Wstęp. Tomasz Lewicki. kwiecień 2007. WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 1 / 21



Podobne dokumenty
Kopie zapasowe. Technologia informacyjna

Składowanie danych. Tomasz Lewicki. maj WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych maj / 17

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Architektura komputerów

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

SYSTEM ARCHIWIZACJI DANYCH

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Standard określania klasy systemu informatycznego resortu finansów

Projekty zadaniowe z przedmioto w zawodowych dla 2f.

Sposób prowadzenia ksiąg rachunkowych

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

czyli jak porządkować swoje dane

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych

Archiwizacja danych. nie jeden ale wiele dysków), jak również przed jednoczesna

Wirtualizacja desktopów i aplikacji.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Dyski twarde napędy optyczne i pamięci flash

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

EZ/2009/697/92/09/ML Warszawa, dnia r.

Kompresja danych i formaty plików graficznych

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Jarosław Żeliński analityk biznesowy, projektant systemów

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

Xopero Backup Appliance

Do kogo kierujemy ofertę?

Video Recording Manager 2.0. Przegląd systemu

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Memeo Instant Backup Podręcznik Szybkiego Startu

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Przykładowa lista zagroŝeń dla systemu informatycznego

Szybki przewodnik po produkcie. EMC DataDomain

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server Cezary Ołtuszyk

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

1 Cel i zakres zasad

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

FICYNAFK FINANSOWO-KSIĘGOWA. Zasady ochrony i archiwizowania dokumentacji systemu rachunkowości

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Tworzenie oraz przywracanie obrazu systemu Windows 7

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Polityka bezpieczeństwa przetwarzania danych osobowych

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Produkty. MKS Produkty

Publiczne Technikum Informatyczne Computer College w Koszalinie

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

ZASADY PRZECHOWYWANIA DANYCH

Tworzenie kopii zapasowych i archiwalnych

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

UMOWA NR ANNĘ TREPKA

Warszawa, dnia 2 października 2012 r. Poz. 1090

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

SHADOWPROTECT SPX. Business Continuity Starts Here

Zapytanie ofertowe: System przechowywania danych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa

Systemy macierzowe. www. qsantechnology. com

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Audyt infrastruktury IT i systemów informatycznych w

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Transkrypt:

Wstęp Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 1 / 21

Terminologia informacja i dane archiwizacja backup kopia zapasowa replikacja nośnik i urządzenie przechowywania informacji kompresja digitalizacja Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 2 / 21

Informacja i dane Dane to zbiory informacji zebrane w plikach w najróżniejszej formie, np. tekstowej, liczbowej, graficznej. Dobrym przykładem są bazy danych, np. systemy biblioteczne lub bankowe. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 3 / 21

Rodzaje dokumentów i danych Nieliczne przykłady biznesowe: umowy, faktury, zamówienia, wyciągi bankowe, sprawozdania finansowe publiczne i urzędowe: akty prawne, księgi wieczyste i katastralne, protokoły, notatki służbowe, wnioski, patenty prywatne: listy, zdjęcia, muzyka, filmy inne: dokumentacja medyczna, archiwa prasowe, mapy geodezyjne, dokumentacja techniczna Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 4 / 21

Powody ochrony danych Dane i dokumenty są chronione ze względu na różne, mniej lub bardziej przewidywalne zdarzenia, które mogą doprowadzić do ich nieodwracalnej utraty bądź znacznie utrudnić ich odtworzenie. Przyczyny utraty danych mogą być rozmaite: przypadkowe, ale możliwe do przewidzenia: pożar, powódź, zalanie, huragan, zanik zasilania, uszkodzenie sprzętu, kradzież z włamaniem, działania wojenne, zamachy terrorystyczne przewidywalne, ale trudniej im zapobiec: błędy w oprogramowaniu, błędy operatorów (użytkowników i administratorów), celowe działanie (np. usunięcie danych), złośliwe oprogramowanie Według raportu organizacji IT Policy Compliance z lutego 2007 r. błąd człowieka jest najczęstszą przyczyną utraty informacji (75%, wliczając w to naruszenia polityki bezpieczeństwa). Złośliwe oprogramowanie jest odpowiedzialne za około 20% przypadków utraty danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 5 / 21

Skutki utraty danych Utrata danych wiąże się najczęściej z licznymi problemami, o ile nie dysponuje się dobrze wykonaną kopią utraconej informacji. Kaliber straty jest różny w zależności od tego, kto był właścicielem utraconych danych i jakie informacje zawierały. Skutki utraty danych można podzielić na: bezpośrednie: koszty spowodowane koniecznością odtworzenia danych, utrata zysków w czasie przestoju przedsiębiorstwa, koszty związane z opłaceniem kar umownych dla kontrahentów w przypadku niewywiązania się z umów pośrednie: utrata zaufania klientów i kontrahentów, utrata zadowolenia klientów, utrata marki i prestiżu, obniżenie pozycji rynkowej firmy, spadek produktywności, spadek wartości przedsiębiorstwa np. wskutek obniżki cen akcji na giełdach Niektórych danych nie da się odtworzyć (dotyczy to szczególnie osób prywatnych). Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 6 / 21

Archiwizacja Archiwizacja jest procesem wykonywania kopii danych w celu zmniejszenia obciążenia systemu komputerowego danymi zbędnymi lub rzadko używanymi. Archiwizacja jest często mylona z backupem. Archiwizacji poddaje się rzadko przetwarzane lub przestarzałe dane, które mają niewielkie znaczenie dla użytkowników, ale mogą być potencjalnie przydatne. Archiwizacja może mieć postać analogową (wydruki) lub cyfrową (kopie na nośnikach optycznych, magnetycznych bądź magnetooptycznych). Nośniki optyczne i magnetooptyczne, a także niektóre magnetyczne (taśmy) są stosowane ze względu na niewielki koszt jednostkowy oraz znaczną pojemność. Ich wadą jest długi (w porównaniu np. z dyskami twardymi) czas dostępu do danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 7 / 21

Archiwizacja Archiwizacja jest procesem wykonywania kopii danych w celu zmniejszenia obciążenia systemu komputerowego danymi zbędnymi lub rzadko używanymi. Archiwizacja jest często mylona z backupem. Archiwizacji poddaje się rzadko przetwarzane lub przestarzałe dane, które mają niewielkie znaczenie dla użytkowników, ale mogą być potencjalnie przydatne. Archiwizacja może mieć postać analogową (wydruki) lub cyfrową (kopie na nośnikach optycznych, magnetycznych bądź magnetooptycznych). Nośniki optyczne i magnetooptyczne, a także niektóre magnetyczne (taśmy) są stosowane ze względu na niewielki koszt jednostkowy oraz znaczną pojemność. Ich wadą jest długi (w porównaniu np. z dyskami twardymi) czas dostępu do danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 7 / 21

Backup Backup to kopia danych przetwarzanych na bieżąco, czasem także kopia całego systemu operacyjnego i zainstalowanych na nim aplikacji. Kopia taka służy jako zabezpieczenie w przypadku utraty bądź uszkodzenia danych spowodowanego zdarzeniem losowym lub błędem ludzkim. Kopie mogą być wykonywane z serwera lub bezpośrednio ze stacji roboczych, w zależności od rodzaju zabezpieczanych danych. Dobrze wykonany backup pozwala na szybkie odtworzenie danych bądź całego systemu i przywrócenie funkcjonalności, jakiej żądają użytkownicy. Backup jest tylko jednym ze środków ochrony systemu informatycznego przed utratą lub uszkodzeniem danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 8 / 21

Backup Backup to kopia danych przetwarzanych na bieżąco, czasem także kopia całego systemu operacyjnego i zainstalowanych na nim aplikacji. Kopia taka służy jako zabezpieczenie w przypadku utraty bądź uszkodzenia danych spowodowanego zdarzeniem losowym lub błędem ludzkim. Kopie mogą być wykonywane z serwera lub bezpośrednio ze stacji roboczych, w zależności od rodzaju zabezpieczanych danych. Dobrze wykonany backup pozwala na szybkie odtworzenie danych bądź całego systemu i przywrócenie funkcjonalności, jakiej żądają użytkownicy. Backup jest tylko jednym ze środków ochrony systemu informatycznego przed utratą lub uszkodzeniem danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 8 / 21

Backup c.d. Rodzaje backupu Wyróżniamy trzy rodzaje backupu: całościowy (pełny, full) wykonywana jest kopia wszystkich danych, bit archive pliku otrzymuje wartość 0 przyrostowy (incremental) kopiowane są jedynie te dane, które uległy zmianie bądź zostały utworzone od momentu wykonania ostatniego backupu pełnego lub przyrostowego, tzn. kopiowane są pliki, których bit archive ma wartość 1; po wykonaniu backupu bit ten otrzymuje wartość 0 różnicowy (differential) wykonywana jest kopia tylko tych danych, które zmieniły się po przeprowadzeniu ostatniego backupu całościowego lub przyrostowego, tzn. kopiowane są pliki z wartością bitu archive równą 1; po wykonaniu backupu pozostaje ona niezmieniona Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 9 / 21

Backup c.d. Backup całościowy (pełny) Zalety: Wady: łatwość odtworzenia danych najczęściej wszystkie znajdują się na jednym nośniku krótki czas odtworzenia danych lub przywrócenia systemu do pełnej funkcjonalności długi czas tworzenia backupu nieoptymalne i nieefektywne wykorzystanie nośników dane rzadko wykorzystywane są traktowane na równi z danymi często ulegającymi zmianom Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 10 / 21

Backup c.d. Backup przyrostowy Zalety: Wady: backup jest tworzony szybciej niż w przypadku backupu pełnego nośniki są wykorzystywane efektywniej do odtworzenia danych potrzebny jest komplet nośników z backupami przyrostowymi (w porządku chronologicznym) oraz ostatni backup pełny Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 11 / 21

Backup c.d. Backup różnicowy Zalety: Wady: odtworzenie danych jest łatwiejsze niż w przypadku backupu przyrostowego trzeba mieć do dyspozycji ostatnią pełną kopię oraz ostatnią kopię różnicową czas odtworzenia danych jest krótszy niż w przypadku korzystania z kopii przyrostowych wykonanie backupu zajmuje mniej czasu niż w przypadku backupu pełnego nieefektywne wykorzystanie nośników dane nie ulegające zmianom są backupowane kolejny raz czas wykonania backupu jest dłuższy niż w przypadku backupu przyrostowego Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 12 / 21

Kopia zapasowa (bezpieczeństwa) Kopia zapasowa to kolejna kopia nośnika z backupem lub danymi zarchiwizowanymi, realizowana jako dodatkowe zabezpieczenie szczególnie ważnych danych. Jeśli nośniki są niepewnej jakości (tanie płyty CD lub DVD) bądź są mocno eksploatowane (taśmy magnetyczne), istnieje ryzyko, że odtworzenie danych zapisanych na takim nośniku będzie trudne lub wręcz niemożliwe. Macierze RAID (Redundant Array of Independent Disks) nie są w założeniu jedynym sposobem zabezpieczenia danych przed uszkodzeniem lub utratą, ale ich stosowanie znacząco podnosi poziom bezpieczeństwa lokalnej kopii danych zawartej na zwielokrotnionych twardych dyskach dostępnych dla systemu komputerowego. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 13 / 21

Replikacja Replikacja zdalna Ogólnie mianem replikacji określamy proces powielania danych, czyli ich zabezpieczania już na etapie tworzenia bądź modyfikacji danych. Wyróżnia się kilka rodzajów replikacji zdalnej: synchroniczna zabezpieczanie danych w czasie rzeczywistym poprzez ich kopiowanie do innej lokalizacji fizycznej (np. zapasowego centrum danych) asynchroniczna j.w., ale kopiowanie odbywa się z niewielkim opóźnieniem, zazwyczaj kilkunastominutowym periodyczna od replikacji asynchronicznej różni się zdefiniowaniem pór kopiowania danych Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 14 / 21

Replikacja c.d. Replikacja lokalna Replikacja lokalna pozwala na skrócenie czasu przygotowania danych do zabezpieczenia, zdejmując z głównego systemu ciężar przygotowania i wykonania replikacji zdalnej. W ramach replikacji lokalnej wyróżniamy: migawkową kopię danych (snapshot) replikacji poddawane są jedynie wskaźniki danych, dzięki czemu powstaje wirtualna kopia danych w stanie takim, w jakim dane były w momencie rozpoczęcia replikacji. Taka kopia ma niewielkie rozmiary migawkowy duplikat danych (clone) w odróżnieniu od snapshot-u, wykonywana jest pełna kopia danych Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 15 / 21

Nośniki i urządzenia przechowywania danych W informatyce nośnikiem nazywamy przedmiot, na którym można trwale przechowywać informacje i odtwarzać je wielokrotnie. Urządzeniem przechowywania danych można określić urządzenie elektroniczne zdolne zapisać informacje na nośnik i odczytać te informacje w późniejszym czasie. Mianem pamięci masowej określa się te rodzaje pamięci, które umożliwiają trwałe przechowanie informacji. Do pamięci masowych zaliczają się nośniki danych. W niektórych przypadkach słowo urządzenie jest używane zamiennie ze słowem nośnik (np. pamięci typu flash), a nośnik bywa zamieniany na pamięć masową. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 16 / 21

Rodzaje nośników i pamięci masowych oraz odpowiadających im urządzeń do zapisu i odczytu karty i taśmy dziurkowane czytniki i dziurkarki kart oraz taśm taśmy magnetyczne streamery, magnetofony bębny magnetyczne pamięci bębnowe dyskietki stacje dyskietek dyski (talerze) magnetyczne dyski twarde dyski optyczne czytniki i nagrywarki CD, DVD, Blu-Ray dyski holograficzne czytniki i nagrywarki dysków holograficznych dyski magnetooptyczne czytniki i nagrywarki dysków magnetooptycznych pamięci typu flash (błyskowe): karty pamięci, pendrives Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 17 / 21

Kompresja Mówiąc o kompresji w znaczeniu informatycznym mamy zazwyczaj na myśli zmniejszenie objętości danych przy zachowaniu ładunku informacyjnego, czyli sensu tych danych. Kompresja ma zazwyczaj na celu oszczędność nośnika i/lub łącza sieciowego, którym są przesyłane dane. Algorytmem kompresji nazywamy schemat postępowania przy zmniejszaniu objętości pliku, najczęściej zależny od charakteru kompresowanych danych. Proces odwrotny do kompresji nazywamy dekompresją. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 18 / 21

Algorytmy kompresji Algorytmy kompresji można podzielić ze względu na różne kryteria, np. stopień zmiany ładunku informacyjnego lub rodzaj danych poddawanych kompresji: kompresja bezstratna w procesie dekompresji uzyskuje się dane w postaci identycznej z tą, jaką miały przed poddaniem ich kompresji (przykład: tekst, baza danych) kompresja stratna w procesie kompresji gubione są pewne informacje, jednak ich znaczenie nie jest kluczowe dla całości danych, tzn. po dekompresji sens danych zostaje zachowany (przykład: zdjęcie, dźwięk) Przykłady algorytmów bezstratnych: Deflate, Huffman, LZW, RLE, BZIP2. Przykłady algorytmów stratnych: DCT, metoda falkowa, JPEG, MPEG, Vorbis, MP3. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 19 / 21

Digitalizacja Najogólniejsza definicja digitalizacji to przekształcanie informacji w postaci analogowej na odpowiadającą jej postać cyfrową. W węższym znaczeniu pod pojęciem digitalizacji będziemy rozumieć zamianę dokumentu papierowego w jedną z form cyfrowych (np. poprzez skanowanie). Digitalizacja ma zazwyczaj na celu udostępnienie danego dokumentu większej grupie odbiorców dzięki rozpowszechnianiu ich szybszymi niż tradycyjne kanałami informacyjnymi (np. za pośrednictwem Internetu). Drugim celem digitalizacji jest zwiększenie trwałości ( czasu życia ) dokumentów papierowych, czyli ich archiwizację w postaci cyfrowej. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 20 / 21

Technologia i formaty zapisu danych Do różnych zastosowań zaprojektowano różne, czasami pokrywające się, rozwiązania technologiczne i formaty zapisu informacji. Niektóre z nich w zmodyfikowanej formie przetrwały przez całe dekady (np. taśma magnetyczna), inne były zjawiskiem chwilowym (np. napędy Zip). Podobna sytuacja ma miejsce wśród formatów zapisu danych. Przy projektowaniu kompleksowego systemu ochrony danych w przedsiębiorstwie, urzędzie, a nawet w zastosowaniach prywatnych należy wziąć pod uwagę dostępność i rozpowszechnienie danej technologii lub formatu, wsteczną zgodność (tzn. możliwość odczytania starszych technologicznie nośników lub formatów przez nowy sprzęt lub oprogramowanie), wsparcie ze strony producenta (deklarowane i rzeczywiste), bezpośrednie i pośrednie koszty (zakup urządzeń, materiałów eksploatacyjnych i nośników) oraz opinie innych użytkowników. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 21 / 21