跳转到主要内容

备份与恢复的安全措施

本文约需 11 分钟阅读

勒索软件攻击、硬件故障、误操作导致的数据删除等, 数据丢失的风险无处不在。根据 Veeam 2024 年的调查,76% 的企业在过去 12 个月内至少经历过一次数据丢失, 个人用户的 HDD 年故障率也达到约 1.5 - 2%。 截至 2025 年,勒索软件的攻击目标已从企业扩展到个人用户, Backblaze 的最新统计显示 SSD 的年故障率也达到约 1%。 合理的备份策略是保护数据免受这些威胁的最后一道防线。 然而,如果备份本身的安全性不足,备份数据就有被攻击者利用的风险。 本文将介绍备份与恢复中的安全措施,以及如何使用 Passtsuku.com 生成加密密码。

到底该怎么做

备份策略不需要想得太复杂。初学者可以先购买一块外置硬盘,每周将电脑数据复制一次。此外,将照片和重要文件同步到云存储 (Google Drive 或 iCloud),就能在两种介质上保留两份副本。中级用户应遵循 3-2-1 规则,选择支持端到端加密的云备份服务,并使用 Passtsuku.com 设置 20 个字符以上的加密密码。还可以考虑引入 NAS,实现自动备份与快速恢复的兼顾。

备份基本策略 - 3-2-1 规则

数据备份的基本原则中广为人知的是"3-2-1 规则":创建 3 份数据副本,保存在 2 种以上不同的介质上,其中 1 份存放在物理上分离的位置(异地)。该原则由美国国土安全部的 US-CERT 推荐,被企业和个人广泛采用作为数据保护的基础。

例如,将电脑数据备份到外置硬盘,再同步到云存储,就是 3-2-1 规则的典型实现。本地备份用于快速恢复,云备份用于灾难恢复。近年来随着勒索软件的高级化,"3-2-1-1-0 规则"也被提出。它在 3-2-1 的基础上增加了保留 1 份离线或不可变副本,并验证备份错误为 0 的要求。从勒索软件防护的角度来看,也强烈建议引入不可变备份。

一个常见的误解是"云同步等于备份"。使用同步服务时,本地误删的文件会立即从云端同步删除。备份是保留特定时间点快照的机制,与同步有本质区别。

在构建备份环境时,备份用外置硬盘和 NAS (Amazon)也可以作为参考。

备份数据的加密

为什么应该加密备份

备份数据包含与原始数据相同的敏感信息。如果未加密的备份被盗,攻击者可以自由访问密码数据库、个人文档、照片、邮件等所有数据。外置硬盘丢失或被盗、云存储被非法访问等,备份数据落入第三方手中的场景是现实存在的。根据 Ponemon Institute 的调查,2024 年每次数据泄露的平均损失约为 488 万美元,未加密备份导致的信息泄露会大幅扩大损害。

加密密码的生成与管理

备份加密需要足够强度的密码。请在 Passtsuku.com 生成 20 个字符以上的随机密码,包含大写字母、小写字母、数字和符号全部四种类型。20 个字符的混合密码具有约 130 位熵,可确保与 AES-128 加密密钥同等以上的强度。

建议以数字和模拟两种方式管理备份加密密码 - 不仅保存在密码管理器中,还应写在纸上存放在防火保险箱中。如果忘记加密密码,将无法恢复备份数据。这会完全失去备份的意义,因此密码的安全保管与加密本身同等重要。

需要注意的是,不要将加密密码保存在与备份数据相同的介质上。如果将密码文本文件与备份一起保存在外置硬盘上,一旦硬盘被盗,加密就失去了意义。

云备份的安全性

云服务的账户保护

如果云备份服务的账户被入侵,不仅备份数据可能被窃取,还可能遭到删除或被勒索软件加密。 与云存储安全措施一样, 请为云备份账户设置使用 Passtsuku.com 生成的 20 个字符以上的强密码, 并务必启用双因素认证

确认端到端加密

选择云备份服务时,请确认是否支持端到端加密 (E2EE)。使用 E2EE 时,数据在设备上加密后才发送到云端,因此即使服务提供商也无法查看数据内容。如果采用服务端加密方式,在服务提供商内部违规或服务器被入侵时,数据存在暴露风险。

理解 E2EE 与服务端加密的区别非常重要。服务端加密中,加密密钥由服务提供商管理,因此数据可能因法律要求或内部违规而被解密。E2EE 中加密密钥由用户自己管理,从原理上服务提供商无法访问数据。

恢复时的安全风险

确认恢复环境的安全性

在勒索软件感染后从备份恢复数据时,请确认恢复环境是干净的。如果在残留恶意软件的环境中恢复备份,恢复的数据可能再次被加密。Sophos 2024 年的调查报告显示,约 32% 遭受勒索软件攻击的组织尝试从备份恢复,但因恢复环境被污染而再次感染。建议在重新安装操作系统并进行安全扫描后再开始恢复工作。

恢复后的密码变更

如果数据丢失的原因是安全事件(恶意软件感染、非法访问等),请在恢复后更改所有账户的密码。按照个人事件响应的步骤,通过在 Passtsuku.com 批量重新生成各服务的密码并重新保存到密码管理器中,可以重置所有可能被泄露的认证信息。

容易忽视的一点是,从备份恢复的密码管理器数据库中包含的是泄露前的旧密码。如果恢复后继续使用,就等于用已泄露的密码登录各项服务,因此请务必在恢复后立即重新生成所有密码。

要深入了解勒索软件对策,勒索软件事件响应与 BCP 制定指南 (Amazon)会有所帮助。

备份方式的比较

备份方式分为完整备份、差异备份和增量备份三种,各有不同特点。完整备份每次复制所有数据,恢复最简单但耗时且占用大量存储空间。差异备份仅保存上次完整备份以来的变更,增量备份仅保存上次备份(无论类型)以来的变更。对于个人用户,每周一次完整备份加每天增量备份的组合在存储效率和恢复速度之间取得了良好平衡。

备份存储位置的比较

备份存储位置大致分为三类。请了解各自的特点,选择适合自己环境的方式。

方式安全性成本恢复速度推荐对象
云存储中(支持 E2EE 则高)每月 200 - 1,500 日元慢(取决于网速)重视灾难恢复、需要远程访问的用户
外置 HDD / SSD高(离线保管时)5,000 - 20,000 日元(一次性)快(USB 3.0 以上)想控制成本的用户、想轻松入门的初学者
NAS(网络附加存储)高(RAID + 加密)30,000 - 100,000 日元(初始投资)快(通过 LAN)想自动备份多台设备、想运营家庭服务器的用户

理想的做法是将外置硬盘(或 NAS)与云存储结合使用,实践 3-2-1 规则。外置硬盘用于快速恢复,云端作为灾难恢复的异地备份。NAS 虽然初始投资较大,但能兼顾多设备自动备份和 RAID 冗余,非常适合统一管理全家人的数据。

备份的定期测试

仅仅"做了"备份是不够的。请定期进行恢复测试,确认能够从备份数据中实际恢复数据。通过验证加密密码是否正确、备份数据是否损坏、恢复步骤是否明确,可以维持在紧急情况下可靠恢复的能力。Gartner 的调查显示,定期进行恢复测试的组织,其恢复成功率约为未实施组织的 2.5 倍。

测试频率方面,重要数据建议每月一次,其他数据每季度一次。测试时记录恢复所需时间(RTO:恢复时间目标)和能恢复到哪个时间点的数据(RPO:恢复点目标),评估是否在可接受范围内。

备份与恢复的安全性是数据保护的最后一道防线。请使用 Passtsuku.com 生成的强加密密码保护备份,并加强云账户的安全性,为各种数据丢失场景做好准备。

现在就能做的事

  1. 将电脑的重要数据(照片、文档、密码管理器导出文件)备份到外置硬盘或云存储
  2. 在 Passtsuku.com 生成 20 个字符以上的加密密码,用于备份数据的加密
  3. 为云备份服务的账户设置双因素认证
  4. 将加密密码写在纸上,保管在与数字设备分开的安全场所(如防火保险箱)
  5. 进行一次从备份恢复的测试,确认数据能够正确恢复

常见问题

什么是3-2-1备份规则?
这是一条规则:创建3份数据副本,存储在2种以上不同类型的介质上,其中1份保存在异地(物理上分离的位置)。这是防止因勒索软件或灾难而丢失所有数据的基本策略。
云备份安全吗?
大型云服务提供高级加密和冗余,对物理灾害有很强的防护能力。但存在账户被盗的风险,因此强密码和双因素认证是必须的。上传前自行加密重要数据会更加安全。
应该多久测试一次备份恢复?
至少每半年进行一次恢复测试。即使备份正常进行,如果恢复流程不起作用也毫无意义。测试时要验证数据完整性和恢复时间,并保持操作手册为最新状态。

这篇文章对您有帮助吗?

相关术语

XHatena