Contacts

Création d'une archive de données sur un disque dur externe en copiant et en récupérant des données. Restaurer les données sur des sauvegardes. Problèmes lors de la création des archives de données en copiant

Méthodes et outilsdonnées de données

Protection des données (à laquelle le logiciel installé peut être attribué) de la suppression ou de la distorsion du problème n'est pas facile, même en l'absence d'actions intentionnelles sur le côté des attaquants. En règle générale, il est nécessaire d'utiliser le complexe logiciel logiciel logiciel, dont le principal est:

    sauvegarde de données;

    configuration réfléchie et maintenance des valeurs requises ("sûre") des paramètres système;

    ajustement et développement de logiciels de récupération de données spécialisés.

Ces mesures devraient être prévues à la phase de développement des politiques de développement de l'Organisation et se reflètent dans les documents réglementaires compétents (dans le document de la politique de sécurité, dans les instructions privées des divisions structurelles et des fonctions officielles des interprètes).

Sauvegarde de données

La sauvegarde peut être considérée comme une panacée dans presque toutes les situations associées à des données de perte ou de déformation. Cependant, une sauvegarde «médecine» véritablement universelle sera juste si vous suivez les règles de son application. Caractéristiques de la restauration de différents types de données basée sur des copies de sauvegarde sera donné dans les chapitres respectifs de la section maintenant Considérez les principes généraux de la sauvegarde.

Archivage et sauvegarde

Deux de ces concepts sont si souvent utilisés conjointement et publiant et lorsqu'ils travaillent avec des données, qui commencent parfois à être perçus comme des synonymes. En fait, bien que l'archivage (archivage d'anglais) et la sauvegarde (sauvegarde) sont de gros "amis", ce ne sont pas des jumeaux du tout et ne "sont pas des" parents "du tout.

qu'est-ce qui est derrière chacun de ces termes?

Archivagetrès proche de la création de non-ordinateurs, des archives "papier". L'archive est un lieu adapté pour stocker des documents qui ont perdu leur pertinence ou sont relativement rares.

Les documents dans les archives sont généralement commandés (mais les dates, par logique, sur la paternité, etc.). Cela vous permet de trouver rapidement le document d'intérêt, ajouter correctement nouveau document Ou supprimer inutile.

Presque toutes les fonctionnalités énumérées sont également inhérentes aux archives électroniques. De plus, le premier rôle dans leur création est joué par le programme de compétences d'archive pour compresser les données archivées, sauvegarde ainsi l'endroit pour les stocker. C'est cette capacité des archiveurs et des "amis" avec leurs programmes de sauvegarde, mais plus à ce sujet un peu plus tard.

objectif copie de la réservesur l'ordinateur - pour augmenter la fiabilité du stockage de ces données, la perte peut disparaître (de la mettre légèrement) leur propriétaire. Pour des données très précieuses, deux ou plusieurs copies de sauvegarde peuvent être créées. En règle générale, pendant les sauvegardes, vous devez résoudre deux problèmes interdépendants. : Quelles données copientes et à quelle fréquence. D'une part, plus la copie est effectuée, plus vous devrez dépenser les forces pour restaurer le document perdu, par exemple, en raison de la défaillance du disque dur. D'autre part, la création de chaque nouvelle copie nécessite le coût du temps et la place de son stockage. Dans de nombreux cas, il s'agit de l'utilisation de méthodes de compression implémentées dans les programmes d'archivage qui vous permettent de choisir les paramètres appropriés de la procédure de sauvegarde. Essentiel sauvegarde des différences d'archivage C'est qu'au moins une sauvegarde doit nécessairement être créée non sur un disque dur stocké par l'original, mais sur un support alternatif (CD, etc.).

Une autre différence entre l'archivage et la sauvegarde Conduit plus loin.

Vous pouvez créer une archiveEn allumant, il utilisait rarement des données et enregistrez-la directement sur le disque dur de l'ordinateur ou (qui est préférable, mais pas nécessairement) sur un autre opérateur. Et après ça se rompreverser fichiers source (originaux).

Procédure la sauvegarde implique la préservation obligatoire de l'original (c'est-à-dire les données avec lesquelles l'utilisateur fonctionne). Sauvegarde destiné principalement à augmenter enregistrer des données qui continuent à être utilisées Dans le travail (c'est-à-dire de changer périodiquement). donc les copies de sauvegarde doivent également être périodiquementski mis à jour. Dans ce cas, l'utilisation de supports de données supplémentaires (périphériques de stockage) est obligatoire. Idéalement, un support séparé doit être laissé pour stocker chaque copie.

Méthodes de sauvegarde

La sauvegarde est généralement effectuée conformément à l'une des trois méthodes principales: complet, incrémental et différentiel .

Utilisant réservation complètechaque fois que vous copiez l'ensemble du jeu de données. Par exemple, il est copié entièrement du système de fichiers, de la base de données ou du répertoire de disque spécifié. Cette méthode prend beaucoup de temps lors de l'enregistrement et conduit à une grande consommation de supports de sauvegarde. D'autre part, dans ce cas, la récupération des informations est effectuée plus rapidement qu'avec toute autre méthode, car la sauvegarde correspond à l'état actuel de l'ensemble du jeu de données (en tenant compte de la périodicité de la copie). La copie complète est la solution la plus attrayante lors de la sauvegarde des informations système et sert de point de départ pour d'autres méthodes.

Incrémentale(ou ajouté) La méthode est basée sur une mise à jour de sauvegarde partielle séquentielle. Sur le première étape Une copie complète de l'ensemble de données est créée. Les sessions de sauvegarde suivantes sont divisées en deux types: copie partielle et complète. Pour suivant partiel Seuls les fichiers modifiés par rapport à la copie partielle précédente sont placés sur le support de sauvegarde (à la Fig. La procédure de sauvegarde incrémentielle pour le cycle hebdomadaire) est indiquée schématiquement). Modifié sont considérés comme considérés fichiers à partir de qui de la part dele contenu, les attributs ou les autorisations sont modifiés. Après le temps passé spécifié par l'utilisateur (ou l'administrateur système) encore une fois une copie complète est créée.Puis le cycle est répété. Cette méthode est la pénurie la plus rapide de la visualisation des copies intermédiaires et conduit à une consommation minimale de supports de sauvegarde.

Cependant, la procédure de récupération prend beaucoup de temps: les informations doivent d'abord être restaurées de la copie complète, puis séquentiellement de toutes les copies partielles (incrémentielles). Cependant, il s'agit de la méthode de sauvegarde la plus populaire.

Figure. Schéma de sauvegarde incrémentiel pour le cycle hebdomadaire

Pour différentielméthode (différence) à la première étape également une copie complète est créée. Aux stades suivants, seuls les fichiers ont changé de temps de copie complète (à la Fig. Le schéma de sauvegarde différentiel du cycle hebdomadaire) est copié. Grâce à un intervalle de temps donné, un cycle complet est renouvelé, c'est-à-dire une copie complète de la sauvegarde de l'ensemble de données. Par rapport à la méthode incrémentielle, la copie différentielle nécessite plus de temps pour créer une copie partielle (différentielle), mais la restauration des informations est effectuée plus rapidement, car seules deux copies sont utilisées: le dernier et dernier différentiel.

Le principal problème de la copie incrémentielle et différentielle est le problème de la sélection d'un critère de modification de fichier fiable. Habituellement, un attribut d'archivage est en tant que tel (pour les systèmes DOS / Windows), l'heure de création / modification de fichier, la taille du fichier ou la somme de contrôle du contenu du fichier. Malheureusement, ils ont tous des inconvénients associés aux caractéristiques des droits de traitement des attributs et de droits d'accès par des programmes d'application individuels.

Noter

Quelquede moderne logicielles fonds de sauvegarde offrent une approche fondamentalement différente de la création de copies de sauvegarde, ce qui est parfois appelé copie à la volée. Son idée est que toutes les modifications apportées aux fichiers spécifiées par l'utilisateur lors de la configuration du programme sont immédiatement transférées à la sauvegarde. Avec la simplicité évidente de la méthode, il a un certain nombre de lacunes. La principale réside dans le fait que les modifications apportées peuvent être dues aux actions erronées de l'utilisateur ou au fonctionnement de programmes malveillants. En conséquence, le retour à la version "correcte" du fichier peut être impossible.

N difficile

Figure. Schéma de sauvegarde différentiel pour le cycle hebdomadaire

Un autre problème est lié au choix de la périodicité de la création de copies partielles et avec le nombre de copies de ces copies au cours du cycle complet.

D'une part, plus la copie, plus les informations plus "fraîches" seront sauvegardées comme sauvegarde. D'autre part, chaque session de sauvegarde nécessite certains coûts supplémentaires: et le temps et les supports de sauvegarde.

Pour optimiser le nombre de supports de réserve utilisés, des algorithmes spéciaux de remplacement des opérateurs ont été développés (la soi-disant schémasrotation nov. pitel). Le plus souvent utiliser les régimes suivants:

    copie jetable;

    rotation simple;

    "Grand-père, père, fils";

    "Tour de Khanaya";

    "10 ensembles."

Copie jetable- c'est le plus schéma simpleCe qui, selon l'essence, ne prévoit pas la rotation des transporteurs. Lorsque vous l'utilisez, les données redondantes sont copiées à chaque fois sur le même support réinscriptible (par exemple, sur un CD-RW ou une disquette). Un autre mode de réalisation d'un tel schéma est la prochaine copie des données est placée sur un nouveau support non réinscriptible (par exemple, sur CD-R). Un tel schéma est couramment utilisé dans les cas où la quantité de données redondante est petite ou lorsque la réservation n'est pas régulière (par exemple, lorsqu'une copie de sauvegarde unique du système CD-R est créée).

Rotation simplecela implique qu'un certain ensemble de transporteurs est utilisé de manière cyclique. Par exemple, le cycle de rotation peut être une semaine, puis un milieu se distingue par une journée de travail spécifique de la semaine. Avec ce schéma, une copie complète est généralement effectuée vendredi et, à d'autres jours, des copies partielles (incrémentielles ou différentielles). Ainsi, pour le cycle hebdomadaire, il suffit d'avoir cinq médias. Une fois le cycle terminé, tout est répété en premier et l'enregistrement est effectué sur le même support. L'inconvénient de ce programme est qu'il ne convient pas très bien à la journalisation des copies complètes, car le nombre de transporteurs dans les archives augmente rapidement. De plus, une réécriture assez fréquente des copies partielles sur les mêmes transporteurs conduit à l'usure de ce dernier et, en conséquence, augmente la probabilité de leur échec.

Schème"grand-père, pere fils "il a une structure hiérarchique et implique l'utilisation d'un ensemble de trois ensembles de support. Une fois par semaine, une copie complète des disques de l'ordinateur est effectuée, une copie incrémentielle (ou différentielle) est effectuée quotidiennement. De plus, une fois par mois, une autre copie complète. Un ensemble pour une copie incrémentielle quotidienne s'appelle "fils", pour le "père" hebdomadaire et pour le "grand-père". La composition des porteurs dans des ensembles quotidiens et hebdomadaires est constante. Dans le même temps, dans l'ensemble quotidien, chaque porteur correspond à un certain jour de la semaine et dans l'ensemble hebdomadaire - chaque semaine du mois. Les médias de l'ensemble "mensuel" ne sont généralement pas mis à jour et reportés à l'archive. L'inconvénient de ce schéma est que les archives ne contiennent que les données survenues à la fin du mois. Comme avec une rotation simple, des copies quotidiennes sont soumises à une usure significative, tandis que la charge des copies hebdomadaires est relativement petite.

Schéma "Tour Hananic"rarement utilisé par les utilisateurs d'ordinateurs "à la maison". Il est construit sur l'utilisation de plusieurs ensembles de transporteurs. Leur montant n'est pas réglementé, mais est généralement limité à cinq ou six. Chaque ensemble est conçu pour un cycle de copie hebdomadaire, comme dans un schéma de rotation simple. Chaque ensemble contient un support avec une copie hebdomadaire complète et des transporteurs avec des copies incrémentielles quotidiennes (différentielles). Le tableau indique le schéma de rotation pour cinq ensembles de support.

Schéma de rotation "Tour Hanoic" pour 5 sériespossession

Chaque ensemble suivant est utilisé deux fois plus que le précédent. Ainsi, l'ensemble N1 est écrasé toutes les deux semaines, fixé N2 - toutes les quatre semaines, etc.

Diagramme "10 ensembles"Également utilisé rarement. Comme suit du nom, le schéma est conçu pour utiliser 10 séries de transporteurs. Une période de 40 semaines est divisée par dix cycles. Dans un cycle derrière chaque ensemble, un jour de la semaine a été corrigé. Après un cycle de quatre hebdomadaires, une transition vers l'ensemble suivant est effectuée. Par exemple, si dans le premier cycle, le lundi correspond à 1 correspondant 1, et pour le mardi - Set 2, ensuite au second cycle, lundi correspondre à un ensemble de 2 et mardi - ensemble 3. Un tel système vous permet de distribuer uniformément le charge et, par conséquent, alignez l'usure des transporteurs.

Logiciel de sauvegarde et matériel

Les programmes de sauvegarde actuels sont éliminés par les utilisateurs et les administrateurs système de la nécessité de suivre "manuellement" suivre la fréquence de la création. etmises à jour de la réserve, remplacement des transporteurs, etc. Pravda, la liste des dispositions de service fournies par de tels logiciels dépend de manière significative de la catégorie de programme. Tous les programmes de sauvegarde peuvent être divisés en trois catégories:

Systèmes de niveau initial inclus dans les systèmes d'exploitation. Celles-ci peuvent également inclure la plupart des programmes de sauvegarde gratuits et conditionnels. Ces programmes sont destinés aux utilisateurs individuels et aux petites organisations.

    Systèmes de niveau moyen; Avec un prix relativement bas, ils possèdent larges opportunités sur l'archivage de la sauvegarde et des données. De tels systèmes sont nombreux (en particulier, des associés d'ordinateurs ArcServeit, Backup Exec de Seagate Software and Setwer Travailleur Company Systems).

    Le système de niveau supérieur est conçu pour la sauvegarde et l'archivage dans des environnements hétérogènes complexes. Ils prennent en charge une variété de plates-formes matérielles, de systèmes d'exploitation, de bases de données et d'applications de niveau d'entreprise, ont des outils d'intégration avec des systèmes de gestion de réseau et fournissent des utilisations de sauvegarde / archivage à l'aide d'une variété de types de stockage. Ces systèmes comprennent les ADSM de la gomme et OpenView Omniback II de Hewlett Packard. Cependant, pour de nombreuses organisations (sans parler des utilisateurs individuels), ils sont assez chers.

Un des caractéristiques importantes Les programmes de sauvegarde sont une liste des types de supports interchangeables pris en charge.

Dans le même temps, lors de la création d'une sauvegarde en mode "manuel", vous êtes libre d'utiliser l'un des périphériques de stockage de données actuellement. Leur liste avec une brève description est donnée dans le tableau.

Dispositifs de stockage de données utilisés lors de la sauvegarde

Type d'appareil

Dignité

désavantages

Disque dur (disque dur)

B. Capacité, vitesse (), fiabilité élevée, durabilité, écrasement multiple, faible coût, capacité de télécharger une copie de sauvegarde

Insécurité pendant le transport, exposition aux émissions (connexion.)

Vitesse et rapidité acceptables, n. Coût, fiabilité, durabilité

Capacité, tous les types de PC ne sont pas équipés de

Grand conteneur, aussi ce CD ...

Spécialisation, tous les types de PC ne sont pas équipés de

Cartes mémoire SD, MS, (cf), MMC, ...

Capacité, vitesse, fiabilité, vitesse et rapidité acceptables, possibilité d'utilisation pour transférer M. Multi-Type

Modules de mémoire flash

Disque dur externe

Mobile Étagère,

Streamer, floppy,Zipper., Ziv, magnéto-optique

Brèves résultats d'une estimation comparative des paramètres présentés dans la table des opérateurs.

Ceci ou ce schéma de rotation ne peut être implémenté que pour les périphériques avec des supports interchangeables, qui incluent des disques optiques (CD et DVD) (et des disques magnéto-optiques). Dans le même temps, pour l'utilisateur "moyen", un transporteur d'une capacité de plusieurs gigaoctets est clairement "vicieux" de stocker une copie des données. La seule exception concerne la création d'une image de toute une partition d'un disque dur.

Ainsi, sur l'ensemble des caractéristiques, l'option optimale peut aujourd'hui être considérée comme une sauvegarde sur la base de disques optiques réinscriptibles (CD ou DVD).

En ce qui concerne l'utilisation d'un disque dur comme support de sauvegarde, vous devez faire plusieurs commentaires supplémentaires.

Premièrement: s'il est nécessaire de stocker un disque dur avec une sauvegarde des données séparément de l'ordinateur sur lequel ils ont été créés, il est souhaitable d'utiliser (le soi-disant disque portable(Rack mobile) disque dur avec interface USB. .

Deuxièmement: Si votre ordinateur est exécuté dans le système d'exploitation professionnel Windows XP, et au moins deux disques durs sont installés dessus, vous pouvez utiliser les technologies RAID-1 Tolérance de défaut et RAID-5.

Troisièmement: S'il y a un seul dur, le disque est assez grand réservoir, il est conseillé de la diviser en plusieurs partitions logiques, dont l'une (au moins) peut être utilisée comme disque de sauvegarde; Telle logique disque de sauvegarde sera protégé de nombreuses nœuds menaçant les sections "travailleurs" (bien que, bien sûr, pas de tous);

La technologie RAID

Dans suffisamment d'organisations majeures pour la sauvegarde de manière critiquetechnologie de données importante des donnéesRAID (Redondant. Déployer. de. Indépendant Disques. - une gamme excédentaire de lecteurs indépendants) basé sur le systèmedisques durs configurés socialement.L'objectif initial de créer une technologieRAID Il y avait un produit d'élévationmémoire de disque en raison de l'utilisation de plusieurs interdépendantsnyu disques durs au lieu d'un.

Total aujourd'hui avec des normes industrielles fourniesmais huit niveaux (modifications)RAID:

    RAID-0- Association d'espace de plusieurs disques physiquesdans un volume virtuel pour lequel la méthode d'alternance est appliquée(rayer., OT.déshabiller. - "bande"): les informations sont divisées en blocs, alternentmais écrit sur tous les lecteurs de volume (Fig. 4.3).RAID-0 Assurez-vousvitesses d'échange de données élevées, mais fiable pratiquementthom Volume est un peu inférieur à celui de tout autre niveau et inférieur à la fiabilité de chacun des entrants dans ces disques, car lorsqu'il échoue, bien quel'une d'entre elles toutes les informations sont perdues.

RAID-1 - Duplication, ou "miroir" (miroir.- Miroirréflexion) disques. Dans ce cas, des informations enregistrées simultanémentdeux (généralement) disque. À l'échec de l'un d'entre euxles données sont lues à partir du "miroir". À ce niveau fait également référence àvolumes duplex (Duplex LE VOLUME.) Lorsque des disques physiques utilisés comme miroirs doivent nécessairement être connectésÀ différents contrôleurs. Mise en œuvre de la récupération après les échecs UsageRAID-1 est assez simple, mais il y a un haut(100%) redondance.

RAID-2 - implique la création basée sur plusieurs distions physiquesun tableau (volume), les données dans lesquelles est enregistréeutilisation du code de contrôle (code de chimition). Pour le stockageles codes de contrôle reçoivent un disque spécialement mis en surbrillance.RAID-3 - Array avec alternance et utilisation du code de parité pourdétection d'erreur. Informations de parité, comme dans le cas deRAID-2, stocké sur un disque séparé, mais a moins de redondance.RAID-4 - comme le niveau 3, mais les données sont divisées en blocs, enregistrementsvous pouvez avoir des disques différents et un appel parallèle à plusieurs blocs améliore considérablement la productivité.RAID-5 - similaire au niveau 4, mais les informations de parité ne sont pas stockéessur un disque dédié et réparti cycliquement entre tout DISkami Tom.

RAID-6 - Contrairement au niveau 5, utilise deux schémas indépendantsla parité qui augmente à la fois la redondance et la fiabilité du stockageinformations.


RAID-7 - Un tableau tolérant à défaut optimisé pour augmenter la productivité. Ce niveauRAID Seul Spee est pris en chargeoS calisté.

Disque 2.

À MRAID

Figure. Schéma d'utilisationRAID-0

La technologieRAID À ce jour, il est mis en œuvre au niveau du matériel,donc et programmatiquement.

La mise en œuvre matérielle est plus efficace et la basesur la connexion des disques durs à travers une spécialeRAID-Contrôleurs. Un tel contrôleur sert de communication avec le serveur (poste de travail), générant des informations redondantes lors de l'enregistrement et de la vérification lors de la lecture, des coursesinformations sur les informations sur le disque conformément à l'algorithme fonctionnelanneaux.

Principe de fonctionnement du volume géré du logiciel RAID-1 se composent de

suivant.

Basé sur deux sections situées sur deux disques physiques différents,créé soi-disantmiroir(Miroir. LE VOLUME.). Il est assignéla propre lettre du disque (les disques de source sont privés de telsainsi), et lorsque vous effectuez des opérations sur les données de ce volume, tousles modifications sont réfléchies de manière synchrone dans les deux sections de source. En sortantbâtiment (refusant ou échoue) de l'un des deux disques Le système passe automatiquement au travail avec le «dernier héros» restant. Avec l'émergencel'utilisateur peut diviser les miroirs, puisfaire une bonne section avec une autre section du nouveau miroir. Dans un volume de miroir, vous pouvez activer presque toute partition, y comprissystème et amorçable.

Restaurer les données sur les sauvegardes

Vous pouvez également répéter que l'utilisation de la sauvegarde des données est le moyen le plus simple et le plus fiable d'assurer leur sécurité. Cependant, de nombreux utilisateurs préfèrent économiser quelques minutes sur la création d'une sauvegarde, pour passer quelques heures (voire jours) et beaucoup de cellules nerveuses pour restaurer des informations perdues. Surtout étrangement à supporter cela aujourd'hui, lorsqu'il existe une masse d'outils nécessitant de l'utilisateur juste pour spécifier "quand, et combien" réservé ".

Lors du choix d'un outil de sauvegarde spécifique, il est conseillé de prendre en compte les facteurs suivants:

    liste des méthodes de sauvegarde implémentées;

    supports de données pris en charge;

    facilité d'utilisation (qualité de l'interface utilisateur).

Technologie de travail de presque tous les programmes de sauvegarde non types: l'utilisateur crée la tâche dite dans laquelle la composition des données copiées est spécifiée, la méthode de sauvegarde (complète, supplémentaire ou différence), la fréquence de la création d'une copie, sa emplacement et (éventuellement) d'autres paramètres. Pour restaurer les données (fichier spécifique ou un disque entier), vous devez spécifier la copie à utiliser et définir le mode de mise à jour (avec le remplacement d'origine ou sans aucun). Cette technologie est applicable à la fois lors de la récupération des données "utilisateur" et des informations système. Cependant, la restauration des informations système comporte certaines fonctionnalités qui seront discutées dans le chapitre "Récupération des données".

Les éléments suivants sont brièvement considérés comme deux standard (et donc l'outil de sauvegarde et de récupération les plus accessibles) inclus dans Windows XP Professionnel: programmeArchivage des données etprogrammeRestauration du système. Le premier d'entre eux est plus "universel" et peut être utilisé pour tous les ensembles de données, la seconde dispose d'une destination plus spécifique - Restaurer les paramètres du système.

Programme d'archivage de données (les fenêtresXP.Professionnel)

Version du programme Archivage des donnéesinclus dans Windows XP Professionnel, Soutien différentes sortes Médias, qui vous permet de sauvegarder n'importe quel périphérique de stockage pris en charge par le système d'exploitation. Ces dispositifs incluent tous les disques flexibles ou durs, des lecteurs magnéto-optiques et d'autres périphériques (et pas seulement des streamers, comme dans la version de ce programme pour Windows 98).

Noter

Pour utiliser le programme de sauvegarde, vous devez démarrer le service de mémoire amovible. Comme tout autre serviceles fenêtres XP. Professionnel Il peut être lancé à partir de la console d'administration.systèmes.

Windows XP pour créer une copie de sauvegarde des données est appelée appelée instantanés de TomaInstantanés de volume. L'essence de la technologie est la suivante. Au moment de l'initiation de la procédure de sauvegarde, un instantané de volume est créé. Après cela, les données sont redondantes, mais pas du volume source, mais de sa photo. Cela vous permet de sauvegarder la possibilité d'accéder aux fichiers pendant le processus de sauvegarde.

Programme Archivage des données(Fig. 4.4) a les principales possibilités suivantes.

Vous pouvez rapidement créer une copie de sauvegarde du volume optique. Vous pouvez copier la commande Volume optique (DUPOPT). Cette commande copie le volume sectoriel et crée une copie exacte du volume source qui ne diffère que par l'identifiant de volume et la date et la durée de création.

Dans la libération de V7R2 avec le PTF SI57188 \u200b\u200bappliqué et dans les versions ultérieures, les supports portant support pour IPL peuvent être copiés sur des supports avec diverses caractéristiques physiques.

Remplissez les champs suivants:

  • De Toma
  • La bride
  • Identifiant Toma
  • Dégager

Médias sans support pour IPL

Lors de la création d'une copie, le support cible doit être au moins sans moins en volume que celui d'origine.

Si le support source est formaté avec * UDF, la commande DUPOPT tente de libérer plus d'espace sur le support cible si ce dernier est supérieur à la source. Après avoir créé une copie sur le support cible, le volume déterminé par au moins les valeurs suivantes reste:

  • Disponible pour utiliser le volume du support cible.
  • Support de base à double volume.
  • Le double volume du support initial, où le support initial a été d'abord formaté.

Par exemple, lors de la copie d'un support de 1 Go avec un support de 2 Go, le volume du support cible est disponible pour une utilisation après la copie est de 2 Go. Lors de la copie d'un support avec un volume de 1 Go par support de 2 Go de 2 Go, suivi de la copie de ce dernier sur un support de 4 gb disponible pour une utilisation, le volume du dernier opérateur cible après la copie est de 2 Go.

Remarque: Les supports source et cible doivent avoir la même taille de bloc.

Soutien aux médias de l'IPL

Dans la version de V7R2 avec le PTF SI57188 \u200b\u200bappliqué et dans les versions ultérieures du paramètre dans les commandes (TOVOL) DUPOPT, vous pouvez spécifier une nouvelle valeur spéciale * Boot.

La taille du support cible doit être suffisante pour placer la zone de démarrage et tous les fichiers du support source.

Spécification * Les valeurs de démarrage dans le paramètre de la commande DUPOPT signifie que la zone de démarrage et tous les fichiers du support source doivent être copiés sur le support cible monté. La copie est effectuée même si les caractéristiques physiques des volumes optiques cible et source ne coïncident pas. Cette valeur de démarrage vous permet de copier un DVD existant avec prise en charge de l'IPL ou du support distribué sur un disque amovible (RDX) ou un support flash.

L'exemple suivant de la commande DUPOPT montre comment copier le support de support IPL, monté sur le périphérique DVD nommé OPT01, sur le support RDX, déjà initialisé et monté sur le périphérique RMS01.

DUPOPT DUPOPT DEVOL (* Monté) TOVOL (* BOOT) CLEAR (* Oui) DeDev (OPT01) TODEV (RMS01)

La commande de cet exemple copie le volume optique monté sur le périphérique OPT01, sur un volume optique monté sur le périphérique RMS01. Le volume optique sur le périphérique RMS01 est initialisé avant de copier. À la fin de la copie, la Tom prend en charge l'IPL sur le périphérique RMS01.

Remarque: valeur spéciale * La démarrage est autorisée uniquement si le volume source contient des transporteurs avec support pour IPL.

Instruction

Starforce est l'un des systèmes de protection de la copie les plus courants. Les créateurs du système garantissaient toutefois aux fabricants de jeux absolusty Protection, avec une approche compétente, le disque peut toujours être copié. Envisagez de copier un disque protégé à l'aide du programme d'alcool 120%. Ce programme peut être facilement trouvé et installer seul. L'alcool 120% exopère non seulement les données du disque, mais transfère également des informations sur sa structure physique dans un fichier spécial, en cours de rédaction de l'émulateur lisible, qui imitera à son tour des retards imitant la protection Starforce.

Insérez le disque de cuivre dans votre lecteur. Lancez un magicien de création d'images de 120% dans le programme d'alcool. N'oubliez pas la fonction "Émulateur", le type de données pour sélectionner StarForce 1.x / 2.x. Cliquez sur Suivant". Le programme de copie réussie devra d'abord créer une image virtuelle. Donnez le nom au fichier créé, sélectionnez * .MDS et spécifiez le dossier de programme auquel il écrira l'image du disque. Déconnectez toutes les applications actives inutiles, définissez la vitesse de lecture au minimum. L'alcool plus soigneusement 120% a lu le disque source, plus il est fort probable qu'il sera capable de faire face à la protection. En fonction de la puissance de l'ordinateur, la création d'une image virtuelle sera terminée, vous pouvez supprimer le disque du lecteur.

Avec enregistré manière virtuelle Vous pouvez faire différemment. La meilleure solution Il y aura une image condamnant à disque virtuel. Alcool 120% sur cela, strictement parlant et se spécialise. Mais vous pouvez essayer de le brûler sur le disque physique. Lors de l'enregistrement de l'alcool, 120% croient des informations d'information sur la protection et tenteront de recréer pleinement la copie physique du disque nécessaire. La vitesse d'enregistrement, comme et lors de la lecture, vous devez choisir le minimum. Après un certain temps, votre disque sera prêt.

Parfois, il est nécessaire de créer disque Avec protection contre la copie. Par exemple, chaque deuxième opérateur qui est engagé dans le tournage vidéo d'événements (vacances, matinees, mariages) crée des disques sécurisés. Mais que se passe-t-il si vous enregistrez un tel disque et que l'original a été perdu sur votre ordinateur? Les plus disque Avec la protection contre l'enregistrement, il est disposé de manière à ce que l'information de ces informations. disque Lit, mais pas copié. Certains programmes qui créent des images peuvent faire face à ce problème. disque avec support pour les systèmes de protection.

Tu auras besoin de

  • Alcool 120%

Instruction

L'un de ces programmes est l'utilitaire d'alcool 120%. Ce programme créera une image à part entière sur votre disque dur. L'alcool prend en charge la plupart des formats de disque, vous permet de travailler avec 30 images en même temps. En outre, cet utilitaire vous permet de copier les disques que vous avez enregistrés à l'aide de la protection.

Exécutez l'assistant "Image faisant l'assistant". Sélectionnez votre lecteur d'écriture - Sélectionnez le type de données - Starforce 1.x / 2.x. Faites également attention à l'élément «Mesure de positionnement des données» (Mesure de la position de données). Cochez la case à cocher cet article. Cliquez sur Suivant".

Entrez le nom de l'image future. Cliquez sur "Démarrer" - Sélectionnez la vitesse de votre disque. Vitesse Mettez le minimum. Cela prendra beaucoup de temps, mais la qualité de l'image augmentera parfois. Ça vaut la peine de fermer tout programmes ouvertscar Ils peuvent emprunter ressources systèmeQu'est-ce qui peut affecter l'image de disque future. Ensuite, cliquez sur "OK", attendez-vous à l'achèvement de cette opération.

Sources:

  • Comment supprimer la protection de l'enregistrement de disque, puis la défense interfère avec l'enregistrement

Chaque personne a ses propres secrets. Et plus les ordinateurs pénétrent les gens, plus ils font confiance aux secrets qui stockent la voiture. Mais la préservation des informations privées sur un ordinateur personnel n'est pas du tout sans danger. Même si coutume comptes Les mots de passe sont protégés, même si le mot de passe est défini sur le BIOS, quiconque a un accès physique à l'ordinateur, peut éteindre le dur disque et copier des informations de celui-ci. Et quand les gens sont conscients de ce fait effrayant, ils pensent involontairement à la manière d'encoder disque Et ainsi protéger de manière fiable vos données. Heureusement, il existe actuellement des programmes gratuits fiables qui fournissent la fonctionnalité nécessaire.

Tu auras besoin de

  • Programme gratuit Truecrypt Datacryption est disponible pour le téléchargement sur Truecrypt.org.

Instruction

Démarrez le processus de création d'un nouveau volume crypté. Courir Truecrypt. Sélectionnez "Volumes" et "Créer un nouveau volume ..." dans le menu. Un assistant de créer un nouveau volume "Truecrypt Volume Creation Wizard" s'ouvrira. Sur la page Wizard, sélectionnez "Crypter une partition / lecteur non système" et cliquez sur "Suivant". Sur la page suivante, sélectionnez "Volume Truecrypt standard", cliquez sur le bouton "Suivant". Sur la troisième page, cliquez sur le bouton "Sélectionner un périphérique". Dans la boîte de dialogue Sélectionner une partition ou un appareil apparaît, sélectionnez disqueCe qui doit être crypté, cliquez sur "OK". Cliquez sur le bouton "Suivant". Le prochain sorcier ouvrira. Sélectionnez "Créer le volume crypté et le formater", cliquez sur "Suivant". Ensuite, spécifiez les algorithmes de cryptage et de hachage dans les listes de drop-down de page en cours, cliquez sur le bouton "Suivant". Cliquez à nouveau sur le bouton Suivant. Dans le champ "mot de passe", entrez le mot de passe pour disqueu, dans le champ "Confirmer", confirmez le mot de passe saisi. Cliquez sur Suivant".

Format disque. Déplacez le curseur de la souris pendant un certain temps dans la page actuelle de l'assistant de création de volume crypté. Ceci est nécessaire pour générer aléatoire pour les algorithmes de cryptage. Dans les listes déroulantes, sélectionnez le système de fichiers et la taille du cluster de volume. Cliquez sur le bouton "Format". Dans la boîte de dialogue d'avertissement qui apparaît, cliquez sur le bouton Oui.

Attendez le processus de formatage. Cela peut prendre beaucoup de temps si la section formatée disqueet un assez grand. Dans les dialogues figurant après le formatage, appuyez sur les boutons "OK". Appuyez sur le bouton "Quitter".

Montez le nouveau volume crypté. Dans la fenêtre du programme principal, cliquez sur "Sélectionner le périphérique ...". Dans la boîte de dialogue qui apparaît, sélectionnez le volume crypté, cliquez sur "OK". Dans la liste dans la fenêtre Plutôt dans la fenêtre de l'application, sélectionnez une lettre. disquemais. Appuyez sur la touche "Mont" en bas de la fenêtre TruCrypt. Il y aura une boîte de dialogue pour entrer dans un accès de mot de passe à disquetoi Entrer le mot de passe. Dans la liste disquenES apparaîtra nouveau disquemarqué sélectionné plus tôt.

Vidéo sur le sujet

Remarque

Après le formatage du disque, le programme Truecrypt Toutes les informations à ce sujet seront supprimées. De plus, le disque deviendra plus lisible. Avant de crypter le disque, assurez-vous que vous avez sauvegardé tout une information important.

Conseil utile

Utilisez des fichiers de conteneur Truecrypt pour stocker des informations cryptées. C'est une approche plus flexible que de crypter des sections entières. Le conteneur de fichier peut être déplacé vers un autre ordinateur et le monté là-bas comme disque séparé.

Sources:

Parfois, il y a des situations quand système opérateur Ne vous permet pas de supprimer ou de déplacer des fichiers sur votre propre disque dur. Le plus souvent, cela se produit parce que vous aimez que l'utilisateur n'a pas suffisamment de droits pour supprimer certains fichiers. Vous devez modifier vos droits d'accès et les autorisations correspondantes.

Tu auras besoin de

  • - un ordinateur;
  • - Droits administrateurs.

Instruction

Trouvez des fichiers dans «mon ordinateur», les opérations sur lesquelles vous ne pouvez pas effectuer. Par exemple, il s'agit d'un dossier de jeux. Cliquez sur le bouton droit sur Dossier et sélectionnez "Propriétés" dans le menu déroulant. Il peut s'agir d'un complément de n'importe quel dossier qui est sur disque local Ordinateur personnel ou. Il vaut aussi la peine d'envisager le fait que certains fichiers système Et les dossiers peuvent ne pas être affichés, car les fonctions de navigation de données système sont désactivées.

Cliquez sur l'onglet Sécurité et trouvez votre nom dans la liste des utilisateurs. Cliquez dessus avec le bouton gauche de la souris et vérifiez la liste des autorisations situées juste en dessous. Si les indicateurs requis ne le sont pas, cliquez sur le bouton Modifier. Cochez les cases à cocher toutes les autorisations dont vous avez besoin. Cliquez sur "OK" et "Appliquer" afin que les modifications que vous soient préservées. Fermez toutes les fenêtres inutiles pour continuer les opérations de protection des disques locaux.

Pour un fonctionnement normal de toute entreprise, un accès opérationnel et un stockage fiable des informations sont importants. Les problèmes techniques, les erreurs de mise à jour, la cyberatatique et d'autres fosses, peuvent à leur tour entraîner une perte de données, et cela signifie des pertes financières, jusqu'à l'effondrement intégral de la société.

Nous avons déjà écrit dans l'article sur 3 stratégies sur les exemples déplorables de grandes entreprises et l'importance de la sauvegarde.

Chaque jour, il devient plus clair, pour fournir des informations de sauvegarde (sauvegarde) sur le serveur - la nécessité d'un numéro un pour toute entreprise. Et plait à quoi rétablir l'ensemble des archives d'événements, des documents et des programmes - est réaliste avec la sélection compétente de méthodes de sauvegarde.

En cas d'échec d'urgence, il s'agit d'une copie de sauvegarde de toutes les données pour assurer un accès opérationnel complet à toutes les informations stockées sur les supports endommagés.

Pour copier des informations d'appliquer des médias numériques méthodes différentes Les réservations et le stockage sont sauvegardes (sauvegarde) et redondance de données (redondance). Ils sont différents, mais parfois peuvent être utilisés en même temps.

La redondance des données vous permet de restaurer des fichiers immédiatement après l'échec. Le principe de fonctionnement est que lors de la perte d'accès au fichier, il est remplacé par sa copie. Il aide à éviter les temps d'arrêt sur le site ou l'application et permet à l'administrateur du serveur de renvoyer le système à l'état de fonctionnement d'origine.

Il semblerait que solution optimaleMais il a un certain nombre d'inconvénients importants. Si les défaillances du système se produisent, toutes les données peuvent être perdues. De plus, chaque opération du système affecte la copie enregistrée. Donc, dans le cas d'opérations malveillantes dans le système, les erreurs resteront dans toutes les copies de données ultérieures.

Dans le cas de la sauvegarde, les données sont renvoyées à leur état initial et peuvent être restaurées pour une période de temps conditionnellement en fonction de la profondeur de la redondance.

Sauvegarde des informations critiques même en cas de défaillance d'une application distincte, l'ensemble de la machine ou la perte de données individuelles vous permet de réappliquer, de restaurer ou d'accéder à ces informations. Moins de sauvegarde, contrairement à une approche de redondance dans le fait qu'il faut du temps et du matériel pour récupérer des informations. Mais les données sont sauvegardées avec précision et l'accès à ceux-ci sont garantis et avec ces paramètres et à partir du moment où il est nécessaire pour l'utilisateur.

L'option idéale pour stocker des informations précieuses est la sauvegarde automatique à serveur distantqui ne dépend pas de l'influence externe et est régulièrement modéré par les administrateurs. Nous, à SmileServer dans chaque offre tarifaire, la sauvegarde et le stockage de ces données client sur des serveurs en Allemagne, ce qui garantit leur sécurité et leur sécurité dans le cas de toute défaillance technologique.

Stratégie de sauvegarde sur le serveur

La stratégie optimale visant à assurer la sécurité des données et le fonctionnement ininterrompu des ressources utilisateur consiste à combiner des technologies de sauvegarde et de redondance de données. Lorsque vous traitez avec un hôte, la machine continuera à fonctionner sans échec, car le mécanisme de migration fonctionne et, grâce à la technologie de sauvegarde, tous les fichiers seront restaurés à partir du disque dur.

Pour configurer la sauvegarde, vous pouvez utiliser un certain nombre de commandes, telles que CP et RSYNC, manuellement. Mais pour automatiser le processus de copie, cette approche nécessite la création de scénarios individuels, ce qui est difficile et non toujours efficacement. Pour les tâches commerciales, la sauvegarde est effectuée en utilisant des outils et des utilitaires spéciaux, tels que la sauvegarde, la bacula et la duplicité, que nous suggérons d'examiner plus de détails.

Solutions automatisées Bacapov

Des solutions de sauvegarde complètes spéciales facilitent la procédure et ne nécessitent pas de participation active et de configuration multi-niveaux des administrateurs.

Backuppc.

La solution est appliquée à la fois pour Windows et pour Linux, installée sur un serveur dédié ou des VPS, qui agit comme serveur de sauvegarde. Ensuite, ce serveur télécharge des fichiers utilisateur. Tous les packages nécessaires sont installés sur un serveur et ne disposent que d'accéder au disque sur le protocole ou le SSH. Sur le serveurs virtuels Smile Server Vous pouvez implémenter les touches SSH Backupc pour le déploiement sans utiliser de logiciel supplémentaire.

Bacula.

Hôtes de sauvegarde de programme universels et techniquement difficiles en fonction du modèle client-serveur. En cela, chaque tâche de sauvegarde est définie comme un travail séparé (travail). Cette approche vous permet d'effectuer réglage minceConnectez plusieurs clients à un référentiel, modifiez des schémas de copie et développez des fonctions en utilisant des modules supplémentaires.

Duplicité.

Ceci est une véritable alternative pour tous les outils de sauvegarde existants. La principale différence de cette solution logicielle En appliquant le cryptage GPG tout en maintenant des informations, ce qui améliore la conservation des données.

L'avantage principal lors de l'utilisation de cryptage GPG pour la sauvegarde est que les données ne sont pas stockées comme texte simple. Seul le propriétaire de la clé de cryptage peut y avoir accès.

Bloquer la sauvegarde

Ce type de sauvegarde s'appelle également "Création d'images". La technologie vous permet de copier et de restaurer des données pour des périphériques entiers. Si des copies de fichiers individuels au niveau sont générées avec une sauvegarde standard système de fichiers, Lors de la création d'images, les données sont copiées par des blocs sans séparation vers des fichiers.

L'avantage principal de la sauvegarde de bloc est à grande vitesse. Le fait est que la sauvegarde basée sur des fichiers initie à nouveau le processus pour chaque fichier séparé.et lorsque vous bloquez des fichiers sur chaque bloc, il en compte beaucoup plus d'un.

Toutes les technologies répertoriées et de nombreuses façons de configurer les données de soutien contribuent à éviter une catastrophe sous la forme d'une perte irrévocable d'informations précieuses ou de données de vos clients.

Lorsque vous passez des informations sur un support externe (ceci, il s'agit donc du niveau physique de son stockage) une unité d'information est l'enregistrement physique du support, qui héberge un ou plusieurs enregistrements logiques. L'ensemble holistique nommé d'informations homogènes enregistrées sur le transporteur extérieur s'appelle le fichier. En fait, la principale unité de stockage de données sur le B3Y est classée et est avec des fichiers produits par certaines opérations de conversion (ajouter des données, leur ajustement, etc.).

Pour placer des données sur les supports externes, les types de structures de fichiers de données suivants sont utilisés.

cohérent;

index-cohérent;

bibliothèque.

Les données des structures de fichiers sont possibles deux options d'accès - cohérentes ou arbitraires. Avec accès cohérent (mode de traitement), l'entrée de fichier est transmise de la publication dans rAM Dans l'ordre dans lequel ils sont placés sur le transporteur. Au contraire, en mode d'accès arbitraire, ils peuvent être supprimés du fichier car il nécessite un programme d'application spécifique.

Dans les fichiers série, l'enregistrement est situé sur un transporteur par ordre de réception. À travers le tampon, ils sont tous transférés séquentiellement à la RAM pour le traitement.

Sauvegarde

Le mode de traitement arbitraire est impossible ici, car pour rechercher une entrée de n'importe quel signe, vous devez effectuer une recherche cohérente pour tous les enregistrements. Les entrées supprimées sont physiquement exclues en créant un nouveau fichier.

Un exemple est simple fichiers texte (Fichiers ASCII). Ils consistent en des chaînes de caractères et chaque chaîne se termine avec deux caractères spéciaux: "Retourner le chariot" (CR) et "transfert de ligne" (LF). Lors de l'édition et de la visualisation de fichiers texte sur l'écran du moniteur, ces symboles spéciaux, en règle générale, ne sont pas visibles.

Dans des fichiers directs existe communication directe Entre la clé d'enregistrement et son emplacement sur le transporteur. Lorsque vous entrez une entrée logique dans des fichiers, la conversion ou l'affichage de la clé d'enregistrement sur l'adresse de la mémoire par laquelle elle sera placée. Le mode de fonctionnement principal dans ce cas est arbitraire, bien que le mode de traitement de données séquentielles soit également possible. L'espace mémoire occupé par un enregistrement distant peut être utilisé sous nouvel enregistrementqui a reçu la même adresse.

En pratique, le traitement des enregistrements est souvent produit par plusieurs champs. Dans ce cas, les avantages des fichiers directs sont pratiquement réduits à rien, car le traitement des entrées en eux sous un accès arbitraire n'est possible que par un champ clé.

Dans le même temps, il est évident qu'il est possible d'accroître l'efficacité du traitement des données, tout d'abord en ordonnant des enregistrements dans l'ordre décroissant ou d'augmenter les valeurs d'un domaine particulier. Une telle commande est effectuée, en règle générale, non dans le fichier source, et dans la création de la création (telle convertie par n'importe quel champ clé est déposée des fichiers inversés). Lors du traitement d'un fichier pour plusieurs clés, vous devez créer un nombre approprié de fichiers inversés. Étant donné que chaque fichier inversé en réalité contient les mêmes informations que la source, cette approche nécessite de grands volumes de mémoire externe.

Pour rationaliser le traitement des données, vous pouvez utiliser des fichiers Index-séquentiels - un ensemble de fichiers de données et un ou plusieurs fichiers d'index. Dans ce dernier, les données initiales elles-mêmes sont stockées, mais uniquement des chiffres (index) des entrées de fichiers source définissant la procédure de traitement sur une clé spécifique. Le fichier d'index est classé en mode séquentiel et le fichier de données est en mode d'accès direct.

Le fichier avec une organisation de bibliothèque consiste en des partitions constamment organisées, chacune ayant son nom et contient un ou plusieurs enregistrements logiques. Au début du fichier, il y a un spécial

la partition de service est la soi-disant table des matières qui permettent un accès direct à chaque section de données.

Vérifier les questions et les tâches

1. Quels niveaux de représentation de données sont utilisés lors de la description du sujet?

2. Donner la définition des concepts " entrée logique"Et le" champ d'enregistrement ".

Développez les caractéristiques de la présentation des données dans la RAM et PAE.

4. Donnez des exemples de structures de stockage linéaires et non linéaires.

5. Décrire les types de structures de fichiers et les caractéristiques de leur organisation.

⇐ Précédent17181920212223242526Suivant ⇒

Date de publication: 2014-11-18; Lire: 1309 | Violation de la page de copyright

Stupedia.org - Studidiadia.org - 2014-2018. (0.001 s) ...

Qu'est-ce qu'une copie de sauvegarde

Une sauvegarde est une copie des fichiers de travail et des dossiers, créés régulièrement ou périodiquement et permet de restaurer les données en cas de perte (dommages, vol, effacement aléatoire). Dans cet article, nous exprimerons notre point de vue sur le lieu de publication de la sauvegarde des informations, c'est-à-dire répondra à la question «où?» Laissez tout le monde choisir le plus manière appropriée Stockage des sauvegardes. Pour certains, le pas cher est important pour quelqu'un - la confidentialité maximale.

Où le plus fiable pour stocker des données de sauvegarde

1. Stockage réseau (NAS)

Image du site officiel D-Link

Avantages:

  • Compacité de l'appareil relative.

    La capacité d'organiser dans un endroit isolé et déguisement.

  • Technologie RAID1 pour protéger contre la défaillance d'un disque dur.
  • Contrôle complet des informations. L'appareil avec des informations est physiquement entre vos mains. Votre tâche est uniquement de protéger les fichiers. mots de passe fiables.
    Si vous ne faites pas confiance service cloud Et croyez que les administrateurs parcourent vos fichiers, cette option pour vous 🙂

Désavantages:

  • La probabilité de perte d'informations due à une défaillance de l'équipement est supérieure à celle d'un stockage en nuage.

Le schéma le plus sécurisé - lorsque le stockage de réseau est physiquement dans une pièce secrète et que les copies de sauvegarde protégées par des mots de passe complexes sont écrites sur elle sur le réseau.

2.

Stockage de sauvegarde

Un autre ordinateur

Une option est similaire à l'utilisation de NAS.

  • Tolérance de défaut inférieure s'il n'y a pas de matrice RAID.
  • Fiabilité plus faible Si d'autres personnes ont accès à l'ordinateur.
  • Culkiness. L'ordinateur est généralement plus difficile à déguiser que le stockage réseau.
  • Probabilité plus élevée de problèmes avec l'accès au réseau. L'ordinateur peut suspendre ou refuser l'accès. Cela se produit à cause de l'installation de mises à jour ou d'actions de logiciels antivirus.

3. Disque dur externe (portable)

Image du site officiel Western Digital

Avantages par rapport aux NAS:

  • Mobilité. Vous pouvez charger avec vous après la création d'une copie.

Inconvénients par rapport à NAS:

  • Ne peut pas être connecté à K. réseau informatique directement. En conséquence, vous ne pouvez pas se déguiser dans l'état connecté.
  • Aucune protection contre une défaillance du disque dur.

4. Stockage en nuage.

Exemples: Google Drive., Yandex.disk, ciel.drive

Avantages:

  • Accès facile de partout dans le monde et l'accessibilité 24 heures sur 24.
    Oui, l'accès global à NAS peut également être personnalisé, mais utiliser un nuage, le propriétaire sera beaucoup plus facileaccédez à K. le sien informations.
  • Accès à grande vitesse aux sauvegardes.
  • Minimisé le risque d'échec du référentiel et de perte de données. Stockage en ligne Google, Yandex, Microsoft sont situés sur des serveurs fiables et sont desservies par les meilleurs spécialistes informatiques.
  • Protection contre le vol de stockage. Si un voleur est mort dans la pièce et a volé le serveur, un stockage de réseau et tous les disques durs, vous pouvez restaurer les données de travail du cloud.
  • La vie privée est supérieure au stockage en nuage.

Désavantages:

  • Lors de l'installation d'un mot de passe peu fiable boites aux lettres Peut pirater des intrus. Après cela, les informations tomberont entre les mains des autres et peuvent également être simplement supprimées.

5.

Avantages:

  • Mobilité et compacité. Le transporteur USB peut être stocké dans un endroit secret.

Désavantages:

  • Tient relativement une petite quantité de informations.
  • Lorsqu'il est stocké en dehors de la pièce, aucun accès à une sauvegarde.

6. DVD.

Avantages:

  • Mobilité. Peut être stocké dans un endroit secret.

Désavantages:

  • Petite quantité d'informations.
  • Faible vitesse de création et de restauration des sauvegardes.
  • Fragilité et courte vie des médias.

7. Un autre disque dur sur le même ordinateur.

Un tel schéma est l'un des plus faciles. Cependant, il protège au moins à partir d'une défaillance du disque dur et d'une suppression accidentelle des fichiers.

Avantages:

  • Accès instantané aux sauvegardes.
  • Vitesse maximale de copie et de restauration des informations.

Désavantages:

  • Ne protège pas contre le vol de l'ordinateur.
  • Ne protège pas des dommages aux fichiers lors du piratage et des virus infectés par les virus.
  • En règle générale, l'accès aux copies n'est possible que de cet ordinateur.

Dans l'article, nous avons examiné des options plus ou moins l'utilisateur moyen moyen est disponible. Des choses claires qu'il existe des moyens de stockage de réseau fiable. Par exemple, serveur. Et il vaut mieux - dix serveurs connectés à un canal Internet de 100 gigabits avec la synchronisation des informations en temps réel. Mais de tels systèmes de protection de la sauvegarde sont utilisés par les fournisseurs, les grandes entreprises et les cloudustries suivantes décrites ci-dessus.

Peut-être que ce sera intéressant:

9.3 Méthodes de protection des informations

Quelle est la protection de l'information?

En dessous de protection de l'information Il est entendu d'assurer sa sécurité sur les médias de la machine et d'interdire l'accès non autorisé à celui-ci. La protection de l'information est fournie:

  • réservation de fichiers;
  • archiver des fichiers de copie;
  • restreindre l'accès à l'information;
  • application d'antivirus.

Réservation de fichiers

Réservation de fichiers Créez la création de copies d'eux sur le support de la machine et mettez systématiquement les mettre à jour en cas de modification des fichiers.

Comment stocker des données de sauvegarde

La nécessité de redondance est causée par diverses circonstances. Par exemple, un disque dur peut être complètement rempli et ne sera pas écrit à celui-ci. nouvelle information sans la destruction de l'ancien. Ou lors de l'utilisation d'un ordinateur, un dommage peut se produire ou une destruction complète des informations sur les disques. Cela peut arriver pour diverses raisons:

  • l'impact des virus informatiques;
  • actions incorrectes ou destruction accidentelle de fichiers;
  • dommages physiques du disque ou du disque dur;
  • actions intentionnelles de certaines personnes.

Dans cette méthode de redondance, une copie simple d'un ou plusieurs fichiers est obtenue ou structure de fichiers, c'est-à-dire que l'arborescence de répertoires avec des fichiers inclus dans les mêmes ou sur un autre support d'informations (disque, ruban magnétique, cd, chair, etc.). Les sauvegardes occupent le même endroit que les fichiers source occupent. MS-DOS est copie, XCopy, des commandes DiskCopy. Dans Norton Commander, loin, et al. - Il y a des équipes similaires. Copier des fichiers, des répertoires et des disques sous Windows sont effectués à l'aide d'un presse-papiers ou d'une autre manière. La réservation de fichiers est également utilisée lors du transport de fichiers avec un ordinateur à un autre, s'ils ne sont pas combinés dans le réseau.

Fichiers de copie archivistique

La principale caractéristique de la copie archivistique des fichiers est la compression des fichiers afin de réduire la copie d'archives de l'espace sur le support de machine. Avec une telle réservation, un fichier d'archive est créé, qui est un ensemble d'un ou plusieurs fichiers compressés, d'où ils peuvent être supprimés sous sa forme d'origine. La taille fichier compressé. Deux à dix fois moins que la taille du fichier d'origine. Le degré de compression dépend du premier, sur le type de fichier, et d'autre part, du programme Archiver. La plupart des fichiers de base de données pressés et des fichiers texte, et moins que les fichiers logiciels binaires (type ex et com). Le processus d'écriture de fichiers dans le fichier d'archive s'appelle archivage (emballage), Supprimer des fichiers de l'archive - déchaînement (déballage ), et archive fichier - archiver .

ARCHIVE Le fichier d'archive contient une table des matières, vous permettant de déterminer quels fichiers sont contenus dans les archives. Certains architons peuvent créer des archives multi-volumes.

L'archivage est effectué à l'aide du logiciel archivé. Les programmes d'archivage les plus courants ont approximativement les mêmes caractéristiques et aucun d'entre eux ne dépasse les autres dans tous les paramètres: certains programmes fonctionnent plus rapidement, d'autres offrent un meilleur degré de compression de fichier. Fonctions effectuées par Archiver:

  • placer des fichiers à l'archive;
  • supprimer des fichiers de l'archive;
  • voir le contenu du fichier de l'archive;
  • transférer des fichiers à l'archive et à partir de l'archive (après l'envoi de fichiers de la source étant supprimée);
  • annuaires d'archivage;
  • vérification de l'intégrité de l'archive;
  • restauration des archives endommagées;
  • protection des archives avec mot de passe.

Restreindre l'accès à l'information

En dessous de restreindre l'accès à l'information Il est entendu d'éliminer l'accès non autorisé à celui-ci. Il est fourni par des logiciels et des moyens techniques:

  • application mots de passe;
  • cryptage de fichier;
  • destruction fichiers après leur retrait;
  • utilisant clés électroniques;
  • faire un ordinateur dans une spéciale protégé exécution.

Mots de passe

Les mots de passe sont utilisés pour identifier les utilisateurs et la délimitation de leurs droits sur le réseau informatique et de limiter l'accès des utilisateurs travaillant sur un seul ordinateur à divers. disques logiques, catalogues et fichiers. Différents niveaux de protection par mot de passe peuvent être installés. Par exemple, la lecture du disque est possible sans entrer de mot de passe, puis modifier, supprimer ou enregistrer un fichier sur un mot de passe de disque sécurisé est nécessaire. Mot de passe de protection Les fichiers n'assument pas le cryptage obligatoire.

Chiffrement

Chiffrement Une telle conversion de données, à la suite de laquelle ils ne peuvent être lus que à l'aide de la clé. Le cryptage est engagé dans la science, appelé cryptographie. En cryptographie, tout texte non crypté est appelé ouvert Texte et données cryptées appelées crypté texte. Les algorithmes de cryptage modernes sont une tâche mathématique compliquée, de résoudre ce qui, sans connaissance de la clé de déchiffrement, vous devez effectuer une quantité géante d'informatique et obtenir une réponse, éventuellement dans quelques années.

Protection du disque

Lorsque vous allumez la protection des disques d'un enregistrement non autorisé à la mémoire, un module de résident est chargé, ce qui affiche un message sur une tentative d'entrée. En réponse, l'utilisateur doit autoriser ou interdire l'enregistrement. Ce type de protection réduit la probabilité de destruction de l'information en raison d'actions erronées de l'utilisateur et vous permet également de détecter des actions possibles des virus.

Affichage (visualisation) Le processus de lecture ou d'écriture sur le disque attire l'attention de l'utilisateur sur ce processus afin que l'utilisateur puisse estimer la légalité de l'accès au disque.



Avez-vous aimé l'article? Partagez-le