Kopie zapasowe. Technologia informacyjna



Podobne dokumenty
Wstęp. Tomasz Lewicki. kwiecień WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21

Składowanie danych. Tomasz Lewicki. maj WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych maj / 17

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Archiwizacja danych. nie jeden ale wiele dysków), jak również przed jednoczesna

Architektura komputerów

Sposób funkcjonowania

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Dyski twarde napędy optyczne i pamięci flash

Pamięci masowe. ATA (Advanced Technology Attachments)

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g

Systemy macierzowe. www. qsantechnology. com

Win Admin Replikator Instrukcja Obsługi

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Tworzenie kopii zapasowych i archiwalnych

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server Cezary Ołtuszyk

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

czyli jak porządkować swoje dane

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Dodatkowa pamięć w kieszeni - o przenośnych nośnikach danych

SYSTEM ARCHIWIZACJI DANYCH

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Symantec Norton Ghost 10

Tworzenie oraz przywracanie obrazu systemu Windows 7

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Rozdział I Zagadnienia ogólne

SHADOWPROTECT SPX. Business Continuity Starts Here

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Ochrona Danych Wrocław 7 marzec 2007

Standard określania klasy systemu informatycznego resortu finansów

BUDOWA KOMPUTERA. Monika Słomian

Win Admin Replikator Instrukcja Obsługi

EZ/2009/697/92/09/ML Warszawa, dnia r.

Pytania i odpowiedzi na pytania z dnia r.

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Polityka bezpieczeństwa przetwarzania danych osobowych

Memeo Instant Backup Podręcznik Szybkiego Startu

Video Recording Manager 2.0. Przegląd systemu

Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Projekty zadaniowe z przedmioto w zawodowych dla 2f.

Do kogo kierujemy ofertę?

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

StoreOnce - To więcej niż Backup2Disk

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Administracja systemem Linux

Kopia zapasowa i odzyskiwanie

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.

1. Budowa komputera schemat ogólny.

Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

MODYFIKACJA TREŚCI SIWZ

Podstawy Technik Informatycznych. Mariusz Stenchlik

Kopia zapasowa i odzyskiwanie

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

RAID 1. str w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Potrzeba instalacji w napędach SSD akumulatorów ograniczała jednak możliwości miniaturyzacji takich napędów.

Przygotowanie bazy do wykonywania kopii bezpieczeństwa

Szybki przewodnik po produkcie. EMC DataDomain

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

Przywracanie systemu. Do czego służy Przywracanie systemu?

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Backup Premium Podręcznik Szybkiego Startu

Pliki i systemy plików

1. Zakres modernizacji Active Directory

Twardy dysk. -urządzenie pamięci masowej

09:00 09:30 Rejestracja uczestników. 09:30 10:30 StorageCraft ShadowProtect. 11:00 11:40 Serwery NAS ASUSTOR

ZAPYTANIE OFERTOWE NR 1

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

SPIS TREŚCI: KARTY GRAFICZNE... 15

Warszawa, dnia 2 października 2012 r. Poz. 1090

Załącznik Dotyczy: połączeń SAN

Podstawy Informatyki JA-L i Pamięci

Transkrypt:

Kopie zapasowe Technologia informacyjna

Zagrożenia bezpieczeństwa systemu komputerowego Bezpieczeństwo fizyczne systemu: kradzież, zniszczenie, uszkodzenie, np. pożar, zalanie, skok napięcia. Bezpieczeństwo danych: utrata, uszkodzenie, sabotaż, kradzież, ujawnienie. Ciągłość dostępu do systemu: awarie sprzętu, oprogramowania, awarie zasilania, wentylacji, klimatyzacji, ogrzewania, ciągłość dostaw (np. prądu, paliwa do generatorów, albo tonera do drukarki), ataki typu DOS. Można zapobiegać, ale nigdy nie ma pełnej ochrony.

Kopia zapasowa a archiwizacja Archiwizacja Kopia zapasowa Archiwizacja przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długotrwałego przechowywania. Może wynikać np. z wymogów prawnych. Kopie bezpieczeństwa / kopie zapasowe (ang. backup) - dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Cel kopii zapasowej: Odtworzenie stanu systemu i danych z pewnej chwili czasu w przypadku wystąpienia awarii systemu lub fizycznego uszkodzenia sprzętu. 3

Tworzenie kopii zapasowych Element planowania kryzysowego Zabezpieczenie przed mikro-awariami (przypadkowe skasowanie pliku/ów) i prawdziwymi katastrofami (awaria dysku, włamanie, pożar) Pozwala odzyskać poprzednią wersję niedawno zmienionego pliku Często wykonywana na mediach ładowalnych Wymaga planowania: cykl nagrywania i rotacja nośników sposób przechowywania i zabezpieczenie format danych i oprogramowanie Wymaga testowania trzeba testować nie tylko możliwość odczytania poszczególnych danych, ale pełne scenariusze awarii czy możliwość odbudowania i ponownego uruchomienia całego systemu. 4

Po co tworzyć kopie? By ograniczyć bądź wykluczyć stratę danych, których nie da się odtworzyć innymi metodami. Oszczędź czas i pieniądze. Ochrona przed awariami Odtworzenie rezultatów poprzednich działań / procedur. Odpowiedź na żądania dostarczeni danych Ograniczenie odpowiedzialności.

Planowanie harmonogramu archiwizacji dyski, partycje, dane krytyczne muszą być archiwizowane szybkozmienne: np. katalogi użytkownika. wolnozmienne: np. systemowe. inne: np. pojedyncze zmienione, pliki konfiguracyjne jakiegoś programu. dyski, partycje, dane niekrytyczne niekoniecznie wymagające archiwizacji: temp, pagefile.sys, hiberfile.sys 6

Zasada 3-2-1 3 kopie danych 2 różne formaty 1 kopia poza magazynem Światowy dzień dot. kopii zapasowych 31 marca.

Co jest ważne? Krytyczne To co potrzeba do codziennej pracy Niejawne Chronione lub osobowe dane Archiwalne Dane potrzebne bardzo rzadko (często można się bez nich obejść) Osobiste Zdjęcia, filmy, muzyka, dokumenty

Rodzaje strat Straty bezpośrednie: Zmniejszenie przychodów Spadek wydajności pracy Kary za opóźnienia Straty pośrednie: Utrata klientów Utrata wiarygodności Korzyści utracone Koszty przestoju

Kopie zapasowe: kwestie do rozważenia Czy istnieje polityka wykonywania kopii zapasowej? Kto jest odpowiedzialny za tworzenie kopii zapasowych? o Użytkownicy? Administratorzy systemu? Obydwa? Czy istniejąca zalecenia pokrywają Twoje potrzeby wykonywania kopii zapasowej?

Kwestie do rozważenia Jak często wykonujesz kopię zapasową? o Ciągle? Dziennie? Tygodniowo? Miesięcznie? o Koszt vs. Korzyści. Jakiego typu kopie zapasową powinieneś wykonywać? o Częściowa: kopiuj tylko pliki zmienione od czasu wykonania ostatniej kopii. o Pełna: kopiuj wszystkie pliki. Co z danymi analogowymi (sprawdziany, klasówki)? o Digitalizacja

Gdzie będą przechowywane kopie? o Może to wynikać z istniejących polityk / wymogów. o Dysk zewnętrzny, chmura (Dropbox), repozytorium danych Jak wykonywana jest kopia zapasowa? o Ręcznie o Automatycznie Kwestie do rozważenia Jak odzyskać plik z kopii zapasowej? o Powinieneś wiedzieć jak odzyskać interesujący plik i z kim się skontaktować o Powinieneś wiedzieć w jaki sposób (ogólnie) są składowane kopie zapasowe: jeden plik / kilka?

Kwestie do rozważenia Jak weryfikujesz czy kopia została wykonana poprawnie? o Większość oprogramowania posiada dziennik zdarzeń (ang. log) o Nie należy polegać tylko na zapisach w logu: Nawet po otrzymaniu komunikatu o sukcesie wykonania kopii należy sprawdzić jej zawartość. Czy można odzyskać plik z kopii i zapisać go w innej lokalizacji? Czy właściwe pliki zostały skopiowane? Wykorzystywać sumę kontrolną

Kwestie do rozważenia Czy istnieją kopie kopii zapasowej? o Konieczność dla danych krytycznych o Kopie powinny być trzymane w różnych lokalizacjach Jak długo trzymane są dane? Co staje się z danymi po rozwiązaniu stosunku pracy / zamknięciu placówki? Co się dzieję ze starymi kopiami?

Rodzaje kopii zapasowych Wyróżniamy trzy rodzaje kopii zapasowych: Całościowa (pełna, full) wykonywana jest kopia wszystkich danych, bit archive pliku otrzymuje wartość zero. Przyrostowa (incremental) kopiowane są jedynie te dane, które uległy zmianie bądź zostały utworzone od momentu wykonania ostatniego backupu pełnego lub przyrostowego, tzn. kopiowane są pliki, których bit archive ma wartość 1; po wykonaniu backupu bit ten otrzymuje wartość zero; Różnicowa (differential) wykonywana jest kopia tylko tych danych, które zmieniły się po przeprowadzeniu ostatniego backupu całościowego (lub przyrostowego), tzn. kopiowane są pliki z wartością bitu archive równą 1; po wykonaniu backupu pozostaje ona niezmieniona 15

Kopia pełna Zalety: łatwość odtworzenia danych najczęściej wszystkie znajdują się na jednym nośniku. krótki czas odtworzenia danych lub przywrócenia systemu do pełnej funkcjonalności. Wady: długi czas tworzenia kopii zapasowej. nieoptymalne i nieefektywne wykorzystanie nośników dane rzadko wykorzystywane są traktowane na równi z danymi często ulegającymi zmianom. 16

Kopia przyrostowa Zalety: backup jest tworzony szybciej niż w przypadku backupu pełnego. nośniki są wykorzystywane efektywniej. Wady: do odtworzenia danych potrzebny jest komplet nośników z backupami. przyrostowymi (w porządku chronologicznym) oraz ostatni backup pełny. 17

Kopia różnicowa Zalety: odtworzenie danych jest łatwiejsze niż w przypadku backupu przyrostowego trzeba mieć do dyspozycji ostatnią pełną kopię oraz ostatnią kopię różnicową. czas odtworzenia danych jest krótszy niż w przypadku korzystania z kopii przyrostowych. wykonanie backupu zajmuje mniej czasu niż w przypadku backupu pełnego. Wady: nieefektywne wykorzystanie nośników dane nie ulegające zmianom są kopiowane kolejny raz. czas wykonania backupu jest dłuższy niż w przypadku backupu przyrostowego. 18

Replikacja zdalna Ogólnie mianem replikacji określamy proces powielania danych, czyli ich zabezpieczania już na etapie tworzenia bądź modyfikacji danych. Wyróżnia się kilka rodzajów replikacji zdalnej: synchroniczna zabezpieczanie danych w czasie rzeczywistym poprzez ich kopiowanie do innej lokalizacji fizycznej (np. zapasowego centrum danych) asynchroniczna j.w., ale kopiowanie odbywa się z niewielkim opóźnieniem, zazwyczaj kilkunastominutowym periodyczna od replikacji asynchronicznej różni się zdefiniowaniem pór kopiowania danych 19

Replikacja lokalna Replikacja lokalna pozwala na skrócenie czasu przygotowania danych do zabezpieczenia, zdejmując z głównego systemu ciężar przygotowania i wykonania replikacji zdalnej. W ramach replikacji lokalnej wyróżniamy: migawkową kopię danych (snapshot) replikacji poddawane są jedynie wskaźniki danych, dzięki czemu powstaje wirtualna kopia danych w stanie takim, w jakim dane były w momencie rozpoczęcia replikacji. Taka kopia ma niewielkie rozmiary. migawkowy duplikat danych (clone) w odróżnieniu od snapshot-u, wykonywana jest pełna kopia danych. 20

Nośniki i urządzenia przechowywania danych W informatyce nośnikiem nazywamy przedmiot, na którym można trwale przechowywać informacje i odtwarzać je wielokrotnie. Urządzeniem przechowywania danych można określić urządzenie elektroniczne zdolne zapisać informacje na nośnik i odczytać te informacje w późniejszym czasie. Mianem pamięci masowej określa się te rodzaje pamięci, które umożliwiają trwałe przechowanie dużych ilości informacji (przez dłuższy czas). W niektórych przypadkach słowo urządzenie jest używane zamiennie ze słowem nośnik (np. pamięci typu flash), a nośnik bywa zamieniany na pamięć masową. 21

Rodzaje nośników i pamięci masowych oraz odpowiadających im urządzeń do zapisu i odczytu karty i taśmy dziurkowane czytniki i dziurkarki kart oraz taśm taśmy magnetyczne streamery, magnetofony bębny magnetyczne pamięci bębnowe dyskietki stacje dyskietek dyski (talerze) magnetyczne kontrolery dysków twardych dyski optyczne czytniki i nagrywarki CD, DVD, Blu-Ray dyski holograficzne czytniki i nagrywarki dysków holograficznych dyski magnetooptyczne czytniki i nagrywarki dysków magnetooptycznych niewielkie pamięci typu flash czytniki kart pamięci, 22

Nośniki danych kryteria oceny Kryteria techniczne: trwałość zapisanej informacji. odporność na uszkodzenie lub zniszczenie. odporność na nadpisanie lub skasowanie. pojemność. czas dostępu do danych (swobodnego i sekwencyjnego). prędkość zapisu i odczytu. Kryteria eksploatacyjne: łatwość klonowania. łatwość przechowywania i transportu. łatwość obsługi. przenośność i kompatybilność. całkowity koszt eksploatacji. odsetek nośników utraconych w czasie normalnej eksploatacji. 23

Taśmy magnetyczne: wady i zalety Zalety: zadowalająca trwałość zapisu: ponad 20 30 lat w przypadku nowych rozwiązań (według deklaracji producentów). duża pojemność. wysoka prędkość zapisu i odczytu (w nowych rozwiązaniach). pełna odporność na nadpisanie lub skasowanie (w przypadku taśm jednokrotnego zapisu). duża dokładność (mało błędów zapisu i odczytu). łatwość klonowania, przechowywania i transportu. Wady: czas dostępu do danych dłuższy niż w przypadku innych rozwiązań. stosunkowo mała odporność na uszkodzenie i zniszczenie (duża wrażliwość na działanie pól elektromagnetycznych oraz zalanie, niewielka odporność na uszkodzenia mechaniczne, np. upadek). konieczność czasowych przeglądów i czyszczenia streamerów. sporadyczne przypadki zacięć konieczność nadzoru. 24

Dyski magnetyczne: wady i zalety Zalety: duża pojemność wysoka prędkość zapisu i odczytu duża dokładność (mało błędów zapisu i odczytu) Wady: stosunkowo niewielka trwałość zapisu wynikająca z konstrukcji dysku wymusza stosowanie dodatkowych zabezpieczeń (macierze, replikacja) utrudnione klonowanie, przechowywanie i transport brak odporności na nadpisanie lub skasowanie mała odporność na uszkodzenie i zniszczenie (duża wrażliwość na działanie pól elektromagnetycznych, zalanie oraz uszkodzenia mechaniczne, np. uderzenie lub upadek) znaczne koszty eksploatacji (zasilanie i chłodzenie macierzy dyskowych, duża przestrzeń przez nie zajmowana, serwis, modernizacja, wymiana uszkodzonych elementów macierzy, zabezpieczenia, replikacja) 25

Dyski magnetooptyczne: wady i zalety Zalety: bardzo duża trwałość zapisu: nawet do 100 lat według deklaracji producentów zadowalająca prędkość zapisu i odczytu wysoka odporność na nadpisanie lub skasowanie duża dokładność (mało błędów zapisu i odczytu) duża odporność na uszkodzenie i zniszczenie (bardzo mała wrażliwość na działanie pól elektromagnetycznych oraz zalanie, stosunkowo mała odporność na uszkodzenia mechaniczne) łatwe klonowanie, przechowywanie i transport Wady: niewielka pojemność prowadząca do szybkiego przyrostu ilości nośników w repozytorium sporadyczne przypadki zacięć konieczność nadzoru 26

Dyski optyczne: wady i zalety Zalety: duża pojemność zadowalająca prędkość zapisu i odczytu wysoka odporność na nadpisanie lub skasowanie łatwe klonowanie, przechowywanie i transport niski koszt eksploatacji Wady: stosunkowo niewielka trwałość zapisu: przeciętnie 3 5 lat dla nośników no name, kilkanaście kilkadziesiąt lat dla nośników na bazie ftalocyjaniny zabezpieczonych powłoką z metalu szlachetnego, kilkadziesiąt lat dla fabrycznie tłoczonych płyt) mała odporność na uszkodzenie i zniszczenie (duża wrażliwość na działanie pól elektromagnetycznych w przypadku fabrycznie tłoczonych nośników, duża wrażliwość na temperaturę i bezpośrednie oświetlenie, mała odporność na uszkodzenia mechaniczne; mała wrażliwość na zalanie) stosunkowo niewielka dokładność, silnie zależna od jakości nośnika i urządzenia przechowywania danych 27

Pamięci flash Zalety: bardzo małe rozmiary łatwe przechowywanie i transport niskie zużycie energii ze względu na brak części mechanicznych zadowalająca odporność na uszkodzenie i zniszczenie połączenie zalet pamięci ROM (nieulotność) i RAM (możliwość modyfikacji lub usunięcia zapisanej informacji) Wady: stosunkowo niewielka pojemność prędkość zapisu i odczytu silnie zależna od jakości kontrolera i zastosowanych kości pamięci. brak odporności na nadpisanie lub skasowanie stosunkowo niewielka trwałość zapisu 28

Ewolucja nośników

Lokalizacje kopii bezpieczeństwa

RAID - cel Podstawowe zabezpieczenie przed utratą danych (oprócz RAID-0) na skutek awarii pojedynczego dysku w macierzy dyskowej Łączy wiele dysków w jeden wolumen dyskowy Implementacje sprzętowe (dedykowane kontrolery) Implementacje softwareowe (np. w linuksie jako moduł jądra systemu)

Najpopularniejsze RAIDy RAID 0 zero bezpieczeństwa w przypadku awarii pojedynczego dysku RAID 1 lustrzana kopia dysku RAID 5 pojedyncza parzystość, przetrwa awarie jednego dysku (ale odbudowa macierzy jest kosztowna, uwaga na awarie drugiego dysku) RAID 6 przetrwa awarie dwóch dysków (podwójna parzystość) RAID 10 lustrzana kopia każdego z dysków tworzących raid 0.

Zabezpieczenia sprzętowe Zastosowanie zasilaczy awaryjnych Często zdarza się, że występują wahania napięcia sieciowego lub nawet jego brak. Skutecznym rozwiązaniem chroniącym przed uszkodzeniem sprzętu (płyta główna, dyski) jest zastosowanie zasilacza awaryjnego, który reaguje natychmiastowo sygnalizując wystąpienie awarii i podtrzymując napięcie sieciowe. Zastosowanie zasilaczy typu hot-swap Nagłe wahania napięcia lub inne nieprawidłowości zasilania mogą spowodować uszkodzenie zasilacza serwera. Dlatego powszechnie stosuje się serwery z dwoma lub trzema zasilaczami typu hot-swap, które mogą być wymienione pod napięciem bez konieczności wyłączania serwera.

Kompresja Mówiąc o kompresji w znaczeniu informatycznym mamy zazwyczaj na myśli zmniejszenie objętości danych przy zachowaniu ładunku informacyjnego, czyli sensu tych danych. Kompresja ma zazwyczaj na celu oszczędność nośnika i/lub łącza sieciowego, którym są przesyłane dane. Algorytmem kompresji nazywamy schemat postępowania przy zmniejszaniu objętości pliku, najczęściej zależny od charakteru kompresowanych danych. Proces odwrotny do kompresji nazywamy dekompresją. Współczynnik kompresji (ang. compression ratio) jest definiowany jako stosunek objętości danych skompresowanych (wyjściowych) do objętości danych oryginalnych (wejściowych), czyli jego wartość zawiera się w przedziale od 0 do 1. Stopień kompresji (ang. compression factor) jest odwrotnością współczynnika kompresji i przyjmuje wartości większe od 1. 34

Algorytmy kompresji Algorytmy kompresji można podzielić ze względu na różne kryteria, np. stopień zmiany ładunku informacyjnego lub rodzaj danych poddawanych kompresji: kompresja bezstratna w procesie dekompresji uzyskuje się dane w postaci identycznej z tą, jaką miały przed poddaniem ich kompresji (przykład: tekst, baza danych) Przykłady algorytmów bezstratnych: Deflate, Huffman, LZW, RLE, BZIP2. kompresja stratna w procesie kompresji gubione są pewne informacje, jednak ich znaczenie nie jest kluczowe dla całości danych, tzn. po dekompresji sens danych zostaje zachowany (przykład: obraz, dźwięk). Przykłady algorytmów stratnych: DCT, metoda falkowa, JPEG, MPEG, Vorbis, MP3. 35

Kompresja: wady i zalety Zalety: przesyłanie większej ilości danej w jednostce czasu przesyłanie tej samej ilości danych w krótszym czasie zmniejszenie rozmiarów danych przechowywanych na nośnikach Wady: przed użyciem danych należy je rozpakować w pewnych sytuacjach dekompresja w czasie rzeczywistym lub quasi-rzeczywistym może pochłaniać sporo zasobów systemu komputerowego 36

Czym robić kopie zapasowe? Rozwiązania darmowe Cobian Backup FBackup DriveImage XML EASEUS Todo Backup Paragon Backup & Recovery 10 Free Edition Clonezilla Rozwiązania płatne Acronis True Image Nero BackItUp & Burn Norton Ghost Macrium Reflect 37

Oprogramowanie do tworzenia kopii zapasowych http://en.wikipedia.org/wiki/comparison_of_backup_software 38

MS Office też robi kopie zapasowe 2007 2010 39

Dekalog backupu Oto 10 reguł, które pomogą wykonać porządne kopie zapasowe naszych danych. 1. Kopiuj tylko to co jest Ci faktycznie potrzebne. 2. Regularność to podstawa. 3. Redundancja to nic złego. 4. Zachowuj starsze wersje plików. 5. Bierz pod uwagę wszystkie lokalizacje w jakich programy zapisują dane. 6. Wykonuj przestrzenną separację kopii zapasowych. 7. Kopia to nie tylko dane sprawdź działanie systemu. 8. Sprawdź czy masz swobodny dostęp do danych w kopii zapasowej. 9. Przechowuj nośniki danych w odpowiednich warunkach. 10. Pamiętaj o prywatności swojej / użytkowników.

Podsumowanie Najczęstsza przyczyna utraty danych błąd człowieka Backup, replikacja Przyspieszanie backupu: Snapshoty Zmniejszenie rozmiaru: Kompresja RAIDy - remedium na awarie dysków

Bibliografia Witold Paluszyński. Archiwizacja i kopie zapasowe, Politechnika Wrocławska, 2000-2013 http://www.zpcir.ict.pwr.wroc.pl/~witold/unixintro/bkupintro_d.pdf Tomasz Lewicki. Archiwizacja dokumentów i danych. WWSIS, Wrocław, 2007. http://stalker.republika.pl/wyklady/archiwizacja/wyklad1.pdf http://stalker.republika.pl/wyklady/archiwizacja/wyklad2.pdf Data One. Tutorials on Data Management. Lesson 6: Protecting Your Data: Backups, Archives, and Data Preservation https://www.dataone.org/sites/all/documents/l06_dataprotection Backups.pptx 42