Kopia bezpieczeństwa (backup) – robisz, czy za chwilę będziesz w du?

Poniedziałek. Budzisz się, idziesz się ogarnąć… szybki prysznic, śniadanie, spacer z psami i wyjazd do biura. Odpalasz komputer, idziesz zrobić sobie kawę, siadasz do biurka… a tam? Gów*. Czarny ekran. Zero. Null. Reset.

Kopia bezpieczeństwa (backup) – robisz, czy za chwilę będziesz w du?

Poniedziałek. Budzisz się, idziesz się ogarnąć… szybki prysznic, śniadanie, spacer z psami i wyjazd do biura. Odpalasz komputer, idziesz zrobić sobie kawę, siadasz do biurka… a tam? Gów*. Czarny ekran. Zero. Null. Reset. Nic.
Zamiast rozpocząć swoją pracę, zaczynasz wpadać w panikę. Dzwonisz do serwisu gwarancyjnego, bo masz wsparcie Premium Super Gold Platinum, i słyszysz, że technik będzie jutro rano. No nic – przedłużasz sobie weekend. We wtorkowy poranek przyjeżdża serwis, wymienia dysk, instaluje system i komputer w cudowny sposób uruchamia się ponownie… ale bez danych. Pulpit jest pusty… i wszystkie dokumenty, które tworzyłeś miesiącami, bezpowrotnie znikają. Technik mówi, że może pomóc odzyskać dane z kopii bezpieczeństwa, ale przecież Ty jej nie robiłeś, bo komputer jest nowy i na gwarancji.

Od dostawcy odkupujesz uszkodzony dysk i wysyłasz go do firmy, która zajmuje się odzyskiwaniem danych. Po kilku dniach otrzymujesz wycenę – 15 000 PLN netto. Czas oczekiwania: 14 dni, ale dane są Ci potrzebne „na już”, więc dopłacasz kolejne 5 000 PLN netto, by przyspieszyć cały proces. Na szczęście dane udało się odzyskać, ale jesteś w plecy o 20 000 PLN i nici z wymarzonych wakacji, na które harowałeś ostatnie miesiące.

Inny przypadek?
Jesteś właścicielem sklepu internetowego i stacjonarnego z czymkolwiek. Nagle dostajesz telefon, że w budynku, w którym masz swój sklep, wybuchł pożar. Przyjeżdżasz na miejsce i okazuje się, że w płomieniach stoi nie tylko Twój asortyment, ale również całe biuro wraz z komputerami i danymi Twojej firmy. Co prawda kopię bezpieczeństwa robiłeś, ale nie przestrzegałeś zasady 3‑2‑1 i patrzysz, jak ogień trawi wszystko, łącznie z Twoją kopią. Dzielni strażacy ugasili pożar… ale część biura jest spalona, a druga zalana. Pakujesz zgliszcza i wysyłasz do odzyskania danych. Niestety, ekspertyza brzmi – brak możliwości odzyskania danych.

Ostatni przypadek
Żegnasz się z jednym z dyrektorów w Twojej firmie. Atmosfera robi się bardzo napięta. Ostatni dzień pracy wielkie pożegnanie z pracownikiem i z danymi firmy. Niejednokrotnie się już spotkałem z tym, że osoby na odchodne kasowały wszystkie dane do których miały dostęp. Coś na zasadzie CRTL+A i SHIFT+DEL. Kilka tygodni temu wspominałem o takiej sytuacji na LinkedIn, ale w trochę innym kontekście.

Kopia zapasowa / backup – czym to właściwie jest?

To – bez bełkotu technicznego – taka cyfrowa kamizelka ratunkowa. Backup, czyli kopia bezpieczeństwa, to zapis Twoich danych w innym miejscu niż oryginał. Dzięki niej, gdy coś pójdzie nie tak – a pójdzie, to tylko kwestia czasu – odzyskujesz dane i działasz dalej.

Czy warto? Czy to naprawdę jest takie ważne?

Czy zastanawiałeś się kiedyś, co zrobisz, gdy Twój komputer zrobi się cieplejszy niż kawa w zimowy poranek i się spali? (pożar) Albo gdy Twoje dziecko wpadnie na pomysł, by umyć Ci laptopa pod prysznicem? (zalanie) Albo, idąc zapłacić za paliwo na stacji benzynowej, ktoś przywłaszczy sobie Twoją torbę z laptopem? (kradzież) Albo gdy kot przebiegnie Ci po klawiaturze i zrządzeniem losu usunie wszystkie dane? (błąd ludzki) Albo gdy nowy komputer najzwyczajniej w świecie się nie uruchomi? (awaria sprzętu)

Pełna, różnicowa, przyrostowa – co to właściwie jest?

Zanim opiszę, jak zabrać się do tworzenia kopii, zobacz, jakie są jej rodzaje. To mniej więcej jak z przepisem na kawę: tę samą kawę możesz zrobić na kilka sposobów. Wszystko zależy od tego, jak często robisz kopię, ile masz miejsca i jak ważne są dla Ciebie dane.

Zacznijmy od pełnej kopii
Zapisuje cały zestaw danych – wszystko od A do Z.
+ Najbezpieczniejsza
− Zajmuje dużo miejsca i czasu
Kiedy? Raz w tygodniu lub raz w miesiącu.

Kopia różnicowa
Zapisuje zmiany od ostatniej pełnej kopii.
+ Szybsza niż pełna
– Z każdym dniem zajmuje coraz więcej miejsca
Przywracanie: ostatnia pełna + najnowsza różnicowa.

Kopia przyrostowa
Zapisuje tylko zmiany od ostatniej dowolnej kopii (pełnej lub przyrostowej).
+ Najmniejsza i najszybsza
− Odzyskiwanie może być bardziej złożone i czasochłonne
Przywracanie: pełna kopia z weekendu + przyrostowe z poniedziałku, wtorku i środy (jeśli awaria w czwartek).

Zasada 3‑2‑1 – każdy o tym mówi, ale o co biega?

  • 3 kopie Twoich danych
  • 2 różne nośniki (np. dysk zewnętrzny WD i drugi dysk Seagate)
  • 1 kopia poza siedzibą firmy (np. chmura, storagebox online, dysk w skrytce bankowej)

Dlaczego dwa różne nośniki? Jeśli kupisz dwa identyczne i będą miały tę samą wadę fabryczną, istnieje duże prawdopodobieństwo, że odmówią posłuszeństwa w tym samym czasie – znasz prawo Murphy’ego?

Case study – biuro rachunkowe, które śpi spokojnie

Jak działa ich system:

  • Codziennie: przyrostowa kopia danych na serwerze
  • W weekendy: pełna kopia wszystkich danych na serwerze
  • Przechowywanie: przyrostowe – 60 dni; pełne – 6 miesięcy
  • Chmura: ostatnie 30 dni pracy biura przechowywane online
  • Raz do roku (styczeń / luty): komplet danych na szyfrowanym dysku zewnętrznym, przechowywanym poza siedzibą
  • Testy kopii: symulacja awarii raz na kwartał

Efekt?

  • Żadna faktura klienta nie zniknie.
  • Każde rozliczenie jest zabezpieczone w dwóch miejscach.
  • W razie awarii – w maksymalnie 48 godzin biuro wraca do działania.

„Panie Konradzie, mam kopię. Po co ją sprawdzać, skoro jest napisane, że zrobiono?”

Backup, który istnieje, ale nigdy nie został sprawdzony, to jak gaśnica bez proszku. Wygląda ładnie, wszyscy ją widzą, ale w razie czego…

Jak testować dobrze?

  • Nie tylko w poniedziałki! – inaczej sprawdzasz wyłącznie pełny backup.
  • Losuj dni! – np. wtorek, czwartek, piątek; przywróć pojedynczy plik.
  • Symuluj awarie – raz na kwartał przywróć dane na innym komputerze.
  • Nie ufaj komunikatom „Backup zakończony sukcesem”. – sam sprawdź, czy pliki da się odzyskać.

Na koniec…

Tworząc politykę kopii bezpieczeństwa, stosuj zasadę 3‑2‑1 i sprawdzaj kopie tak często, jak to możliwe. Nie ufaj ślepo komunikatom programów – to, że system twierdzi, iż zrobił kopię, niekoniecznie musi być prawdą.

Jeśli potrzebujesz profesjonalnego zaplanowania i wdrożenia najlepszego scenariusza backupu, skontaktuj się ze mną przez MGK.net.pl. Zrobię wywiad środowiskowy, sprawdzę, co masz i co można wykorzystać, a co trzeba dołożyć lub wymienić. Jeżeli inwestycja będzie duża, przedstawię etapy wdrożenia tak, byś od samego początku był bezpieczniejszy niż dzień wcześniej.

Ostatnie słowo…
Programów do tworzenia kopii jest wiele – płatnych i darmowych. Od kilku lat korzystam z Acronisa, którym zarządzam kopiami u kilkunastu klientów.
Dla mniej wymagających, niewymagających kopii baz danych MS SQL, polecam Cobian Backup – https://www.cobiansoft.com/cobianbackup.html. To prosty, darmowy program (również do użytku komercyjnego). Ma jeden minus – brak wsparcia technicznego ze strony autora.

Komentarze

Zobacz inne wpisy

Wyobraź sobie, że świetnie bawisz się na wydarzeniu kulturalnym lub imprezie, gdy nagle sprawy przybierają zły obrót. Zostajesz wyrzucony z klubu, a ochroniarz – w Twojej ocenie – zbyt mocno wczuł się w rolę i poczęstował Cię gazem. Albo inny scenariusz: zostawiasz na stoliku klucze od auta, a po powrocie widzisz tylko puste miejsce. Idziesz na parking i odkrywasz, że ktoś właśnie solidnie przerysował Twój samochód.
By pomóc sobie w pewnych sytuacjach i swoim klientom, a może nawet i Tobie przygotowałem prosty, maksymalnie czytelny program, który robi  automatyczną kopię baz danych SQL — na lokalny dysk i opcjonalnie na udział sieciowy, a po wszystkim wyśle Ci maila na wskazane przez Ciebie adresy email.
Kilka dni temu zadzwoniła do mnie firma X - panika w głosie, bo „system nie działa, aplikacja nie chce się zaktualizować, potrzebne konto administratora”. Okej, standard. Ale po chwili rozmowy okazało się, że… nie mają żadnych haseł do czegokolwiek.
Od prawie 15 lat zajmuję się bezpiecznymi podpisami elektronicznymi weryfikowanymi certyfikatem kwalifikowanym – tak, oto cała nazwa tego co codziennie nazywamy podpisem kwalifikowanym.
Czasem najprostsze automatyzacje oszczędzają najwięcej nerwów. Od ponad roku mam w make.com scenariusz, który codziennie sprawdza daty w arkuszu Google i automatycznie wysyła e-maile o kończących się licencjach. Zero kodu, zero stresu, zero przegapionych terminów.
Podpisując dokumenty podpisem kwalifikowanym możemy się spotkać z różnymi jego formatami. Raz dostaniemy jeden plik, gdzie podpis będzie w środku… Innym razem jeden plik, który trzeba zweryfikować, by zobaczyć dokument źródłowy… A w jeszcze innym przypadku dwa pliki, które są ze sobą powiązane.
Dzisiaj pendrive’y stały się nieodłącznym elementem naszego życia, służąc do przechowywania i przenoszenia różnorodnych danych. Te niewielkie nośniki pamięci często zawierają cenne informacje, dlatego zabezpieczenie ich hasłem jest niezwykle ważne.
W erze cyfrowej komunikacji, gdy większość naszych rozmów, transakcji i wymiany informacji odbywa się za pośrednictwem internetu, bezpieczeństwo danych staje się priorytetem. Wyobraź sobie, że wysyłasz ważny dokument mailowo – czy masz pewność, że jego zawartość jest bezpieczna? Odpowiedzią na to pytanie jest szyfrowanie załączników. Poznaj pięć kluczowych powodów, dla których warto to robić.

Chcesz wiedzieć więcej?

Zapisz się do newslettera, którego planuję wysyłać raz w miesiącu
(na częstszą wysyłkę chyba nie znajdę czasu).

Dla każdego z subskrybentów, będzie zawsze jeden dodatkowy materiał, który będziesz mógł wykorzystać w swojej pracy.

Jesteś zainteresowany współpracą?

Przejdź na stronę mojej firmy MGK.net.pl i skontaktuj się ze mną za pomocą formularza lub po prostu zadzwoń. 

Dobrnąłeś/aś, aż tutaj? 
Cieszę się, że strona Cię tak zaciekawiła, że czytasz nawej jej stopkę.
Strona kowalczuk.pro jest częścią firmy MGK Konrad Kowalczuk. 
Jeśli chcesz się więcej dowiedzieć o ciastkach, politykach prywatności lub się ze mną skontaktować, użyjz linków obok, albo poniżej jeśli korzystasz z tabletu lub telefonu komórkowego :-]