całościowy (wtedy zapisywane są wszystkie dane, dzięki czemu szybko można przeprowadzić odtworzenie systemu, ale za to czas wykonania backupu jest długi, a wykorzystanie nośników – bardzo nieefektywne), a kiedy przyrostowy (zapisywane są tylko te dane, które powstały lub uległy zmianie od czasu przeprowadzenia ostatniego całościowego lub przyrostowego backupu – czas przeprowadzenia backupu jest bardzo krótki, nośniki są bardzo efektywnie wykorzystywane, ale czas odtworzenia danych jest długi i trudno wyszukać interesujące nas dane, bo do odnalezienia zbioru potrzebne są wszystkie nośniki z backupami przyrostowymi oraz ostatni nośnik z backupem całościowym).

Konstruując strategię wykonywania backupu należy też pomyśleć nad trzema parametrami:
– Recovery Point Objective (RPO) określa moment w przeszłości, w którym po raz ostatni została wykonana kopia danych i do którego momentu działalności będzie można wrócić. Czas ten jest różny i zależy głównie od charakteru działalności oraz rodzaju danych – jednym wystarczy kopia sprzed tygodnia, inni zaś potrzebują danych sprzed kilkunastu sekund.
– Recovery Time Objective (RTO) określa maksymalny czas po awarii potrzebny do odzyskania danych, systemu i aplikacji. Określając parametr RTO, należy doprowadzić do kompromisu między potencjalnymi stratami a kosztami rozwiązania umożliwiającego jak najszybsze odtworzenie stanu sprzed awarii.
– Okno backupu – czas, w którym można wykonać kopię, zachowując jej spójność, a zarazem ten proces nie utrudnia pracy użytkownikom systemów. Okno backupu stanowi coraz większy problem, bo ilość danych do zabezpieczenia wciąż rośnie, z reguły szybciej niż prędkość technologii umożliwiających zabezpieczenie tych danych.

Rozwiązanie idealne

Dysk sieciowy zawierający wewnątrz dwa twarde dyski połączone w RAID 1 z dołączonym zewnętrznym dyskiem przez port USB (jak największej możliwej pojemności), na który codziennie jest wykonywany backup danych. Dodatkowo możliwość wykonywania backupu online danych z dysku sieciowego, które zostały przeniesione z komputerów w sieci przez zainstalowane oprogramowanie umożliwiające backup na dysk sieciowy także systemu operacyjnego i aplikacji.

Na podstawie: http://www.storagestandard.pl/news/136938_3/Zabezpiecz.to.co.najwazniejsze.html