Byte/RE ИТ-издание

О неочевидных аспектах выбора и эксплуатации бэкап-систем

Выбор отечественного тиражируемого ПО для резервного копирования и восстановления корпоративных данных не слишком велик, и сравнивать эти продукты по каким-либо критериям, позволяющим сделать осознанный выбор, весьма непросто. Мы хотим обратить внимание читателей на некоторые неочевидные вещи, которые следует учитывать при выборе и эксплуатации бэкап-систем.

Недавние кибератаки на ИТ-инфраструктуру крупных транспортных компаний, сетевых магазинов и других социально значимых предприятий показали, что в ряде случаев киберпреступникам удается похитить и/или уничтожить не только сами данные, циркулирующие в пространственно распределенных информационных системах, но и резервные копии этих данных. Причем в некоторых публикациях обращалось внимание на то, что нередко для безопасности использовались не те ИБ-продукты, которые наиболее эффективны, а те, которые хорошо рекламируются.

В этой ситуации мы считаем полезным обсудить вопрос о том, как выбрать хакероустойчивую корпоративную систему резервного копирования. В том числе хотим обратить внимание читателей на некоторые неочевидные вещи, которые следует учитывать при выборе и эксплуатации бэкап-систем.

Довольно быстро выяснилось, что если говорить исключительно об отечественных тиражируемых программных продуктах, предназначенных для резервного копирования и восстановления корпоративных данных, то выбор очень невелик: например, из  «Обзора российского рынка резервного копирования и восстановления данных – 2025», подготовленного «AM Медиа», следует, что их в нашей стране всего около десяти, причем лишь три упомянуты в Едином реестре отечественного ПО. И сравнивать эти продукты по каким-либо критериям, позволяющим сделать осознанный выбор, весьма неблагодарная задача. Во-первых, количество таких критериев может быть очень велико: это функциональность, производительность, стоимость, удобство интерфейса, уровень техподдержки, схема лицензирования и еще многое другое. А во-вторых, заказчик заказчику рознь, и требования к бэкап-системам у малых, средних и крупных предприятий весьма различны. Играет роль и отраслевая специфика: если для одних компаний потеря сведений о текущих заказах клиентов смерти подобна, то для других эта потеря не так уж и страшна…

К тому же в данном случае важен не только выбор инструмента, но и умение правильно и эффективно им пользоваться. Ведь практически любая тиражируемая бэкап-система позволяет реализовать множество сценариев (схем) резервного копирования и восстановления корпоративных данных.

Подходы к классификации

Приведем некоторые подходы к классификации схем (именно схем, а не продуктов!) резервного копирования и восстановления данных:

1. По способу копирования:

  • полное (Full Backup) – создается полная копия всех данных;
  • дифференциальное (Differential Backup) – копируются только файлы, измененные после последнего полного резервного копирования;
  • инкрементное (Incremental Backup) – копируются только файлы, измененные с момента последнего резервного копирования (любого типа);
  • синтетическое (Synthetic Backup) – на основе предыдущих резервных копий собирается новая полная резервная копия;
  • мгновенные снимки (Snapshots) – создаются моментальные образы данных, позволяющие быстро восстанавливать систему.

2. По месту хранения данных:

  • локальные (Local Backup) – резервные копии хранятся на дисках, NAS, лентах или других носителях внутри компании;
  • облачные (Cloud Backup) – данные хранятся в облачных сервисах (AWS, Google Drive, Microsoft Azure и др.);
  • гибридные (Hybrid Backup) – совмещает локальное и облачное хранение.

3. По уровню резервируемых данных:

  • файловый уровень – копируются отдельные файлы и папки;
  • образ диска (Disk Image Backup) – создается полный образ диска или раздела;
  • системный уровень – копируется вся ОС с возможностью полного восстановления;
  • уровень баз данных – резервируется содержимое СУБД (MySQL, PostgreSQL и др.).

4. По частоте и автоматизации: ручное (Manual Backup) – выполняется пользователем вручную; автоматическое (Scheduled Backup) – выполняется по расписанию, непрерывное (Continuous Data Protection) – ведется постоянное копирование изменений в режиме реального времени.

5. По носителю для хранения: это могут быть жесткие диски (HDD, SSD, RAID-массивы), магнитные ленты (Tape Backup), облачные сервисы или сетевые хранилища (NAS, SAN).

6. По методу защиты данных:

  • шифрование (Encrypted Backup) – данные зашифрованы для защиты от несанкционированного доступа;
  • сжатие (Compressed Backup) – данные сжимаются для экономии места;
  • дедупликация (Deduplication Backup) – исключаются повторяющиеся данные.

Эти классификации помогают выбрать оптимальные схемы резервного копирования и восстановления данных для конкретных предприятий и организаций (в зависимости от их размеров, специфики деятельности, особенностей ИТ-инфраструктуры и многих других факторов).

Рис. 1. Классы программ, входящих в Раздел 03 («Средства обеспечения информационной безопасности») Единого реестра отечественного ПО. Желтым выделены те классы защитного ПО, которые появились в Рубрикаторе лишь в 2022 г. Источник: Классификатор Единого реестра отечественного ПО (в редакции приказов Минцифры РФ  № 974 от 22.12.2022 и  № 1041 от 04.12.2023).

…Плюс безопасность

«Системы резервного копирования, – говорит Дмитрий Овчинников, архитектор информационной безопасности подразделения uFactor компании UserGate, – являются последним шансом на спасение компании, если что-то пошло не так: удаление данных, форс-мажор или атака вируса-шифровальщика. Поэтому они крайне важны для стабилизации бизнес-процессов». При разработке подобных средств, считает эксперт, особое внимание надо уделять надежным и простым встроенным мерам безопасности, которые можно использовать из коробки у любого заказчика.

Приведенная выше классификация схем резервного копирования, по мнению Д. Овчинникова, обладает полнотой с точки зрения архитектуры в части ИТ, однако совершенно не учитывает требования к средствам обеспечения информационной безопасности со стороны регуляторов. «На мой взгляд, – говорит он, – если стремиться к максимально полной классификации, то необходимо добавить возможность использования бэкап-систем на объектах с разными требованиями по ИБ: например, сертифицирована ли система для работы с коммерческой тайной, есть ли у нее сертификация для работы в системах КИИ. Тогда покупателю системы резервного копирования сразу стало бы понятно, в каких системах и при каких допусках данную систему можно использовать».

Д. Овчинников также обращает внимание на то, что в нашей стране существуют сертификации не только средств обеспечения информационной безопасности, но и сертификации компаний-разработчиков. В частности, есть ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования», который пришел на смену одноименному  ГОСТ Р 56939-2016 икоторый активно обсуждался в ходе круглого стола «Национальные стандарты по разработке безопасного программного обеспечения», проходившего  в рамках XI научно-практической конференции «OS DAY. Архитектурные аспекты безопасности операционных систем». Понятно, что если компания сертифицирована на соответствие этому ГОСТ, то ее продукты обладают высоким уровнем хакероустойчивости.

«Выбирая системы резервного копирования и восстановления для крупных территориально распределенных предприятий и организаций, – добавляет руководитель группы разработки департамента перспективных технологий «Лаборатории Касперского» Игорь Сорокин, – руководителям ИТ-подразделений стоит внимательно присматриваться к тем бэкап-системам, при разработке которых использовались принципы SOLID». Такие системы, считает он, как правило, значительно лучше защищены от хакерских атак за счет более качественно проработанной архитектуры. Следование принципам конструктивной безопасности и SOLID повышает общую информационную защищенность системы.

Тем же принципом – обращать внимание не только на функциональность программ, но и на то, какие технологии разработки применяют их создатели – ИТ-департаментам крупных предприятий и организаций следует руководствоваться при выборе не только бэкап-систем, но и других 19 классов программ, входящих в Раздел 03 («Средства обеспечения информационной безопасности») Единого реестра отечественного ПО (рис. 1). «Однако важно понимать, – отмечает И. Сорокин, – что руководители ИТ-подразделений, увы, далеко не всегда могут получить информацию о том, следовали разработчики тех или иных тиражируемых программных продуктов каким-либо принципам разработки безопасного ПО или нет».

Инструмент важен, но важен и результат

Разумеется, важны не только инструменты, с помощью которых изготовлено то или иное изделие, но и результат работы мастеров. Именно на это обращает внимание технический директор «Т1 Интеграция» Алексей Изосимов: «При выборе системы резервного копирования приоритетом остается ее практическая эффективность, предсказуемость, гибкость и надежность. Решение должно безотказно выполнять основную задачу – сохранение и восстановление данных в требуемые сроки, минимально влияя на производственные процессы. Все остальное, включая архитектурные принципы, используемые при разработке ПО, — важные, но второстепенные характеристики, если они не подкреплены реальной эффективностью в эксплуатации».

Архитектура проектируемого решения действительно играет ключевую роль в обеспечении безопасности и устойчивости к потенциальным угрозам. Однако даже самое грамотно разработанное ПО, подчеркивает А. Изосимов, не гарантирует защищенность резервных копий, если отсутствует комплексная информационная безопасность на сетевом и организационном уровнях. «Внутренние учетные записи, изолированная инфраструктура, многофакторная аутентификация, шифрование резервных копий, контроль уязвимостей и соблюдение политики минимально необходимых прав – вот реальные меры, способные эффективно противодействовать угрозам», – перечисляет эксперт.

С этим согласен и Алексей Щербаков, технический директор ИТ-экосистемы «Лукоморье» («РТК ИТ плюс»): «Принципы SOLID, безусловно, важны, но это  не ключевое. Когда речь идет о корпоративных бэкап-системах, особенно с точки зрения хакероустойчивости, архитектурная чистота – далеко не главное. Гораздо важнее то, насколько система способна сохранять данные в условиях компрометации инфраструктуры: наличие иммутабельности, изоляции, контроля доступа, возможности восстановления при полном сбое и операционная устойчивость к внутренним угрозам».

В то же время при обсуждении принципов SOLID летом этого года г-н Щербаков говорил:  «Мы применяем принципы SOLID там, где это оправдано с точки зрения архитектуры и безопасности. Хотя сами по себе эти принципы не заменяют специализированные меры кибербезопасности – такие как шифрование, соответствие рекомендациям OWASP Top 10 и другие практики. Они формируют архитектурную основу, которая помогает таким мерам эффективно работать, например, облегчает внедрение этих практик, снижает вероятность ошибок разработчика, упрощает реагирование на инциденты. Код, написанный с учетом SOLID, легче покрывать юнит-тестами, включая тесты на уязвимости. А модульный подход позволяет изолировать компоненты, минимизируя возможное влияние локальных изменений или сбоев на всю систему».

О важности модульного подхода к построению информационных систем сейчас говорят часто и много. Этот подход, в частности упоминался в публикации «Коммерсанта», посвященной стремлению Правительства РФ реализовать экосистемный подход при создании и/или модификации государственных информационных систем c учетом совместимости и безопасности ИТ-продуктов.

Однако интересно отметить, что по совершенно непонятным причинам бэкап-системы упоминаются не во всех статьях, где рассматриваются продукты, предназначенные для защиты информационных систем. Поэтому в завершение приведем мнение проджект-менеджера MD Audit (ГК Softline) Кирилла Лёвкина о чрезвычайной важности систем резервного копирования и восстановления данных: «Для надежной защиты крупной пространственно распределенной информационной системы не всегда требуется применение всех 20 классов программных средств, перечисленных в Разделе 03 Единого реестра отечественного ПО. Обычно используется комбинация из шести базовых критически важных решений (на рис. 2 они выделены красным цветом). Остальные средства выбираются, исходя из отраслевой и прочей специфики ИТ-инфраструктуры предприятия. Таким образом, рациональный подход к построению системы обеспечения информационной безопасности предприятия заключается не в формальном использовании всех упомянутых 20 классов программных средств, а в выстраивании сбалансированной архитектуры безопасности под возможные киберугрозы».

Средства резервного копирования входят в перечень базовых критически важных решений. Их задача, подчеркивает эксперт, – не столько защита от киберугроз, сколько обеспечение восстановления данных и непрерывности бизнес-процессов. Без них невозможно выполнить требования регуляторов, а также минимизировать последствия кибератак или технических сбоев. Именно поэтому данный класс ПО неизменно относится к фундаментальным средствам комплексной защиты информационных систем предприятий – не только крупных, но также средних и малых.

И в качестве послесловия напомним: основная цель расследования технологических катастроф (в том числе в области ИТ) не в том, чтобы найти и наказать виновных, а в том, чтобы предотвратить появление новых катастроф такого рода… И одна из целей данной публикации –  обратить внимание потребителей бэкап-систем на некоторые неочевидные вещи, которые могут предотвратить или хотя бы существенно сократить риск потери резервных данных, необходимых для восстановления работоспособности информационных систем.

Владимир Митин, внештатный эксперт Bytemag.ru

Вам также могут понравиться