Будущее приходит быстрее
чем когда-либо.
Вести Сегодня » ТЕХНОЛОГИИ » Как выполнить полное резервное копирование за 8 шагов

Как выполнить полное резервное копирование за 8 шагов

Согласно исследованию, проведенному консультантом Icd Digital Universe, ежегодно во всем мире создается около миллион терабайт файлов. Все эти данные постоянно находятся под угрозой из-за кражи, вирусов или структурного повреждения физической памяти, в которой они хранятся. Резервное копирование файлов - это очень простая процедура, которая, к сожалению, слишком часто игнорируется. Опрос Backblaze показал, что около 29% пользователей никогда не делали резервных копий и только 10% делают это ежедневно.

Хассан Металли, основатель компании Ermes, занимающейся компьютерной безопасностью, напоминает, что "большая часть нашей жизни сейчас хранится на серверах или жестких дисках, но может случиться так, что наши устройства сломаются или будут утеряны, украдены, заражены вирусами. В этом случае компании на эти события наносится очень серьезный ущерб как с экономической точки зрения (с риском удаления целых месяцев работы), с точки зрения: по этой причине необходимо регулярно создавать резервные копии, в которых можно обезопасить свои данные.
Золотое правило для резервного копирования "3-2-1 backup". Это правило заключается в сохранении данных
Вот как это сделать за восемь шагов.

1. Сохранить данные три раза
Следуя правилу 3-2-1, данные должны быть сохранены три раза. Первый в устройстве, которое вы обычно используете, и две другие на разных и отдельных запоминающих устройствах, поэтому у вас всегда есть по крайней мере одна память, которую можно восстановить в случае сбоя или заражения двух других.

2. Используйте два различных носителя
Для создания резервных копий рекомендуется использовать две разные технологии, затем два разных типа устройств (например, жесткий диск и USB), чтобы снизить вероятность потери данных в случае общего выхода из строя устройств. Кроме того, предпочтительно, чтобы одно из устройств хранения данных находилось вдали от основного и отключалось от сети Интернет. Это предотвращает случаи вирусной атаки или потери в результате несчастных случаев, пожаров или подобных повреждений.

3. Вы должны доверять облаку.
В дополнение к локальному резервному копированию во внешнюю память, эксперты по информационной безопасности рекомендуют одну из трех резервных копий на облачные платформы, такие как Dropbox, Google Drive или iCloud, которые позволяют получать данные удаленно.

4. По возможности шифрование и выбор сложных паролей
Пароли необходимы как для шифрования резервных копий на физических носителях, так и для защиты учетных записей на "облачных" платформах. Настройка сложных паролей с использованием 8-10 символов, букв верхнего и нижнего регистра, цифр и специальных символов.

5. Тест на восстановления данных
Правило 0 также может быть добавлено к правилу 3-2-1, что означает "zero error". Резервного копирования недостаточно для того, чтобы вы чувствовали себя комфортно. Вы должны убедиться, что он был успешным и не содержит ошибок.

6. Оставьте грязную работу компьютерам.
Копирование каждого отдельного файла - это длительная и изнурительная работа, которая часто заставляет вас захотеть закончить ее. Поэтому нелегкую задачу создания нескольких копий многочисленных файлов полезно доверить специальной программе, установленной на вашем устройстве. Эти программы могут копировать данные невидимым образом, работая в фоновом режиме, а зачастую и в инкрементальном режиме, то есть без необходимости сохранять каждый раз все имеющиеся в нашем распоряжении данные, а просто обновлять архивы самыми последними изменениями.

7.Не стоит экономить на деньгах.
Когда речь заходит о безопасности, экономия денег никогда не бывает мудрым выбором. Рекомендуется выбирать такие носители, как жесткие диски последнего поколения, Nas (сетевые накопители) или SSD (твердотельные накопители) и получать подробную информацию о наиболее надежных брендах.

8. Не откладывайте.
Самый важный совет, когда дело доходит до резервного копирования, не откладывайте копирование файлов. Компьютеры, с которыми вы работаете и на которых сохраняются пользовательские данные, по-прежнему являются компьютерами. Как таковые, они подвержены воздействию внешних хакеров, которые приводят к их износу или могут скрыть в своих программах уязвимости или ошибки, которые могут быть использованы для атак. Поэтому необходимо использовать каждый момент, чтобы сделать одну или, точнее, несколько защищённых копий.
Прокомментировать
Кликните на изображение чтобы обновить код, если он неразборчив
Прокомментировать
Кликните на изображение чтобы обновить код, если он неразборчив
Читайте также
Дисней в России и СНГ запускает продовольственную программу
РАЗВЛЕЧЕНИЯ
Дисней в России и СНГ запускает продовольственную программу
Искусственный разум умеет с точностью прогнозировать ресурс аккумулятора.
ТЕХНОЛОГИИ
Искусственный разум умеет с точностью прогнозировать ресурс аккумулятора.
Как Facebook справляется с кризисом, длившимся целый год.
Бизнес
Как Facebook справляется с кризисом, длившимся целый год.
Незащищенность в HTTPS может позволить злоумышленникам просматривать ваши данные.
ТЕХНОЛОГИИ
Незащищенность в HTTPS может позволить злоумышленникам просматривать ваши данные.
Фейсбук ужесточает правила политической рекламы в преддверии выборов ЕС
Бизнес
Фейсбук ужесточает правила политической рекламы в преддверии выборов ЕС
4 Потрясающих и крутых вещей, о которых вы, вероятно, никогда не слышали.
Обзоры
4 Потрясающих и крутых вещей, о которых вы, вероятно, никогда не слышали.
Huawei не может убедить Великобританию, что ей можно доверять.
Бизнес
Huawei не может убедить Великобританию, что ей можно доверять.
Впервые Samsung предупреждает о слабых доходах
Бизнес
Впервые Samsung предупреждает о слабых доходах
Сравнение трёх лучших диктофонов
ТЕХНОЛОГИИ / Обзоры
Сравнение трёх лучших диктофонов
Samsung Galaxy Buds не такой как AirPods... но того же качества
Обзоры
Samsung Galaxy Buds не такой как AirPods... но того же качества
Все, что вам нужно знать о новой кредитной карте Apple.
ТЕХНОЛОГИИ
Все, что вам нужно знать о новой кредитной карте Apple.
Что мы знаем о Nintendo Switch 2
РАЗВЛЕЧЕНИЯ / Игры
Что мы знаем о Nintendo Switch 2
HTC Streamlink выпускает VR-гарнитуру с экраном для игровых консолей
Гаджеты / Обзоры
HTC Streamlink выпускает VR-гарнитуру с экраном для игровых консолей
Amazon выпускает Kindle стоимостью менее 100$, который читается в темноте
Гаджеты
Amazon выпускает Kindle стоимостью менее 100$, который читается в темноте
Самые «счастливые» и «несчастные» страны
В Мире
Самые «счастливые» и «несчастные» страны
Руководитель Google Stadia предсказывает, что будущее игровой консоли станет облако
Игры
Руководитель Google Stadia предсказывает, что будущее игровой консоли станет облако