Professional Documents
Culture Documents
Kopia Bezpieczeństwa 1
Kopia Bezpieczeństwa 1
Kopia bezpieczeństwa
W dzisiejszych czasach informacje i dane mają szczególną wartość, bardzo często trudną do
oszacowania. Usterki sprzętu można wycenić i szybko naprawić Niestety, z danymi nie jest tak łatwo -
w niektórych sytuacjach nie da się ich w prosty sposób odzyskać lub odtworzyć Dowodem są
niebotyczne koszty usług odzyskiwania utraconych danych z uszkodzonych nośników. Dlatego każdy
świadomy użytkownik komputera bezwzględnie musi dbać o swoje pliki. Z tworzeniem kopii
bezpieczeństwa powinno być jak z myciem zębów, a cały proces ma odbywać się intuicyjnie.
Niniejszy rozdział uczy podstaw tworzenia kopii bezpieczeństwa pojedynczych danych, całych
partycji lub dysków. Opisano tutaj różne rozwiązania i technologie, które technik może spotkać na
swojej drodze i z którymi powinien być zaznajomiony.
3.1 Wprowadzenie do tematu kopii bezpieczeństwa
Tworzenie kopii bezpieczeństwa (tzw. backup) rządzi się swoimi prawami. Kopię można wykonywać
na wiele różnych sposobów, a różne technologie, strategie i zasady mają swoje plusy i minusy.
3.1.1. Po co tworzymy kopie bezpieczeństwa?
Tworzenie kopii bezpieczeństwa ma uchronić użytkownika przed utratą danych oraz długimi
przerwami spowodowanymi usterkami systemów operacyjnych lub używanego oprogramowania. Do
najważniejszych powodów utraty danych należą.
• przypadkowe usunięcie plików z dysku (błąd człowieka),
• atak wirusa lub złośliwego oprogramowania (uszkodzenie plików, zaszyfrowanie zawartości dysku,
żądanie okupu),
• uszkodzenia mechaniczne (awaria dysku lub nośnika danych),
• uszkodzenia systemu operacyjnego (błędne aktualizacje, problemy ze sterownikami),
• zdarzenia losowe (kradzież, pożar, zalanie).
Dzięki kopii bezpieczeństwa możemy odzyskać pliki w razie utraty danych. Przy właściwie
prowadzonej polityce bezpieczeństwa ewentualne straty nie będą dotkliwe lub uda się ich zupełnie
uniknąć
Natomiast w przypadku awarii dysku twardego dzięki kopii systemu możemy sprawnie przywrócić
sprzęt do użytku. Odzyskanie systemu z kopii zajmuje zdecydowanie mniej czasu niż instalowanie i
konfigurowanie wszystkiego od nowa.
3.1.2. Rodzaje i metody tworzenia kopii bezpieczeństwa
Aby archiwizacja danych była skuteczna, musi mieć charakter cykliczny. Oznacza to, że tworzenie
kopii powinno odbywać się w określonym cyklu i według określonej metody. Kwestia ta została
omówiona w pierwszej części podręcznika, w punkcie 1.5.3. Teraz tylko przypomnimy, że dostępne są
następujące rodzaje kopii bezpieczeństwa:
• Backup pełny - za każdym razem tworzona jest pełna kopia wszystkich danych. Zaleta takiego
rozwiązania to możliwość łatwego odzyskania danych, które znajdują się tylko w jednym miejscu.
Największą wadą jest to, że pełna kopia za każdym razem zajmuje dużo miejsca i wymaga więcej
czasu na jej utworzenie
• Backup przyrostowy - za pierwszym razem tworzona jest kopia całości. Każda następna zawiera
już tylko dane, które zmieniły się od zrobienia poprzedniej. Zalety to ograniczenie zużycia miejsca
oraz duża szybkość wykonywania. Po stronie wad należy wymienić czasochłonność odzyskiwania
danych, ponieważ mogą być one zapisane w wielu kopiach. Istnieje ryzyko, że któraś z kopii może
być uszkodzona i powstanie problem z odzyskaniem pełnych danych.
• Backup różnicowy - za pierwszym razem tworzona jest pełna kopia danych. Każdy następny proces
tworzenia kopii obejmuje wyłącznie dane, które zmieniły się względem pełnej kopii danych.
Rozwiązanie to stanowi rozsądny kompromis pomiędzy zaletami a wadami backupu całościowego i
przyrostowego.
• Backup odwrócony przyrostowy - rozwiązanie to przypomina tworzenie kopii przyrostowych, z tą
różnicą, że każda zmiana jest wszczepiana do pełnego backupu. Dzięki temu odzyskiwanie danych
jest znacznie wygodniejsze, ponieważ zawsze operujemy na jednej pełnej kopii. Niestety, po stronie
wad należy uwzględnić spore zapotrzebowanie na miejsce
Drugą ważną kwestią jest metoda tworzenia kopii. Wybór metody może zależeć od nośników, na
których planujemy tworzyć kopie. Dostępnych jest kilka metod:
• Backup pojedynczy - każda kolejna kopia jest tworzona na tym samym nośniku lub zestawie
nośników.
• Backup cykliczny - kilka nośników lub zestawów jest wykorzystywanych cyklicznie.
• Backup z rotacją nośników - nośniki są używane wielokrotnie według określonego schematu.
Wyróżniają się tutaj strategie postępowania: dziadek-ojciec-syn lub wieże Hanoi. Rozwiązanie to
zostało omówione w pierwszej części podręcznika, w punkcie 1.5.3.
Spora liczba rodzajów i metod tworzenia kopii powoduje, że nie ma idealnego rozwiązania, które
spełniałoby oczekiwania wszystkich. Dlatego należy dokładnie zapoznać się z każdym sposobem i
wybrać ten, który będzie najlepiej pasować do konkretnych potrzeb. W dalszej części omówiono
niektóre rozwiązania i pokazano, jak je zaimplementować w praktyce.
3.1.3. Nośniki do tworzenia kopii bezpieczeństwa
Kopie danych możemy wykonywać na różne sposoby, wykorzystując do przechowywania
zapasowych danych różne nośniki. Najprostszym sposobem wykonania kopii ważnych danych może
być na przykład ich wydrukowanie na papierze - kopia analogowa. Rozwiązanie to nie jest zbyt
praktyczne, ale sprawdza się w przypadku dokumentów. Z punktu widzenia użytkownika komputera
znacznie wygodniejsze będzie wykorzystanie nośników do tworzenia kopii cyfrowych. Należą do
nich:
• nośniki wymienne/przenośne — zewnętrzne dyski twarde, pamięci flash, płyty CD-R/DVD-R/Blu-
ray,
• taśmy magnetyczne,
• inne dyski twarde tego samego komputera,
• inne komputery,
• serwery plików (tzw. NAS-y),
• chmura danych.
Każdy nośnik ma swoje wady i zalety, które pokrótce omówiono poniżej.
Użycie przenośnych dysków lub pamięci flash jest wygodne, a przy tym stosunkowo tanie. Sprawdza
się w przypadku użytkowników, którzy wykonują kopie okazyjnie i dla których konieczność
podłączenia nośnika do komputera w celu wykonania kopii nie stanowi problemu.
Płyty CD-R/WD-R/Blu-ray były powszechnie stosowane jeszcze kilka lat temu. Czyste płyty były
tanie, nagrywarki również nie kosztowały zbyt wiele. Oprogramowanie do zapisu było dostępne
bezpłatnie. Jednak liczne wady takiego rozwiązania spowodowały, że obecnie płyta nie jest
traktowana jako idealny nośnik do tworzenia kopii ważnych danych.
Taśmy magnetyczne mają bardzo duże pojemności, jednak ich stosowanie nie jest wygodne.
Streamery są wolne, a odzyskiwanie danych nie należy do najłatwiejszych. Konieczne jest również
używanie dedykowanego oprogramowania.
Inne dyski twarde zamontowane w tym samym komputerze umożliwiają pełną automatyzację
wykonywania kopii. To szalenie wygodne rozwiązanie, co jednak nie oznacza, że jest najlepsze.
+ Duża wygoda tworzenia kopii danych. - Podatność na takie same uszkodzenia jak w
+ Możliwa pełna automatyzacja procesu przypadku głównego dysku w komputerze
wykonywania kopii. (awaria, uszkodzenie mechaniczne, atak wirusa,
+ Brak problemów z szacowaniem miejsca na spalenie, kradzież komputera itp.).
przechowywanie kopii danych. - Niewielki wzrost bezpieczeństwa danych
+ Możliwość zastosowania macierzy RAID. względem braku kopii zapasowej.
+ Nie jest wymagane dodatkowe
oprogramowanie - kopię można wykonać przez
ręczne kopiowanie plików.
Zastosowanie innego komputera wymaga, aby dwa komputery (źródłowy i zapasowy) były ze sobą
połączone za pomocą sieci LAN lub WAN. Proces tworzenia kopii można zautomatyzować i
zaplanować, jeśli maszyna docelowa pracuje w tym samym czasie co źródłowa. Fizyczne rozdzielenie
miejsca przechowywania danych źródłowych oraz kopii pozwala ograniczyć wiele zagrożeń.
Wykorzystanie serwera NAS (Network Attached Storage) można porównać do zastosowania innego
komputera. Jednak w praktyce serwery NAS to mocno wyspecjalizowane urządzenia, które skupiają
się na przechowywaniu danych użytkownika. Na rynku dostępnych jest wiele różnych rodzajów
serwerów NAS, które różnią się np. liczbą zamontowanych dysków. Wąska specjalizacja powoduje,
że NAS może stać w centralnym miejscu organizacji i przechowywać kopie danych wszystkich
pracowników. Dodatkowo sam w sobie ma liczne zabezpieczenia, które pozwalają chronić dane np.
przed nieautoryzowanym dostępem lub awarią dysku. Nawet proste dwudyskowe NAS-y umożliwiają
wykorzystanie macierzy (RAID) i ochronę przed awarią jednego z dysków.
Zastosowanie chmury danych to rozwiązanie, które szturmem zdobywa serca użytkowników na całym
świecie. Polega na tym, że dane składowane są na potężnych i wydajnych serwerach internetowych, a
dostęp do nich możliwy jest za pośrednictwem Internetu. Po wysłaniu plików do chmury resztą
zajmuje się dostawca usługi, który dba o to, aby dane były bezpieczne
Każda z opisanych powyżej metod przechowywania kopii danych ma zalety i wady. Zwykle całość
możemy sprowadzić do trzech podstawowych aspektów: kosztów, wygody i bezpieczeństwa. Proste
rozwiązania sprawdzą się np. u osób, które okazyjnie wykonują kopie niewielkiej ilości danych. Może
to być przenośny dysk, pendrive czy płyta CD-R/DVD-R/Blu-ray. W środowisku firmowym znacznie
lepszym rozwiązaniem będzie wykorzystanie własnego serwera NAS. Natomiast w przypadku
tworzenia kopii bezpieczeństwa danych zapisanych na urządzeniach mobilnych doskonale sprawdzi
się chmura danych.
3.1.4. Oprogramowanie do tworzenia kopii bezpieczeństwa
Tworzenie kopii danych teoretycznie można przeprowadzić ręcznie. Wystarczy zachować porządek w
folderach (np. dokumenty umieszczać zawsze w katalogu Dokumenty) i za pomocą systemowego
eksploratora plików kopiować dane na nośnik zapasowy. Proces ten wy maga pamiętania o
konieczności wykonania kopii oraz sprawdzania, które pliki się zmieniły i wymagają ponownego
zarchiwizowania. W praktyce takie rozwiązanie jest bardzo niewygodne i powoduje, że prędzej czy
później kopie przestaną powstawać lub będą wybrakowane.
Na szczęście technik ma do dyspozycji szereg wyspecjalizowanych narzędzi, które pozwalają
usprawnić proces tworzenia kopii bezpieczeństwa. Dobre narzędzie do wykonywania backupów
powinno:
• Umożliwiać wskazywanie zasobów, które mają podlegać tworzeniu kopii.
• Obsługiwać różne nośniki (lokalne, sieciowe, chmurowe), na których będą zapisywane kopie
danych.
• Pozwalać na określenie rodzaju backupu.
• Umożliwiać ustawienie harmonogramu tworzenia kopii.
• Sprawdzać poprawność wykonanej kopii.