Сегодня суды нередко принимают в качестве письменного доказательства электронную переписку. Однако для этого она должна обладать юридической силой. Между тем четкие и единые правила и методики определения легитимности виртуальной корреспонденции до сих пор не выработаны, что приводит к большому количеству проблем.

Рассмотрим несколько способов придания электронным письмам юридической силы.

Давно прошли времена, когда единственным средством связи были письма, выполненные на бумаге. Развитие хозяйственных отношений между субъектами экономической деятельности уже немыслимо без использования информационных технологий. Это особенно актуально, когда контрагенты находятся в разных городах или даже странах.

Общение посредством электронной связи способствует снижению материальных издержек, а также позволяет в кратчайшие сроки выработать общую позицию по конкретным вопросам.

Однако такой прогресс не стоит рассматривать только с положительной стороны. Между субъектами экономических отношений нередко возникают различные споры, для их разрешения обращаются в судебные инстанции. Суд выносит решение на основе оценки доказательств, предоставленных сторонами.

При этом анализируются относимость, допустимость, достоверность каждого доказательства в отдельности, а также достаточность и взаимная связь доказательств в их совокупности. Данное правило закреплено как в АПК РФ (п. 2 ст. 71), так и в ГПК РФ (п. 3 ст. 67). В процессе определения допустимости и достоверности предоставленных доказательств суд часто задает вопросы, решение которых в значительной мере влияет на исход дела.

Использование электронного документооборота в отношениях хозяйствующих субъектов регламентировано нормами ГК РФ. В частности, в п. 2 ст. 434 указано: договор в письменной форме может быть заключен путем обмена документами посредством электронной связи, позволяющей достоверно установить, что документ исходит от стороны по договору.

В соответствии с п. 1 ст. 71 ГПК РФ и п. 1 ст. 75 АПК РФ письменным доказательством является содержащая сведения об обстоятельствах, имеющих значение для рассмотрения и разрешения дела, деловая корреспонденция, выполненная в форме цифровой записи и полученная при помощи электронной связи.

Для использования электронных документов в судопроизводстве требуется соблюдение двух условий. Во-первых, как уже указывалось, они должны обладать юридической силой. Во-вторых, документ должен быть доступен для прочтения, то есть содержать общепонятную и доступную для восприятия информацию.

Это требование вытекает из общих правил судопроизводства, предполагающих непосредственность восприятия судьями информации из источников доказательств.

Зачастую суд отказывает в приобщении в качестве доказательств к материалам дела электронной переписки, не отвечающей приведенным условиям, и впоследствии выносит решение, не удовлетворяющее законные требования заинтересованной стороны.

Рассмотрим основные способы легитимации электронной переписки до и после начала производства по делу.

Работа с нотариусом

Если производство по делу еще не началось , то для придания электронной переписке юридической силы нужно привлечь нотариуса. В абзаце 1 ст. 102 Основ законодательства о нотариате (Основы) сказано, что по просьбе заинтересованных лиц нотариус обеспечивает доказательства, необходимые в суде или административном органе, если есть причины полагать, что представление доказательств впоследствии станет невозможным или затруднительным. А в абзаце 1 ст. 103 Основ оговорено, что в порядке обеспечения доказательств нотариус производит осмотр письменных и вещественных доказательств.

Согласно абзацу 2 ст. 102 Основ нотариус не обеспечивает доказательства по делу, которое в момент обращения к нему заинтересованных лиц находится в производстве суда или административного органа. В противном случае суды признают нотариально заверенную электронную переписку недопустимым доказательством (Постановление Девятого ААС от 11.03.2010 № 09АП-656/2010-ГК).

Стоит напомнить, что исходя из ч. 4 ст. 103 Основ обеспечение доказательств без извещения одной из сторон и заинтересованных лиц производится лишь в случаях, не терпящих отлагательства.

В порядке осмотра доказательств составляется протокол, в котором кроме подробного описания действий нотариуса также должны содержаться сведения о дате и месте проведения осмотра, нотариусе, производящем осмотр, о заинтересованных лицах, участвующих в нем, а также перечисляться обстоятельства, обнаруженные при осмотре. Сами электронные письма распечатываются и подшиваются к протоколу, который подписывается участвующими в осмотре лицами, нотариусом и скрепляется его печатью. В силу Определения ВАС РФ от 23.04.2010 № ВАС-4481/10 нотариальный протокол осмотра электронного почтового ящика признается надлежащим доказательством.

В настоящее время далеко не все нотариусы предоставляют услуги по заверению электронных писем, а стоимость их достаточно высока. Для примера: один из нотариусов города Москвы взимает 2 тыс. рублей за одну страницу описательной части протокола.

Заинтересованное в обеспечении доказательств лицо обращается к нотариусу с соответствующим заявлением. В нем должно быть указание на:

  • доказательства, подлежащие обеспечению;
  • обстоятельства, которые подтверждаются этими доказательствами;
  • основания, по которым требуется обеспечение доказательств;
  • отсутствие на момент обращения к нотариусу дела в производстве суда общей юрисдикции, арбитражного суда или административного органа.
Учитывая технический процесс передачи электронных писем, местами обнаружения электронной почты могут быть компьютер адресата, почтовый сервер-отправитель, почтовый сервер-получатель, компьютер лица, которому адресована электронная корреспонденция.

Нотариусы производят осмотр содержимого электронного ящика либо дистанционно, то есть используют удаленный доступ к почтовому серверу (им может быть сервер провайдера, предоставляющего услугу электронной связи по договору; почтовый сервер регистратора доменного имени или бесплатный почтовый интернет-сервер), либо непосредственно с компьютера заинтересованного лица, на котором установлена программа работы с электронной почтой (Microsoft Outlook, Netscape Messenger и др.).

При удаленном осмотре помимо заявления нотариусу могут понадобиться разрешения от регистратора доменного имени или интернет-провайдера. Все зависит от того, кто именно осуществляет поддержку работы почтовых ящиков или электронного почтового сервера по договору.

Заверение у провайдера

Постановлениями Девятого ААС от 06.04.2009 № 09АП-3703/2009-АК, от 27.04.2009 № 09АП-5209/2009, ФАС МО от 13.05.2010 № КГ-А41/4138-10 закреплено, что суды также признают допустимость электронной корреспонденции, если она заверена у интернет-провайдера или у регистратора доменного имени, которые отвечают за управление почтовым сервером.

Провайдер или регистратор доменного имени заверяет электронную переписку по запросу заинтересованной стороны лишь в том случае, если управляет почтовым сервером и такое право прописано в договоре на оказание услуг.

Однако объем электронной корреспонденции может быть достаточно большим, что в свою очередь способно затруднить процесс предоставления документов на бумажных носителях. В связи с этим суд иногда допускает предоставление электронной корреспонденции на электронных носителях. Так, Арбитражный суд Московской области, вынося Решение от 01.08.2008 по делу № А41-2326/08, ссылался на допустимость электронной переписки, предоставленной в суд на четырех CD-дисках.

Но при рассмотрении дела в апелляционной инстанции Десятый ААС Постановлением от 09.10.2008 по делу № А41-2326/08 ссылку на электронную переписку признал необоснованной и отменил решение суда первой инстанции, указав, что заинтересованная сторона не представила какие-либо документы, предусмотренные заключенным сторонами договором.

Таким образом, электронные письма, касающиеся предмета спора, должны быть поданы в суд в письменном виде, а все остальные документы могут быть представлены на электронных носителях.

Доказать факты, изложенные в виртуальной корреспонденции, поможет подтверждение содержания писем путем ссылок на них в последующей бумажной переписке. Применение иных письменных доказательств отражено в Постановлении Девятого ААС от 20.12.2010 № 09АП-27221/2010-ГК. Между тем суд, рассматривая дело и оценивая предоставленные сторонами доказательства, вправе не считать допустимой бумажную переписку со ссылками на электронную корреспонденцию.

Он лишь принимает ее во внимание и выносит решение на основании комплексного анализа всех предъявленных доказательств.

За помощью к эксперту

Если производство по делу уже началось , то для придания электронной корреспонденции юридической силы необходимо воспользоваться правом привлечения эксперта. В п. 1 ст. 82 АПК РФ регламентировано, что для разъяснения возникающих при рассмотрении дела вопросов, требующих специальных знаний, арбитражный суд назначает экспертизу по ходатайству лица, участвующего в деле, или с согласия участвующих в нем лиц.

Если назначение экспертизы предписано законом или договором, либо требуется для проверки заявления о фальсификации представленного доказательства, либо если необходимо проведение дополнительной или повторной экспертизы, арбитражный суд может назначить экспертизу по своей инициативе. Назначение экспертизы с целью проверки представленных доказательств предусмотрено также ст. 79 ГПК РФ.

В ходатайстве на назначение судебной экспертизы нужно указать организацию и конкретных экспертов, которые будут ее осуществлять, а также круг вопросов, для решения которых заинтересованная сторона решила обратиться к суду о назначении экспертизы. Кроме того, следует представить информацию о стоимости, сроках такой экспертизы и внести на депозит суда полную сумму на ее оплату. Привлеченный эксперт должен удовлетворять требованиям, установленным для него в ст. 13 Федерального закона «О государственной судебно-экспертной деятельности в Российской Федерации».

Приобщение к материалам дела в качестве доказательства заключения эксперта о подлинности электронной переписки подтверждается судебной практикой (Решение Арбитражного суда города Москвы от 21.08.2009 по делу № А40-13210/09-110-153; Постановление ФАС МО от 20.01.2010 № КГ-А40/14271-09).

На основании договора

В п. 3 ст. 75 АПК РФ отмечено, что документы, полученные посредством электронной связи, признаются в качестве письменных доказательств, если это прописано в договоре между сторонами. Соответственно, необходимо указывать, что стороны признают равную с подлинниками юридическую силу переписки и документов, полученных посредством факсимильной связи, Интернета и других электронных способов связи. При этом в договоре должен быть определен адрес электронной почты, с которого будет идти электронная переписка, и информация о доверенном лице, уполномоченном на ее ведение.

В договоре надо прописать, что обозначенный адрес электронной почты используется сторонами не только для рабочей переписки, но и для передачи результатов работ, что подтверждается позицией ФАС МО в Постановлении от 12.01.2009 № КГ-А40/12090-08. В Постановлении Девятого ААС от 24.12.2010 № 09АП-31261/2010-ГК подчеркнуто, что в договоре должна быть оговорена возможность использования электронной почты для утверждения технического задания и предъявления претензий к качеству оказанных услуг и выполненных работ.

Помимо этого, стороны могут предусмотреть в договоре, что уведомления и сообщения, отправленные по электронной почте, признаются ими, но должны дополнительно подтверждаться в течение определенного срока курьерской или заказной почтой (Постановление Тринадцатого ААС от 25.04.2008 № А56-42419/2007).

Подводя итог, можно сказать, что на сегодняшний момент сложилась практика применения судами электронной корреспонденции в качестве письменного доказательства. Однако, учитывая требования процессуального законодательства в части допустимости и достоверности доказательств, виртуальная переписка принимается судом во внимание, только если обладает юридической силой.

В связи с этим возникает большое количество проблем, поскольку единая методика определения легитимности электронной корреспонденции до сих пор не сформирована. Право заинтересованной стороны обратиться к нотариусу в целях обеспечения доказательств закреплено, но отсутствует нормативный акт Министерства юстиции РФ, регламентирующий порядок предоставления нотариусами таких услуг. В результате нет и единого подхода к определению их стоимости и формированию четкого механизма реализации данного права.

Существует несколько способов придания электронной переписке юридической силы в целях ее предоставления в качестве доказательства в суде: обеспечение электронной корреспонденции у нотариуса, заверение у интернет-провайдера, путем ссылок на электронные письма в дальнейшей бумажной переписке, а также подтверждение их подлинности судебной экспертизой.

Грамотный подход к своевременному обеспечению электронной переписки в качестве письменного доказательства позволит хозяйствующим субъектам в полном объеме восстановить свои нарушенные права при разрешении споров.

Под архивацией или теневым копированием всей входящей и исходящей корпоративной электронной почте подразумевается автоматическое создание копии каждого поступающего с\на адреса сообщения независимо от действий самого получателя/отправителя. Копирование, как правило, производится на отдельный почтовый ящик корпоративного домена, при этом заголовки «От», «Кому» и тело сообщения остаются исходными. При необходимости возможно разделение архивных потоков по неким критериям, например, копирование почты сотрудников разных отделов производится на разные адреса.

Для каких целей на предприятии может потребоваться архивация всей переписки в корпоративной почте?

Контроль за действиями сотрудников

Наиболее востребованная функция архивации почты. Имея доступ к копиям всей переписки подчинённых руководитель в любой момент может восстановить, например, историю переписки с клиентом и убедиться, в том насколько ответственно сотрудник выполняет свои должностные обязанности. Был ли отправлен ответ на письмо заказчика? Был ли ответ оперативным (копии сохраняют оригинальные дату и время сообщения)? Было ли электронное письмо работника по существу и исчерпывающим? Наконец, был ли он элементарно вежлив с подрядчиком/клиентом?

Особенно полезным свойством теневого копирования является невозможность само сотрудника повлиять на то какие письма попадут в архив, а какие нет - копируется всё вне зависимости от его желания или действий. То есть он может удалить «неудобное» сообщение в своём почтовом ящике и опустошить корзину и даже отформатировать жёсткий диск своего компьютера, однако сообщение в архиве останется неприкосновенным.

Осуществлять контроль за корпоративной перепиской сотрудников может как сам руководитель лично, так специалист службы безопасности компании (при наличии таковой) или любые другие ответственные лица - в зависимости от конкретного случая.

Возможность восстановления переписки

Если доступ к почте осуществляется по протоколу POP3 и хранение сообщений происходит на компьютерах пользователей, весьма вероятна потеря всей переписки в случае выходя из строя жёсткого диска или заражения вирусом. В таком случае восстановление из архива обеспечит быстрое возобновление рабочей переписки, клиентской базы, делового процесса в целом.

Архивация почты с юридической точки зрения

Во избежание юридических коллизий и возможных претензий со стороны сотрудников желательно документально закрепить право работодателя на архивацию, копирование и дальнейшую обработку любых сообщений в корпоративной почте сотрудника. Сделать это можно путём добавления соответствующего пункта в трудовой договор или, если в компании практикуется подписание дополнительного договора/обязательства/соглашения о неразглашении коммерческой тайны, то в этом документе. Так процесс создания и сохранения копии любого сообщения из переписки сотрудника приобретёт юридически значимый статус.

Техническая реализация копирования переписки

Наиболее простым и удобным образом архивацию можно реализовать с площадке хостера услуг корпоративной почты. Заказчик формулирует условия, по которым должна создаваться копия тех или иных (или всех) сообщений определённых (или всех) сотрудников, а поставщик услуги, провайдер хостинга почты настраивает своё оборудование соответствующим образом. Для доступа к архиву переписки наиболее универсальным следует признать копирование сообщений в специально выделенный для этого ящик.

Если доступ ответственного сотрудника к этому ящику осуществляется по протоколу IMAP, возможна сортировка копий сообщений по папкам. Например, иерархическая структура:

  • сотрудник 1
    • входящая
    • исходящая
  • сотрудник 2
    • входящая
    • исходящая
  • сотрудник 3
    • входящая
    • исходящая

В большинстве случаев этого более чем достаточно. Пользователю ящика с копиями нужно лишь следить за тем, чтобы он не переполнялся и не были превышены лимиты квот на максимальный объём, занимаемый сообщениями или на их максимальное количество.

Заключение

Контроль за корпоративной почтой с помощью её архивации (теневого копирования) - мощное средство защиты от утечек коммерческой тайны, средство контроля и оценки эффективности деятельности сотрудников, а также создания резервной копии на случай выходя из строя оборудования или ПО. Сложно переоценить важность корпоративной почты в бизнес-процессах современной компании, архивация же даёт руководителю мощное средство контроля за её потоками.

Профессиональный хостинг-провайдер корпоративной почты сайт с 2006 года предоставляет своим заказчикам самые широкие возможности по контролю за почтовыми потоками.


При перепубликации статьи установка активной индексируемой гиперссылки на источник - сайт сайт обязательна!

Кто бы мог подумать еще пару десятков лет назад, что наступит время, когда можно будет связаться с любым человеком из любой точки Земного шара за пару секунд? Такое время наступило, заодно подарив гражданам новые возможности для отстаивания своих прав. Ведь теперь заверенные нотариусом СМС-сообщения, а также переписка с помощью сервисов WhatsApp и Viber могут выступать в роли весомых доказательств. Но для чего это нужно?

Ситуации могут быть самые разные — начиная от семейных неурядиц и заканчивая серьезными нарушениями разных обязательств. Электронная переписка в таких случаях может стать хорошей доказательной базой, которая поможет выиграть дело.

На каких основаниях электронная переписка может стать доказательством?

Согласно статье 55 ГПК РФ, доказательствами считаются сведения, полученные законным путем, которые используются для рассмотрения дела и принятия того или иного решения по этому делу. Но может ли СМС-переписка или чат в WhatsApp стать доказательствами?

Могут, об этом прямо говорит статья 71 ГПК РФ. Согласно ей, к сведениям для рассмотрения дела могут относиться цифровые записи, полученные с помощью средств электронной связи.

Как документируют переписку с помощью СМС, WhatsApp и Viber?

Хотя по законодательству электронная переписка может стать доказательством, не очень понятно, как ее документируют? На самом деле все значительно проще, чем кажется.

В первую очередь переписку переносят на материальный источник, а затем распечатывают в хорошем качестве на бумаге. Переписку можно предоставлять суду только в таком — распечатанном виде. Кроме этого заявитель в обязательном порядке должен указать: когда, кем и при каких обстоятельствах были сделаны соответствующие записи.

Но одной лишь фиксации переписки недостаточно, для суда необходимо подтвердить ее достоверность . Это можно сделать одним из четырех способов:

  • Зафиксировать переписку, распечатать ее, составить протокол при обязательном присутствии свидетелей с указанием их личных данных.
  • В случае документации переписки до начала судебного разбирательства порядок действий тот же самый, только вместо свидетелей требуется присутствие нотариуса. Нотариус официально заверяет переписку, которую затем можно направлять в суд.
  • Если рассмотрение дела уже началось, задокументировать переписку нужно в соответствии со статьей 71 ГПК РФ. При этом по решению суда материалы могут быть запрошены в том числе у операторов связи.
  • Еще один способ требует проведения экспертизы, затем фиксации переписки, ее распечатки на бумаге, а также письменного заключения эксперта относительно содержания переписки.

Где можно заверить телефонную переписку?

Заверить смс-сообщения, а также переписку в WhatsApp и Viber можно в нотариальной конторе. Для этого позвоните по телефону +7 495 767-12-77 и запишитесь на прием к нотариусу.

Большинство компаний понимают важность создания бэкапов. Но вот беда - представление о том, что должна собой представлять стратегия резервирования данных, имеет не так много компаний. В результате они теряют информацию, клиентов, а значит, и деньги. Еще в 2014 году эксперты информировали о том, что бизнес теряет около $1.7 триллиона долларов в год из-за безвозвратных потерь ценнейших данных, которые почему-то не резервировались. Сейчас этот показатель вырос, поскольку часовой вынужденный простой дата-центра обходится оператору в $50 000 - $80 000. Два года назад часовой простой влек за собой убытки в $40 000 - $60 000.

Каждый год эта сумма растет, поскольку ценность данных постепенно увеличивается. Да и не только в информации дело - ведь и обычный простой оборудования из-за разного рода проблем больно бьет по кошельку как самой компании, которой принадлежит инфраструктура, так и ее клиентов.

Только в первом полугодии 2016 года было утеряно или похищено в результате осуществления кибератак злоумышленниками 554 миллиона записей. Наиболее распространенная цель взлома - похищение личных данных пользователей. В США наиболее атакуемой сферой оказалось здравоохранение. При этом правительственные органы в первом полугодии 2016 года потеряли максимальное количество данных (речь идет об утерянных или похищенных данных).

При этом за весь 2015 год было утеряно или похищено в результате осуществления кибератак 707,5 миллионов записей. Это, правда, меньше, чем в 2014 году, когда аналогичный показатель составил 1,02 млрд записей.

Среди причин утери данных - неподготовленность компаний к критическим событиям (сбои в подаче электроэнергии, физический ущерб оборудованию, взлом и кража данных, природные катаклизмы). Если не позаботиться о резервных копиях заранее - потом будет мучительно больно, об этом слышали многие. Но, как говорится, «мыши плакали, кололись, но продолжали есть кактус». Давайте посмотрим, какие бывают неожиданные случаи, которые внезапно приводили к частичной или полной остановке работы телекоммуникационных компаний и их подразделений. Здесь не везде речь идет о потере данных и резервном копировании, но эти ситуации заставляют задуматься над тем, насколько быстро хорошо отлаженный процесс/работа компании может превратиться в хаос. Несмотря на планирование, неожиданные ситуации могут возникать, и обязательно возникнут, рано или поздно.

Невесёлая история игрушек

Одна из самых нашумевших ранее историй - это утеря сотрудниками Pixar большого массива данных по ToyStory 2. Тогда кто-то из сотрудников случайно стер с сервера БД с сотнями важных элементов анимации персонажей, исходников самих персонажей и т.п. После того как компания решила восстановить данные из бэкапа, оказалось, что резервное копирование не работало уже более месяца.

Возникла угроза того, что целый месяц работы (а то и больше) ушел в никуда. Но затем оказалось, что один из руководителей проекта регулярно отправлял все данные на свой домашний ПК, с тем, чтобы иметь возможность работать над проектом и дома. Только благодаря этому (причем, надо заметить, это было нарушением корпоративных правил) данные удалось восстановить.

Если бы данных не оказалось на домашнем сервере, то сроки реализации проекта могли затянуться, и компания оказалась бы в очень неприятной ситуации.

ДТП с участием дата-центра

Если говорить о внезапных событиях, которые приводили к потерям и убыткам данных, то здесь нельзя не вспомнить случай из 2007 года. Тогда компания Rackspace (которая не была еще такой авторитетной, как годы спустя) столкнулась с неожиданностью. В ее дата-центр врезался внедорожник. Водитель этого автомобиля страдал диабетом. Во время поездки он потерял сознание, нога нажала на педаль газа, и машина, вылетев за пределы дорожного полотна, на всей скорости врезалась в объект, в котором располагался центр энергетической инфраструктуры дата-центра компании.

Сразу заработала вспомогательная система энергоснабжения, но возникла проблема - не запустилась основная система охлаждения. Из-за этого оборудование быстро перегрелось, так что сотрудники компании приняли решение выключить все, чтобы сервера и другое оборудование не вышли из строя.

В итоге дата-центр простоял без дела около пяти часов, в течение которого ничего не работало. Эти пять часов обошлись компании в $3,5 млн. Немало.

… и ещё несколько печальных ИТ-историй

Сбой в системе сложно предсказать, что логично. Случаются сбои даже в самых надежных системах, где задействована мощная инфраструктура. Но вот частоту сбоев можно снизить, и значительно, использовав резервирование систем. В надежной инфраструктуре избыточной может (и должна, по идее) быть любая ее часть, включая питание, охлаждение и т.п. Высококачественные дата-центры используют схемы N+1 и N+2 для обеспечения высокой системы надежности. Требования к надежности инфраструктуры дата-центров растут, поскольку растет и цена вынужденного простоя. Тем не менее, проблемы все еще случаются.

Например, в том же 2013 году перестал работать один из крупнейших хостинг-провайдеров мира. В дата-центре компании, расположенном в штате Юта, США, возникли проблемы в результате аппаратного сбоя при проведении профилактических работ на сервере. И это повлекло за собой ряд отключений оборудования по всему дата-центру. В результате огромное количество веб-сервисов и сайтов на время прекратили функционировать. Этот сбой обошелся хостинг-провайдеру в немалую сумму.

А сразу после выхода на рынок игровой консоли Xbox One возросла (и очень значительно) нагрузка на сервера компании. Из-за этого начал сбоить и облачный сервис Windows Azure. В течение целого дня наблюдались проблемы с работой Xbox Live - данные иногда не сохранялись, иногда не загружались, мультиплеер в играх не работал.

В 2015 году пострадала известнейшая компания Vtech, которая производит игрушки и электронные устройства для детей. Тогда кто-то взломал сервера компании, и 4,8 млн записей из базы данных клиентов были похищены. Кроме того, были похищены и данные о 200 000 детей (их имена указывались родителями при регистрации).

Как оказалось, компания не слишком тщательно следовала принципам информационной безопасности. Слабые пароли, слабое шифрование, малое количество бэкапов - все это привело к большим проблемам. Vtech в какой-то степени потеряла доверие клиентов и инвесторов, недовольных халатностью сотрудников.

Уже в этом году стало известно о еще одном случае безответственной работы. В утере данных виновным оказался руководитель небольшой хостинг-компании, которая обслуживала около 1500 клиентов. Марко Марсала (Marco Marsala) в один из загруженных работой вечеров запустил команду rm -rf {foo}/{bar} на всех серверах, причем переменные {foo}/{bar} заданы не были (по ошибке). В итоге удалились все данные со всех серверов.

По неудачному стечению обстоятельств, к серверам были подмонтированы накопители с бэкапами. Все эти данные тоже были стерты. Пострадавший владелец компании спросил у других пользователей, можно ли после запуска команды rm -rf {foo}/{bar} восстановить информацию. Понятно, что ничего хорошего другие пользователи ему не сообщили. В итоге невнимательность привела к тому, что бизнес пришлось закрыть (об этом сообщил все тот же Марсала). Так что делать бэкапы мало, их еще нужно и хранить в надежном месте. В комментариях пользователи указали, что «Если у вас только один бэкап - у вас нет бэкапа», что, собственно, является правдой в большинстве случаев.

И проблемы бывают не только у небольших компаний. К примеру, один из крупнейших в мире банков, Barclays, был пару лет назад оштрафован на несколько миллионов долларов США. Причина - частичная утеря деловой переписки за 10 (!) лет. Компания потеряла данные из-за несовершенства системы хранения данных. Технический сбой – и письма утеряны.

И ладно бы, если бы только банки теряли письма - ведь финансовые компании, хотя и должны иметь совершенную телекоммуникационную инфраструктуру, не являются все же создателями сервисов электронной почты, как, например, Google. Да-да, эта компания тоже далеко не идеальна в плане хранения информации пользователей. В 2011 году Gmail, почтовый сервис от Google, заставил поволноваться тысячи своих пользователей.

Некоторые из них, зайдя в свой аккаунт, не увидели ни писем, ни контактов . Тогда было затронуто, по словам Google, «всего 0,08%» от общего числа пользователей сервиса. Но на тот момент Gmail-ом пользовались 193 миллиона человек, и даже сотые доли процента от этого числа - это население небольшого города. Один из клиентов сервиса тогда жаловался на утерю 17 000 писем - это была вся его деятельность за все время.

Большинство данных компании удалось вернуть, поскольку у Google резервирование данных поставлено во главе угла всей работы компании. Но часть пользователей все же осталась с проблемными аккаунтами, плюс пострадала репутация Gmail.

Причины утери данных и бэкапов в компаниях

Среди наиболее частых причин, которые приводят к потере данных и резервных копий данных, мы выделяем пять основных моментов. Это отказ носителя, человеческий фактор, программная ошибка, аппаратная ошибка и проблемы с сетевым оборудованием.

Отказ носителя

Это одна из наиболее распространенных причин утери данных. Чаще всего эта проблема происходит в том случае, если не ведется наблюдение носителей, а также нерегулярно осуществляется проверка состояния такого оборудования. Невыполнение инструкций производителя, неаккуратное обращение с носителями - все это может стать причиной сбоя.

Человеческий фактор

Это вторая по распространенности причина сбоя систем резервирования данных, в результате чего информация либо вообще не бэкапится, либо стираются сами бэкапы. Для того, чтобы избежать подобных проблем, штат сотрудников должен быть квалифицированным, нужны четкие инструкции и планы, которые должны выполняться.

Программный сбой

Это тоже одна из наиболее распространенных проблем. Обновление ПО, замена одной программы другой, добавление программного модуля в систему бэкапа - причин сбоя множество. И чем сложнее такая система, тем выше вероятность сбоя.

Аппаратный сбой

Аналогично предыдущей проблеме, оборудование может отказать при замене какого-то аппаратного модуля, по причине физического устаревания аппаратных систем или же без всякой видимой причины.

Отказ сети

Неверно сформированный скрипт, отказ сетевого оборудования, какие-то проблемы с совместимостью протоколов или десятки других причин могут повлиять на ход резервного копирования данных.

Частные лица ничем не лучше компаний (а может, даже и хуже) в отношении создания резервных копий данных. Еще в 2015 году компания Backblaze провела опрос пользователей, в ходе которого обнаружилось, что даже ежегодно полностью копируют свои данные лишь 39% пользователей. Каждый день это делает только 8% респондентов.

В качестве вывода

Собственная телекоммуникационная инфраструктура компании - это сложно, дорого и долго. Конечно, бывают случаи, когда без своего ЦОДа просто не обойтись. Но в подавляющем большинстве случаев компании проще воспользоваться уже готовой инфраструктурой, включая системы резервного копирования, чем разворачивать собственную систему.

В любом случае, для каких бы целей вам не понадобились значительные вычислительные мощности, у нас есть услуга "

Рассматриваем резервное копирование и создание бекапов с точки зрения организации рабочего процесса

О технических средствах резервного копирования и восстановления информации сказано уже очень много, поэтому в этой статье мы рассмотрим создание бекапов больше с точки зрения организации этого процесса. Эффективные системы резервного копирования информации подразумевают, в первую очередь, грамотную стратегию, организационные решения и политики сохранения данных.

Основными тенденциями на 2017-2019 годы мы видим следующие виды резервного копирования:

  • копирование с любых устройств по принципу “подписки” за каждый гигабайт данных с помощью облачных сервисов, которые через предустановленный в систему агент “заливают” копии в облако. Пример тому –
  • копирование в облако с помощью Veaam и подобных продуктов (Acronis/Symantec/HP Data Protector). Требует подготовки провайдера, настройки коннектора между облаком провайдера и “наземной” виртуальной средой.
  • копирование “инхаус” с помощью софтовых решений от производителей NAS систем или выделенных хранилищ корпоративного сектора
  • распределенный бекап с помощью встроенных в ОС Windows Server решений

Задачи резервного копирования в организации

Резервное копирование информации чаще всего преследует две цели:

  • сохранить данные для максимально быстрого (disaster recovery), если с ИТ-системой компании произошла авария, ее атаковал вирус и т.д. У таких резервных копий сравнительно небольшой период хранения (чаще всего сутки или двое, потом они перезаписываются более новыми), к данным можно получить доступ очень быстро. Копируются пользовательские и бизнес-данные, а также настройки ОС, прикладного ПО и вся информация, необходимая для восстановления работоспособности системы
  • создать долговременный архив сведений о деятельности компании, к которому можно обратиться при необходимости получить данные за прошедшие периоды. Такие архивы хранятся долго (месяцы и годы), скорость доступа к ним не особенно важна – обычно не страшно, если получение данных займет несколько дней. Хранятся только бизнес-данные и данные пользователей, нет необходимости хранить какую-либо системную информацию.

Например, в копии для быстрого восстановления системы вам может быть доступна только последняя, актуальная версия какого-либо документа, а в архиве могут храниться все его прошлые версии.

Эти две цели вполне можно совмещать, вести и долговременный архив, и делать «слепки» системы для аварийного восстановления, особенно если данных немного и компании несложная. Но следует четко разграничивать: что и с какими целями вы делаете, какие используете ресурсы для каждой задачи, где и как долго будут храниться эти резервные копии, исходя из требований бизнеса.

При аварии можно восстанавливать систему на «голое железо», т.е. резервировать и затем поднимать из резервной копии ОС со всем настройками, пользовательские приложения и данные. Однако такие копии сложнее создавать, они требуют больше места для хранения и в некоторых случаях конфигурация аппаратной части должна быть полностью идентична той, с которой снималась копия, иначе такое восстановление не получится. Поэтому иногда целесообразнее переустановить ОС заново и затем уже восстанавливать данные бизнес-приложений. При выборе политик снятия, хранения копий и восстановления данных из них, стоит учитывать особенности работы и доступные ресурсы каждой конкретной компании, универсальных рекомендаций тут не бывает.

Резервное копирование VS Избыточное резервирование

Чтобы оборудование продолжало работать, даже если какой-то отдельный компонент откажет, в него вносится определенная избыточность – «лишние» компоненты или вычислительные ресурсы, которые в обычном рабочем режиме могут показаться ненужными.

Пример избыточного резервирования:

  • кластерная архитектура, где при выходе узла из строя его функции берут на себя другие узлы
  • RAID-массив, в котором отказ одного из дисков не является критичным для системы в целом, информация сохранится
  • «зеркальный» сервер, на который постоянно выполняется репликация данных с основного и на который переключаются сервисы компании, если основной сервер потерял работоспособность.

Такая избыточность повышает надежность системы, однако она не заменяет резервное копирование. Ни , ни кластер никак не обезопасит данные от действия вируса, удаления из-за ошибки пользователя или нарушения файловой системы, так как данные будут затронуты все равно по всей системе, не останется неповрежденной копии для восстановления. К тому же, ни одно из приведенных средств не решит полноценно задачу вести долговременный архив данных компании.

Распорядок резервного копирования

Сам по себе процесс резервного копирования ощутимо нагружает сервер, информация с которого копируется, вплоть до отказа определенных сервисов и недоступности для пользователей. К тому же очень желательно, чтобы в данные не вносились изменения в тот момент, когда они копируются – это может вызвать различные коллизии.

Лучше не копировать данные «на ходу», а создавать резервные копии, когда систему никто не использует или нагрузка минимальна. Для компаний со стандартным рабочим днем имеет смысл делать бэкапы ночью или на выходных, для круглосуточных сервисов стоит выбрать время, когда активность пользователей минимальна.

Виды резервного копирования в организации

Существуют разные технологии резервного копирования, которые отличаются затратами средств и времени:

  • полное резервное копирование – выбранные данные копируются целиком. Самый надежный способ, но требует наибольшего количества ресурсов, места для хранения данных и времени копирования, поэтому в чистом виде применяется редко, обычно комбинируется с другими видами (например, первый раз с системы снимается полная копия, а потом резервируются только внесенные изменения). Позволяет восстановить утраченные данные с нуля быстрее всех остальных видов копирования
  • инкрементное копирование – записываются только те данные, которые были изменены со времени прошлого бэкапа. Для таких копий требуется значительно меньше памяти, чем при полном копировании, и снимаются они значительно быстрее. Разумеется, при таком подходе необходимо периодически делать и полную резервную копию, при любой аварии систему восстанавливают из такой копии, а затем накатывают на нее все последующие инкрементные копии в хронологическом порядке. Важный момент: инкрементное копирование восстанавливает удаленные файлы и все предыдущие версии файлов, которые изменялись, так что при восстановлении следует предусмотреть дополнительное дисковое пространство на этот случай
  • дифференциальное резервное копирование – похоже на инкрементное, т.е. копируются только изменения, сделанные с момента последнего полного копирования. Отличие в том, что в каждую последующую копию сохраняются изменения из предыдущей и добавляются новые. Получается, что для восстановления после аварии понадобится только полная копия и последняя из дифференциальных, что значительно сокращает время восстановления. Минусами, по сравнению с инкрементным копированием, являются большой объем копий (иногда сравнимый с полным копированием) и большее время копирования.

Чтобы выбрать подходящий для каждого конкретного случая вид копирования, следует предварительно оценить, как минимум, сколько места доступно для хранения резервных копий, сколько времени получится выделить на «окно бэкапа» без ущерба для бизнес-процессов.

Топология резервного копирования

По своей топологии схемы резервного копирования также различаются.

  • Децентрализованная схема . Её суть в том, что на каждом сервере и рабочей станции может быть собственное ПО для резервного копирования, работающее независимо от других узлов сети. Все данные выгружаются на какой-либо общий сетевой ресурс, откуда потом попадают в архив или восстанавливаются, при необходимости. Достоинства схемы в том, что она чрезвычайно простая, легко реализуется и обычно не требует дополнительного ПО, копирование выполняется штатными средствами операционной системы или СУБД. Есть и недостатки – сложно установить общую политику резервного копирования и защиты информации, общее для всех программ расписание бэкапов, настраивать и мониторить деятельность каждой из программ придется отдельно, что усложняет администрирование. Поэтому децентрализованная схема резервного копирования подойдет либо для небольшой и несложной сети, либо для случаев, когда централизованную схему невозможно организовать в силу каких-либо ограничений
  • Централизованная схема – для ее реализации необходимо специализированное клиент-серверное ПО. Серверная часть устанавливается на сервер резервного копирования и централизованно управляет установленными у пользователей программными агентами, которые собирают, копируют информацию о системе или восстанавливают ее из копии. В таком варианте легко настраивать общие политики создания резервных копий, расписание бэкапов, все участники могут работать согласно с общей для компании инструкцией по резервному копированию информации
  • Централизованная схема резервного копирования без программ-агентов – упрощенный вариант предыдущей схемы, когда серверная часть использует только существующие службы и сервисы (например, собирает данные из специально назначенных общих папок Windows). Схема не очень надежная, в ней есть известная проблема, когда открытые в текущий момент для редактирования файлы не попадают в резервную копию и при сбое системы могут быть утрачены. Поэтому применять ее стоит только на небольших сетях и при условии высокой пользовательской дисциплины
  • Смешанная схема – сочетание централизованной и децентрализованной. Программы-агенты устанавливаются только на некоторых серверах сети, от остальных устройств данные на эти сервера отправляют их локальные программы, каждая своими средствами. А уже с этих серверов накопленную информацию программы-агенты централизованно соберут, обработают и отправят в общее хранилище.

Место хранения резервных копий

Чтобы еще больше обезопасить информацию от возможной потери, желательно физически хранить резервные копии отдельно от основного оборудования, на котором развернута рабочая система. При этом необходимо обеспечить возможность быстро получить эти копии, если действительно возникнет такой случай, когда данные необходимо восстанавливать.

Наиболее популярный метод – хранить резервные копии в облаке в дата-центре (собственном или арендовать у провайдера), отправляя туда данные и получая их обратно по защищенному VPN-туннелю. Скорость передачи данных в таком случае ограничивается пропускной способностью канала, но большие объемы данных можно сжимать, используя алгоритмы сжатия или дедупликацию.

Также можно записывать данные на съемные физические носители, которые будут храниться за пределами офиса или здания компании. Плюсом данного подхода является его простота, минусами – необходимость организовать логистику перемещения физических носителей для перезаписи копий, для восстановления данных из копии, а также безопасное хранение данных (шифрование данных, договора о неразглашении с сотрудниками).

Организационные моменты и человеческий фактор

Кроме сугубо технических моментов, в организации резервного копирования информации важен и организационный аспект. Необходимо разработать положение о резервном копировании информации и добиться его выполнения всеми задействованными сотрудниками. В частности, в таком положении должно быть следующее:

  • регулярность копирования, резервное копирование по расписанию и перед важными изменениями в системе
  • перепроверка бэкапов – необходимо периодически проверять, действительно ли получается восстановить работоспособную базу или систему из резервной копии
  • документирование процедур восстановления, на случай, если восстанавливать систему придется другому администратору. Естественно, доступ к такой документации должен быть ограничен
  • определение условий, при которых система считается неработоспособной и необходимо начать процедуру восстановления