Контакты

Создание архива данных на внешнем жестком диске методом копирования и восстановление данных. Восстановление данных по резервным копиям. Проблемы при создании архива данных методом копирования

Методы и средства обеспечения целост­ ности данных

Защита данных (к которым можно отнести и установленное программное обес­печение) от удаления или искажения задача непростая даже при отсутствии преднамеренных действий со стороны злоумышленников. Как правило, для ее решения требуется использовать комплекс программно технических мер, ос­новными из которых являются:

    резервное копирование данных;

    продуманная настройка и поддержание требуемых («безопасных») зна­чений системных параметров;

    заблаговременная установка и освоение специализированных про­граммных средств восстановления данных.

Перечисленные меры должны быть предусмотрены на этапе разработки поли­тики безопасности организации и отражены в соответствующих регламенти­рующих документах (в документе о политике безопасности, в частных инст­рукциях структурных подразделений и в должностных обязанностях исполни­телей).

Резервное копирование данных

Резервное копирование можно считать панацеей практически во всех ситуаци­ях, связанных с потерей или искажением данных. Одна­ко действительно универсальным «лекарством» резервное копирование ока­жется лишь в том случае, если соблюдать правила его применения. Особенности восстановления различных видов данных на основе резервных копий будут приведены в соответствующих главах раздела сейчас рассмотрим общие принципы резервного копирования.

Архивация и резервное копирование

Два этих понятия так часто используются совместно и публикациях и при ра­боте с данными, что иногда даже начинают восприниматься как синонимы. На самом деле, хотя архивация (английский термин archiving) и резервное копирование (backup) - большие «друзья», они вовсе не близнецы и вообще не «родственники».

что стоит за каждым из этих терминов?

Архивация очень близка к созданию некомпьютерных, «бумаж­ных» архивов. Архив - это место, приспособленное для хранения документов, которые либо потеряли свою актуальность, ли­бо используются относительно редко.

Документы в архиве обычно упорядочены (но датам, по логике, по авторству и т. д.). Это позволяет быстрo отыскать интересующий документ, корректно добавить новый документ или удалить не­нужный.

Практически все перечисленные особенности присущи также электронным ар­хивам. Причем ведущую роль при их создании играет умение программ-архиваторов сжимать архивируемые данные, позволяя тем самым экономить место для их хранения. Именно эта способность архиваторов и «подружила» их с программами резервного копирования, но подробнее об этом немного поз­же.

Цель резервного копирования на компьютере - повысить надежность хране­ния тех данных, потеря которых может огорчить (мягко говоря) их владельца. Для особо ценных данных могут создаваться две и более резервных копии. Как правило, при резервном копировании приходится решать две взаимосвя­занные проблемы: какие именно данные копировать, и как часто . С одной сто­роны, чем чаще выполняется копирование, тем меньше придется тратить сил на восстановление документа, потерянного, например, из-за отказа жестко­го диска. С другой стороны, создание каждой новой копии требует затрат вре­мени и места для ее хранения. Во многих случаях именно применение мето­дов сжатия, реализованных в программах-архиваторах, позволяет подобрать подходящие параметры процедуры резервного копирования. Существенным отличием резервного копирования от архивации является то, что хотя бы одна резервная копия обязательно должна быть создана не на же­стком диске, хранящем оригинал, а на альтернативном носителе (ком­пакт-диске и т. д.).

Еще одно различие между архивацией и резервным копированием приведе­но далее.

Вы можете создать архив , включив в него редко используемые данные, и со­хранить его либо непосредственно на жестком диске компьютера, либо (что предпочтительнее, но не обязательно) на другом носителе. И после этого уда­ лить исходные файлы (оригиналы).

Процедура резервного копирования предполагает обязательное сохранение оригинала (то есть тех данных, с которыми работает пользователь). Резервное копирование предназначено в первую очередь для повышения со­хранности данных, которые продолжают использоваться в работе (то есть пе­риодически изменяются). Поэтому резервные копии также должны периодиче­ ски обновляться . При этом обязательным является применение дополнитель­ных носителей данных (запоминающих устройств). В идеале для хранения ка­ждой копии следует отвести отдельный носитель.

Методы резервного копирования

Резервное копирование обычно осуществляется в соответствии с одним из трех основных методов: полным, инкрементальным и дифференциальным .

При использовании полного резервирования каждый раз производится копи­рование всего набора данных. Например, копируется целиком файловая систе­ма, база данных или указанный каталог на диске. Данный метод занимает мно­го времени при записи и ведет к большому расходу резервных носителей. С другой стороны, в этом случае восстановление информации осуществляется быстрее, чем при любом другом методе, поскольку резервная копия соответст­вует текущему состоянию всего набора данных (с учетом периодичности копи­рования). Полное копирование является наиболее привлекательным решением при резервном копировании системной информации и служит отправной точ­кой для других методов

Инкрементальный (или добавочный) метод основан на последовательном частичном обновлении резервной копии. На первом этапе создается полная ко­пия набора данных. Последующие сеансы резервного копирования разделяют­ся на два вида: частичное копирование и полное. При очередном частичном копировании на резервный носитель помещаются только файлы, которые были модифицированы по сравнению с предыдущей частичной копией (на рис. схематично показана процедура инкрементального резервного копирования для недельного цикла). Модифицированными считаются файлы, у которых из­ менились содержание, атрибуты или права доступа . По истечении периода времени, заданного пользователем (или системным администратором) вновь создается полная копия , и затем цикл повторяется. Данный метод является са­мым быстрым сточки зрения создания промежуточных копий и ведет к минимальному расходу резервных носителей.

Однако процедура восстанов­ления занимает много времени: информацию сначала требуется восстановить с полной копии, а затем последовательно со всех частичных (инкременталь­ных) копий. Тем не менее, это самый популярный метод резервного копирования.

Рис. Схема инкрементального резервного копирования для недельного цикла

При дифференциальном (разностном) методе на первом этапе также создается полная копия . На последующих этапах копируются только файлы, измененные со времени проведения полного копирования (на рис. приведена схема дифференциального резервного копирования для недельного цикла). Через за­данный интервал времени возобновляется полный цикл, то есть вновь создает­ся полная резервная копия набора данных. По сравнению с инкрементальным методом, дифференциальное копирование требует больше времени на создание частичной (дифференциальной) копии, но восстановление информации выпол­няется быстрее, поскольку используются только две копии: полная и последняя дифференциальная.

Главной проблемой инкрементального и дифференциального копирования яв­ляется проблема выбора надежного критерия модификации файла. Обыч­но в качестве такового выступает атрибут Archive (для систем DOS/Windows), время создания/модификации файлов, размер файла или контрольная сумма содержимого файла. К сожалению, все они имеют те или иные недостатки, свя­занные с особенностями обработки атрибутов и прав доступа отдельными при­кладными программами.

Примечание

Некоторые из современных программных средств резервного копирования предлагают принципиально иной подход к созданию резервных копий, который иногда называют копированием на лету. Его идея состоит в том, что любые изменения файлов, указан­ных пользователем при настройке программы, сразу переносятся в резервную копию. При очевидной простоте метода, он обладает целым рядом недостатков. Основной из них заключается в том, что произведенные изменения могут быть обусловлены ошибочными дей­ствиями пользователя или работой вредоносных программ. В результате возврат к «правильной» версии файла может оказаться невозможным.

Н едели

Рис. Схема дифференциального резервного копирования для недельно-­ го цикла

Другая проблема связана с выбором периодичности создания частичных копий и с числом таких копий внутри полного цикла.

С одной стороны, чем чаще выполняется копирование, тем более «свежая» ин­формация будет сохранена в качестве резервной копии. С другой стороны, ка­ждый сеанс резервного копирования требует определенных дополнительных затрат: и времени, и резервных носителей.

Для оптимизации числа используемых резервных носителей разработаны спе­циальные алгоритмы замены носителей (так называемые схемы ротации но­ сителей). Наиболее часто используют следующие схемы:

    одноразовое копирование;

    простая ротация;

    «дед, отец, сын»;

    «Ханойская башня»;

    «10 наборов».

Одноразовое копирование - это наиболее простая схема, которая, по сути, вообще не предусматривает ротации носителей. При ее использовании резер­вируемые данные каждый раз копируются на один и тот же перезаписываемый носитель (например, на CD-RW или на дискету). Другой вариант применения такой схемы- когда очередная копия данных помещается на новый не перезаписываемый носитель (например, на СD-R). Такая схема обыч­но используется в тех случаях, когда объем резервируемых данных невелик, либо когда резервирование не носит регулярного характера (например, когда создается единственная резервная копия системы на CD-R).

Простая ротация подразумевает, что некий набор носителей используется циклически. Например, цикл ротации может составлять неделю, и тогда один носитель выделяется для определенного рабочего дня недели. При такой схеме полная копия обычно делается в пятницу, а в другие дни - частичные копии (инкрементальные или дифференциальные). Таким образом, для недельно­го цикла достаточно иметь пять носителей. После завершения цикла все повто­ряется сначала, и запись производится на те же самые носители. Недоста­ток данной схемы в том, что она не очень хорошо подходит для ведения архива полных копий, поскольку количество носителей в архиве быстро растет. Кроме того, достаточно частая перезапись частичных копий на одни и те же носители ведет к износу последних и, соответственно, повышает вероятность их отказа.

Схема «дед, отец, сын» имеет иерархическую структуру и предполагает ис­пользование комплекта из трех наборов носителей. Раз в неделю делается пол­ная копия дисков компьютера, ежедневно же проводится инкрементальное (или дифференциальное) копирование. Дополнительно раз в месяц произво­дится еще одно полное копирование. Набор для ежедневного инкрементально­го копирования называется «сыном», для еженедельного - «отцом», а для еже­месячного - «дедом». Состав носителей в ежедневном и еженедельном наборах является постоянным. При этом в ежедневном наборе каждый носитель соот­ветствует определенному дню недели, а в еженедельном наборе – каждой неделе месяца. Носители из «ежемесячного» набора обычно заново не исполь­зуются и откладываются в архив. Недостаток данной схемы состоит в том, что в архиве находятся только данные, имевшиеся на конец месяца. Как и при про­стой ротации, ежедневные копии подвергаются значительному износу, в то время как нагрузка на еженедельные копии сравнительно невелика.

Схема «Ханойская башня» редко используется пользователями «домашних» компьютеров. Она построена на применении нескольких наборов носителей. Их количество не регламентируется, но обычно ограничивается пятью-шестью. Каждый набор предназначен для недельного цикла копирования, как в схеме простой ротации. Каждый набор содержит один носитель с полной недельной копией и носители с ежедневными инкрементальными (дифференциальными) копиями. В таблице приведена схема ротации для пяти наборов носителей.

Схема ротации «Ханойская башня» для 5 наборов н осителей

Каждый следующий по порядку набор используется в два раза реже, чем пре­дыдущий. Таким образом, набор N1 перезаписывается каждые две недели, на­бор N2 - каждые четыре недели, и т. д.

Схема «10 наборов» также используется нечасто. Как следует из названия, схема рассчитана на использование 10 наборов носителей. Период из 40 недель делится на десять циклов. В пределах цикла за каждым набором закреплен один день недели. По прошествии четырехнедельного цикла осуществляется переход к следующему набору. Например, если в первом цикле понедельнику соответствовал набор 1, а за вторник - набор 2, то во втором цикле понедель­нику будет соответствовать набор 2, а вторнику - набор 3. Такая схема позво­ляет равномерно распределить нагрузку и, как следствие, выровнять износ но­сителей.

Программно-технические средства резервного копирования

Существующие в настоящее время программы резервного копирования избав­ляют пользователей и системных администраторов от необходимости «вруч­ную» отслеживать периодичность создания и обновления резервных копий, за­мены носителей и т. п. Правда, перечень предоставляемых такими программа­ми сервисных возможностей существенно зависит от категории программы. Все программы резервного копирования можно условно разделить на три кате­гории:

Системы начального уровня, включаемые в состав операционных сис­тем. К ним можно также отнести большинство бесплатных и условно- бесплатных программ резервного копирования. Эти программы предна­значены для индивидуальных пользователей и небольших Организаций.

    Системы среднего уровня; при относительно невысокой цене они обла­дают широкими возможностями по резервному копированию и архива­ции данных. Подобных систем довольно много (в частности, ARCserveIT компании Computer Associates, Backup Exec от Seagate Software и Net Worker компании Legato Systems).

    Системы верхнего уровня предназначены для резервного копирования и архивирования в сложных гетерогенных средах. Они поддерживают разнообразные аппаратные платформы, операционные системы, базы данных и приложения корпоративного уровня, имеют средства интегра­ции с системами управления сетью и обеспечивают возможность ре­зервного копирования/архивирования с использованием разнообразных типов накопителей. К подобным системам можно отнести ADSM ком­пании ЮМ и OpenView OmniBack II от Hewlett Packard. Однако для многих организаций (не говоря уже об индивидуальных пользователях) они весьма дороги.

Одной из важных характеристик программ резервного копирования является перечень поддерживаемых типов сменных носителей.

Вместе с тем, при создании резервной копии в «ручном» режиме, вы вольны использовать любое из существующих на сегодняшний день устройств хране­ния данных. Их перечень с краткой характеристикой приведен в табл.

Устройства хранения данных, применяемые при резервном копи­ровании

Тип устройства

Достоинства

Недостатки

Жесткий диск (HDD)

Б. емкость, быстродействие (), высокая надежность, долговечность, многократная перезапись, низкая стоимость, возможность загрузки резервной копии

Ненадежность при транспортировке, воздействие ЭМ излучений, (подключение..)

Приемлимое быстродействие и скорость, н. стоимость, надежность, долговечность

Емкость, Не все виды ПК оснащены

Большая емкость, тоже что CD …

Специализация, Не все виды ПК оснащены

Карты памяти SD, MS, (CF), MMC,…

Емкость, скорость, надежность, Приемлимое быстродействие и скорость, возможность использования для переноса м-ду разнотипными устр

Модули флеш памяти

Внешний жесткий диск

Mobile Rack ,

Стример, флоппи, ZIP , ZIV , магнитооптические

Краткие итоги сравнительной оценки параметров представленных в таблице носителей.

Та или иная схема ротации может быть реализована только для уст­ройств со сменными носителями, к числу которых относятся оптические (CD и DVD) (и магнитооптические диски). При этом для «среднестатистического» пользователя один носитель ем­костью в несколько гигабайт явно «великоват» для хранения одной копии данных. Единственное исключение - когда речь идет о создании образа цело­го раздела жесткого диска.

Таким образом, по совокупности характеристик оптимальным вариантом на сегодняшний день можно считать резервное копирование на базе перезапи­сываемых оптических дисков (CD или DVD).

Относительно использования жесткого диска в качестве резервного носителя необходимо сделать несколько дополнительных замечаний.

Первое: если имеется необходимость хранить жесткий диск с резервной копией данных отдельно от компьютера, на котором они создавались, то целесообраз­но использовать (так называемый переносной диск (Mobile Rack) жесткий диск с USB интерфейсом. .

Второе: если ваш компьютер работает под управлением операционной системы Windows XP Professional, и на нем установлены как минимум два жестких дис­ка, вы можете использовать отказоустойчивые технологии RAID-1 и RAID-5.

Третье: при наличии единственного жесткого, диска достаточно большой емко­сти целесообразно разбить его на несколько логических разделов, один из ко­торых (по крайней мере) может быть использован в качестве резервного диска; такой логический резервный диск будет защищен от многих напастей, грозя­щих «рабочим» разделам (хотя, разумеется, далеко не от всех);

Технология RAID

В достаточно крупных организациях для резервного копирования критически важных данных применяется технология RAID (Redundant Array of Independed Disks - избыточный массив независимых дисков), основанная на системе спе­ циальным образом сконфигурированных жестких дисков. Исходной целью создания технологии RAID являлось повышение производи­ тельности дисковой памяти за счет использования нескольких взаимосвязан­ ных жестких дисков вместо одного.

Всего на сегодняшний день промышленными стандартами предусмотре­ но восемь уровней (модификаций) RAID :

    RAID -0- объединение пространства нескольких физических дисков в один виртуальный том, для которого применяется метод чередования (striping , от strip - «полоса»): информация делится на блоки, поочеред­ но записывающиеся на все накопители тома (рис. 4.3). RAID -0 обеспе­ чивает высокую скорость обмена данных, но надежность виртуально­ го тома несколько ниже, чем у любого другого уровня и ниже надежно­сти каждого из входящих в том дисков, так как при выходе из строя хотя бы одного из них вся информация теряется.

RAID -1 - дублирование, или «зеркалирование» (mirroring - зеркальное отражение) дисков. В этом случае информация одновременно записыва­ ется на два (как правило) диска. При выходе из строя одного из них данные считываются с «зеркала». К этому уровню относят также при­ менение дуплексных томов (Duplex Volume ), когда физические диски, используемые в качестве зеркал, обязательно должны быть подключены к разным контроллерам. Реализация восстановления после сбоев при использовании RAID -1 достаточно проста, однако имеет место высокая (100%) избыточность.

RAID -2 - предполагает создание на основе нескольких физических дис­ ков одного массива (тома), данные в который записываются с использованием контрольного кода (кода Хемминга). Для хранения контрольных кодов отводится специально выделяемый диск. RAID -3 - массив с чередованием и использованием кода четности для обнаружения ошибок. Информация о четности, как и в случае RAID -2, хранится на отдельном диске, но имеет меньшую избыточность. RAID -4 - подобен уровню 3, но данные разбиваются на блоки, записы­ вающиеся на разные диски, причем возможно параллельное обращение к нескольким блокам, что существенно повышает производительность. RAID -5 - аналогичен уровню 4, но информация о четности хранится не на выделенном диске, а циклически распределяется между всеми дис­ ками тома.

RAID -6 - в отличие от уровня 5, использует две независимые схемы четности, что увеличивает как избыточность, так и надежность хранения информации.


RAID -7 - отказоустойчивый массив, оптимизированный для повышения производительности. Данный уровень RAID поддерживается лишь спе­ циализированными ОС.

Диск 2

Том RAID

Рис. Схема использования RAID -0

Технология RAID на сегодняшний день реализуется как на аппаратном уровне, так и программно.

Аппаратная реализация является более эффективной и основа­ на на подключении жестких дисков через специальные RAID -контроллеры. Такой контроллер выполняет функции связи с сервером (рабочей станцией), генерации избыточной информации при записи и проверки при чтении, рас­ пределения информации по дискам в соответствии с алгоритмом функциони­ рования.

Принцип работы программно управляемого тома RAID -1 состоит

в следующем.

На основе двух разделов, расположенных на двух разных физических дисках, создается так называемый зеркальный том (Mirror Volume ). Ему присваивается собственная буква диска (исходные разделы дисков лишаются таковой вооб­ ще), и при выполнении каких-либо операций над данными этого тома все из­ менения синхронно отражаются в обоих исходных разделах. При выходе из строя (отказе или сбое) одного из двух дисков система автоматически пере­ключается на работу с оставшимся в живых «последним героем». При возник­ новении такой ситуации пользователь может разделить зеркала, и затем объе­ динить исправный раздел с другим разделом в новый зеркальный том. В зеркальный том можно включить практически любой раздел, в том числе системный и загрузочный.

Восстановление данных по резервным копиям

Можно еще и еще повторять, что использование резервного копирования дан­ных - это наиболее простой и надежный способ обеспечения их сохранности. Тем не менее, многие пользователи предпочитают сэкономить несколько ми­нут на создании резервной копии, чтобы потом потратить несколько часов (или даже дней) и уйму нервных клеток на восстановление утраченной информации. Тем более странно мириться с этим сегодня, когда существует масса инстру­ментальных средств, требующих от пользователя всего лишь указать «когда, чего и сколько» резервировать.

При выборе конкретного инструмента резервного копирования целесообраз­но учитывать следующие факторы:

    перечень реализованных методов резервного копирования;

    поддерживаемые типы носителей данных;

    удобство использования (качество пользовательского интерфейса).

Технология работы практически всех программ резервного копирования одно­типна: пользователь создает так называемое задание, в котором указывается состав копируемых данных, метод резервирования (полное, добавочное или разностное), периодичность создания копии, ее расположение и (возможно) некоторые другие параметры. Для восстановления данных (конкретного файла или целого диска) требуется указать, какую копию следует использовать, и за­дать режим обновления (с заменой оригинала или без таковой). Такая технология применима как при восстановлении «пользовательских» дан­ных, так и системной информации. Тем не менее, восстановление системной информации имеет определенные особенности, которые будут рассмотрены в главе «Восстановление данных».

Ниже в качестве примера коротко рассмотрены два стандартных (а потому наиболее доступных) инструмента резервного копирования и восстановления, входящие в состав Windows XP Professional: программа Архивация данных и программа Восстановление системы. Первая из них является более «универ­сальной», и может быть использована для любых наборов данных, вторая име­ет более специфическое предназначение - восстановление системных парамет­ров.

Программа Архивация данных (Windows XP Professional )

Версия программы Архивация данных, входящая в состав Windows XP Professional, поддерживает различные виды носителей, что позволяет выпол­нять резервное копирование на любое запоминающее устройство, поддержи­ваемое операционной системой. К числу таких устройств относятся любые гибкие или жесткие диски, магнитооптические накопители и другие устройства (а не только стримеры, как в версии этой программы для Windows 98).

Примечание

Чтобы использовать программу резервного копирования, необходимо за­пустить службу Съемные ЗУ. Как и любая другая служба Windows XP Professional она может быть запущена с консоли администрирования системы.

В Windows XP для создания резервной копии данных используются так называемые моментальные снимки тома (volume snapshots). Суть техно­логии состоит в следующем. На момент инициации процедуры резервно­го копирования создается снимок тома. После этого данные резервируются, но не с исходного тома, а с его снимка. Это позволяет сохранить возможность доступа к файлам во время процесса резервного копирования.

Программа Архивация данных (рис. 4.4) обладает следующими основными воз­можностями.

Быстро создать резервную копию оптического тома можно командой Скопировать оптический том (DUPOPT). Эта команда копирует посекторно том и создает точную копию исходного тома, отличающуюся только идентификатором тома и датой и временем создания.

В выпуске v7r2 с примененным PTF SI57188 и в последующих выпусках носители с поддержкой IPL можно копировать на носители с различными физическими характеристиками.

Заполните следующие поля:

  • Из тома
  • В том
  • Идентификатор тома
  • Очистить

Носители без поддержки IPL

При создании копии целевой носитель должен быть как минимум не меньше по объему, чем исходный.

Если исходный носитель отформатирован с *UDF, команда DUPOPT пытается освободить больше места на целевом носителе, если последний по объему больше исходного. После создания копии на целевом носителе остается объем, определяемый как минимум следующих величин:

  • Доступный для использования объем целевого носителя.
  • Удвоенный объем исходного носителя.
  • Удвоенный объем первоначального носителя, где был впервые отформатирован исходный носитель.

Например, при копировании носителя объемом 1 Гб на носитель объемом 2 Гб доступный для использования объем целевого носителя после копирования равен 2 Гб. При копировании носителя объемом 1 Гб на носитель объемом 2 Гб с последующим копированием последнего на носитель объемом 4 Гб доступный для использования объем последнего целевого носителя после копирования равен 2 Гб.

Прим.: У исходного и целевого носителей должен быть один и тот же размер блока.

Носители с поддержкой IPL

В выпуске v7r2 с примененным PTF SI57188 и в последующих выпусках в параметре В том (TOVOL ) команды DUPOPT можно указывать новое специальное значение *BOOT .

Размер целевого носителя должен быть достаточным для размещения загрузочной области и всех файлов с исходного носителя.

Указание значения *BOOT в параметре В том команды DUPOPT означает, что загрузочную область и все файлы с исходного носителя следует скопировать в смонтированный целевой носитель. Копирование выполняется даже в том случае, если физические характеристики целевого и исходного оптических томов не совпадают. Данное значение *BOOT позволяет копировать существующий DVD с поддержкой IPL или распределенный образ носителя на съемный диск (RDX) или флеш-носитель.

Следующий пример команды DUPOPT показывает, как скопировать носитель с поддержкой IPL, смонтированный на устройстве DVD с именем OPT01, на носитель RDX, уже инициализированный и смонтированный на устройстве RMS01.

DUPOPT FROMVOL(*MOUNTED) TOVOL(*BOOT) CLEAR(*YES) FROMDEV(OPT01) TODEV(RMS01)

Команда этого примера копирует оптический том, смонтированный на устройстве OPT01, на оптический том, смонтированный на устройстве RMS01. Оптический том на устройстве RMS01 инициализируется до начала копирования. По окончании копирования том на устройстве RMS01 будет поддерживать IPL.

Прим.: Специальное значение *BOOT допустимо только в том случае, если исходный том содержит носители с поддержкой IPL.

Инструкция

Одной из самых распространенных систем защиты от копирования является система StarForce. Создатели системы гарантировали производителям игр абсолютную защиту от копирования, однако при грамотном подходе диск все равно можно скопировать. Рассмотрим копирования защищенного диска при помощи программы Alcohol 120%. Эту программу легко можно найти в и установить на свой . Alcohol 120% не только скопирует данные с диска, но и перенесет сведения о его физической структуре в специальный файл, в процессе записи считываемый эмулятором, который в свою очередь будет эмулировать задержки, имитирующие защиту StarForce.

Вставьте копируемый диск в дисковод вашего . Запустите в программе Alcohol 120% Мастер создания образов. Не забудьте галочкой функцию « эмулятор», типом данных при этом выберите Starforce 1.x/2.x. Нажмите кнопку «Далее». Программе для успешного копирования нужно будет сначала создать виртуальный образ. Дайте имя создаваемому файлу, выберите *.mds и укажите программе папку, в которую она запишет образ диска. Отключите все ненужные активные приложения, установите скорость чтения на минимум. Чем тщательнее Alcohol 120% прочитает диск-источник, тем больше шансов на то, что ему удастся справиться с защитой. В зависимости от мощности компьютера через какое-то время создание виртуального образа будет закончено, вы можете вынимать диск из дисковода.

С записанным виртуальным образом можно поступить по-разному. Наилучшим решением будет подвязывание образа к виртуальному диску. Программа Alcohol 120% на этом, собственно говоря, и специализируется. Но можно попытаться и прожечь его на диск физический. При записи Alcohol 120% считает из информационного данные о защите и попытается полностью воссоздать физическую копию нужного вам диска. Скорость записи, как и при чтении нужно выбирать минимальную. Спустя некоторое время, ваш диск будет готов.

Иногда возникает потребность в создании дисков с защитой от копирования. К примеру, каждый второй оператор, который занимается видеосъемкой мероприятий (праздники, утренники, свадьбы) создает защищенные диски. Но что делать, если вы записали такой диск, а оригинал был затерт на вашем компьютере? Большинство дисков с защитой от записи устроено таким образом, что информация с этих дисков читается, но не копируется. С этой проблемой могут справиться некоторые программы, которые создают образы дисков с поддержкой систем защиты.

Вам понадобится

  • Alcohol 120%

Инструкция

Одной из таких программ является утилита Alcohol 120%. Эта программа создаст на вашем жестком диске полноценный образ . Alcohol поддерживает большинство форматов диска, позволяет работать с 30 образами одновременно. Также эта утилита позволяет копировать диски, которые были записаны вами при помощи защиты.

Запустите «Мастер создания образов» (Image Making Wizard). Выберите ваш пишущий привод - выберите тип данных - Starforce 1.x/2.x. Также обратите внимание на пункт «Измерение позиционирования данных» (Data Position Measurment). Отметьте галочкой этот пункт. Нажмите кнопку «Далее».

Введите имя будущего образа. Нажмите на «Старт» - выберите скорость вашего диска. Скорость выставьте самую минимальную. Это займет много времени, но качество образа увеличится в разы. Стоит закрыть все открытые программы, т.к. они могут занимать системные ресурсы, что может сказаться на будущем образе диска. Далее нажмите «Ок», ожидайте завершения данной операции.

Источники:

  • Как снять защиту записи диска, а то защита мешает записывать

У каждого человека есть свои секреты. И чем больше компьютеры проникают в жизнь людей, тем больше секретов они доверяют хранить машине. Но сохранение частной информации на личном компьютере совсем не безопасно. Даже если пользовательские учетные записи защищены паролями, даже если пароль установлен на BIOS, любой, кто имеет физический доступ к компьютеру, может отключить жесткий диск и скопировать с него информацию. И когда люди осознают этот пугающий факт, они невольно задумываются над тем, как закодировать диск и тем самым надежно защитить свои данные. К счастью, в настоящее время существуют надежные бесплатные программы, предоставляющие необходимый функционал.

Вам понадобится

Инструкция

Начните процесс создания нового шифрованного тома. Запустите TrueCrypt. Выберите в меню пункты "Volumes" и "Create New Volume...". Откроется мастер создания нового тома "TrueCrypt Volume Creation Wizard". На странице мастера выберите пункт "Encrypt a non-system partition/drive" и нажмите кнопку "Next". На следующей странице выберите "Standard TrueCrypt volume", нажмите кнопку "Next". На третьей странице нажмите кнопку "Select Device". В появившемся диалоге "Select a Partition or Device выберите диск , который надо зашифровать, нажмите "OK". Нажмите кнопку "Next". Откроется следующая мастера. Выберите "Create encrypted volume and format it", нажмите "Next". Далее укажите алгоритмы шифрования и хеширования в выпадающих списках текущей страницы, нажмите кнопку "Next". Нажмите кнопку Next еще раз. В поле "Password" введите пароль для к диск у, в поле "Confirm" подтвердить введенный пароль. Нажмите "Next".

Отформатируйте диск . Перемещайте случайным образом курсор мыши некоторое время в пределах текущей страницы мастера создания шифрованного тома. Это необходимо для генерирования случайных для алгоритмов шифрования. В выпадающих списках выберите файловую систему и размер кластера тома. Нажмите кнопку "Format". В появившемся диалоге предупреждения нажмите кнопку "Да".

Дождитесь окончания процесса форматирования. Это может занять много времени, если форматируемый раздел диск а достаточно большой. В появившихся после форматирования диалогах с сообщениями нажмите кнопки "OK". Нажмите кнопку "Exit".

Смонтируйте новый шифрованный том. В главном окне программы нажмите кнопку "Select Device...". В появившемся диалоге выберите шифрованный том, нажмите кнопку "OK". В списке в верней части окна приложения выберите любую букву диск а. Нажмите кнопку "Mount" в нижней части окна TrueCrypt. Появится диалог для ввода пароля доступа к диск у. Введите пароль. В списке диск ов появится новый диск , обозначенный выбранной ранее .

Видео по теме

Обратите внимание

После форматирования диска программой TrueCrypt вся информация на нем будет удалена. Кроме того, диск станет более не доступен для чтения. Перед шифрованием диска убедитесь, что сохранили с него всю важную информацию.

Полезный совет

Используйте возможности создания файлов-контейнеров TrueCrypt для хранения зашифрованной информации. Это более гибкий подход, чем шифрование целых разделов. Файл-контейнер можно переместить на другой компьютер и смонтировать его там как отдельный диск.

Источники:

Иногда возникают ситуации, когда операционная система не дает вам выполнить удаление или перемещение файлов на собственном жестком диске. Чаще всего это возникает потому, что у вас как у пользователя не хватает прав для удаления определенных файлов. Нужно изменить свои права доступа и соответствующие разрешения.

Вам понадобится

  • - компьютер;
  • - права администратора.

Инструкция

Найдите в «Моем компьютере» файлы, операции над которыми вы не можете совершить. Например, это папка Games. Кликните по папке правой кнопкой мыши и в выпадающем меню выберите пункт «Свойства». Это может быть совершенно любая папка, которая находится на локальном диске персонального компьютера или . Также стоит учитывать тот факт, что некоторые системные файлы и папки могут не отображаться, так как отключены функции просмотра системных данных.

Перейдите на вкладку «Безопасность» и в списке пользователей найдите свое имя. Нажмите по нему левой кнопкой мыши и проверьте список разрешений, расположенный чуть ниже. Если необходимых флажков нет, нажмите кнопку «Изменить». Отметьте флажками все нужные вам разрешения. Нажмите «Ок» и «Применить», чтобы совершенные вами изменения сохранились. Закройте все лишние окна, чтобы продолжить операции по снятию защиты с локальных дисков.

Для нормальной работы любого бизнеса важен оперативный доступ и надежное хранение информации. Технические неполадки, ошибки обновлений, кибератаки и другие форсмажеры, в свою очередь, могут привести к утрате данных, а, значит, финансовым потерям, вплоть до полного краха компании.

О плачевных примерах крупных компаний и важности резервного копирования мы уже писали в статье про 3 стратегии

С каждым днем становится понятнее, что обеспечить резервное копирование информации (backup) на сервере – необходимость номер один для любого бизнеса. И радует то, что восстановить весь архив событий, документов и программ – реально при грамотном выборе методов резервного копирования.

В случае аварийного сбоя, именно резервная копия всех данных позволяет обеспечить полный оперативный доступ ко всей информации, хранимой на поврежденных носителях.

Для копирования информации с цифровых носителей применяются разные способы резервирования и хранения – это резервное копирование (backup) и избыточность данных (redundancy). Они различны, но иногда могут применяться единовременно.

Избыточность данных позволяет в случае сбоя восстановить файлы сразу же после сбоя. Принцип действия в том, что при потере доступа к файлу он заменяется его копией. Это помогает избежать простоев в работе сайта или приложения и дает возможность администратору сервера вернуть систему в исходное рабочее состояние.

Казалось бы, оптимальное решение, но у него существует ряд существенных недостатков. При возникновении системных сбоев всего сервера – все данные могут быть потеряны. Кроме того, каждая операция в системе влияет и на сохраняемую копию. Так, в случае вредоносных операций в системе, ошибки останутся во всех последующих копиях данных.

В случае с резервным копированием данные возвращаются к их исходному состоянию, и их можно восстановить за условно любой период времени в зависимости от глубины резервирования.

Резервное копирование критической информации даже в случае выхода из строя отдельного приложения, всей машины или утрате отдельных данных позволяет повторно развернуть, восстановить или получить доступ к этой информации. Минус Backup, в отличие от redundancy-подхода в том, что для восстановления информации нужно время и оборудование простаивает. Зато данные точно сохранены и доступ к ним гарантирован, причем с теми параметрами и с того момента, когда это необходимо пользователю.

Идеальный вариант для хранения ценной информации – это автоматическое резервное копирование на удаленный сервер, который не зависит от внешнего воздействия и регулярно модерируется администраторами. Мы в SmileServer в каждом тарифе предлагаем резервное копирование и хранение данных наших клиентов на серверах в Германии, что обеспечивает их безопасность и сохранность на случай любых технологических сбоев.

Backup стратегия на сервере

Оптимальная стратегия для обеспечения сохранности данных и бесперебойной работы ресурсов пользователя – это объединение технологий резервного копирования и избыточности данных. При выходе из строя одного хоста, машина продолжит работать без сбоев, так как сработает механизм миграции, а благодаря технологии бэкапов – все файлы будут восстановлены с жесткого диска.

Для настройки резервного копирования можно использовать ряд команд, таких как cp и rsync, вручную. Но для автоматизации процесса копирования такой подход требует создания отдельных сценариев, что сложно и не всегда эффективно. Для бизнес-задач резервное копирование осуществляется с помощью специальных инструментов и утилит, таких как BackupPC, Bacula и Duplicity, которые предлагаем рассмотреть подробнее.

Автоматизированные решения для бэкапов

Специальные комплексные решения для резервного копирования делают процедуру легкой и не требуют активного участия и многоуровневой настройки от администраторов.

BackupPC

Решение применяется как для Windows, так и для Linux, устанавливается на выделенный сервер или VPS, который действует как сервер резервного копирования. Затем этот сервер загружает пользовательские файлы. Все необходимые пакеты устанавливаются на один сервер, а настраивать нужно только доступ к диску по протоколу или по SSH. На виртуальных серверах Smile Server можно внедрить SSH-ключи BackupPC при развертывании без использования дополнительного ПО.

Bacula

Универсальная и технически сложная программа резервного копирования хостов по модели «клиент-сервер». В ней каждая задача резервного копирования устанавливается как отдельная работа (Job). Такой подход позволяет выполнять тонкую настройку, подключать несколько клиентов к одному хранилищу, менять схемы копирования и расширять функции с помощью дополнительных модулей.

Duplicity

Это настоящая альтернатива для всех существующих инструментов резервного копирования. Главное отличие этого программного решения в применении GPG- шифрования при сохранении информации, что повышает безопасность хранения данных.

Главное преимущество при использовании GPG-шифрования для резервного копирования в том, что данные не хранятся в виде простого текста. Только владелец ключа шифрования может иметь к ним доступ.

Блочное резервное копирование

Этот вид резервного копирования еще называют «создание образов». Технология позволяет копировать и восстанавливать данные целых устройств. Если при стандартном резервном копировании формируются копии отдельных файлов на уровне файловой системы, то при создании образов данные копируются блоками без разделения на файлы.

Главное преимущество блочного резервного копирования – высокая скорость. Дело в том, что резервное копирование на основе файлов инициирует процесс заново для каждого отдельного файла, а при блочном копировании файлов на каждый блок приходится гораздо больше одного.

Все перечисленные технологии и многочисленные способы настройки самостоятельного резервного копирования данных помогут избежать катастрофы в виде безвозвратной утраты ценной информации или данных ваших клиентов.

При размещении информации на внешних носителях (речь, таким образом, идет о физическом уровне ее хранения) единицей информации является физическая запись- участок носителя, на котором размещается одна или несколько логических записей. Поименованная целостная со­вокупность однородной информации, записанная на внешнем носителе, называется файлом. Фактически файлявляется основной единицей хра­нения данных на B3Y, и именно с файлами производятся те или иные опе­рации преобразования (добавление данных, их корректировка и т.д.).

Для размещения данных на внешних носителях используют следую­щие типы файловых структур данных’.

последовательные;

индексно-последовательные;

библиотечные.

К данным в файловых структурах возможны два варианта доступа — последовательный или произвольный. При последовательном доступе (режиме обработки) записи файла передаются из ВЗУ в оперативную память в том порядке, в котором они размещены на носителе. Напротив, в режиме произвольного доступа они могут извлекаться из файла так, как этого требует конкретная прикладная программа.

В последовательных файлах записи располагаются на носителе в порядке их поступления. Посредством буфера все они последовательно переносятся в оперативную память для обработки.

Резервное копирование

Произвольный режим обработки здесь невозможен, так как для поиска записи по какому-либо признаку необходимо провести последовательный перебор всех запи­сей. Удаляемые записи физически исключаются путем создания нового файла.

Примером могут служить простые текстовые файлы (ASCII-файлы). Они состоят из строк символов, причем каждая строка оканчивается двумя специальными символами: «возврат каретки» (CR) и «перевод строки» (LF). При редактировании и просмотре текстовых файлов на экране монитора эти специальные символы, как правило, не видны.

В прямых файлах существует непосредственная связь между ключом записи и ее местоположением на носителе. При занесении логической записи в файлвыполняется преобразование или отображение ключа за­писи в адрес памяти, по которому она будет размещена. Основной режим работы в этом случае — произвольный, хотя возможен и последователь­ный режим обработки данных. Пространство памяти, занятое удаленной записью, может использоваться под новую запись, получившую тот же адрес.

На практике обработка записей нередко производится по нескольким полям. В этом случае преимущества прямых файлов практически сводятся на нет, поскольку обработка записей в них в режиме произвольного до­ступа возможна только по одному ключевому полю.

Вместе с тем очевидно, что повысить эффективность обработки дан­ных можно прежде всего путем упорядочения записей в порядке убывания или возрастания значений конкретного поля. Такое упорядочение прово­дится, как правило, не в исходном файле, а в созданном дополнительно (такой преобразованный по какому-либо ключевому полю файлназывает­ся инвертированным). При обработке файла по нескольким ключам при­ходится создать соответствующее количество инвертированных файлов. Поскольку каждый инвертированный файл в действительности содержит ту же информацию, что и исходный, такой подход требует больших объ­емов внешней памяти.

Для рационализации обработки данных можно использовать индек-сно-последовательные файлы — совокупность файла данных и одного или нескольких индексных файлов. В последних хранятся не сами исходные данные, а только номера (индексы) записей исходного файла, определя­ющие порядок его обработки по определенному ключу. Индексный файлобрабатывается в последовательном режиме, а файл данных — в режиме прямого доступа.

Файл с библиотечной организацией состоит из последовательно орга­низованных разделов, каждый из которых имеет свое имя и содержит одну или несколько логических записей. В начале файла имеется специальный

служебный раздел — так называемое оглавление, позволяющее получить прямой доступ к каждому разделу данных.

Контрольные вопросы и задания

1. Какие уровни представления данных используются при описании предметной области?

2. Дайте определение понятий «логическая запись» и «поле записи».

Раскройте особенности представления данных в ОЗУ и ВЗУ.

4. Приведите примеры линейных и нелинейных структур хранения данных.

5. Опишите типы файловых структур и особенности их организации.

⇐ Предыдущая17181920212223242526Следующая ⇒

Дата публикования: 2014-11-18; Прочитано: 1309 | Нарушение авторского права страницы

Studopedia.org — Студопедия.Орг — 2014-2018 год.(0.001 с)…

Что такое резервная копия

Резервная копия — это копия рабочих файлов и папок, которая создаётся регулярно или периодически и обеспечивает возможность восстановить данные в случае их утери (порчи, кражи, случайного стирания). В этой статье мы выскажем свою точку зрения по поводу места размещения резервных копий информации, т.е. ответим на вопрос «Где?»Пускай каждый выберет наиболее подходящий способ хранения резервных копий. Для кого-то важна дешевизна реализации, для кого-то — максимальная конфиденциальность.

Где надёжнее всего хранить резервные копии данных

1. Сетевое хранилище (NAS)

Изображение с официального сайта D-Link

Преимущества:

  • Относительная компактность устройства.

    Возможность расположить в удалённом месте и замаскировать.

  • Технология RAID1 для защиты от выхода из строя жёсткого диска.
  • Полный контроль над информацией. Устройство с информацией физически в ваших руках. Ваша задача лишь защитить файлы надёжными паролями.
    Если вы не доверяете облачным сервисам и верите в то, что администраторы просматривают ваши файлы, то этот вариант для вас 🙂

Недостатки:

  • Вероятность потери информации из-за сбоя оборудования выше, чем у облачного хранилища.

Наиболее безопасная схема — когда сетевое хранилище физически находится в секретном помещении, а резервные копии, защищённые сложными паролями, записываются на него по сети.

2.

Резервное хранилище

Другой компьютер

Вариант схож с использованием NAS.

  • Более низкая отказоустойчивость, если отсутствует RAID-массив.
  • Более низкая надёжность, если к компьютеру имеют доступ другие люди.
  • Громоздкость. Компьютер, как правило, труднее замаскировать, чем сетевое хранилище.
  • Более высокая вероятность проблем с сетевым доступом. Компьютер может зависнуть или отказать в доступе. Это бывает по причине установки обновлений или действий антивирусного ПО.

3. Внешний (переносной) жёсткий диск

Изображение с официального сайта Western Digital

Преимущества по сравнению с NAS:

  • Мобильность. Можно уносить с собой после создания копии.

Недостатки по сравнению с NAS:

  • Нельзя подключить к компьютерной сети напрямую. Соответственно, нельзя замаскировать в подключённом состоянии.
  • Нет защиты от сбоя жёсткого диска.

4. Облачное хранилище.

Примеры: Google Drive, Яндекс.Диск, Sky.Drive

Преимущества:

  • Простота доступа из любой точки мира и доступность 24 часа в сутки.
    Да, глобальный доступ к NAS тоже можно настроить, но используя облако, владельцу будет гораздо проще получить доступ к своей информации.
  • Высокая скорость доступа к резервным копиям.
  • Минимален риск сбоя хранилища и потери данных. Облачные хранилища Google, Yandex, Microsoft располагаются на надёжных серверах и обслуживаются лучшими ИТ-специалистами.
  • Защита от кражи хранилища. Если в помещение пробрались воры и похитили сервер, сетевое хранилище и все жёсткие диски, вы сможете восстановить рабочие данные из облака.
  • Конфиденциальность выше, чем у облачного хранилища.

Недостатки:

  • При установке ненадёжного пароля почтовый ящик могут взломать злоумышленники. После этого информация попадёт в чужие руки, а также может быть попросту удалена.

5.

Преимущества:

  • Мобильность и компактность. USB-носитель можно хранить в секретном месте.

Недостатки:

  • Вмещает относительно небольшое количество информации.
  • При хранении за пределами помещения отсутствует доступ к резервной копии.

6. DVD

Преимущества:

  • Мобильность. Можно хранить в секретном месте.

Недостатки:

  • Малое количество информации.
  • Низкая скорость создания и восстановления резервных копий.
  • Хрупкость и недолговечность носителей.

7. Другой жёсткий диск на этом же компьютере.

Такая схема — одна из самых простых. Однако, защищает хотя бы от сбоя жёсткого диска и от случайного удаления файлов.

Преимущества:

  • Мгновенный доступ к резервным копиям.
  • Максимальная скорость создания копии и восстановления информации.

Недостатки:

  • Не защищает от кражи компьютера.
  • Не защищает от порчи файлов при взломе и заражении вирусами.
  • Как правило, доступ к копиям возможен только с данного компьютера.

В статье мы рассмотрели варианты, которые более или менее доступны среднестатистическому пользователю . Ясное дело, что существуют способы надёжнее сетевого хранилища. Например, сервер. А лучше — десять серверов, подключённых к 100-гигабитному каналу в Интернет с синхронизацией информации в режиме реального времени. Но такими схемами защиты резервных копий пользуются провайдеры, крупные корпорации да и собственно вышеописанные сервисы облачных хранилищ.

Возможно, будет интересно:

9.3 Методы защиты информации

Что такое защита информации?

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней. Защита информации обеспечивается:

  • резервированием файлов;
  • архивным копированием файлов;
  • ограничением доступа к информации;
  • применением антивирусных средств.

Резервирование файлов

Резервированием файлов называют создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.

Как правильно хранить резервные копии данных

Необходимость резервирования вызывается различными обстоятельствами. Например, жесткий диск может быть полностью заполнен, и на него нельзя будет записать новую информацию без разрушения старой. Или при работе ЭВМ может произойти порча или полное разрушение информации на дисках. Это может случиться по разным причинам:

  • воздействие компьютерных вирусов;
  • неправильные действия или случайное уничтожение файлов;
  • физическая порча диска или дисковода жесткого диска;
  • умышленные действия некоторых лиц.

В этом способе резервирования получается простая копия одного или нескольких файлов или файловой структуры, то есть дерева каталогов с входящими в них файлами на том же или другом носителе информации (диске, магнитной ленте, СD, flesh и т.д.). Резервные копии занимают столько же места, сколько занимают исходные файлы. В MS-DOS – это команды COPY, XCOPY, DISKCOPY. В Norton Commander, FAR и др. – есть аналогичные команды. Копирование файлов, каталогов и дисков в Windows выполняется при помощи буфера обмена или другим способом. Резервирование файлов применяется также при транспортировке файлов с одной ЭВМ на другую, если они не объединены в сеть.

Архивное копирование файлов

Основная особенность архивного копирования файлов – это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде. Размер сжатого файла от двух до десяти раз меньше размера файла-оригинала. Степень сжатия зависит, во-первых, от типа файла, а во-вторых, от программы-архиватора. Больше всех сжимаются файлы баз данных и текстовые файлы, а меньше всех – двоичные программные файлы (типа ЕХЕ и СОМ). Процесс записи файлов в архивный файл называется архивированием (упаковкой), извлечение файлов из архива – разархивированием (распаковкой ), а архивный файл – архивом .

Архив Архивный файл содержит оглавление, позволяющее узнать, какие файлы содержатся в архиве. Некоторые архиваторы могут создавать многотомные архивы.

Архивирование производится при помощи программ-архиваторов. Наиболее распространенные программы-архиваторы имеют приблизительно одинаковые возможности, и ни одна из них не превосходит другие по всем параметрам: одни программы работают быстрее, другие обеспечивают лучшую степень сжатия файлов. Функции, выполняемые архиватором:

  • помещение файлов в архив;
  • извлечение файлов из архива;
  • просмотр оглавления архива;
  • пересылка файлов в архив и из архива (после пересылки файлы из источника удаляются);
  • архивирование каталогов;
  • проверка целостности архива;
  • восстановление поврежденных архивов;
  • защита архивов с помощью пароля.

Ограничение доступа к информации

Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней. Оно обеспечивается программными и техническими средствами:

  • применение паролей;
  • шифрование файлов;
  • уничтожение файлов после их удаления;
  • использование электронных ключей;
  • изготовление ЭВМ в специальном защищенном исполнении.

Пароли

Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.

Шифрование

Шифрование такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией . В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

Защита дисков

При включении защиты дисков от несанкционированной записи в память загружается резидентный модуль, который выводит на экран сообщение о попытке записи. В ответ пользователь должен разрешить или запретить запись. Такой вид защиты уменьшает вероятность разрушения информации из-за ошибочных действий пользователя, а также позволяет обнаружить возможные действия вирусов.

Отображение (визуализация) процесса чтения или записи на диск обращает внимание пользователя на этот процесс, чтобы пользователь мог оценить правомерность доступа к диску.



Понравилась статья? Поделитесь ей