Книга: Восстановление данных на 100%

Цена информации

Цена информации

Утверждение, что информация бесценна, – известный штамп. На самом деле оценить информацию достаточно просто – надо лишь просчитать возможные убытки от ее потери.

Сначала представьте сценарий развития событий. Можно предположить, что есть некая оптово-розничная фирма по продаже автозапчастей. Товар отпускается по накладным, которые заполняются в программе «1С: Торговля и склад». В этой же программе ведется весь товарный учет (2000 позиций), а в день совершается около 50 приходно-расходных операций. С поставщиками и постоянными клиентами общение ведется, в основном, по электронной почте. Остается мысленно проиграть спектакль, какие бизнес-процессы и насколько прервутся, если придет в негодность винчестер с базой данных; кто и как будет ее восстанавливать; сколько времени на это уйдет. Точно так же можно представить, что произойдет при потере недавних сообщений электронной почты с заявками и заказами.

Средняя дневная выручка, а значит, и прибыль известны. Отсюда легко определить цену каждого часа простоя. Время, которое требуется на введение вручную каждых 10 записей в базу данных, тоже легко можно засечь. В типичном случае убытки складываются из трех составляющих:

• «внутренние» затраты на восстановление: сверхурочное время, затраченное на «аврал» и устранение его последствий. Иногда отдельные проблемы проявляются спустя значительное время после самой аварии – их тоже приходится решать. Сюда же относятся затраты на приобретение специального программного обеспечения для восстановления данных – за редкими исключениями оно платное, а цена лицензий колеблется от $20 до $300;

• «внешние» затраты на восстановление. Если с восстановлением данных не удалось справиться самостоятельно, приходится прибегать к услугам сторонних подрядчиков. Их расценки хорошо известны. Очевидно, что ради одного винчестера строить «чистую комнату» или приобретать комплекс нерационально;

• недополученная прибыль. Самая неочевидная, но подчас и самая существенная по стоимости составляющая. Потеря крайне важной информации может на определенный срок вообще парализовать работу. Это и есть оборотная сторона внутренних затрат: тот, кто занимается воссозданием потерянных данных, в это время откладывает решение остальных задач.

Для домашнего пользователя ущерб чаще кажется лишь моральным. Однако и здесь можно потратить реальные деньги как на восстановление, так и на повторный поиск или создание утраченного. Если же потерянные данные так или иначе являлись сутью работы, внимательно ищите в этой ситуации все три составляющие! Смысл расчетов и выкладок двоякий.

• Известно, чем рискует пользователь, поэтому отнестись к профилактике следует как к страховке. Лучше сразу потратить не всю сумму потенциальной потери, а скорее разумный процент от нее, зависящий от степени риска.

• Известно, сколько ресурсов допустимо потратить на профилактику потерь. Разумеется, если на компьютере хранятся только игры и музыка, переписанная с дисков, резервное копирование – пустая трата денег и времени.

Абсолютно всю информацию на всех компьютерах надо разбить на категории. Полезно это делать сразу по двум «осям»:

• абсолютная ценность;

• скорость обновления и срок актуальности.

Тогда все данные распределятся на несколько групп: например, от «Очень ценная и ежедневно обновляемая база 1С» до «Почти ненужные старые архивы пятилетней давности». Если судить по этим категориям, сразу становятся понятны приемы и периодичность резервного копирования, а также оптимальные места для начального размещения данных. В любой сети есть более надежные устройства (например, новые винчестеры) и менее надежные. В идеальном варианте следует хранить на этих накопителях все, но в действительности обычно приходится расставлять приоритеты.

Кроме того, полезно рассмотреть всю информацию еще в одном разрезе:

• не очень секретные данные, которые тем не менее нельзя терять ни в коем случае;

• конфиденциальные данные, которые лучше потерять совсем, чем допустить их утечку.

Все сказанное касается не только бизнеса, но и любого домашнего компьютера. Каждому наверняка известно, что из всей хранящейся на компьютере информации серьезным компроматом или находкой для мошенника могут послужить, например, откровенные снимки или данные учетных записей, почта или история ICQ. Что-то, наоборот, представляет исключительную ценность только для пользователя и его близких, хотя абсолютно безвредно. Это могут быть какие-то творческие наработки, семейные фотографии или коллекционные записи, оцифрованные со старинного магнитофона.

Оглавление книги


Генерация: 0.596. Запросов К БД/Cache: 3 / 0
поделиться
Вверх Вниз