Выбор отечественного тиражируемого ПО для резервного копирования и восстановления корпоративных данных не слишком велик, и сравнивать эти продукты по каким-либо критериям, позволяющим сделать осознанный выбор, весьма непросто. Мы хотим обратить внимание читателей на некоторые неочевидные вещи, которые следует учитывать при выборе и эксплуатации бэкап-систем.
Недавние кибератаки на ИТ-инфраструктуру крупных транспортных компаний, сетевых магазинов и других социально значимых предприятий показали, что в ряде случаев киберпреступникам удается похитить и/или уничтожить не только сами данные, циркулирующие в пространственно распределенных информационных системах, но и резервные копии этих данных. Причем в некоторых публикациях обращалось внимание на то, что нередко для безопасности использовались не те ИБ-продукты, которые наиболее эффективны, а те, которые хорошо рекламируются.
В этой ситуации мы считаем полезным обсудить вопрос о том, как выбрать хакероустойчивую корпоративную систему резервного копирования. В том числе хотим обратить внимание читателей на некоторые неочевидные вещи, которые следует учитывать при выборе и эксплуатации бэкап-систем.
Довольно быстро выяснилось, что если говорить исключительно об отечественных тиражируемых программных продуктах, предназначенных для резервного копирования и восстановления корпоративных данных, то выбор очень невелик: например, из «Обзора российского рынка резервного копирования и восстановления данных – 2025», подготовленного «AM Медиа», следует, что их в нашей стране всего около десяти, причем лишь три упомянуты в Едином реестре отечественного ПО. И сравнивать эти продукты по каким-либо критериям, позволяющим сделать осознанный выбор, весьма неблагодарная задача. Во-первых, количество таких критериев может быть очень велико: это функциональность, производительность, стоимость, удобство интерфейса, уровень техподдержки, схема лицензирования и еще многое другое. А во-вторых, заказчик заказчику рознь, и требования к бэкап-системам у малых, средних и крупных предприятий весьма различны. Играет роль и отраслевая специфика: если для одних компаний потеря сведений о текущих заказах клиентов смерти подобна, то для других эта потеря не так уж и страшна…
К тому же в данном случае важен не только выбор инструмента, но и умение правильно и эффективно им пользоваться. Ведь практически любая тиражируемая бэкап-система позволяет реализовать множество сценариев (схем) резервного копирования и восстановления корпоративных данных.
Подходы к классификации
Приведем некоторые подходы к классификации схем (именно схем, а не продуктов!) резервного копирования и восстановления данных:
1. По способу копирования:
- полное (Full Backup) – создается полная копия всех данных;
- дифференциальное (Differential Backup) – копируются только файлы, измененные после последнего полного резервного копирования;
- инкрементное (Incremental Backup) – копируются только файлы, измененные с момента последнего резервного копирования (любого типа);
- синтетическое (Synthetic Backup) – на основе предыдущих резервных копий собирается новая полная резервная копия;
- мгновенные снимки (Snapshots) – создаются моментальные образы данных, позволяющие быстро восстанавливать систему.
2. По месту хранения данных:
- локальные (Local Backup) – резервные копии хранятся на дисках, NAS, лентах или других носителях внутри компании;
- облачные (Cloud Backup) – данные хранятся в облачных сервисах (AWS, Google Drive, Microsoft Azure и др.);
- гибридные (Hybrid Backup) – совмещает локальное и облачное хранение.
3. По уровню резервируемых данных:
- файловый уровень – копируются отдельные файлы и папки;
- образ диска (Disk Image Backup) – создается полный образ диска или раздела;
- системный уровень – копируется вся ОС с возможностью полного восстановления;
- уровень баз данных – резервируется содержимое СУБД (MySQL, PostgreSQL и др.).
4. По частоте и автоматизации: ручное (Manual Backup) – выполняется пользователем вручную; автоматическое (Scheduled Backup) – выполняется по расписанию, непрерывное (Continuous Data Protection) – ведется постоянное копирование изменений в режиме реального времени.
5. По носителю для хранения: это могут быть жесткие диски (HDD, SSD, RAID-массивы), магнитные ленты (Tape Backup), облачные сервисы или сетевые хранилища (NAS, SAN).
6. По методу защиты данных:
- шифрование (Encrypted Backup) – данные зашифрованы для защиты от несанкционированного доступа;
- сжатие (Compressed Backup) – данные сжимаются для экономии места;
- дедупликация (Deduplication Backup) – исключаются повторяющиеся данные.
Эти классификации помогают выбрать оптимальные схемы резервного копирования и восстановления данных для конкретных предприятий и организаций (в зависимости от их размеров, специфики деятельности, особенностей ИТ-инфраструктуры и многих других факторов).

…Плюс безопасность
«Системы резервного копирования, – говорит Дмитрий Овчинников, архитектор информационной безопасности подразделения uFactor компании UserGate, – являются последним шансом на спасение компании, если что-то пошло не так: удаление данных, форс-мажор или атака вируса-шифровальщика. Поэтому они крайне важны для стабилизации бизнес-процессов». При разработке подобных средств, считает эксперт, особое внимание надо уделять надежным и простым встроенным мерам безопасности, которые можно использовать из коробки у любого заказчика.
Приведенная выше классификация схем резервного копирования, по мнению Д. Овчинникова, обладает полнотой с точки зрения архитектуры в части ИТ, однако совершенно не учитывает требования к средствам обеспечения информационной безопасности со стороны регуляторов. «На мой взгляд, – говорит он, – если стремиться к максимально полной классификации, то необходимо добавить возможность использования бэкап-систем на объектах с разными требованиями по ИБ: например, сертифицирована ли система для работы с коммерческой тайной, есть ли у нее сертификация для работы в системах КИИ. Тогда покупателю системы резервного копирования сразу стало бы понятно, в каких системах и при каких допусках данную систему можно использовать».
Д. Овчинников также обращает внимание на то, что в нашей стране существуют сертификации не только средств обеспечения информационной безопасности, но и сертификации компаний-разработчиков. В частности, есть ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования», который пришел на смену одноименному ГОСТ Р 56939-2016 икоторый активно обсуждался в ходе круглого стола «Национальные стандарты по разработке безопасного программного обеспечения», проходившего в рамках XI научно-практической конференции «OS DAY. Архитектурные аспекты безопасности операционных систем». Понятно, что если компания сертифицирована на соответствие этому ГОСТ, то ее продукты обладают высоким уровнем хакероустойчивости.
«Выбирая системы резервного копирования и восстановления для крупных территориально распределенных предприятий и организаций, – добавляет руководитель группы разработки департамента перспективных технологий «Лаборатории Касперского» Игорь Сорокин, – руководителям ИТ-подразделений стоит внимательно присматриваться к тем бэкап-системам, при разработке которых использовались принципы SOLID». Такие системы, считает он, как правило, значительно лучше защищены от хакерских атак за счет более качественно проработанной архитектуры. Следование принципам конструктивной безопасности и SOLID повышает общую информационную защищенность системы.
Тем же принципом – обращать внимание не только на функциональность программ, но и на то, какие технологии разработки применяют их создатели – ИТ-департаментам крупных предприятий и организаций следует руководствоваться при выборе не только бэкап-систем, но и других 19 классов программ, входящих в Раздел 03 («Средства обеспечения информационной безопасности») Единого реестра отечественного ПО (рис. 1). «Однако важно понимать, – отмечает И. Сорокин, – что руководители ИТ-подразделений, увы, далеко не всегда могут получить информацию о том, следовали разработчики тех или иных тиражируемых программных продуктов каким-либо принципам разработки безопасного ПО или нет».
Инструмент важен, но важен и результат
Разумеется, важны не только инструменты, с помощью которых изготовлено то или иное изделие, но и результат работы мастеров. Именно на это обращает внимание технический директор «Т1 Интеграция» Алексей Изосимов: «При выборе системы резервного копирования приоритетом остается ее практическая эффективность, предсказуемость, гибкость и надежность. Решение должно безотказно выполнять основную задачу – сохранение и восстановление данных в требуемые сроки, минимально влияя на производственные процессы. Все остальное, включая архитектурные принципы, используемые при разработке ПО, — важные, но второстепенные характеристики, если они не подкреплены реальной эффективностью в эксплуатации».
Архитектура проектируемого решения действительно играет ключевую роль в обеспечении безопасности и устойчивости к потенциальным угрозам. Однако даже самое грамотно разработанное ПО, подчеркивает А. Изосимов, не гарантирует защищенность резервных копий, если отсутствует комплексная информационная безопасность на сетевом и организационном уровнях. «Внутренние учетные записи, изолированная инфраструктура, многофакторная аутентификация, шифрование резервных копий, контроль уязвимостей и соблюдение политики минимально необходимых прав – вот реальные меры, способные эффективно противодействовать угрозам», – перечисляет эксперт.
С этим согласен и Алексей Щербаков, технический директор ИТ-экосистемы «Лукоморье» («РТК ИТ плюс»): «Принципы SOLID, безусловно, важны, но это не ключевое. Когда речь идет о корпоративных бэкап-системах, особенно с точки зрения хакероустойчивости, архитектурная чистота – далеко не главное. Гораздо важнее то, насколько система способна сохранять данные в условиях компрометации инфраструктуры: наличие иммутабельности, изоляции, контроля доступа, возможности восстановления при полном сбое и операционная устойчивость к внутренним угрозам».
В то же время при обсуждении принципов SOLID летом этого года г-н Щербаков говорил: «Мы применяем принципы SOLID там, где это оправдано с точки зрения архитектуры и безопасности. Хотя сами по себе эти принципы не заменяют специализированные меры кибербезопасности – такие как шифрование, соответствие рекомендациям OWASP Top 10 и другие практики. Они формируют архитектурную основу, которая помогает таким мерам эффективно работать, например, облегчает внедрение этих практик, снижает вероятность ошибок разработчика, упрощает реагирование на инциденты. Код, написанный с учетом SOLID, легче покрывать юнит-тестами, включая тесты на уязвимости. А модульный подход позволяет изолировать компоненты, минимизируя возможное влияние локальных изменений или сбоев на всю систему».
О важности модульного подхода к построению информационных систем сейчас говорят часто и много. Этот подход, в частности упоминался в публикации «Коммерсанта», посвященной стремлению Правительства РФ реализовать экосистемный подход при создании и/или модификации государственных информационных систем c учетом совместимости и безопасности ИТ-продуктов.
Однако интересно отметить, что по совершенно непонятным причинам бэкап-системы упоминаются не во всех статьях, где рассматриваются продукты, предназначенные для защиты информационных систем. Поэтому в завершение приведем мнение проджект-менеджера MD Audit (ГК Softline) Кирилла Лёвкина о чрезвычайной важности систем резервного копирования и восстановления данных: «Для надежной защиты крупной пространственно распределенной информационной системы не всегда требуется применение всех 20 классов программных средств, перечисленных в Разделе 03 Единого реестра отечественного ПО. Обычно используется комбинация из шести базовых критически важных решений (на рис. 2 они выделены красным цветом). Остальные средства выбираются, исходя из отраслевой и прочей специфики ИТ-инфраструктуры предприятия. Таким образом, рациональный подход к построению системы обеспечения информационной безопасности предприятия заключается не в формальном использовании всех упомянутых 20 классов программных средств, а в выстраивании сбалансированной архитектуры безопасности под возможные киберугрозы».
Средства резервного копирования входят в перечень базовых критически важных решений. Их задача, подчеркивает эксперт, – не столько защита от киберугроз, сколько обеспечение восстановления данных и непрерывности бизнес-процессов. Без них невозможно выполнить требования регуляторов, а также минимизировать последствия кибератак или технических сбоев. Именно поэтому данный класс ПО неизменно относится к фундаментальным средствам комплексной защиты информационных систем предприятий – не только крупных, но также средних и малых.
И в качестве послесловия напомним: основная цель расследования технологических катастроф (в том числе в области ИТ) не в том, чтобы найти и наказать виновных, а в том, чтобы предотвратить появление новых катастроф такого рода… И одна из целей данной публикации – обратить внимание потребителей бэкап-систем на некоторые неочевидные вещи, которые могут предотвратить или хотя бы существенно сократить риск потери резервных данных, необходимых для восстановления работоспособности информационных систем.
Владимир Митин, внештатный эксперт Bytemag.ru