Экономика резервирования данных: дифференцированный подход к бэкапу корпоративной информации

21-09-2017

ПОДХОДЫ К РЕЗЕРВИРОВАНИЮ ДАННЫХ БЫВАЮТ РАЗНЫМИ: НА ОДНИХ ПРЕДПРИЯТИЯХ СУЩЕСТВУЕТ ЖЕСТКО ВЫРАБОТАННАЯ ПОЛИТИКА, И ВСЕ СОТРУДНИКИ ДОЛЖНЫ СЛЕДОВАТЬ ЕЙ НЕУКОСНИТЕЛЬНО, НА ДРУГИХ ЖЕ РЕЗЕРВИРОВАНИЕ ОСУЩЕСТВЛЯЕТСЯ СТИХИЙНО — В СЛУЧАЙНОЕ ВРЕМЯ, СЛУЧАЙНЫМИ ЛЮДЬМИ, НА ПЕРВЫЙ ЖЕ ПОПАВШИЙСЯ НОСИТЕЛЬ. МНОГИЕ, С ГОЛОВОЙ УХОДЯ В ТЕХНИЧЕСКУЮ СТОРОНУ ПРОБЛЕМЫ, СОВЕРШЕННО ЗАБЫВАЮТ ПРО ЭКОНОМИЧЕСКУЮ СОСТАВЛЯЮЩУЮ, И В НЕКОТОРЫХ СЛУЧАЯХ ЗАТРАТЫ НА ПЛАНОВОЕ РЕЗЕРВИРОВАНИЕ ПРЕВЫШАЮТ ВОЗМОЖНЫЕ (И, ЗАЧАСТУЮ, МАЛОВЕРОЯТНЫЕ) УБЫТКИ ОТ ПОТЕРИ ДАННЫХ!

Необходимость резервирования данных обычно осознается лишь при их полной или частичной потере. Лихорадочные попытки восстановления крупиц информации (и внушительные суммы, выплаченные специалистам по восстановлению) «открывают глаза» и способствуют принятию целого комплекса мер, направленных на защиту данных, но, увы… Резервирование - намного более сложная штука, чем это кажется на первый взгляд. Начнем с того, что ручное резервирование требует времени (которое, как известно, — деньги), а автоматическое — приобретения дополнительных программно-аппаратных средств и, естественно, носителей информации. Дешевым носителям свойство «умирать» сразу же после записи данных (ходят слухи, что китайцы уже наладили выпуск специальных моделей CD/DVD-R дисков — Write-Only). Дорогие носители окупают себя только при выборочном резервировании, когда сохраняются лишь самые ценные данные, но даже в этом случае требуются солидные вложения, и нет никакой гарантии, что восстановление данных пройдет, как и планировалось.

Занимаясь восстановлением данных, автор этой статьи наслушался достаточно историй, как «еще вчера все работало и вдруг — бах! Резервной копии нет: она «посыпалась» или безнадежно устарела». Вот и выходит, что люди ухлопали кучу денег и времени на резервирование и, в конечном счете, все равно были вынуждены обращаться к специалисту по восстановлению. Почему? Давайте попробуем разобраться!


Смотрите также:
 Cтроим мосты: запуск WIN-программ в среде UNIX
 Взаимодействие с КИС
 Проблематика сетевого анализа и аудита
 Работа с фрагментированными пакетами
 Порты хостов, коммутаторов и беспроводные устройства

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Источник http://nlbkazan.com Кондиционеры с установкой недорого в Москве