Contactos

Creación de un archivo de datos en un disco duro externo copiando y recuperando datos. Restaurar datos sobre copias de seguridad. Problemas al crear el archivo de datos copiando

Métodos y Herramientasdatos de datos

La protección de datos (a la que se puede atribuir el software instalado) de la eliminación o distorsión del problema no es fácil incluso en ausencia de acciones intencionales en el lado de los atacantes. Como regla general, es necesario utilizar el complejo de software de software de software, la principal de los cuales son:

    copias de seguridad;

    configuración reflexiva y mantenimiento de los valores requeridos ("seguros") de los parámetros del sistema;

    ajuste y desarrollo del software de recuperación de datos especializado.

Estas medidas deben presentarse en la fase de desarrollo de políticas de desarrollo de la organización y se reflejan en los documentos regulatorios pertinentes (en el documento de la política de seguridad, en las instrucciones privadas de las divisiones estructurales y en los deberes oficiales de los artistas).

Copias de seguridad

La copia de seguridad puede considerarse panacea en casi todas las situaciones asociadas con los datos de pérdida o distorsión. Sin embargo, una copia de seguridad "medicina" verdaderamente universal será solo si sigue las reglas de su solicitud. Características de la restauración de varios tipos de datos basados \u200b\u200ben copias de respaldo. se dará en los capítulos respectivos de la sección ahora Considere los principios generales de la copia de seguridad.

Archivo y copia de seguridad

Dos de estos conceptos se usan a menudo conjuntamente y publican y al trabajar con datos, que a veces incluso comienzan a ser percibidos como sinónimos. De hecho, aunque el archivo (archivado en inglés) y la copia de seguridad (respaldo) son grandes "amigos", no son gemelos en absoluto y no son "familiares" en absoluto.

¿Qué hay detrás de cada uno de estos términos?

Archivadomuy cerca de la creación de no computadoras, archivos de "papel". El archivo es un lugar adaptado para almacenar documentos que han perdido su relevancia o son relativamente raros.

Los documentos en el archivo generalmente se ordenan (pero las fechas, por lógica, en la autoría, etc.). Esto le permite encontrar rápidamente el documento de interés, agregar correctamente nuevo documento O eliminar innecesario.

Casi todas las características enumeradas también son inherentes a los archivos electrónicos. Además, el programa de Archivo de habilidades desempeña el papel principal en su creación para comprimir los datos archivados, ahorrando así el lugar para guardarlos. Es esta capacidad de archivadores y "amigos" con sus programas de respaldo, pero más aproximadamente más tarde.

propósito copia de reservaen la computadora, para aumentar la confiabilidad del almacenamiento de esos datos, la pérdida de los cuales puede desaparecer (para ponerlo suavemente) a su dueño. Para datos altamente valiosos, se pueden crear dos o más copias de respaldo. Como regla general, durante las copias de seguridad tiene que resolver dos problemas interrelacionados. : ¿Qué datos son copiar y con qué frecuencia?. Por un lado, cuanto más a menudo se realiza la copia, cuanto menos tendrá que gastar las fuerzas para restaurar el documento perdido, por ejemplo, debido a la falla del disco duro. Por otro lado, la creación de cada nueva copia requiere el costo de tiempo y lugar para su almacenamiento. En muchos casos, es el uso de métodos de compresión implementados en programas de archivo que le permiten elegir los parámetros apropiados del procedimiento de copia de seguridad. Esencial copia de seguridad de la diferencia de archivar Es que al menos una copia de seguridad debe ser necesariamente creada, no en un disco duro almacenado por el original, sino en un medio alternativo (CD, etc.).

Otro diferencia entre archivar y copia de seguridad LED más lejos.

Usted puede crear un archivoAl encenderlo, rara vez se usa datos, y guárdelo directamente en el disco duro de la computadora, o (que es preferible, pero no necesariamente) en otro transportista. Y después de eso roturaverter archivos fuente (originales).

Procedimiento la copia de seguridad implica la preservación obligatoria del original. (es decir, los datos con los que funciona el usuario). Respaldo destinado principalmente a aumentar guarda los datos que continúan usados. En el trabajo (es decir, cambiar periódicamente). por lo tanto copias de respaldo también deben periódicamenteesquí actualizado. En este caso, el uso de portadores de datos adicionales (dispositivos de almacenamiento) es obligatorio. Idealmente, debe dejarse un medio separado para almacenar cada copia.

Métodos de copia de seguridad

La copia de seguridad generalmente se lleva a cabo de acuerdo con uno de los tres métodos principales: completo, incremental y diferencial. .

Utilizando reserva completacada vez que copia todo el conjunto de datos. Por ejemplo, se copia completamente del sistema de archivos, la base de datos o el directorio de disco especificado. Este método requiere mucho tiempo al grabar y conduce a un gran consumo de medios de respaldo. Por otro lado, en este caso, la recuperación de la información se lleva a cabo más rápido que con cualquier otro método, ya que la copia de seguridad corresponde al estado actual de todo el conjunto de datos (teniendo en cuenta la periodicidad de la copia). Copia completa es la solución más atractiva al realizar una copia de seguridad de la información del sistema y sirve como punto de partida para otros métodos.

Incremental(o agregado) El método se basa en una actualización de copia de seguridad parcial secuencial. Sobre el primera etapa Se crea una copia completa del conjunto de datos. Las sesiones posteriores de copia de seguridad se dividen en dos tipos: Copia parcial y completa. Para siguiente parcial Solo los archivos que se modificaron en comparación con la copia parcial anterior se colocan en el medio de respaldo (en la FIG. El procedimiento de copia de seguridad incremental para el ciclo semanal) se muestra esquemáticamente). Se consideran modificados archivos de los cuales decontenido, atributos o permisos se cambian.. Después del tiempo empleado especificado por el usuario (o el administrador del sistema) una vez más se crea una copia completa.Y luego se repite el ciclo. Este método es el puntal más rápido de la visualización de copias intermedias y conduce a un consumo mínimo de medios de respaldo.

Sin embargo, el procedimiento de recuperación requiere mucho tiempo: la información primero debe restaurarse desde la copia completa y luego, luego, de manera secuencial de todas las copias parciales (incrementales). Sin embargo, este es el método de respaldo más popular.

Higo. Esquema de copia de seguridad incremental para ciclo semanal

Para diferencial(diferencia) método en la primera etapa también se crea una copia completa.. En las etapas posteriores, solo los archivos cambiados desde el tiempo completo de copia (en la FIG. Se copia el esquema de copia de seguridad diferencial para el ciclo semanal). A través de un intervalo de tiempo dado, se renueva un ciclo completo, es decir, una copia completa de la copia de seguridad del conjunto de datos se crea nuevamente. En comparación con el método incremental, la copia diferencial requiere más tiempo para crear una copia parcial (diferencial), pero la restauración de la información se realiza más rápido, ya que solo se utilizan dos copias: el último y último diferencial.

El principal problema de la copia incremental y diferencial es el problema de seleccionar un criterio de modificación de archivos confiable. Por lo general, un atributo de archivo es como tal (para los sistemas DOS / Windows), el tiempo de creación / modificación del archivo, el tamaño del archivo o la suma de control del contenido del archivo. Desafortunadamente, todos tienen ciertas desventajas asociadas con las características de los derechos de procesamiento y acceso a los atributos por programas de aplicaciones individuales.

Nota

Algunosde moderno softwarelos fondos de copia de seguridad ofrecen un enfoque fundamentalmente diferente para crear copias de respaldo, que a veces se llama copiar sobre la marcha. Su idea es que cualquier cambio en los archivos especificados por el usuario al configurar el programa se transfiere inmediatamente a la copia de seguridad. Con la obvia simplicidad del método, tiene una serie de deficiencias. El principal se encuentra en el hecho de que los cambios realizados pueden deberse a las acciones erróneas del usuario o la operación de los programas maliciosos. Como resultado, el regreso a la versión "correcta" del archivo puede ser imposible.

N duro

Higo. Esquema de copia de seguridad diferencial para ciclo semanal

Otro problema está relacionado con la elección de la periodicidad de la creación de copias parciales y con el número de copias de este tipo dentro del ciclo completo.

Por un lado, cuanto más a menudo se copia, cuanto más se guarde la información más "fresca" como una copia de seguridad. Por otro lado, cada sesión de copia de seguridad requiere ciertos costos adicionales: y tiempo, y medios de respaldo.

Para optimizar el número de medios de reserva utilizados, se han desarrollado algoritmos especiales de reemplazo portador (el llamado esquemasrotación noviembre. pitel). Los más a menudo utilizan los siguientes esquemas:

    copia desechable;

    rotación simple;

    "Abuelo, padre, hijo";

    "Torre de Khanaya";

    "10 sets".

Copia desechable- Esto es lo más esquema simpleLo que, en esencia, no proporciona la rotación de los transportistas. Al usarlo, los datos redundantes se copian cada vez al mismo medio regrabable (por ejemplo, en un CD-RW o disquete). Otra realización de tal esquema es la siguiente copia de los datos se coloca en un nuevo medio no reescribible (por ejemplo, en CD-R). Este esquema se usa comúnmente en los casos en que la cantidad de datos redundantes es pequeña, o cuando la reserva no es regular (por ejemplo, cuando se crea una copia de respaldo única del sistema CD-R).

Rotación simpleimplica que un cierto conjunto de portadores se usa cíclicamente. Por ejemplo, el ciclo de rotación puede ser a la semana, y luego un medio se destaca por un día laborable específico de la semana. Con este esquema, generalmente se realiza una copia completa el viernes, y en otros días: copias parciales (incrementales o diferenciales). Así, para el ciclo semanal, es suficiente tener cinco medios. Después de que se complete el ciclo, todo se repite primero, y el registro se realiza en los mismos medios. La desventaja de este esquema es que no es muy adecuado para el registro de copias completas, ya que el número de portadores en el archivo está creciendo rápidamente. Además, la reescritura bastante frecuente de copias parciales en los mismos portadores conduce al desgaste de este último y, en consecuencia, aumenta la probabilidad de su fracaso.

Esquema"abuelo, padre hijo "tiene una estructura jerárquica e implica el uso de un conjunto de tres conjuntos portadores. Una vez por semana, se realiza una copia completa de los discos de la computadora, se realiza copias incrementales (o diferenciales) diariamente. Además, una vez al mes se realiza otra copia completa. Un conjunto para una copia incremental diaria se llama "hijo", para el semanario: "Padre", y para el "abuelo" mensual. La composición de los transportistas en conjuntos diarios y semanales es constante. Al mismo tiempo, en el conjunto diario, cada portador corresponde a un determinado día de la semana, y en el conjunto semanal, cada semana del mes. Los medios del conjunto "mensual" generalmente no se actualizan y se posponen al archivo. La desventaja de este esquema es que el archivo contiene solo los datos que ocurrieron a finales de mes. Al igual que con la simple rotación, las copias diarias se someten a un desgaste significativo, mientras que la carga en copias semanales es relativamente pequeña.

Esquema "Torre Hanoica"rara vez utilizado por los usuarios de computadoras "HOME". Está construido sobre el uso de varios conjuntos de portadores. Su cantidad no está regulada, sino que generalmente se limita a cinco o seis. Cada conjunto está diseñado para un ciclo de copia semanal, como en un sencillo esquema de rotación. Cada conjunto contiene un medio con una copia semanal completa y portadores con copias incrementales (diferenciales) diarias. La tabla muestra el esquema de rotación para cinco conjuntos de portadores.

Esquema de rotación "Torre Hanoica" para 5 setsposeel

Cada siguiente set se usa el doble que el anterior. Por lo tanto, el conjunto N1 se sobrescribe cada dos semanas, establece N2, cada cuatro semanas, etc.

Diagrama "10 sets"también se utiliza con poca frecuencia. Como sigue del nombre, el esquema está diseñado para usar 10 conjuntos de portadores. Un período de 40 semanas se divide por diez ciclos. Dentro de un ciclo detrás de cada conjunto, se solucionó un día de la semana. Después de un ciclo de cuatro semanales, se realiza una transición al siguiente establecimiento. Por ejemplo, si en el primer ciclo se correspondió el conjunto 1, y para el martes - SET 2, luego, en el segundo ciclo, el lunes corresponderá a un conjunto de 2 y el martes - SET 3. Tal esquema le permite distribuir uniformemente el Carga y, como resultado, alinee el desgaste de los transportistas.

Software de respaldo y hardware

Los programas de copia de seguridad actuales son eliminados por usuarios y administradores del sistema de la necesidad de rastrear "manualmente" la frecuencia de la creación yactualizaciones de reserva, reemplazo de transportistas, etc. PRAVDA, la lista de las disposiciones de servicios proporcionadas por dichos programas de software depende significativamente de la categoría del programa. Todos los programas de copia de seguridad se pueden dividir en tres categorías:

Sistemas de nivel inicial incluidos en los sistemas operativos. Estos también pueden incluir la mayoría de los programas de copia de seguridad gratuitos y condicionales. Estos programas están destinados a usuarios individuales y pequeñas organizaciones.

    Sistemas de nivel medio; Con un precio relativamente bajo, poseen. amplios oportunidades en la copia de seguridad y el archivo de datos. Tales sistemas son bastante (en particular, Arcserveit Computer Associates, Backup Exec desde Seagate Software y Sistemas de la Compañía de Trabajadores netos).

    El sistema de nivel superior está diseñado para la copia de seguridad y el archivo en entornos heterogéneos complejos. Admiten una variedad de plataformas de hardware, sistemas operativos, bases de datos y aplicaciones de nivel corporativo, tienen herramientas de integración con sistemas de administración de red y proporcionan usos de copia de seguridad / archivado utilizando una variedad de tipos de almacenamiento. Dichos sistemas incluyen ADSM de la encía y OpenView Omniback II de Hewlett Packard. Sin embargo, para muchas organizaciones (sin mencionar a los usuarios individuales) son bastante caros.

Uno de características importantes Los programas de copia de seguridad son una lista de tipos compatibles de medios intercambiables.

Al mismo tiempo, al crear una copia de seguridad en el modo "Manual", usted puede usar actualmente cualquiera de los dispositivos de almacenamiento de datos. Su lista con una breve descripción se da en la tabla.

Dispositivos de almacenamiento de datos utilizados durante la copia de seguridad

Tipo de dispositivo

Dignidad

desventajas

Disco duro (HDD)

B. Capacidad, velocidad (), alta confiabilidad, durabilidad, sobreescritura múltiple, bajo costo, la capacidad de descargar una copia de respaldo

Inseguridad durante el transporte, exposición a emisiones, (conexión ..)

Velocidad y velocidad aceptables, n. Costo, fiabilidad, durabilidad

Capacidad, no todos los tipos de PC están equipados con

Recipiente grande, también ese cd ...

Especialización, no todos los tipos de PC están equipados con

Tarjetas memoria sd, MS, (CF), MMC, ...

Capacidad, velocidad, confiabilidad, velocidad y velocidad aceptables, la posibilidad de uso para transferir al Sr. Multi-Type

Módulos de memoria flash

Disco duro externo

Móvil Estante,

Streamer, Floppy,Cremallera., Ziv, magneto-óptico

Resultados breves de una estimación comparativa de los parámetros presentados en la tabla portadora.

Este o ese esquema de rotación se puede implementar solo para dispositivos con portadores intercambiables, que incluyen óptico (CD y DVD) (y discos magneto-ópticos). Al mismo tiempo, para el usuario "promedio", un transportista con una capacidad de varios gigabytes es claramente "vicioso" para almacenar una copia de los datos. La única excepción es cuando se trata de crear una imagen de una partición completa de un disco duro.

Por lo tanto, en el conjunto de características, la opción óptima de hoy se puede considerar una copia de seguridad sobre la base de discos ópticos reescritibles (CD o DVD).

Con respecto al uso de un disco duro como medio de respaldo, debe hacer varios comentarios adicionales.

Primero: si es necesario almacenar un disco duro con una copia de seguridad de los datos por separado de la computadora en la que se crearon, entonces es recomendable usar (el llamado disco portátilDisco duro (bastidor móvil) con interfaz USB. .

En segundo lugar: si su computadora ejecuta ejecutando el sistema operativo profesional de Windows XP, y al menos dos discos duros están instalados en él, puede usar las tecnologías RAID-1 y RAID-5 de fallas tolerantes.

Tercero: Si hay un solo disco duro, el disco es tanque bastante grande, es recomendable dividirlo en varias particiones lógicas, una de las cuales (al menos) se puede usar como un disco de respaldo; Tal lógico disco de respaldo estará protegido de muchas nobras que amenazan las secciones de "trabajadores" (aunque, por supuesto, no de todos);

Tecnología REDADA

En las principales organizaciones importantes para la copia de seguridad de manera crítica.tecnología de datos importantes aplicados.REDADA (Redundante. Formación. de. Independiente. Discos. - exceso de gama de unidades independientes) basadas en el sistemaconfiguración social de discos duros.El propósito inicial de la creación de tecnología.REDADA Había un producimiento de aumento.memoria de disco debido al uso de varios interrelacionadosnyu discos duros en lugar de uno.

Total hoy con estándares industriales proporcionados.pero ocho niveles (modificaciones)REDADA:

    REDADA-0- Asociación de espacio de varios discos físicos.en un volumen virtual para el que se aplica el método de alternancia.(rayas., OT.banda. - "Strip"): la información se divide en bloques, alternativapero escrito en todas las unidades de volumen (Fig. 4.3).REDADA-0 asegurarsealtas velocidades de intercambio de datos, pero confiables virtualmenteel volumen del THOM es algo más bajo que el de cualquier otro nivel y por debajo de la confiabilidad de cada uno de los discos entrantes, ya que cuando falla, aunqueuno de ellos se pierde toda la información.

REDADA-1 - duplicación, o "reflejo" (reflejo.- Espejoreflexión) Discos. En este caso, la información se registra simultáneamente.dos (generalmente) disco. En el fracaso de uno de ellos.los datos se leen del "espejo". A este nivel también se refiere avolúmenes dúplex (Dúplex VOLUMEN.) Cuando los discos físicos utilizados como espejos deben estar necesariamente conectadosa diferentes controladores. Implementación de la recuperación después de fallas. UsoREDADA-1 es bastante simple, pero hay un alto(100%) redundancia.

REDADA-2 - implica la creación basada en varios disfiles físicosuna matriz (volumen), los datos en los que se registrausando el código de control (código de quemming). Para almacenamientolos códigos de control reciben un disco especialmente resaltado.REDADA-3 - matriz con alternancia y el uso del código de paridad paradetección de errores. Información de paridad, como en el caso deREDADA-2, almacenado en un disco separado, pero tiene menos redundancia.REDADA-4 - como nivel 3, pero los datos se dividen en bloques, registrospuede tener diferentes discos, y hay un atractivo paralelo a varios bloques, lo que mejora significativamente la productividad.REDADA-5 - similar al nivel 4, pero la información de la paridad no se almacenaen un disco dedicado, y distribuido cíclicamente entre todos los disfiladoskami Tom.

REDADA-6 - en contraste con el nivel 5, utiliza dos esquemas independientesparidad que aumenta tanto la redundancia como la confiabilidad de almacenamiento.información.


REDADA-7 - una matriz tolerante a fallas optimizada para aumentar la productividad. Este nivelREDADA ÚNICO SPEE es compatibleoS calificado.

Disco 2.

TomásREDADA

Higo. Esquema de usoREDADA-0

TecnologíaREDADA Hasta la fecha, se implementa como en el nivel de hardware,asi y programáticamente.

La implementación del hardware es más eficiente y la base.en la conexión de discos duros a través de especialREDADA-Controllers. Dicho controlador sirve como una comunicación con el servidor (estación de trabajo), generando información redundante al grabar y verificar cuando lee, razasinformación sobre la información del disco de acuerdo con el algoritmo funcional.anillos.

Principio de funcionamiento del volumen gestionado del software. REDADA-1 consisten en

siguiente.

Basado en dos secciones ubicadas en dos discos físicos diferentes,creado el llamadoespejo(Espejo. VOLUMEN.). Se le asignala letra propia del disco (los discos de origen están privados de talesasí), y al realizar cualquier operación en los datos de este volumen, todoslos cambios se reflejan sincrónicamente en ambas secciones de origen. Al irseedificio (rechazando o falla) de uno de los dos discos, el sistema cambia automáticamente para trabajar con el "último héroe" restante. Con la apariciónel usuario puede dividir los espejos y luegopara hacer una buena sección con otra sección en el nuevo espejo. En un volumen de espejo, puede habilitar casi cualquier partición, incluyendosistema y arranque.

Restaurar datos sobre copias de seguridad

También puede repetir que el uso de la copia de seguridad de datos es la forma más fácil y confiable de garantizar su seguridad. Sin embargo, muchos usuarios prefieren ahorrar unos minutos en crear una copia de seguridad, para luego pasar unas pocas horas (o incluso días) y muchas células nerviosas para restaurar la información perdida. Especialmente extrañamente para aguantar esto hoy, cuando hay una masa de herramientas que requieren del usuario solo para especificar "cuándo y cuánto" se reserva.

Al elegir una herramienta de copia de seguridad específica, es recomendable tener en cuenta los siguientes factores:

    lista de métodos de copia de seguridad implementados;

    portadores de datos compatibles;

    facilidad de uso (calidad de la interfaz de usuario).

Tecnología de trabajo de casi todos los programas de copia de seguridad no tipo: el usuario crea la llamada tarea en la que se especifica la composición de los datos copiados, el método de copia de seguridad (completo, adicional o diferencia), la frecuencia de crear una copia, su Ubicación y (posiblemente) algunos otros parámetros. Para restaurar los datos (archivo específico o un disco completo), debe especificar qué copia debe usar, y configurar el modo de actualización (con el reemplazo original o sin ninguna). Esta tecnología es aplicable tanto al recuperar datos de "usuario" y información del sistema. Sin embargo, la restauración de la información del sistema tiene ciertas características que se discutirán en el capítulo "Recuperación de datos".

Los siguientes se consideran brevemente, dos estándares estándar (y, por lo tanto, la herramienta de copia de seguridad y recuperación más accesibles incluida en Windows XP Professional: programaArchivo de datos yprogramaRestauración del sistema. El primero de ellos es más "universal", y se puede usar para cualquier conjunto de datos, el segundo tiene un destino más específico: parámetros del sistema de restauración.

Programa de archivo de datos (VentanasXp.Profesional)

Versión del programa Archivo de datosincluido en Windows XP Professional, soportes diferentes tipos Medios, que le permiten retroceder a cualquier dispositivo de almacenamiento compatible con el sistema operativo. Dichos dispositivos incluyen cualquier discurso flexible o duro, unidades magneto-ópticas y otros dispositivos (y no solo streamers, como en la versión de este programa para Windows 98).

Nota

Para utilizar el programa de copia de seguridad, debe iniciar el servicio de memoria extraíble. Como cualquier otro servicioVentanas Xp. Profesional Se puede lanzar desde la consola de administración.sistemas.

Windows XP para crear una copia de seguridad de los datos se usa el llamado instantáneas de tomaInstantáneas de volumen. La esencia de la tecnología es la siguiente. En el momento de la iniciación del procedimiento de copia de seguridad, se crea una instantánea de volumen. Después de eso, los datos son redundantes, pero no del volumen de origen, sino de su imagen. Esto le permite guardar la posibilidad de acceder a los archivos durante el proceso de copia de seguridad.

Programa Archivo de datos(Fig. 4.4) tiene las siguientes posibilidades principales.

Puede crear rápidamente una copia de respaldo del volumen óptico. Puede copiar el comando de volumen óptico (Dupopt). Este comando copia el volumen sectorial y crea una copia exacta del volumen de origen que difiere solo por el identificador de volumen y la fecha y la hora de creación.

En la liberación de V7R2 con el PTF SI57188 \u200b\u200baplicado y en lanzamientos posteriores, los transportistas con soporte para la IPL pueden copiarse a los medios con varias características físicas.

Rellene los siguientes campos:

  • De toma
  • En esto
  • Identificador Toma
  • Claro

Medios de comunicación sin soporte para ipl

Al crear una copia, el portador de destino debe estar al menos no menos en volumen que el original.

Si el medio de origen está formateado con * UDF, el comando dupopt intenta liberar más espacio en el portador de destino si este último es mayor que la fuente. Después de crear una copia en el portador de destino, el volumen determinado por al menos los siguientes valores permanece:

  • Disponible para usar el volumen del portador de destino.
  • Portador base de doble volumen.
  • El doble volumen del portador inicial, donde se formateó el portador inicial primero.

Por ejemplo, al copiar un portador de 1 GB con un portador de 2 GB, el volumen del portador de destino está disponible para su uso después de la copia es de 2 GB. Al copiar un transportador con un volumen de 1 GB por portador de 2 GB, seguido de copiar este último en un soporte de 4 GB disponible para su uso, el volumen del último portador objetivo después de la copia es de 2 GB.

NOTA: Los portadores de origen y destino deben tener el mismo tamaño de bloque.

IPL soporta medios

En la liberación de V7R2 con el PTF SI57188 \u200b\u200baplicado y en las versiones posteriores en el parámetro en los comandos DUPOPT (TOVOL), puede especificar un nuevo valor de valor especial *.

El tamaño del portador de destino debe ser suficiente para colocar el área de arranque y todos los archivos del medio de origen.

Especificar * Los valores de inicio en el parámetro en el comando DUPOPT significa que el área de arranque y todos los archivos del material de origen deben copiarse al portador de destino montado. Se realiza la copia, incluso si las características físicas del objetivo y los volúmenes ópticos de origen no coinciden. Este valor de arranque le permite copiar un DVD existente con soporte para la IPL o los medios distribuidos en un disco extraíble (RDX) o Flash Media.

El siguiente ejemplo del comando DUPOPT muestra cómo copiar el soporte de IPL, montado en el dispositivo de DVD llamado OPT01, en el medio RDX, ya inicializado y montado en el dispositivo RMS01.

DUPOPT DEBOL (* MONTADO) TOVOL (* BOOT) BORRAR (* YES) FROMADE (OPT01) TODEV (RMS01)

El comando de este ejemplo copia el volumen óptico montado en el dispositivo OPT01, en un volumen óptico montado en el dispositivo RMS01. El volumen óptico en el dispositivo RMS01 se inicializa antes de copiar. Al final de la copia, el TOM admitirá la IPL en el dispositivo RMS01.

Nota: Valor especial * La entrada es permisible solo si el volumen de origen contiene portadores con soporte para IPL.

Instrucción

Uno de los sistemas de protección de copia más comunes es STARFORCE. Los creadores del sistema garantizaban los fabricantes de juegos de protección de copia absoluta, con un enfoque competente, el disco aún se puede copiar. Considere copiar un disco protegido utilizando el programa de alcohol 120%. Este programa se puede encontrar fácilmente en e instalarlo por su cuenta. El alcohol 120% no solo copia los datos del disco, sino que también transfiere información sobre su estructura física en un archivo especial, en el proceso de escribir el emulador legible, lo que a su vez emitará demoras que imitan la protección contra StarForce.

Inserte el disco de cobre en su unidad. Lanza un asistente de creación de imágenes de 120% en el programa de alcohol. No olvide la función "Emulator", el tipo de datos para seleccionar StarForce 1.x / 2.x. Haga clic en Siguiente". El programa para la copia exitosa deberá crear primero una imagen virtual. Déle creado el nombre al archivo, seleccione * .MDS y especifique la carpeta del programa al que escribirá la imagen del disco. Desconecte todas las aplicaciones activas innecesarias, configure la velocidad de lectura al mínimo. El 120% más cuidadosamente del alcohol leída el disco de origen, mayor será la posibilidad de que pueda hacer frente a la protección. Dependiendo del poder de la computadora, después de un tiempo, se completará una imagen virtual, puede eliminar el disco de la unidad.

Con grabado manera virtual Puedes hacerlo de manera diferente. La mejor solucion Habrá una imagen condenada para disco virtual. Alcohol 120% sobre esto, estrictamente hablando, y se especializa. Pero puedes intentar grabarlo en el disco físico. Al grabar alcohol, el 120% cree de la información de la información sobre protección e intentará recrear completamente la copia física del disco que se necesita. La velocidad de grabación, como y al leer, debe elegir el mínimo. Después de algún tiempo, su disco estará listo.

A veces hay una necesidad de crear desct Con protección de copia. Por ejemplo, cada segundo operador que participa en la filmación de video de eventos (vacaciones, matones, bodas) crea discos seguros. Pero, ¿qué pasa si grabó un disco de este tipo, y el original se perdió en su computadora? La mayoría desct Con la protección contra la grabación, está dispuesta de tal manera que la información de estos desct Lee, pero no copiado. Algunos programas que crean imágenes pueden hacer frente a este problema. desct Con soporte para sistemas de protección.

Necesitará

  • Alcohol 120%

Instrucción

Uno de estos programas es la utilidad de alcohol del 120%. Este programa creará una imagen de pleno derecho en su disco duro. El alcohol admite la mayoría de los formatos de disco, le permite trabajar con 30 imágenes al mismo tiempo. Además, esta utilidad le permite copiar los discos que ha recibido utilizando la protección.

Ejecute el "asistente de imagen de imagen". Seleccione su unidad de escritura: seleccione el tipo de datos - StarForce 1.x / 2.x. También preste atención al elemento de "medición de posicionamiento de datos" (medición de posición de datos). Marque la casilla de verificación este elemento. Haga clic en Siguiente".

Ingrese el nombre de la imagen futura. Haga clic en "Inicio": seleccione la velocidad de su disco. La velocidad pone el mínimo. Tomará mucho tiempo, pero la calidad de la imagen aumentará a veces. Vale la pena cerrar todo programas abiertosporque Ellos pueden pedir prestado recursos del sistemaLo que puede afectar la imagen de disco futura. A continuación, haga clic en "Aceptar", espere la finalización de esta operación.

Fuentes:

  • Cómo eliminar la protección de la grabación del disco, y luego la defensa interfiere con el registro

Cada persona tiene sus propios secretos. Y las más computadoras penetran en las personas, más secretos confían en almacenar el automóvil. Pero la preservación de la información privada en una computadora personal no es segura. Incluso si es personalizado cuentas Las contraseñas están protegidas, incluso si la contraseña se establece en BIOS, cualquier persona que tenga acceso físico a la computadora, puede apagar el disco duro disco y copiar información de ella. Y cuando las personas son conscientes de este hecho aterrador, involuntariamente piensan en cómo codificar disco Y, por lo tanto, proteger de manera confiable sus datos. Afortunadamente, actualmente hay programas gratuitos confiables que proporcionan la funcionalidad necesaria.

Necesitará

  • Programa gratuito El cifrado de datos de TrueCrypt está disponible para descargar en truecrypt.org.

Instrucción

Comience el proceso de creación de un nuevo volumen encriptado. Ejecutar TrueCrypt. Seleccione "Volúmenes" y "Crear un nuevo volumen ..." en el menú. Se abrirá un mago de la creación de un nuevo volumen "TrueCrypt Volume Creation Wizard". En la página del asistente, seleccione "Cifrar una partición / unidad no sistema" y haga clic en "Siguiente". En la página siguiente, seleccione "Volumen estándar de TrueCrypt", haga clic en el botón "Siguiente". En la tercera página, haga clic en el botón "Seleccionar dispositivo". En el cuadro de diálogo Seleccionar una partición o dispositivo que aparece, seleccione discoque debe estar encriptado, haga clic en "Aceptar". Haga clic en el botón "Siguiente". El siguiente asistente se abrirá. Seleccione "Crear volumen encriptado y formatearlo", haga clic en "Siguiente". A continuación, especifique los algoritmos de cifrado y hashing en las listas desplegables de la página actual, haga clic en el botón "Siguiente". Haga clic en el botón Siguiente de nuevo. En el campo "Contraseña", ingrese la contraseña para discou, en el campo "Confirmar", confirme la contraseña ingresada. Haga clic en Siguiente".

Formato disco. Mueva el cursor del mouse durante algún tiempo dentro de la página actual del asistente de creación de volumen cifrado. Esto es necesario para generar aleatorios para algoritmos de cifrado. En las listas desplegables, seleccione el sistema de archivos y el tamaño del clúster de volúmenes. Haga clic en el botón "Formato". En el cuadro de diálogo de advertencia que aparece, haga clic en el botón Sí.

Espere el proceso de formato. Puede llevar mucho tiempo si la sección formateada discoy lo suficientemente grande. En los diálogos que aparecieron después de formatear, presione los botones "OK". Presione el botón "Salir".

Monte el nuevo volumen encriptado. En la ventana del programa principal, haga clic en "Seleccionar dispositivo ...". En el cuadro de diálogo que aparece, seleccione el volumen encriptado, haga clic en "Aceptar". En la lista en la ventana más bien de la aplicación, seleccione cualquier letra discopero. Presione el botón "Montaje" en la parte inferior de la ventana TrueCrypt. Habrá un diálogo para ingresar un acceso a una contraseña a discoy Introducir la contraseña. En la lista discoaparecerán nuevos discomarcado seleccionado anteriormente.

Video en el tema

Nota

Después de formatear el disco, el programa TrueCrypt se eliminará toda la información en ella. Además, el disco será más legible. Antes de encriptar el disco, asegúrese de haber ahorrado todos información importante.

Consejo útil

Use archivos de contenedores de TrueCrypt para almacenar información cifrada. Este es un enfoque más flexible que encriptar todas las secciones. El contenedor de archivos se puede mover a otra computadora y lo montó allí como disco separado.

Fuentes:

A veces hay situaciones cuando sistema operativo No le permite eliminar o mover archivos en su propio disco duro. La mayoría de las veces ocurre porque le gusta el usuario no tiene suficientes derechos para eliminar ciertos archivos. Debe cambiar sus derechos de acceso y los permisos correspondientes.

Necesitará

  • - un ordenador;
  • - Derechos del administrador.

Instrucción

Encuentre archivos en "Mi PC", Operaciones en las que no puede realizar. Por ejemplo, esta es una carpeta de juegos. Haga clic en la carpeta de clic derecho y seleccione "Propiedades" en el menú desplegable. Puede ser una carpeta completamente que esté en disco local Computadora personal o. También vale la pena considerar el hecho de que algunos archivos del sistema Y pueden no mostrarse carpetas, ya que las funciones de navegación de datos del sistema están deshabilitadas.

Haga clic en la pestaña Seguridad y busque su nombre en la lista de usuarios. Haga clic en él con el botón izquierdo del ratón y verifique la lista de permisos ubicados justo debajo. Si las banderas requeridas no lo son, haga clic en el botón Editar. Marque las casillas de verificación Todos los permisos que necesita. Haga clic en "Aceptar" y "Aplique" para que se conserven los cambios. Cierre todas las ventanas innecesarias para continuar las operaciones de protección de los discos locales.

Para el funcionamiento normal de cualquier negocio, el acceso operativo y el almacenamiento confiable de información son importantes. Problemas técnicos, errores de actualización, ciberáticos y otros forcementos, a su vez, pueden llevar a la pérdida de datos y, significa pérdidas financieras, hasta el colapso completo de la empresa.

Ya hemos escrito en el artículo sobre 3 estrategias sobre los ejemplos deplorables de grandes empresas y la importancia de la copia de seguridad.

Cada día, se vuelve más claro, para proporcionar información de respaldo (Copia de seguridad) en el servidor, la necesidad de número uno para cualquier negocio. Y agrada a qué restaurar todo el archivo de eventos, documentos y programas, es realista con la selección competente de métodos de copia de seguridad.

En el caso de una falla de emergencia, es una copia de respaldo de todos los datos para garantizar el acceso operativo completo a toda la información almacenada en medios dañados.

Para copiar información de medios digitales. diferentes métodos Las reservas y el almacenamiento son de copia de seguridad (copia de seguridad) y redundancia de datos (redundancia). Son diferentes, pero a veces se pueden usar al mismo tiempo.

La redundancia de datos le permite restaurar los archivos inmediatamente después del fallo. El principio de operación es que al perder el acceso al archivo, se reemplaza con su copia. Ayuda a evitar el tiempo de inactividad en el sitio o la aplicación y permite al administrador del servidor devolver el sistema al estado operativo original.

Parecería eso, solucion optimaPero tiene una serie de inconvenientes significativos. Si se producen fallas del sistema, todos los datos se pueden perder. Además, cada operación en el sistema afecta la copia guardada. Entonces, en el caso de las operaciones malintencionadas en el sistema, los errores permanecerán en todas las copias de datos posteriores.

En el caso de la copia de seguridad, los datos se devuelven a su estado inicial, y se pueden restaurar para condicionalmente cualquier período de tiempo dependiendo de la profundidad de la redundancia.

Copia de seguridad de información crítica Incluso en caso de falla de una aplicación separada, toda la máquina o pérdida de datos individuales le permite volver a implementar, restaurar o acceder a esta información. Backup menos, a diferencia de un enfoque de redundancia en el hecho de que lleva tiempo y equipo para recuperar información. Pero los datos se guardan con precisión y se garantiza el acceso a ellos, y con esos parámetros y desde el momento en que es necesario para el usuario.

La opción ideal para almacenar información valiosa es una copia de seguridad automática para servidor remotoLo que no depende de la influencia externa y se moderó regularmente por los administradores. En SmileServer, en cada arancel, la copia de seguridad y el almacenamiento de estos datos de clientes en los servidores en Alemania, lo que garantiza su seguridad y seguridad en el caso de cualquier falla tecnológica.

Estrategia de copia de seguridad en el servidor

La estrategia óptima para garantizar la seguridad de los datos y la operación ininterrumpida de los recursos del usuario es combinar las tecnologías de copia de seguridad y redundancia de datos. Cuando se trata de un host, la máquina continuará trabajando sin fallas, a medida que funciona el mecanismo de migración, y gracias a la tecnología de respaldo, todos los archivos se restaurarán desde el disco duro.

Para configurar la copia de seguridad, puede usar una serie de comandos, como CP y RSYNC, manualmente. Pero para automatizar el proceso de copia, este enfoque requiere la creación de escenarios individuales, lo que es difícil y no siempre efectivamente. Para las tareas comerciales, la copia de seguridad se realiza utilizando herramientas y utilidades especiales, como BackUPC, Bacula y Duplicity, que sugerimos considerar más detalles.

Soluciones automatizadas de Bacapov

Las soluciones especiales de respaldo integrales hacen que el procedimiento sea más fácil y no requiere la participación activa y la configuración de varios niveles de los administradores.

Backuppc.

La solución se aplica tanto para Windows como para Linux, instalado en un servidor o VP dedicado, que actúa como un servidor de respaldo. Luego, este servidor descarga archivos de usuario. Todos los paquetes necesarios se instalan en un servidor, y solo se necesita acceso al disco en el protocolo o SSH. Sobre el servidores virtuales Smile Server Puede implementar las teclas SSH BackUPC cuando se implementa sin usar software adicional.

Bacula.

Programa universal y técnicamente desafiante hosts de copia de seguridad según el modelo cliente-servidor. En él, cada tarea de copia de seguridad se establece como un trabajo separado (trabajo). Este enfoque te permite realizar ajuste delgado, Conecte a varios clientes a un repositorio, cambie los esquemas de copia y expanda funciones utilizando módulos adicionales.

Duplicidad.

Esta es una alternativa real para todas las herramientas de copia de seguridad existentes. La principal diferencia de este solución de software Al aplicar el cifrado GPG mientras mantiene la información, lo que mejora el almacenamiento de datos.

La principal ventaja cuando se utiliza el cifrado GPG para la copia de seguridad es que los datos no se almacenan como texto simple. Solo el propietario de la clave de cifrado puede tener acceso a ellos.

Copia de seguridad de bloque

Este tipo de copia de seguridad también se llama "Creación de imágenes". La tecnología le permite copiar y restaurar datos para dispositivos completos. Si se generan copias de archivos individuales en el nivel con una copia de seguridad estándar sistema de archivos, Al crear imágenes, los datos se copian por bloques sin separación a los archivos.

La principal ventaja de la copia de seguridad de bloque es de alta velocidad. El hecho es que la copia de seguridad basada en archivos inicia nuevamente el proceso para cada archivo separado.y cuando bloquee los archivos a cada bloque representa mucho más de uno.

Todas las tecnologías listadas y muchas formas de configurar los datos de respaldo automático ayudarán a evitar una catástrofe en forma de pérdida irrevocable de información valiosa o datos de sus clientes.

Al colocar información sobre medios externos (esto, por lo tanto, se trata del nivel físico de su almacenamiento), una unidad de información es el registro físico de los medios, que aloja uno o más registros lógicos. El conjunto holístico llamado de información homogénea registrada en el portador externo se llama el archivo. De hecho, se archiva la unidad de almacenamiento de datos principal en la B3Y, y se encuentra con los archivos que se producen mediante ciertas operaciones de conversión (agregan datos, su ajuste, etc.).

Para colocar datos en medios externos, se utilizan los siguientes tipos de estructuras de archivos de datos.

consistente;

índice consistente;

biblioteca.

Los datos en las estructuras de archivos son posibles dos opciones de acceso, consistentes o arbitrarias. Con acceso consistente (modo de procesamiento), la entrada de archivos se transmite desde la publicación en rAM En el orden en que se colocan en el transportista. Por el contrario, en el modo de acceso arbitrario, se pueden eliminar del archivo, ya que requiere un programa de aplicación específico.

En los archivos en serie, la grabación se encuentra en un transportista en orden de su recibo. A través del búfer, todos se transfieren secuencialmente a la RAM para su procesamiento.

Respaldo

El modo de procesamiento arbitrario es imposible aquí, ya que para buscar una entrada para cualquier señal, debe realizar una búsqueda consistente para todos los registros. Las entradas eliminadas están excluidas físicamente al crear un nuevo archivo.

Un ejemplo es simple archivos de texto (Archivos ASCII). Consisten en cadenas de caracteres, y cada cadena termina con dos caracteres especiales: "Transporte de retorno" (CR) y "Transferencia de filas" (LF). Al editar y visualizar archivos de texto en la pantalla del monitor, estos símbolos especiales, por regla general, no son visibles.

En los archivos directos existen comunicación directa Entre la clave de registro y su ubicación en el transportista. Cuando ingresa una entrada lógica en archivos, la conversión o visualización de la clave de grabación en la dirección de memoria mediante la cual se colocará. El modo principal de operación en este caso es arbitraria, aunque también es posible el modo de procesamiento de datos secuencial. El espacio de memoria ocupado por un registro remoto se puede utilizar bajo nuevo recordque recibió la misma dirección.

En la práctica, el procesamiento de registros a menudo se produce por varios campos. En este caso, las ventajas de los archivos directos se reducen prácticamente a NO, ya que el procesamiento de las entradas en ellos en el acceso arbitrario es posible solo por un campo clave.

Al mismo tiempo, es obvio que es posible aumentar la eficiencia del procesamiento de datos, en primer lugar ordenando registros en orden descendente o aumente los valores de un campo en particular. Tal ordenamiento se lleva a cabo, por regla general, no en el archivo de origen, y en el creado adicionalmente (tal convertido por cualquier campo clave se archiva archivos invertidos). Al procesar un archivo para varias teclas, debe crear un número apropiado de archivos invertidos. Dado que cada archivo invertido en realidad contiene la misma información que la fuente, este enfoque requiere grandes volúmenes de memoria externa.

Para racionalizar el procesamiento de datos, puede usar archivos de índice secuenciales: un conjunto de archivos de datos y uno o más archivos de índice. En este último, los datos iniciales en sí se almacenan, pero solo los números (índices) de las entradas de archivos de origen que definen el procedimiento para su procesamiento en una clave específica. El archivo de índice se archiva en modo secuencial, y el archivo de datos está en modo de acceso directo.

El archivo con una organización de bibliotecas consiste en particiones organizadas consistentemente, cada una de las cuales tiene su nombre y contiene uno o más registros lógicos. Al comienzo del archivo hay un especial.

la partición de servicio es la llamada tabla de contenido que permite el acceso directo a cada sección de datos.

Consultar preguntas y tareas.

1. ¿Qué niveles de representación de datos se utilizan al describir el área temática?

2. Dar la definición de conceptos ". entrada lógica"Y el" campo de grabación ".

Amplíe las características de la presentación de datos en RAM y PAU.

4. Dé ejemplos de estructuras de almacenamiento lineales y no lineales.

5. Describa los tipos de estructuras de archivos y las características de su organización.

⇐ Anterior17191920212223242526Siguiente ⇒

Fecha de publicación: 2014-11-18; Leer: 1309 | Violación de la página de derechos de autor

Studopedia.org - Studdiadia.org - 2014-2018. (0.001 C) ...

¿Qué es una copia de respaldo?

Una copia de seguridad es una copia de los archivos de trabajo y las carpetas, que se crea regularmente o periódicamente y proporciona la capacidad de restaurar los datos en caso de su pérdida (daño, robo, borrado aleatorio). En este artículo, expresaremos nuestro punto de vista sobre el lugar de publicación de la copia de seguridad de la información, es decir. responderá a la pregunta "¿Dónde?" Deja que todos elijan más manera adecuada Almacenamiento de copias de seguridad. Para algunos, la baratura es importante, para alguien, la máxima confidencialidad.

Donde el más confiable para almacenar datos de copia de seguridad

1. Almacenamiento de red (NAS)

Imagen del sitio oficial D-Link

Beneficios:

  • Compactura relativa del dispositivo.

    La capacidad de organizar en un lugar remoto y disfrazar.

  • Tecnología RAID1 para proteger contra el fracaso de un disco duro.
  • Control total de la información. El dispositivo con información está físicamente en tus manos. Su tarea es solo para proteger los archivos. contraseñas confiables.
    Si no confías servicio de almacenamiento en la nube Y cree que los administradores navegan por sus archivos, entonces esta opción para usted 🙂

Desventajas:

  • La probabilidad de pérdida de información debida a la falla del equipo es más alta que la de un almacenamiento en la nube.

El esquema más seguro: cuando el almacenamiento de la red está físicamente en una habitación secreta, y las copias de respaldo protegidas por contraseñas complejas se escriben en ella a través de la red.

2.

Almacenamiento de respaldo

Otra computadora

Una opción es similar a usar NAS.

  • Tolerancia de falla más baja si no hay matriz RAID.
  • Menor confiabilidad si otras personas tienen acceso a la computadora.
  • Volumen. La computadora suele ser más difícil de disfrazarla que el almacenamiento de la red.
  • Mayor probabilidad de problemas con acceso a la red. La computadora puede colgar o rechazar el acceso. Esto sucede debido a la instalación de actualizaciones o acciones del software antivirus.

3. Disco duro externo (portátil)

Imagen del sitio oficial Western Digital

Ventajas en comparación con NAS:

  • Movilidad. Puede cargar con usted después de crear una copia.

Desventajas en comparación con NAS:

  • No se puede conectar a k. red de computadoras directamente. En consecuencia, no puede disfrazar en el estado conectado.
  • No hay protección de una falla del disco duro.

4. Almacenamiento en la nube.

Ejemplos: Google Drive., Yandex.disk, sky.dive

Beneficios:

  • Fácil acceso desde cualquier lugar del mundo y accesibilidad las 24 horas del día.
    Sí, el acceso global a NAS también se puede personalizar, pero usando una nube, el propietario será mucho más fácilobtenga acceso a K. su información.
  • Acceso de alta velocidad a las copias de seguridad.
  • Minimizó el riesgo de fallas de repositorio y pérdida de datos. Almacenamiento en la nube Google, Yandex, Microsoft se encuentra en servidores confiables y son atendidos por los mejores especialistas de TI.
  • Protección contra el almacenamiento de robo. Si a los ladrones murieron en la sala y robó el servidor, un almacenamiento en red y todos los discos duros, puede restaurar los datos de trabajo de la nube.
  • La privacidad es más alta que el almacenamiento en la nube.

Desventajas:

  • Al instalar una contraseña no confiable buzón Puede hackear intrusos. Después de eso, la información caerá en las manos de otras personas, y también se puede eliminar simplemente.

5.

Beneficios:

  • Movilidad y compacidad. El portador USB se puede almacenar en un lugar secreto.

Desventajas:

  • Sostiene relativamente una pequena cantidad de información.
  • Cuando se almacena fuera de la habitación, no hay acceso a una copia de seguridad.

6. DVD.

Beneficios:

  • Movilidad. Se puede almacenar en un lugar secreto.

Desventajas:

  • Pequeña cantidad de información.
  • Baja velocidad de crear y restaurar copias de seguridad.
  • Fragilidad y vida corta de los medios.

7. Otro disco duro en la misma computadora.

Tal esquema es uno de los más fáciles. Sin embargo, protege al menos desde una falla del disco duro y de la eliminación accidental de los archivos.

Beneficios:

  • Acceso instantáneo a las copias de seguridad.
  • Velocidad máxima de copia y restauración de información.

Desventajas:

  • No protege contra el robo de la computadora.
  • No protege de daños a los archivos cuando se piratean e infectados con virus.
  • Como regla general, el acceso a las copias es posible solo de esta computadora.

En el artículo, revisamos las opciones que más o menos el usuario promedio promedio está disponible. Claras que existen formas de almacenamiento de red confiable. Por ejemplo, servidor. Y es mejor: diez servidores conectados a un canal de Internet de 100 Gigabit con sincronización de información en tiempo real. Pero tales esquemas de protección de respaldo son utilizados por los proveedores, las grandes corporaciones y las siguientes industrias que se describen anteriormente.

Tal vez sea interesante:

9.3 Métodos de protección de la información.

¿Cuál es la protección de la información?

Debajo protección de la información Se entiende que garantiza su seguridad en los medios de comunicación y prohíbe el acceso no autorizado. Se proporciona protección de la información:

  • reserva de archivos;
  • archivo de copia de archivos;
  • restringir el acceso a la información;
  • aplicación del antivirus.

Reserva de archivos

Reserva de archivos Cree la creación de copias de ellos en los medios de la máquina y actualícelos sistemáticamente en caso de cambiar los archivos.

Cómo almacenar datos de copia de seguridad

La necesidad de redundancia es causada por varias circunstancias. Por ejemplo, un disco duro se puede completar completamente, y no se escribirá en él. nueva información Sin la destrucción de lo viejo. O cuando opere una computadora, puede ocurrir un daño o la destrucción completa de la información en los discos. Esto puede suceder por varias razones:

  • el impacto de los virus informáticos;
  • acciones incorrectas o destrucción accidental de archivos;
  • daño físico del disco o unidad de disco duro;
  • acciones intencionales de algunas personas.

En este método de redundancia, se obtiene una copia simple de uno o más archivos o estructura de archivosEs decir, árbol de directorio con archivos incluidos en ellos en el mismo u otro medio de información (disco, cinta magnética, CD, carne, etc.). Las copias de seguridad ocupan el mismo lugar que los archivos de origen ocupan. MS-DOS es COPY, XCOPY, SECKCOPY Comandos. En Norton Commander, Far, et al. - Hay equipos similares. Copiar archivos, directorios y discos en Windows se realizan utilizando un portapapeles u otra forma. La reserva de archivos también se usa al transportar archivos con una computadora a otra, si no se combinan en la red.

Archivos de copia de archivo

La característica principal de la copia de archivo de los archivos es la compresión de los archivos para reducir la copia del archivo del espacio en el medio de la máquina. Con dicha reserva, se crea un archivo de archivo, que es un conjunto de uno o más archivos comprimidos, desde donde se pueden eliminar en su forma original. El tamaño archivo comprimido. Dos a diez veces menos que el tamaño del archivo original. El grado de compresión depende de la primera, en el tipo de archivo, y en segundo lugar, desde el programa Archiver. La mayoría de todos los archivos de base de datos apretados y los archivos de texto, y menos que todos los archivos de software binarios (tipo EX y COM). El proceso de escritura de archivos al archivo de archivo se llama archivado (embalaje), Extracción de archivos del archivo - descompuesto (desembalaje ), y archivo de archivo - archivo .

Archivo El archivo de archivo contiene una tabla de contenido, lo que le permite averiguar qué archivos están contenidos en el archivo. Algunos archivadores pueden crear archivos multi-volumen.

El archivo se realiza utilizando software archivado. Los programas de archivo más comunes tienen aproximadamente las mismas características, y ninguna de ellas supera los demás en todos los parámetros: algunos programas funcionan más rápido, otros proporcionan un mejor grado de compresión de archivos. Funciones realizadas por Archiver:

  • colocando archivos al archivo;
  • eliminar archivos del archivo;
  • ver el contenido del archivo del archivo;
  • los archivos de reenvío al archivo y del archivo (después de enviar archivos de la fuente se eliminan);
  • directorios de archivo;
  • comprobando la integridad del archivo;
  • restauración de archivos dañados;
  • protección de los archivos con contraseña.

Restringiendo el acceso a la información.

Debajo restringiendo el acceso a la información. Se entiende que elimina el acceso no autorizado a él. Es proporcionado por software y medios técnicos:

  • solicitud contraseñas;
  • cifrado de archivos;
  • destrucción archivos después de eliminarlos;
  • utilizando llaves electrónicas;
  • haciendo una computadora en un especial protegido ejecución.

Contraseñas

Las contraseñas se utilizan para identificar a los usuarios y la delimitación de sus derechos en la red informática y limitar el acceso de los usuarios que trabajan en una sola computadora a varios discos lógicos, catálogos y archivos. Se pueden instalar varios niveles de protección de contraseña. Por ejemplo, leer el disco es posible sin ingresar una contraseña, y para cambiar, eliminar, eliminar o guardar un archivo en una contraseña de disco seguro. Protección de contraseña Los archivos no asumen el cifrado obligatorio.

Cifrado

Cifrado Dicha conversión de datos, como resultado de la cual solo se pueden leer usando la tecla. El cifrado está comprometido en la ciencia, que se llama criptografía. En la criptografía, se llama cualquier texto sin cifrado. abierto texto, y datos cifrados llamados encriptado texto. Los algoritmos de cifrado modernos son una tarea matemática complicada, para resolver cuáles, sin conocimiento de la clave de descifrado, debe realizar una cantidad gigante de computación y obtener una respuesta, posiblemente en unos pocos años.

Protección del disco

Cuando enciende la protección de los discos de una grabación no autorizada a la memoria, se carga un módulo residente, que muestra un mensaje sobre un intento de entrada. En respuesta, el usuario debe permitir o prohibir el registro. Este tipo de protección reduce la probabilidad de destrucción de la información debido a acciones erróneas del usuario, y también le permite detectar posibles acciones de virus.

Visualización (visualización) El proceso de lectura o escritura en el disco atrae la atención del usuario a este proceso para que el usuario pueda estimar la legalidad del acceso al disco.



¿Te gustó el artículo? Compártelo