Виртуальный банк данных
АрхивВинчестер все стерпит, кроме больших скачков напряжения, сильной вибрации, форматирования об стол, тропического микроклимата и разрушительного действия времени. А на логическом уровне потерять информацию можно еще десятками способов.
О том, что такое смерть данных и как с ней бороться, "Компьютерра" писала не раз и не два. Винчестер все стерпит, кроме больших скачков напряжения, сильной вибрации, форматирования об стол, тропического микроклимата и разрушительного действия времени. А на логическом уровне потерять информацию можно еще десятками способов. К сожалению, эти рассуждения не являются сугубо теоретическими, а ежедневно подтверждаются хотя бы у одного из нас.
После выхода темы номера про резервное копирование один читатель посетовал: "Это все здорово, конечно, но ведь не каждый сможет воспользоваться вашими советами. Многие люди работают с двумя-тремя программами, которые им положено знать по профессии. Осваивать другие программы у них нет ни времени, ни желания". Я призадумался. Должен ли врач уметь восстанавливать базы данных и ограничивать доступ к ним? Обязан ли дизайнер ежедневно делать бэкап своих чертежей и записывать его на болванки? В силу концепции распределения труда - скорее нет, чем да. Однако резервные копии необходимы каждому. Подобные вещи являются заботой технического персонала, администратора, CIO, программиста. По идее так должно быть. На деле же эти должности имеются разве что в более или менее крупных коммерческих фирмах. Остальные вынуждены справляться самостоятельно. Есть и еще один выход, распространенный в странах, которые принято называть развитыми, - пользоваться услугами отдельной компании на постоянной основе. Но когда речь идет, скажем, о ремонте здания, то все относительно просто: вызвали бригаду, дали задание и пришли на все готовое - оценивать и расплачиваться. Однако информация - штука тонкая, и доверять работу с ней кому попало нельзя. Приходящий админ может оказаться вором, который будет продавать конфиденциальную информацию заинтересованным лицам. Компетентности же заказчика обычно не хватает даже на выявление факта кражи данных, не говоря уже о предотвращении. Как же быть?
Поиски ответа я традиционно начал с опроса друзей и обзора сетевых ресурсов. В результате вышел на заокеанский сайт фирмы Connected, а потом уже обнаружил этот сервис доступным и для наших соотечественников - его предоставляет компания GlowByte (Перевод названий - дело неблагодарное. Для себя решил остановиться на варианте "Румяный байт", в силу его приятного русскому уху звучания). Поскольку процедура резервного копирования данных выполняется удаленно, нет необходимости в присутствии посторонних лиц за компьютерами клиента. Пользовательские настройки на первый взгляд довольно гибкие, а принцип действия очевиден.
Заказчик сам контролирует процедуру сохранения копий данных и волен управлять этим процессом по своему желанию (и согласно своим умениям). Для начала работы нужно установить клиентское приложение DataProtector, задать настройки и получить учетную запись. С этого момента выбранные данные будут храниться (и периодически самостоятельно обновляться, синхронизируясь с вашим компьютером) на сервере компании. Условия в серверной, судя по описаниям, близки к идеальным: постоянный контроль температуры, бесперебойное питание, дополнительное ежедневное копирование на MO-диски... Однако слишком уж все это показалось радужным, и я стал искать изъяны в данной технологии.
Кто будет платить за огромный трафик?
Первый вопрос, который пришел на ум. Десятки, сотни и тысячи мегабайт документов, баз данных и прочих ценностей ежедневно (по умолчанию) передаются на сервер компании. Ознакомившись с технологией, я выяснил, что полностью документы передаются лишь во время первого сеанса связи. Поэтому его желательно проводить через толстый канал. В дальнейшем же файлы анализируются на предмет их изменений с момента последней передачи, и отправляется только "разница" и новые файлы. Такой способ, получивший название DeltaBlock, хорош для удаленного резервирования баз данных. Ведь основная часть информации в них неизменна, а значит, нет нужды отсылать их каждый раз целиком. Гораздо проще и логичнее передавать изменения/дополнения, внесенные за день, а это обычно считанные килобайты.
Блочная технология работает в паре с другой (более простой, но тоже нужной) - модуль SendOnce следит за тем, чтобы не передавались дубликаты файлов. Если вы привыкли хранить копии документов на том же ПК или сохраняете их где попало под разными именами, то программа с пониманием отнесется к вашей паранойе и простит безалаберное отношение к документообороту: передаваться на сервер будет только один из дубликатов, как бы много их ни было и где бы они ни хранились.
Также стоит отметить, что во многих тарифных планах ISP, предоставляемых компаниям, исходящий трафик бесплатный.
Сколько же на это уйдет времени?
Частично мы ответили на этот вопрос двумя абзацами выше. Если делать копии регулярно, то даже при подключении к Интернету через телефонную линию расчет изменений и передача данных занимает порой даже меньше времени, чем запись на CD/DVD. Потому как запись бэкапов на болванки подразумевает большую избыточность - вы каждый раз записываете файл целиком. Здесь же объемы малы, а значит, малы и затраты времени. Впрочем, далеко не факт, что именно в вашем случае все будет именно так. Есть типовые задачи, под которые можно оптимизировать процесс резервирования данных, а есть весьма специфические. Тут уже надо действовать эмпирически.
Как получить файлы обратно?
Вот это действительно больной вопрос. Передавали мы только изменения, а получить захотим все целиком. Итак, рассмотрим вторую сторону процесса: у нас наконец-то сдох компьютер, и мы хотим вернуть свои интеллектуальные сокровища. Есть три варианта. Если утеряны все данные, то целесообразно установить DataProtector на новый компьютер и вместо регистрации новой учетной записи ввести данные уже существующей. После авторизации и установления соединения вы получите возможность скачать файлы обратно. Они восстановятся в исходном виде. Если объем трафика вас пугает, то файлы могут быть бесплатно высланы по обычной почте на CD-R. (Имея богатый опыт общения с нашей "замечательной" государственной почтой и курьерскими службами, а также учитывая сроки доставки, я бы все-таки предпочел еще раз разориться на трафик.) Ситуация упрощается, если нужны только один-два файла. Тогда лучше воспользоваться браузером: зайти на страничку www.dc1.glowbyte.com/iRoam и скачать их оттуда. Обратите внимание: используется не обычный HTTP-протокол, а его защищенная разновидность - HyperText Transmission Protocol Secure. Обычно пользователю дается 4 Гбайт на сервере компании. Этого хватает не только для хранения объемных баз, но и для обеспечения возможности получить любую из десяти последних версий файла (которые будут храниться согласно настройкам по умолчанию). Кому нужно больше 4 Гбайт - попробуйте договориться с представителями фирмы или прикиньтесь сервером, выбрав соответствующую версию DataProtector (тогда без вопросов получите дисковую квоту в 30 Гбайт и вшестеро больший счет за услуги).
Существует и возможность организовать защищенный обмен файлами между пользователями. Для этого надо открыть новую учетную запись и создать два списка: доверенных пользователей и общих (shared) файлов.
Доверяй, но проверяй
Сотрудники компании GlowByte аккумулируют на своих серверах большие объемы данных физических и юридических лиц. Соответственно, могут возникнуть опасения, что имеющие доступ к этим данным способны получить над ними полный контроль: легко приобрести средства для шантажа, промышленного шпионажа и конкурентной борьбы… Несколько успокаивает, что данные не передаются в открытом виде. При каждом сеансе связи они шифруются уникальным (в криптографическом смысле слова) ключом по алгоритму Rijndael, который разработан известными криптологами Винсентом Райменом (Vincent Rijmen) и Йоном Дэймэном (Joan Daemen). На последнем конкурсе правительства США на лучший алгоритм обеспечения госбезопасности он занял первое место и с тех пор получил второе название: American Encryption Standart (AES).
Это все, конечно, здорово и впечатляет, но я утверждал и утверждаю, что стойкий алгоритм вовсе не подразумевает высокого уровня защиты. Вот и эксперт в области прикладной криптографии Брюс Шнайер (Bruce Schneier) со мной согласен - в книге "Секреты и ложь: безопасность данных в цифровом мире" он обращает внимание читателей на то, что не менее важным условием надежной защиты является грамотность реализации алгоритма в конкретном программном коде. Случайно или преднамеренно программист может внести в него изменения, которые резко ослабят его криптостойкость. Кроме того, всегда существует возможность скомпрометировать ключ, храня его в неподобающих местах. Неким подобием "второго замка" служит пароль (который пользователь придумывает сам). Впрочем, теоретически здесь та же проблема: пользователь не знает наверняка, как воплощены в коде эти алгоритмы и нет ли в них уязвимостей. Законченным экспертам в области IT-security могу предложить и третий вариант: указать клиентской программе DataProtector для удаленного резервного копирования особо важных документов папку с файлами в зашифрованном, а не открытом виде. Проще всего это сделать, назначив в планировщике заданий сжатие документов WinRAR’ом с парольной защитой архива. Например, в 18:20 у вас назначен очередной сеанс бэкапа. Тогда вы прекращаете работу (то есть файлы больше не изменяются) в 18:00, а WinRAR программируете на старт задачи в 18:05. Пока будете собираться домой, парочка скриптов все сделают сами. Разумеется, злоупотреблять этим не стоит, поскольку при тройной защите трафик возрастет (придется передавать больше изменений при каждом сеансе). С другой стороны, шифрование подавляющего числа алгоритмов включает в себя компрессию, что уменьшает трафик.
Процесс работы с резервными копиями посредством удаленного сервиса довольно специфичен. Поэтому я дал лишь рекомендации общего характера. В свою очередь, буду рад получить от читателей отзывы, касающиеся опыта непосредственной работы с этой услугой.