Резервное копирование в компьютерных сетях

Резервное копирование данных в локальной вычислительной сети

Громов, В. С. Резервное копирование данных в локальной вычислительной сети / В. С. Громов. — Текст : непосредственный // Молодой ученый. — 2017. — № 22 (156). — С. 124-126. — URL: https://moluch.ru/archive/156/43958/ (дата обращения: 13.07.2023).

В настоящее время роль информационных технологий в производстве и его дальнейшим управлением постоянно растет, повышаются требования к защите, доступности и целостности данных. Растет внимание к системам резервного копирования — самое распространенное средство для обеспечения сохранения данных. Проводятся много исследований направленных на их улучшение. Одно из таких направлений — новые алгоритмы резервного копирования, также восстановление данных и их хранение.

Система резервного копирования — комплекс программного и аппаратного обеспечения, которая копирует данные на носителе для их восстановления в случае повреждения. Такие системы обеспечивают защиту информации от природных и техногенных катастроф, злоумышленников. Такие технологии используются в организациях самых разных отраслей.

Резервное копирование классифицируют:

1) по полноте сохраняемой информации:

– полное резервирование — создание резервного архива всех системных файлов, состояние системы и ее реестр, а также других файлов для восстановления рабочей станции;

– добавочное резервирование — создание резервного архива всех файлов, которые были изменены после предыдущего резервирования;

– разностное резервирование — создание резервного архива всех файлов, которые были изменены после предыдущего полного резервирования;

– выборочное резервирование — создание резервного архива только из выбранных файлов.

2) По способу доступа к носителю:

– оперативное резервирование — создание резервного архива на постоянно подключенном носителе;

– автономное резервирование — хранение резервной копии на съемном носителе, который перед использованием стоит подключить в привод.

При резервном копировании следует придерживаться следующих правил, соблюдение которых обеспечит максимальную сохранность данных.

– Предварительное планирование. В планировании нужно учитывать все компоненты инфраструктуры резервного копирования, а увеличивающийся объем данных не должен остаться без внимания.

– Установление жизненного цикла и календаря операций. Все задачи резервного копирования должны выполняться согласно расписанию. Ниже приведен список задач, которые нужно выполнять ежедневно:

  1. мониторинг заданий;
  2. отчеты о сбоях и успешном выполнении;
  3. анализ и решение проблем;
  4. манипуляции с лентами и управление библиотекой;
  5. составление расписания выполнения задач.

– Ежедневный обзор логов процесса резервного копирования. Поскольку каждый сбой в создании резервных копий повлечет за собой ряд трудностей, проверять ход процесса копирования нужно, по меньшей мере, каждый день.

Читайте также:  Статические и динамические топологии сетей

– Защита базы данных резервного копирования. Каждое приложение резервного копирования ведет свою базу данных, потеря которой может означать утрату резервных копий.

– Ежедневное определение времени резервного копирования. При выходе за пределы временного окна резервного копирования означает предел емкости системы или присутствие слабых звеньев в производительности. Обнаружение таких проблем избавит от более крупных сбоев системы.

– Централизация и автоматизация резервного копирования. Сведение множества задач по резервированию в одну значительно упрощает процесс создания копий.

– Создание и поддержка открытых отчетов. Наличие журнала нерешенных проблем может способствовать скорейшему их устранению, и, как следствие, оптимизации процесса резервного копирования.

От ошибок, в результате которых изменяются или удаляются данные и в которых виноваты операционная система и человек, не защищают технологии обеспечения отказоустойчивости. Резервное копирование — одно из оптимальных решений для таких случаев, так как оно позволяет хранить копии разного срока давности, например, за каждый день текущей недели, двухнедельной, месячной, полугодовой и годовой давности. Возможность использовать внешние съемные носители существенно снижает затраты на хранение информации, хотя для некоторых задач больше подходят альтернативные технологии.

Стримеры — ленточные накопители. Достаточно распространенное средство резервного копирования. Они просты, надежны и недороги в обслуживании, а некоторые их недостатки до сих пор не смогли перевесить весьма существенные достоинства. Тем более что современные ленты намного более совершенны, чем их предтечи даже несколько лет назад. Плотность хранения достигает до 4 терабайт, а скорость чтения-записи сравнима с дисковыми системами. Помимо этого, хранение и организация резервного копирования на лентах до сих пор остается самым экономичным решением для бизнес-пользователей

Дисковые хранилища являются альтернативой ленточным накопителям. Идея использовать массивов жестких дисков не новая, однако, буквально недавно такие хранилища стоили очень дорого. По мнению специалистов фирмы Hewlett-Packard, в России всего 3 % компаний используют дисковые хранилища. Но благодаря снижению стоимости мегабайта хранения на жестких дисках, в последнее время стало возможным иногда использовать их для создания резервных копий.

Технология теневого копирования. В дисковом разделе по расписанию отслеживаются все изменения на самом низком уровне, и есть возможность восстановить состояние диска в целом или даже предыдущие версии отдельных файлов на момент создания теневой копии. Преимущества теневых копий — в простоте использования и возможности восстановить файл для самих пользователей без вмешательства администратора. К сожалению, копии отбирают место на жестком диске, нельзя задать копирование отдельных файлов или каталогов, невозможно гарантировать количество копий и нельзя установить хранение, например, копии месячной давности. Но в целом технология вполне заслуживает внимания. Подобный подход реализован во вмногих системах документооборота. Следует отметить, что технология теневого копирования реализована и операционной системе Windows XP: через нее восстанавливается система и происходит резервное копирование, однако интерфейса для восстановления отдельных файлов, к сожалению, нет.

Читайте также:  Локальная вычислительная сеть банка

Современные системы контроля версий можно использовать не только для контроля версий исходного кода программ, но и для хранения версий, например, корпоративных документов. Недостаток такого подхода состоит в том, что требуется приучить пользователя работать с такой системой, — это не всегда легко. Кроме того, с некоторыми типами двоичных файлов такие системы работают крайне неэффективно.

Восстановление данных на уровне приложения. Многие приложения, работающие с данными (например, системы управления базами данных) поддерживают журналы транзакций, откатывающие изменения к определенному моменту времени. Не стоит сбрасывать со счетов такой способ. По использованию он очень похож на резервную копию, но дает более полный контроль над тем, к какому моменту времени в прошлом следует восстановить систему.

Как правило, резервное копирование происходит автоматически. Для доступа к данным нужны повышенные привилегии. Так и процесс резервного копирования запускается из-под учетной записи с повышенными привилегиями. Существуют угрозы и риски, которые разделяют на виды:

– Направленные атаки. Атака на учетную запись. Ухудшается тем, что блокировка учетной записи после неудачных попыток входа недопустима, так как сопряжена с возможностью атаки на отказ в обслуживании. Атаки через файловую систему. Атаки на сетевые компоненты — самая серьезная угроза. К нашему времени не известно ни об одной системе резервного копирования масштабов предприятия, в которой не обнаружили уязвимость. Не стоит забывать, что агенты резервного копирования устанавливаются в места хранения информации. Атаки на уязвимости во взаимодействии с другими компонентами. Например, в файловую систему помещают вирус, так антивирус останавливает процесс резервного копирования при доступе к файлу.

– Физические угрозы. Тут резервное копирование вне конкуренции: его легко сделать на машине, которая находится в достаточно удаленном помещении. Любое серверное помещение — это всегда помещение с повышенной опасностью. Пожар, затопление и другие катастрофические ситуации.

– Риски при хранении. Обеспечение безопасности сменным носителям часто гораздо сложнее, чем сохранять целым и невредимым файловый сервер.

Читайте также:  Программное обеспечение компьютерных сетей и web серверов

Одной из самых значительных событий в области информационной безопасности стала возможность резервного копирования данных он-лайн. Этот способ стал возможен из-за использования технологий, благодаря которым система выявляет изменения в файлах на уровне небольших пакетов данных. Так на сервер попадают только измененные фрагменты файлов, что в несколько раз увеличивает скорость резервного копирования. Данные отправляются на сервер, доступ к которому находится у организации. Сам сервер может находится в собственности как самой организации, так и третьей стороны. А физически может быть на удаленной площадке. Эта система в настоящее время актуальна и набирает популярность, так как в организациях ведется электронный архив документов и компании переходят на «безбумажную» систему документооборота. Тенденция пришла с применением «облачных» технологий в середине первого десятилетия двадцать первого века.

Облачные технологии — технологии обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как интернет-сервис. Пользователь имеет доступ к собственным данным, но не должен заботится об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. Их использование подразумевает собой отсутствие физического носителя, на который записываются данные.

Хранение данных на сервере также эффективно из-за отсутствия факторов риска механического повреждения магнитной ленты в результате несчастного случая. Это огромный плюс, который отмечают многие специалисты отрасли. В добавок ко всему система построена таким образом, что данные нельзя удалить умышленно. Это предотвращает организацию от попыток промышленного шпионажа, что особенно ценится в компаниях с высокой стоимостью информации.

Невозможно найти сферу деятельности, в которой не применяются информационные технологии. Примерно половина рынка данной области направлена на предоставление услуг по сохранению конфиденциальности и защите информации. Несмотря на то, что некоторые организации до сих пор используют магнитные носители, на российском рынке прочно закрепилась тенденция перехода на «облачные» технологии.

  1. Гультяев А. К. Восстановление данных. — Питер: Питер, 2006. — 384с.
  2. Бережной А. Н. Сохранение данных. Теория и практика. — М.: ДМК Пресс, 2016. — 318.
  3. Грибунин В. Н., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.: Солон-Пресс, 2009. — 265с.
  4. Методика резервного копирования в быту для экономных и осторожных // IXBT. URL: http://www.ixbt.com/storage/backup4home-part1.

Основные термины (генерируются автоматически): резервное копирование, резервный архив, система, файл, данные, копия, операционная система, создание, учетная запись, резервная копия.

Источник

Оцените статью
Adblock
detector