Контакти

Створення архіву даних на зовнішньому жорсткому диску методом копіювання і відновлення даних. Відновлення даних по резервних копій. Проблеми при створенні архіву даних методом копіювання

Методи і засоби забезпечення цілісністьності даних

Захист даних (до яких можна віднести і встановлене програмне забезпечення) від видалення або спотворення завдання непросте навіть при відсутності умисних дій з боку зловмисників. Як правило, для її вирішення потрібно використовувати комплекс програмно-технічних заходів, основними з яких є:

    резервне копіювання даних;

    продумана настройка і підтримку необхідних ( «безпечних») значень системних параметрів;

    завчасна установка і освоєння спеціалізованих програмних засобів відновлення даних.

Перераховані заходи повинні бути передбачені на етапі розробки політики безпеки організації і відображені у відповідних регламентуючих документах (в документі про політику безпеки, в приватних інструкціях структурних підрозділів і в посадових обов'язках виконавців).

Резервне копіювання даних

Створення резервних копій можна вважати панацеєю практично у всіх ситуаціях, пов'язаних з втратою або спотворенням даних. Однак дійсно універсальним «ліками» резервне копіювання виявиться лише в тому випадку, якщо дотримуватися правил його застосування. Особливості відновлення різних видів даних на основі резервних копій будуть приведені у відповідних розділах розділу зараз розглянемо загальні принципи резервного копіювання.

Архівація та резервне копіювання

Ці два поняття так часто використовуються спільно і публікаціях і при роботі з даними, що іноді навіть починають сприйматися як синоніми. Насправді, хоча архівація (англійський термін archiving) і резервне копіювання (backup) - великі «друзі», вони зовсім не близнюки і взагалі не «родичі».

що стоїть за кожним з цих термінів?

архіваціядуже близька до створення некомп'ютерних, «паперових» архівів. Архів - це місце, пристосоване для зберігання документів, які або втратили свою актуальність, або використовуються відносно рідко.

Документи в архіві зазвичай впорядковані (але дат, за логікою, за авторству і т. Д.). Це дозволяє швидке відшукати цікавить документ, коректно додати новий документ або видалити непотрібний.

Практично всі перераховані особливості притаманні також електронних архівів. Причому провідну роль при їх створенні грає уміння програм-архіваторів стискати архівіруемие дані, дозволяючи тим самим економити місце для їх зберігання. Саме ця здатність архиваторов і «подружила» їх з програмами резервного копіювання, але докладніше про це трохи пізніше.

мета резервного копіюванняна комп'ютері - підвищити надійність зберігання тих даних, втрата яких може засмутити (м'яко кажучи) їх власника. Для особливо цінних даних можуть створюватися дві і більше резервних копії. Як правило, при резервному копіюванні доводиться вирішувати дві взаємозалежні проблеми : Які саме дані копіювати, і як часто. З одного боку, чим частіше виконується копіювання, тим менше доведеться витрачати сил на відновлення документа, втраченого, наприклад, через відмову жорсткого диска. З іншого боку, створення кожної нової копії вимагає витрат часу і місця для її зберігання. У багатьох випадках саме застосування методів стиснення, реалізованих в програмах-архіваторах, дозволяє підібрати відповідні параметри процедури резервного копіювання. істотним відмінністю резервного копіювання від архівації є те, що хоча б одна резервна копія обов'язково повинна бути створена не на жорсткому диску, зберігає оригінал, а на альтернативному носії (компакт-диску і т. д.).

Ще одне відмінність між архівацією і резервним копіюванням наведено далі.

Ви можете створити архів, Включивши в нього рідко використовуються дані, і зберегти його або безпосередньо на жорсткому диску комп'ютера, або (що краще, але не обов'язково) на іншому носії. І після цього удалити вихідні файли (Оригінали).

процедура резервного копіювання передбачає обов'язкове збереження оригіналу (Тобто тих даних, з якими працює користувач). Резервне копіювання призначене в першу чергу для підвищення збереження даних, які продовжують використовуватися в роботі (тобто періодично змінюються). Тому резервні копії також повинні періодичнийскі оновлюватися. При цьому обов'язковим є застосування додаткових носіїв даних (запам'ятовуючих пристроїв). В ідеалі для зберігання кожної копії слід відвести окремий носій.

Методи резервного копіювання

Створення резервних копій зазвичай здійснюється відповідно до одним з трьох основних методів: повним, інкрементального і диференціальним .

При використанні повного резервуваннякожен раз проводиться копіювання всього набору даних. Наприклад, копіюється цілком файлова система, база даних або вказаний каталог на диску. Даний метод займає багато часу при записі і веде до великої витрати резервних носіїв. З іншого боку, в цьому випадку відновлення інформації здійснюється швидше, ніж при будь-якому іншому методі, оскільки резервна копія відповідає поточному стану всього набору даних (з урахуванням періодичності копіювання). Повне копіювання є найбільш привабливим рішенням при резервному копіюванні системної інформації і служить відправною точкою для інших методів

інкрементальний(Або додатковий) метод заснований на послідовному частковому оновленні резервної копії. на першому етапі створюється повна копія набору даних. Наступні сеанси резервного копіювання поділяються на два види: часткове копіювання та повне. при черговому частковому копіюванні на резервний носій поміщаються тільки файли, які були модифіковані в порівнянні з попередньою частковою копією (на рис. схематично показана процедура інкрементального резервного копіювання для тижневого циклу). модифікованими вважаються файли, у яких зменілісь зміст, атрибути або права доступу. Після закінчення періоду часу, заданого користувачем (або системним адміністратором) знову створюється повна копія, І потім цикл повторюється. Даний метод є найшвидшим з точки зору створення проміжних копій і веде до мінімального витраті резервних носіїв.

Однак процедура відновлення займає багато часу: інформацію спочатку потрібно відновити з повною копії, а потім послідовно з усіх часткових (інкрементальних) копій. Проте, це найпопулярніший метод резервного копіювання.

Мал. Схема інкрементального резервного копіювання для тижневого циклу

при диференціальному(Різницевої) методі на першому етапі також створюється повна копія. На наступних етапах копіюються тільки файли, змінені з часу проведення повного копіювання (на рис. Приведена схема диференціального резервного копіювання для тижневого циклу). Через заданий інтервал часу відновлюється повний цикл, тобто знову створюється повна резервна копія набору даних. У порівнянні з інкрементального методом, диференціальне копіювання вимагає більше часу на створення часткової (диференціальної) копії, але відновлення інформації виконується швидше, оскільки використовуються тільки дві копії: повна і остання диференціальна.

Головною проблемою інкрементального і диференціального копіювання є проблема вибору надійного критерію модифікації файлу. Зазвичай в якості такого виступає атрибут Archive (для систем DOS / Windows), час створення / модифікації файлів, розмір файлу або контрольна сума вмісту файлу. На жаль, всі вони мають ті чи інші недоліки, пов'язані з особливостями обробки атрибутів і прав доступу окремими прикладними програмами.

Примітка

деякіз сучасних програмнихкоштів резервного копіювання пропонують принципово інший підхід до створення резервних копій, який іноді називають копіюванням на льоту. Його ідея полягає в тому, що будь-які зміни файлів, зазначених користувачем під час налаштування програми, відразу переносяться в резервну копію. При очевидній простоті методу, він має цілу низку недоліків. Основний з них полягає в тому, що зміни, внесені пізніше можуть бути обумовлені помилковими діями користувача або роботою шкідливих програм. В результаті повернення до «правильної» версії файлу може виявитися неможливим.

Н Едель

Мал. Схема диференціального резервного копіювання для недельно- го циклу

Інша проблема пов'язана з вибором періодичності створення часткових копій і з числом таких копій всередині повного циклу.

З одного боку, чим частіше виконується копіювання, тим більше «свіжа» інформація буде збережена в якості резервної копії. З іншого боку, кожен сеанс резервного копіювання вимагає певних додаткових витрат: і часу, і резервних носіїв.

Для оптимізації числа використовуваних резервних носіїв розроблені спеціальні алгоритми заміни носіїв (так звані схемиротації але сІТЕЛ). Найбільш часто використовують такі схеми:

    одноразове копіювання;

    проста ротація;

    «Дід, батько, син»;

    «Ханойська вежа»;

    «10 наборів».

одноразове копіювання- це найбільш проста схема, Яка, по суті, взагалі не передбачає ротації носіїв. При її використанні резервуються дані кожного разу копіюються на один і той же перезаписуваний носій (наприклад, на CD-RW або на дискету). Інший варіант застосування такої схеми- коли чергова копія даних поміщається на новий не перезаписуваний носій (наприклад, на СD-R). Така схема зазвичай використовується в тих випадках, коли обсяг резервуються даних невеликий, або коли резервування не носить регулярного характеру (наприклад, коли створюється єдина резервна копія системи на CD-R).

проста ротаціямає на увазі, що якийсь набір носіїв використовується циклічно. Наприклад, цикл ротації може становити тиждень, і тоді один носій виділяється для певного робочого дня тижня. При такій схемі повна копія зазвичай робиться в п'ятницю, а в інші дні - часткові копії (інкрементальні або диференціальні). Таким чином, для тижневого циклу досить мати п'ять носіїв. Після завершення циклу все повторюється спочатку, і запис проводиться на ті ж самі носії. Недолік даної схеми в тому, що вона не дуже добре підходить для ведення архіву повних копій, оскільки кількість носіїв в архіві швидко зростає. Крім того, досить часта перезапис часткових копій на одні і ті ж носії веде до зносу останніх і, відповідно, підвищує ймовірність їх відмови.

схема«Дід, батько, син »має ієрархічну структуру і передбачає використання комплекту з трьох наборів носіїв. Раз в тиждень робиться повна копія дисків комп'ютера, щодня ж проводиться инкрементальное (або диференціальне) копіювання. Додатково раз на місяць проводиться ще одне повне копіювання. Набір для щоденного інкрементального копіювання називається «сином», для щотижневого - «батьком», а для щомісячного - «дідом». Склад носіїв в щоденному і щотижневому наборах є постійним. При цьому в щоденному наборі кожен носій відповідає певному дню тижня, а в щотижневому наборі - кожному тижні місяця. Носії з «щомісячного» набору зазвичай заново не використовуються і відкладаються в архів. Недолік даної схеми полягає в тому, що в архіві знаходяться тільки дані, що були на кінець місяця. Як і при простій ротації, щоденні копії зазнають значного зносу, в той час як навантаження на щотижневі копії порівняно невелика.

Схема «Ханойська вежа»рідко використовується користувачами «домашніх» комп'ютерів. Вона побудована на застосуванні декількох наборів носіїв. Їх кількість не регламентується, але зазвичай обмежується п'ятьма-шістьма. Кожен набір призначений для тижневого циклу копіювання, як в схемі простий ротації. Кожен набір містить один носій з повною тижневої копією і носії з щоденними Інкрементальний (диференціальними) копіями. У таблиці наведено схему ротації для п'яти наборів носіїв.

Схема ротації «Ханойська вежа» для 5 наборів носітелей

Кожен наступний усе своєю чергою набір використовується в два рази рідше, ніж попередній. Таким чином, набір N1 перезаписується кожні два тижні, набір N2 - кожні чотири тижні, і т. Д.

Схема «10 наборів»також використовується нечасто. Як випливає з назви, схема розрахована на використання 10 наборів носіїв. Період з 40 тижнів ділиться на десять циклів. У межах циклу за кожним набором закріплений один день тижня. Після чотиритижневого циклу здійснюється перехід до наступного набору. Наприклад, якщо в першому циклі понеділка відповідав набір 1, а за вівторок - набір 2, то в другому циклі понеділка буде відповідати набір 2, а вівторка - набір 3. Така схема дозволяє рівномірно розподілити навантаження і, як наслідок, вирівняти знос носіїв.

Програмно-технічні засоби резервного копіювання

Існуючі в даний час програми резервного копіювання позбавляють користувачів і системних адміністраторів від необхідності «вручну» відстежувати періодичність створення іпоновлення резервних копій, заміни носіїв і т. п. Правда, перелік надаваних такими програмами сервісних можливостей істотно залежить від категорії програми. Всі програми резервного копіювання можна умовно розділити на три категорії:

Системи початкового рівня, що включаються до складу операційних систем. До них можна також віднести більшість безкоштовних і умовно-безкоштовних програм резервного копіювання. Ці програми призначені для індивідуальних користувачів і невеликих Організацій.

    Системи середнього рівня; при відносно невисокій ціні вони володіють широкими можливостями з резервного копіювання та архівації даних. Подібних систем досить багато (зокрема, ARCserveIT компанії Computer Associates, Backup Exec від Seagate Software і Net Worker компанії Legato Systems).

    Системи верхнього рівня призначені для резервного копіювання та архівування в складних гетерогенних середовищах. Вони підтримують різноманітні апаратні платформи, операційні системи, бази даних та додатки корпоративного рівня, мають кошти інтеграції з системами управління мережею і забезпечують можливість резервного копіювання / архівування з використанням різноманітних типів накопичувачів. До подібних систем можна віднести ADSM компанії ЮМ і OpenView OmniBack II від Hewlett Packard. Однак для багатьох організацій (не кажучи вже про індивідуальні користувачів) вони досить дорогі.

Одною з важливих характеристик програм резервного копіювання є перелік підтримуваних типів змінних носіїв.

Разом з тим, при створенні резервної копії в «ручному» режимі, ви вільні використовувати будь-який з існуючих на сьогоднішній день пристроїв зберігання даних. Їх перелік з короткою характеристикою наведено в табл.

Пристрої зберігання даних, що застосовуються при резервному копіюванні

Тип пристрою

переваги

недоліки

Жорсткий диск (HDD)

Б. ємність, швидкодія (), висока надійність, довговічність, багаторазова перезапис, низька вартість, можливість завантаження резервної копії

Ненадійність при транспортуванні, вплив ЕМ випромінювань, (підключення ..)

Прийнятне швидкодію і швидкість, н. вартість, надійність, довговічність

Ємність, Не всі види ПК оснащені

Велика ємність, теж що CD ...

Спеціалізація, Не всі види ПК оснащені

карти пам'яті SD, MS, (CF), MMC, ...

Ємність, швидкість, надійність, прийнятні швидкодію і швидкість, можливість використання для перенесення м-ду різнотипними пристрої

Модулі флеш пам'яті

Зовнішній жорсткий диск

Mobile Rack,

Стример, флоппі,ZIP, ZIV, магнітооптичні

Короткі підсумки порівняльної оцінки параметрів представлених в таблиці носіїв.

Та чи інша схема ротації може бути реалізована тільки для пристроїв зі змінними носіями, до числа яких відносяться оптичні (CD і DVD) (і магнітооптичні диски). При цьому для «середньостатистичного» користувача один носій ємністю в кілька гігабайт явно «завеликий» для зберігання однієї копії даних. Єдиний виняток - коли мова йде про створення образу цілого розділу жорсткого диска.

Таким чином, за сукупністю характеристик оптимальним варіантом на сьогоднішній день можна вважати резервне копіювання на базі перезаписуваних оптичних дисків (CD або DVD).

Щодо використання жорсткого диска в якості резервного носія необхідно зробити кілька додаткових зауважень.

Перше: у випадку необхідності здійснення зберігати жорсткий диск з резервною копією даних окремо від комп'ютера, на якому вони створювалися, то доцільно використовувати (так званий переносний диск(Mobile Rack) жорсткий диск з USB інтерфейсом. .

Друге: якщо ваш комп'ютер працює під управлінням операційної системи Windows XP Professional, і на ньому встановлені як мінімум два жорсткі диски, ви можете використовувати відмовостійкі технології RAID-1 і RAID-5.

Третє: при наявності єдиного жорсткого, диска досить великої ємності доцільно розбити його на кілька логічних розділів, один з яких (принаймні) може бути використаний в якості резервного диска; такий логічний резервний диск буде захищений від багатьох напастей, які загрожують «робочим» розділах (хоча, зрозуміло, далеко не від усіх);

технологія RAID

У досить великих організаціях для резервного копіювання критичноважливих даних застосовується технологіяRAID (Redundant Array of Independed Disks - надлишковий масив незалежних дисків), заснована на системі спесоціальним чином сконфигурированних жорстких дисків.Вихідною метою створення технологіїRAID було підвищення виробляйності дискової пам'яті за рахунок використання декількох взаємопов'язанийних жорстких дисків замість одного.

Всього на сьогоднішній день промисловими стандартами передбаченоале вісім рівнів (модифікацій)RAID:

    RAID-0- об'єднання простору декількох фізичних дисківв один віртуальний тому, для якого застосовується метод чергування(striping, відstrip - «смуга»): інформація ділиться на блоки, по черзіале записуються на всі накопичувачі томи (рис. 4.3).RAID-0 забезпечивает високу швидкість обміну даних, але надійність віртуального тому трохи нижче, ніж у будь-якого іншого рівня і нижче надійності кожного з вхідних в тому дисків, так як при виході з ладу хочаб одного з них вся інформація втрачається.

RAID-1 - дублювання, або «віддзеркалення» (mirroring- дзеркальневідображення) дисків. У цьому випадку інформація одночасно записуючиється на два (як правило) диска. При виході з ладу одного з нихдані зчитуються з «дзеркала». До цього рівня відносять також присування дуплексних томів (Duplex Volume), Коли фізичні диски, використовувані в якості дзеркал, обов'язково повинні бути підключенідо різних контролерів. Реалізація відновлення після збоїв при використанніRAID-1 досить проста, однак має місце висока(100%) надмірність.

RAID-2 - передбачає створення на основі декількох фізичних дисков одного масиву (томи), дані в який записуютьсяз використанням контрольного коду (коду Хеммінга). Для зберіганняконтрольних кодів відводиться спеціально виділяється диск.RAID-3 - масив з чергуванням і використанням коду парності длявиявлення помилок. Інформація про парність, як і в разіRAID-2, зберігається на окремому диску, але має меншу надмірність.RAID-4 - подібний до рівня 3, але дані розбиваються на блоки, запіситужавіючі на різні диски, причому можливо паралельне звернення до кількох блоків, що істотно підвищує продуктивність.RAID-5 - аналогічний рівню 4, але інформація про парність зберігається нена виділеному диску, а циклічно розподіляється між усіма дисками томи.

RAID-6 - на відміну від рівня 5, використовує дві незалежні схемипарності, що збільшує як надмірність, так і надійність зберіганняінформації.


RAID-7 - відмовостійкий масив, оптимізований для підвищення продуктивності. даний рівеньRAID підтримується лише спезованих ОС.

Диск 2

ТомRAID

Мал. схема використанняRAID-0

технологіяRAID на сьогоднішній день реалізується як на апаратному рівні,так і програмно.

Апаратна реалізація є більш ефективною і основана на підключенні жорстких дисків через спеціальніRAID-Контролер. Такий контролер виконує функції зв'язку з сервером (робочою станцією), генерації надлишкової інформації при записі і перевірки при читанні, распределеніе інформації по дискам відповідно до алгоритму функціонуєвання.

Принцип роботи програмно керованого томи RAID-1 складається

в наступному.

На основі двох розділів, розташованих на двох різних фізичних дисках,створюється так званийдзеркальний тому(Mirror Volume). йому присвоюєтьсявласна буква диска (вихідні розділи дисків позбавляються такої вообще), і при виконанні будь-яких операцій над даними цього тому все зтрансформаційних змін синхронно відображаються в обох вихідних розділах. При виході зладу (відмову або збої) одного з двох дисків система автоматично перемикається на роботу з залишилися в живих «останнім героєм». при виникновении такій ситуації користувач може розділити дзеркала, і потім обсягів подініть справний розділ з іншим розділом в новий дзеркальний тому. У дзеркальний тому можна включити практично будь-який розділ, в тому числісистемний і завантажувальний.

Відновлення даних по резервних копій

Можна ще і ще повторювати, що використання резервного копіювання даних - це найбільш простий і надійний спосіб забезпечення їх охорони. Проте, багато користувачів вважають за краще заощадити кілька хвилин на створенні резервної копії, щоб потім витратити кілька годин (або навіть днів) і безліч нервових клітин на відновлення втраченої інформації. Тим більше дивно миритися з цим сьогодні, коли існує маса інструментальних засобів, що вимагають від користувача лише вказати «коли, чого і скільки» резервувати.

При виборі конкретного інструменту резервного копіювання доцільно враховувати наступні фактори:

    перелік реалізованих методів резервного копіювання;

    підтримувані типи носіїв даних;

    зручність використання (якість призначеного для користувача інтерфейсу).

Технологія роботи практично всіх програм резервного копіювання однотипна: користувач створює так зване завдання, в якому вказується склад копійованих даних, метод резервування (повне, додатковий або різницеве), періодичність створення копії, її розташування і (можливо) деякі інші параметри. Для відновлення даних (конкретного файлу або цілого диска) потрібно вказати, яку копію слід використовувати, і задати режим оновлення (з заміною оригіналу або без такої). Така технологія може бути застосована як при відновленні «призначених для користувача» даних, так і системної інформації. Проте, відновлення системної інформації має певні особливості, які будуть розглянуті в розділі «Відновлення даних».

Нижче як приклад коротко розглянуті два стандартних (а тому найбільш доступних) інструменту резервного копіювання та відновлення, що входять до складу Windows XP Professional: програмаархівація даних іпрограмаВідновлення системи. Перша з них є більш «універсальною», і може бути використана для будь-яких наборів даних, друга має більш специфічне призначення - відновлення системних параметрів.

Програма архівації даних (WindowsXPProfessional)

версія програми Архівація даних,що входить до складу Windows XP Professional, підтримує різні види носіїв, що дозволяє створювати резервні копії на будь-який пристрій, що запам'ятовує, підтримуване операційною системою. До числа таких пристроїв відносяться будь-які гнучкі або жорсткі диски, магнітооптичні накопичувачі та інші пристрої (а не тільки стримери, як у версії цієї програми для Windows 98).

Примітка

Щоб використовувати програму резервного копіювання, необхідно запустити службу Знімні ЗУ. Як і будь-яка інша службаWindows XP Professional вона може бути запущена з консолі адмініструваннясистеми.

У Windows XP для створення резервної копії даних використовуються так звані моментальні знімки томи(Volume snapshots). Суть технології полягає в наступному. На момент ініціації процедури резервного копіювання створюється знімок томи. Після цього дані резервуються, але не з вихідного томи, а з його знімка. Це дозволяє зберегти можливість доступу до файлів під час процесу резервного копіювання.

програма архівація даних(Рис. 4.4) володіє наступними основними можливостями.

Швидко створити резервну копію оптичного томи можна командою Скопіювати оптичний тому (DUPOPT). Ця команда копіює посекторного тому і створює точну копію вихідного томи, що відрізняється тільки ідентифікатором томи і датою і часом створення.

У випуску v7r2 з застосованим PTF SI57188 \u200b\u200bі в наступних випусках носії з підтримкою IPL можна копіювати на носії з різними фізичними характеристиками.

Заповніть наступні поля:

  • з томи
  • В тому
  • ідентифікатор томи
  • Очистити

Носії без підтримки IPL

При створенні копії цільової носій повинен бути як мінімум не менше за обсягом, ніж вихідний.

Якщо вихідний носій відформатований з * UDF, команда DUPOPT намагається звільнити більше місця на цільовому носії, якщо останній за обсягом більше вихідного. Після створення копії на цільовому носії залишається обсяг, який визначається як мінімум наступних величин:

  • Доступний для використання обсяг цільового носія.
  • Подвоєний обсяг вихідного носія.
  • Подвоєний обсяг первинного носія, де був вперше відформатований вихідний носій.

Наприклад, при копіюванні носія об'ємом 1 Гб на носій обсягом 2 Гб доступний для використання обсяг цільового носія після копіювання дорівнює 2 Гб. При копіюванні носія об'ємом 1 Гб на носій обсягом 2 Гб з подальшим копіюванням останнього на носій об'ємом 4 Гб доступний для використання обсяг останнього цільового носія після копіювання дорівнює 2 Гб.

Прим .: У вихідного і цільового носіїв повинен бути один і той же розмір блоку.

Носії з підтримкою IPL

У випуску v7r2 з застосованим PTF SI57188 \u200b\u200bі в наступних випусках в параметрі В тому (TOVOL) команди DUPOPT можна вказувати нове спеціальне значення * BOOT.

Розмір цільового носія повинен бути достатнім для розміщення завантажувального області та всіх файлів з вихідного носія.

Вказівка \u200b\u200bзначення * BOOT в параметрі У тому команди DUPOPT означає, що завантажувальний область і всі файли з вихідного носія слід скопіювати в змонтований цільової носій. Копіювання виконується навіть в тому випадку, якщо фізичні характеристики цільового і вихідного оптичних томів не збігаються. Дане значення * BOOT дозволяє копіювати існуючий DVD з підтримкою IPL або розподілений образ носія на знімний диск (RDX) або флеш-носій.

Наступний приклад команди DUPOPT показує, як скопіювати носій з підтримкою IPL, змонтований на пристрої DVD з ім'ям OPT01, на носій RDX, вже ініціалізований і змонтований на пристрої RMS01.

DUPOPT FROMVOL (* MOUNTED) TOVOL (* BOOT) CLEAR (* YES) FROMDEV (OPT01) TODEV (RMS01)

Команда цього прикладу копіює оптичний тому, змонтований на пристрої OPT01, на оптичний тому, змонтований на пристрої RMS01. Оптичний тому на пристрої RMS01 инициализируется до початку копіювання. Після закінчення копіювання тому на пристрої RMS01 буде підтримувати IPL.

Прим .: Спеціальне значення * BOOT допустимо тільки в тому випадку, якщо вихідний том містить носії з підтримкою IPL.

Інструкція

Однією з найпоширеніших систем захисту від копіювання є система StarForce. Творці системи гарантували виробникам ігор абсолютний захист від копіювання, однак при грамотному підході диск все одно можна скопіювати. Розглянемо копіювання захищеного диска за допомогою програми Alcohol 120%. Цю програму легко можна знайти в і встановити на свій. Alcohol 120% не тільки скопіює дані з диска, але і перенесе відомості про його фізичну структуру в спеціальний файл, в процесі запису зчитування емулятором, який в свою чергу буде емулювати затримки, що імітують захист StarForce.

Вставте копійований диск в дисковод вашого. Запустіть в програмі Alcohol 120% Майстер створення образів. Не забудьте галочкою функцію «емулятор», типом даних при цьому виберіть Starforce 1.x / 2.x. Натисніть кнопку "Далі". Програмі для успішного копіювання потрібно буде спочатку створити віртуальний образ. Дайте ім'я створюваному файлу, виберіть * .mds і вкажіть програмі папку, в яку вона запише образ диска. Вимкніть всі непотрібні активні додатки, встановіть швидкість читання на мінімум. Чим ретельніше Alcohol 120% прочитає диск-джерело, тим більше шансів на те, що йому вдасться впоратися із захистом. Залежно від потужності комп'ютера через якийсь час створення віртуального образу буде закінчено, ви можете виймати диск з дисковода.

З записаним віртуальним чином можна вчинити по-різному. найкращим рішенням буде підв'язування образу до віртуального диску. Програма Alcohol 120% на цьому, власне кажучи, і спеціалізується. Але можна спробувати і пропалити його на диск фізичний. При записи Alcohol 120% вважає з інформаційного дані про захист і спробує повністю відтворити фізичну копію потрібного вам диска. Швидкість запису, як і при читанні потрібно вибирати мінімальну. Через деякий час, ваш диск буде готовий.

Іноді виникає потреба у створенні дисків із захистом від копіювання. Наприклад, кожен другий оператор, який займається відеозйомкою заходів (свята, ранки, весілля) створює захищені диски. Але що робити, якщо ви записали такий диск, а оригінал був затертий на вашому комп'ютері? більшість дисків із захистом від запису влаштовано таким чином, що інформація з цих дисків читається, але не копіюється. З цією проблемою можуть впоратися деякі програми, які створюють образи дисків з підтримкою систем захисту.

Вам знадобиться

  • Alcohol 120%

Інструкція

Однією з таких програм є утиліта Alcohol 120%. Ця програма створить на вашому жорсткому диску повноцінний образ. Alcohol підтримує більшість форматів диска, дозволяє працювати з 30 образами одночасно. Також ця утиліта дозволяє копіювати диски, які були записані вами за допомогою захисту.

Запустіть «Майстер створення образів» (Image Making Wizard). Виберіть ваш пишучий привід - виберіть тип даних - Starforce 1.x / 2.x. Також зверніть увагу на пункт «Вимірювання позиціонування даних» (Data Position Measurment). Поставте галочки для цей пункт. Натисніть кнопку "Далі".

Введіть ім'я майбутнього образу. Натисніть на «Старт» - виберіть швидкість вашого диска. Швидкість виставте саму мінімальну. Це займе багато часу, але якість образу збільшиться в рази. Варто закрити всі відкриті програми, Тому що вони можуть займати системні ресурси, Що може позначитися на майбутньому образі диска. Далі натисніть «Ок», очікуйте завершення даної операції.

джерела:

  • Як зняти захист записи диска, а то захист заважає записувати

У кожної людини є свої секрети. І чим більше комп'ютери проникають в життя людей, тим більше секретів вони довіряють зберігати машині. Але збереження приватної інформації на особистому комп'ютері зовсім небезпечно. Навіть якщо призначені для користувача облікові записи захищені паролями, навіть якщо пароль встановлено на BIOS, будь-хто, хто має фізичний доступ до комп'ютера, може відключити жорсткий диск і скопіювати з нього інформацію. І коли люди усвідомлюють цей лякаючий факт, вони мимоволі замислюються над тим, як закодувати диск і тим самим надійно захистити свої дані. На щастя, в даний час існують надійні безкоштовні програми, які надають необхідний функціонал.

Вам знадобиться

Інструкція

Почніть процес створення нового шифрованого томи. Запустіть TrueCrypt. Виберіть в меню пункти "Volumes" і "Create New Volume ...". Відкриється майстер створення нового томи "TrueCrypt Volume Creation Wizard". На сторінці майстра виберіть пункт "Encrypt a non-system partition / drive" і натисніть кнопку "Next". На наступній сторінці виберіть "Standard TrueCrypt volume", натисніть кнопку "Next". На третій сторінці натисніть кнопку "Select Device". У діалозі "Select a Partition or Device виберіть диск, Який треба зашифрувати, натисніть "OK". Натисніть кнопку "Next". Відкриється наступна майстра. Виберіть "Create encrypted volume and format it", натисніть "Next". Далі вкажіть алгоритми шифрування і хешування в випадних списках поточної сторінки, натисніть кнопку "Next". Натисніть кнопку Next ще раз. В поле "Password" введіть пароль для до диску, в поле "Confirm" підтвердити введений пароль. Натисніть "Next".

відформатуйте диск. Переміщайте випадковим чином курсор миші деякий час в межах поточної сторінки майстра створення шифрованого томи. Це необхідно для генерування випадкових для алгоритмів шифрування. У випадних списках виберіть файлову систему і розмір кластера томи. Натисніть кнопку "Format". У діалозі попередження натисніть кнопку "Так".

Дочекайтеся закінчення процесу форматування. Це може зайняти багато часу, якщо форматується розділ диска досить великий. У з'явилися після форматування діалогах з повідомленнями натисніть кнопки "OK". Натисніть кнопку "Exit".

Змонтуйте новий шифрований тому. У головному вікні програми натисніть кнопку "Select Device ...". У діалозі виберіть шифрований те, натисніть кнопку "OK". У списку у верхній частині вікна програми виберіть будь-яку букву диска. Натисніть кнопку "Mount" в нижній частині вікна TrueCrypt. З'явиться діалог для введення пароля доступу до диску. Введіть пароль. В списку дисков з'явиться новий диск, Позначений обраної раніше.

Відео по темі

Зверніть увагу

Після форматування диска програмою TrueCrypt вся інформація на ньому буде видалена. Крім того, диск стане більш не доступний для читання. Перед шифруванням диска переконайтеся, що зберегли з нього всю важливу інформацію.

Корисна порада

Використовуйте можливості створення файлів-контейнерів TrueCrypt для зберігання зашифрованої інформації. Це більш гнучкий підхід, ніж шифрування цілих розділів. Файл-контейнер можна перемістити на інший комп'ютер і змонтувати його там як окремий диск.

джерела:

Іноді виникають ситуації, коли операційна система не дає вам виконати видалення або переміщення файлів на власному жорсткому диску. Найчастіше це виникає тому, що у вас як у користувача не вистачає прав для видалення певних файлів. Потрібно змінити свої права доступу і відповідні дозволи.

Вам знадобиться

  • - комп'ютер;
  • - права адміністратора.

Інструкція

Знайдіть в «Моєму комп'ютері» файли, операції над якими ви не можете зробити. Наприклад, це папка Games. Клацніть по папці правою кнопкою миші і в випадаючому меню виберіть пункт «Властивості». Це може бути абсолютно будь-яка папка, яка знаходиться на локальному диску персонального комп'ютера або. Також варто враховувати той факт, що деякі системні файли і папки можуть не відображатися, так як відключені функції перегляду системних даних.

Перейдіть на вкладку «Безпека» і в списку користувачів знайдіть своє ім'я. Натисніть по ньому лівою кнопкою миші і перевірте список дозволів, розташований трохи нижче. Якщо необхідних прапорців немає, натисніть кнопку «Змінити». Відзначте прапорцями всі потрібні вам дозволу. Натисніть «Ок» і «Застосувати», щоб вчинені вами зміни збереглися. Закрийте всі зайві вікна, щоб продовжити операції зі зняття захисту з локальних дисків.

Для нормальної роботи будь-якого бізнесу важливий оперативний доступ і надійне зберігання інформації. Технічні неполадки, помилки оновлень, кібератаки та інші форсмажери, в свою чергу, можуть призвести до втрати даних, а, значить, фінансових втрат, аж до повного краху компанії.

Про плачевних прикладах великих компаній і важливості резервного копіювання ми вже писали в статті про 3 стратегії

З кожним днем \u200b\u200bстає зрозуміліше, що забезпечити резервне копіювання інформації (backup) на сервері - необхідність номер один для будь-якого бізнесу. І радує те, що відновити весь архів подій, документів і програм - реально при грамотному виборі методів резервного копіювання.

У разі аварійного збою, саме резервна копія всіх даних дозволяє забезпечити повний оперативний доступ до всієї інформації, що зберігається на пошкоджених носіях.

Для копіювання інформації з цифрових носіїв застосовуються різні способи резервування та зберігання - це резервне копіювання (backup) і надмірність даних (redundancy). Вони різні, але іноді можуть застосовуватися одноразово.

Надмірність даних дозволяє в разі збою відновити файли відразу ж після збою. Принцип дії в тому, що при втраті доступу до файлу він замінюється його копією. Це допомагає уникнути простоїв в роботі сайту або програми і дає можливість адміністратору сервера повернути систему в початковий робочий стан.

Здавалося б, оптимальне вирішення, Але у нього існує ряд істотних недоліків. При виникненні системних збоїв всього сервера - всі дані можуть бути втрачені. Крім того, кожна операція в системі впливає і на що зберігається копію. Так, в разі шкідливих операцій в системі, помилки залишаться в усіх наступних копіях даних.

У випадку з резервним копіюванням дані повертаються до їх початкового стану, і їх можна відновити за умовно будь-який період часу в залежності від глибини резервування.

Резервне копіювання критичної інформації навіть в разі виходу з ладу окремого додатка, всієї машини або втрати окремих даних дозволяє повторно розгорнути, відновити або отримати доступ до цієї інформації. Мінус Backup, на відміну від redundancy-підходу в тому, що для відновлення інформації потрібен час і устаткування простоює. Зате дані точно збережені і доступ до них гарантований, причому з тими параметрами і з того моменту, коли це необхідно користувачу.

Ідеальний варіант для зберігання цінної інформації - це автоматичне резервне копіювання на віддалений сервер, Який не залежить від зовнішнього впливу і регулярно модерується адміністраторами. Ми в SmileServer в кожному тарифі пропонуємо резервне копіювання і зберігання даних наших клієнтів на серверах в Німеччині, що забезпечує їх безпеку і збереження на випадок будь-яких технологічних збоїв.

Backup стратегія на сервері

Оптимальна стратегія для забезпечення схоронності даних і безперебійної роботи ресурсів користувача - це об'єднання технологій резервного копіювання та надмірності даних. При виході з ладу одного хоста, машина продовжить працювати без збоїв, так як спрацює механізм міграції, а завдяки технології бекапов - всі файли будуть відновлені з жорсткого диска.

Для настройки резервного копіювання можна використовувати ряд команд, таких як cp і rsync, вручну. Але для автоматизації процесу копіювання такий підхід вимагає створення окремих сценаріїв, що складно і не завжди ефективно. Для бізнес-задач резервне копіювання здійснюється за допомогою спеціальних інструментів і утиліт, таких як BackupPC, Bacula і Duplicity, які пропонуємо розглянути докладніше.

Автоматизовані рішення для бекапів

Спеціальні комплексні рішення для резервного копіювання роблять процедуру легкої і не вимагають активної участі і багаторівневої настройки від адміністраторів.

BackupPC

Рішення застосовується як для Windows, так і для Linux, встановлюється на виділений сервер або VPS, який діє як сервер резервного копіювання. Потім цей сервер завантажує призначені для користувача файли. Всі необхідні пакети встановлюються на один сервер, а налаштовувати треба тільки доступ до диска по протоколу або по SSH. на віртуальних серверах Smile Server можна впровадити SSH-ключі BackupPC при розгортанні без використання додаткового ПЗ.

Bacula

Універсальна і технічно складна програма резервного копіювання хостів по моделі «клієнт-сервер». У ній кожна задача резервного копіювання встановлюється як окрема робота (Job). Такий підхід дозволяє виконувати тонке налаштування, Підключати кілька клієнтів до одного сховища, змінювати схеми копіювання і розширювати функції за допомогою додаткових модулів.

Duplicity

Це справжня альтернатива для всіх існуючих інструментів резервного копіювання. Головна відмінність цього програмного рішення в застосуванні GPG- шифрування при збереженні інформації, що підвищує безпеку зберігання даних.

Головна перевага при використанні GPG-шифрування для резервного копіювання в тому, що дані не зберігаються в вигляді простого тексту. Тільки власник ключа шифрування може мати до них доступ.

Блочне резервне копіювання

Цей вид резервного копіювання ще називають «створення образів». Технологія дозволяє копіювати і відновлювати дані цілих пристроїв. Якщо при стандартному резервне копіювання формуються копії окремих файлів на рівні файлової системи, То при створенні образів дані копіюються блоками без поділу на файли.

Головна перевага блочного резервного копіювання - висока швидкість. Справа в тому, що резервне копіювання на основі файлів ініціює процес заново для кожного окремого файлу, А при блоковому копіюванні файлів на кожен блок доводиться набагато більше одного.

Всі перераховані технології і численні способи настройки самостійного резервного копіювання даних допоможуть уникнути катастрофи у вигляді безповоротної втрати цінної інформації або даних ваших клієнтів.

При розміщенні інформації на зовнішніх носіях (мова, таким чином, йде про фізичному рівні її зберігання) одиницею інформації є фізична запісь- ділянку носія, на якому розміщується одна або кілька логічних записів. Пойменована цілісна сукупність однорідної інформації, записана на зовнішньому носії, називається файлом. Фактично файлявляется основною одиницею зберігання даних на B3Y, і саме з файлами виробляються ті чи інші операції перетворення (додавання даних, їх коригування тощо).

Для розміщення даних на зовнішніх носіях використовують такі типи файлових структур даних '.

послідовні;

індексного-послідовні;

бібліотечні.

До даних в файлових структурах можливі два варіанти доступу - послідовний або довільний. При послідовному доступі (режимі обробки) записи файлу передаються з ВЗП в оперативну пам'ять в тому порядку, в якому вони розміщені на носії. Навпаки, в режимі довільного доступу вони можуть вилучатись з файлу так, як цього вимагає конкретна прикладна програма.

У послідовних файлах записи розташовуються на носії в порядку їх надходження. За допомогою буфера всі вони послідовно переносяться в оперативну пам'ять для обробки.

Резервне копіювання

Довільний режим обробки тут неможливий, так як для пошуку запису по будь-якою ознакою необхідно провести послідовний перебір всіх записів. Видаляються записи фізично виключаються шляхом створення нового файлу.

Прикладом можуть служити прості текстові файли (ASCII-файли). Вони складаються з рядків символів, причому кожний рядок закінчується двома спеціальними символами: «повернення каретки» (CR) і «новий рядок» (LF). При редагуванні і перегляді текстових файлів на екрані монітора ці спеціальні символи, Як правило, не видно.

У прямих файлах існує безпосередній зв'язок між ключем запису і її розташування на носії. При занесенні логічного запису в файлвиполняется перетворення або вiдтворення ключа запису на адресу пам'яті, за яким вона буде розміщена. Основний режим роботи в цьому випадку - довільний, хоча можливий і послідовний режим обробки даних. Простір пам'яті, зайняте видаленим записом, може використовуватися під новий запис, Що отримала ту ж адресу.

На практиці обробка записів нерідко проводиться по декількох полях. В цьому випадку переваги прямих файлів практично зводяться нанівець, оскільки обробка записів у них в режимі довільного доступу можлива тільки по одному ключовому полю.

Разом з тим очевидно, що підвищити ефективність обробки даних можна насамперед шляхом упорядкування записів в порядку убування або зростання значень конкретного поля. Таке впорядкування проводиться, як правило, не в вихідному файлі, а в створеному додатково (такий перетворений з якого-небудь ключового полю файлназивается інвертованим). При обробці файлу по декількох ключах доводиться створити відповідну кількість інвертованих файлів. Оскільки кожен інвертований файл насправді містить ту ж інформацію, що і вихідний, такий підхід вимагає великих обсягів зовнішньої пам'яті.

Для раціоналізації обробки даних можна використовувати індекс інфляції-сно-послідовні файли - сукупність файлу даних і одного або декількох індексних файлів. В останніх зберігаються не самі вихідні дані, а тільки номери (індекси) записів вихідного файлу, що визначають порядок його обробки за певним ключу. Індексний файлобрабативается в послідовному режимі, а файл даних - в режимі прямого доступу.

Файл з бібліотечної організацією складається з послідовно організованих розділів, кожен з яких має своє ім'я і містить одну або кілька логічних записів. На початку файлу є спеціальний

службовий розділ - так зване зміст, що дозволяє отримати прямий доступ до кожного розділу даних.

Контрольні питання і завдання

1. Які рівні представлення даних використовуються при описі предметної області?

2. Дайте визначення понять « логічна запис»І« поле записи ».

Розкрийте особливості подання даних в ОЗУ і ВЗУ.

4. Наведіть приклади лінійних і нелінійних структур зберігання даних.

5. Опишіть типи файлових структур і особливості їх організації.

⇐ Предидущая17181920212223242526Следующая ⇒

Дата публікування: 2014-11-18; Прочитано: 1309 | Порушення авторського права сторінки

Studopedia.org - Студопедія.Орг - 2014-2018 рік. (0.001 с) ...

Що таке резервна копія

Резервна копія - це копія робочих файлів і папок, яка створюється регулярно або періодично і забезпечує можливість відновити дані в разі їх втрати (псування, крадіжки, випадкового стирання). У цій статті ми висловимо свою точку зору з приводу місця розміщення резервних копій інформації, тобто відповімо на питання «Де?» Нехай кожен вибере найбільш відповідний спосіб зберігання резервних копій. Для кого-то важлива дешевизна реалізації, для кого-то - максимальна конфіденційність.

Де найнадійніше зберігати резервні копії даних

1. Мережеве сховище (NAS)

Зображення з офіційного сайту D-Link

переваги:

  • Відносна компактність пристрою.

    Можливість розташувати у віддаленому місці і замаскувати.

  • Технологія RAID1 для захисту від виходу з ладу жорсткого диска.
  • Повний контроль над інформацією. Пристрій з інформацією фізично в ваших руках. Ваше завдання лише захистити файли надійними паролями.
    Якщо ви не довіряєте хмарних сервісів і вірите в те, що адміністратори переглядають ваші файли, то цей варіант для вас 🙂

недоліки:

  • Імовірність втрати інформації через збій обладнання вище, ніж у хмарного сховища.

Найбільш безпечна схема - коли мережеве сховище фізично знаходиться в секретному приміщенні, а резервні копії, захищені складними паролями, записуються на нього по мережі.

2.

резервне сховище

інший комп'ютер

Варіант схожий з використанням NAS.

  • Нижча відмовостійкість, якщо відсутній RAID-масив.
  • Більш низька надійність, якщо до комп'ютера мають доступ інші люди.
  • Громіздкість. Комп'ютер, як правило, важче замаскувати, ніж мережеве сховище.
  • Більш висока ймовірність проблем з мережевим доступом. Комп'ютер може зависнути або відмовити в доступі. Це буває через установки оновлень або дій антивірусного ПО.

3. Зовнішній (переносний) жорсткий диск

Зображення з офіційного сайту Western Digital

Переваги в порівнянні з NAS:

  • Мобільність. Можна виносити з собою після створення копії.

Недоліки в порівнянні з NAS:

  • Не можна підключити до комп'ютерної мережі безпосередньо. Відповідно, не можна замаскувати в підключеному стані.
  • Немає захисту від збою жорсткого диска.

4. Хмарне сховище.

приклади: Google Drive, Яндекс.Діск, Sky.Drive

переваги:

  • Простота доступу з будь-якої точки світу і доступність 24 години на добу.
    Так, глобальний доступ до NAS теж можна налаштувати, але використовуючи хмара, власнику буде набагато простішеотримати доступ до своєї інформації.
  • Висока швидкість доступу до резервних копій.
  • Мінімальний ризик збою сховища і втрати даних. хмарні сховища Google, Yandex, Microsoft розташовуються на надійних серверах і обслуговуються кращими ІТ-фахівцями.
  • Захист від крадіжки сховища. Якщо в приміщення пробралися злодії і викрали сервер, мережеве сховище і всі жорсткі диски, ви зможете відновити робочі дані з хмари.
  • Конфіденційність вище, ніж у хмарного сховища.

недоліки:

  • При установці ненадійного пароля поштова скринька можуть зламати зловмисники. Після цього інформація потрапить до чужих рук, а також може бути просто вилучена.

5.

переваги:

  • Мобільність і компактність. USB-носій можна зберігати в секретному місці.

недоліки:

  • вміщує щодо невелика кількість інформації.
  • При зберіганні за межами приміщення не маєте доступу до резервної копії.

6. DVD

переваги:

  • Мобільність. Можна зберігати в секретному місці.

недоліки:

  • Мала кількість інформації.
  • Низька швидкість створення та відновлення резервних копій.
  • Крихкість і недовговічність носіїв.

7. Інший жорсткий диск на цьому ж комп'ютері.

Така схема - одна з найпростіших. Однак, захищає хоча б від збою жорсткого диска і від випадкового видалення файлів.

переваги:

  • Миттєвий доступ до резервних копій.
  • Максимальна швидкість створення копії та відновлення інформації.

недоліки:

  • Чи не захищає від крадіжки комп'ютера.
  • Чи не захищає від псування файлів при зломі і зараженні вірусами.
  • Як правило, доступ до копій можливий тільки з даного комп'ютера.

У статті ми розглянули варіанти, які більш-менш доступні середньостатистичному користувачеві. Ясна річ, що існують способи надійніше мережевого сховища. Наприклад, сервер. А краще - десять серверів, підключених до 100-гігабітного каналу в Інтернет з синхронізацією інформації в режимі реального часу. Але такими схемами захисту резервних копій користуються провайдери, великі корпорації та й власне вищеописані сервіси хмарних сховищ.

Можливо, буде цікаво:

9.3 Методи захисту інформації

Що таке захист інформації?

під захистом інформації розуміється забезпечення її збереження на машинних носіях і заборона несанкціонованого доступу до неї. Захист інформації забезпечується:

  • резервуванням файлів;
  • архівними копіюванням файлів;
  • обмеженням доступу до інформації;
  • застосуванням антивірусних засобів.

резервування файлів

резервуванням файлів називають створення їх копій на машинних носіях інформації та систематичне їх оновлення в разі зміни резервних файлів.

Як правильно зберігати резервні копії даних

Необхідність резервування викликається різними обставинами. Наприклад, жорсткий диск може бути повністю заповнений, і на нього не можна буде записати нову інформацію без руйнування старої. Або при роботі ЕОМ може відбутися псування або повне руйнування інформації на дисках. Це може статися з різних причин:

  • вплив комп'ютерних вірусів;
  • неправильні дії або випадкове знищення файлів;
  • фізична псування диска або дисковода жорсткого диска;
  • умисні дії деяких осіб.

У цьому способі резервування виходить проста копія одного або декількох файлів або файлової структури, Тобто дерева каталогів з вхідними в них файлами на тому ж або іншому носії інформації (диску, магнітній стрічці, СD, flesh і т.д.). Резервні копії займають стільки ж місця, скільки займають вихідні файли. У MS-DOS - це команди COPY, XCOPY, DISKCOPY. У Norton Commander, FAR і ін. - є аналогічні команди. Копіювання файлів, каталогів і дисків в Windows виконується за допомогою буфера обміну або іншим способом. Резервування файлів застосовується також при транспортуванні файлів з однієї ЕОМ на іншу, якщо вони не об'єднані в мережу.

Архівна копіювання файлів

Основна особливість архівного копіювання файлів - це стиснення файлів з метою зменшення займаного архівною копією простору на машинному носії інформації. При такому резервуванні створюється один архівний файл, який представляє собою набір з одного або декількох стислих файлів, звідки їх можна отримати в первинному вигляді. Розмір стисненого файлу від двох до десяти разів менше розміру файлу-оригіналу. Ступінь стиснення залежить, по-перше, від типу файлу, а по-друге, від програми-архіватора. Найбільше стискаються файли баз даних і текстові файли, а менше всіх - виконавчі програмні файли (типу ЕХЕ і СОМ). Процес запису файлів в архівний файл називається архівуванням (Упаковкою), витяг файлів з архіву - розархівація (розпакуванням ), А архівний файл - архівом .

Архів Архівний файл містить зміст, що дозволяє дізнатися, які файли містяться в архіві. Деякі архіватори можуть створювати багатотомні архіви.

Архівування проводиться за допомогою програм-архіваторів. Найбільш поширені програми-архіватори мають приблизно однакові можливості, і жодна з них не перевершує інші за всіма параметрами: одні програми працюють швидше, інші забезпечують кращу ступінь стиснення файлів. Функції, що виконуються архиватором:

  • приміщення файлів в архів;
  • витяг файлів з архіву;
  • перегляд змісту архіву;
  • пересилання файлів в архів і з архіву (після пересилання файли з джерела видаляються);
  • архівування каталогів;
  • перевірка цілісності архіву;
  • відновлення пошкоджених архівів;
  • захист архівів за допомогою пароля.

Обмеження доступу до інформації

під обмеженням доступу до інформації розуміється виключення несанкціонованого доступу до неї. Воно забезпечується програмними і технічними засобами:

  • застосування паролів;
  • шифрування файлів;
  • знищення файлів після їх видалення;
  • використання електронних ключів;
  • виготовлення ЕОМ в спеціальному захищеному виконанні.

паролі

Паролі застосовуються для ідентифікації користувачів і розмежування їх прав в мережі ЕОМ і для обмеження доступу користувачів, що працюють на одній ЕОМ, до різних логічним дискам, Каталогам і файлам. Можуть бути встановлені різні рівні пральний захисту. Наприклад, читання диска можливо без введення пароля, а для зміни, видалення або збереження файлу на захищеному диску пароль потрібен. парольний захист файлів не передбачає обов'язкове їх шифрування.

шифрування

шифрування таке перетворення даних, в результаті якого їх можна прочитати тільки за допомогою ключа. Шифруванням займається наука, яка називається криптографією. У криптографії будь незашифрований текст називається відкритим текстом, а зашифровані дані називаються зашифрованим текстом. Сучасні алгоритми шифрування є складну математичну задачу, для вирішення якої не повідомляючи дешифрувального ключа потрібно виконати гігантський обсяг обчислень і отримати відповідь, можливо, через кілька років.

захист дисків

При включенні захисту дисків від несанкціонованого запису в пам'ять завантажується резидентний модуль, який виводить на екран повідомлення про спробу записи. У відповідь користувач повинен дозволити або заборонити запис. Такий вид захисту зменшує ймовірність руйнування інформації через помилкових дій користувача, а також дозволяє виявити можливі дії вірусів.

Відображення (візуалізація) процесу читання або запису на диск звертає увагу користувача на цей процес, щоб користувач міг оцінити правомірність доступу до диска.



Сподобалася стаття? поділіться їй