You are on page 1of 5

3.

Kopia bezpieczeństwa
W dzisiejszych czasach informacje i dane mają szczególną wartość, bardzo często trudną do
oszacowania. Usterki sprzętu można wycenić i szybko naprawić Niestety, z danymi nie jest tak łatwo -
w niektórych sytuacjach nie da się ich w prosty sposób odzyskać lub odtworzyć Dowodem są
niebotyczne koszty usług odzyskiwania utraconych danych z uszkodzonych nośników. Dlatego każdy
świadomy użytkownik komputera bezwzględnie musi dbać o swoje pliki. Z tworzeniem kopii
bezpieczeństwa powinno być jak z myciem zębów, a cały proces ma odbywać się intuicyjnie.
Niniejszy rozdział uczy podstaw tworzenia kopii bezpieczeństwa pojedynczych danych, całych
partycji lub dysków. Opisano tutaj różne rozwiązania i technologie, które technik może spotkać na
swojej drodze i z którymi powinien być zaznajomiony.
3.1 Wprowadzenie do tematu kopii bezpieczeństwa
Tworzenie kopii bezpieczeństwa (tzw. backup) rządzi się swoimi prawami. Kopię można wykonywać
na wiele różnych sposobów, a różne technologie, strategie i zasady mają swoje plusy i minusy.
3.1.1. Po co tworzymy kopie bezpieczeństwa?
Tworzenie kopii bezpieczeństwa ma uchronić użytkownika przed utratą danych oraz długimi
przerwami spowodowanymi usterkami systemów operacyjnych lub używanego oprogramowania. Do
najważniejszych powodów utraty danych należą.
• przypadkowe usunięcie plików z dysku (błąd człowieka),
• atak wirusa lub złośliwego oprogramowania (uszkodzenie plików, zaszyfrowanie zawartości dysku,
żądanie okupu),
• uszkodzenia mechaniczne (awaria dysku lub nośnika danych),
• uszkodzenia systemu operacyjnego (błędne aktualizacje, problemy ze sterownikami),
• zdarzenia losowe (kradzież, pożar, zalanie).
Dzięki kopii bezpieczeństwa możemy odzyskać pliki w razie utraty danych. Przy właściwie
prowadzonej polityce bezpieczeństwa ewentualne straty nie będą dotkliwe lub uda się ich zupełnie
uniknąć
Natomiast w przypadku awarii dysku twardego dzięki kopii systemu możemy sprawnie przywrócić
sprzęt do użytku. Odzyskanie systemu z kopii zajmuje zdecydowanie mniej czasu niż instalowanie i
konfigurowanie wszystkiego od nowa.
3.1.2. Rodzaje i metody tworzenia kopii bezpieczeństwa
Aby archiwizacja danych była skuteczna, musi mieć charakter cykliczny. Oznacza to, że tworzenie
kopii powinno odbywać się w określonym cyklu i według określonej metody. Kwestia ta została
omówiona w pierwszej części podręcznika, w punkcie 1.5.3. Teraz tylko przypomnimy, że dostępne są
następujące rodzaje kopii bezpieczeństwa:
• Backup pełny - za każdym razem tworzona jest pełna kopia wszystkich danych. Zaleta takiego
rozwiązania to możliwość łatwego odzyskania danych, które znajdują się tylko w jednym miejscu.
Największą wadą jest to, że pełna kopia za każdym razem zajmuje dużo miejsca i wymaga więcej
czasu na jej utworzenie
• Backup przyrostowy - za pierwszym razem tworzona jest kopia całości. Każda następna zawiera
już tylko dane, które zmieniły się od zrobienia poprzedniej. Zalety to ograniczenie zużycia miejsca
oraz duża szybkość wykonywania. Po stronie wad należy wymienić czasochłonność odzyskiwania
danych, ponieważ mogą być one zapisane w wielu kopiach. Istnieje ryzyko, że któraś z kopii może
być uszkodzona i powstanie problem z odzyskaniem pełnych danych.
• Backup różnicowy - za pierwszym razem tworzona jest pełna kopia danych. Każdy następny proces
tworzenia kopii obejmuje wyłącznie dane, które zmieniły się względem pełnej kopii danych.
Rozwiązanie to stanowi rozsądny kompromis pomiędzy zaletami a wadami backupu całościowego i
przyrostowego.
• Backup odwrócony przyrostowy - rozwiązanie to przypomina tworzenie kopii przyrostowych, z tą
różnicą, że każda zmiana jest wszczepiana do pełnego backupu. Dzięki temu odzyskiwanie danych
jest znacznie wygodniejsze, ponieważ zawsze operujemy na jednej pełnej kopii. Niestety, po stronie
wad należy uwzględnić spore zapotrzebowanie na miejsce
Drugą ważną kwestią jest metoda tworzenia kopii. Wybór metody może zależeć od nośników, na
których planujemy tworzyć kopie. Dostępnych jest kilka metod:
• Backup pojedynczy - każda kolejna kopia jest tworzona na tym samym nośniku lub zestawie
nośników.
• Backup cykliczny - kilka nośników lub zestawów jest wykorzystywanych cyklicznie.
• Backup z rotacją nośników - nośniki są używane wielokrotnie według określonego schematu.
Wyróżniają się tutaj strategie postępowania: dziadek-ojciec-syn lub wieże Hanoi. Rozwiązanie to
zostało omówione w pierwszej części podręcznika, w punkcie 1.5.3.
Spora liczba rodzajów i metod tworzenia kopii powoduje, że nie ma idealnego rozwiązania, które
spełniałoby oczekiwania wszystkich. Dlatego należy dokładnie zapoznać się z każdym sposobem i
wybrać ten, który będzie najlepiej pasować do konkretnych potrzeb. W dalszej części omówiono
niektóre rozwiązania i pokazano, jak je zaimplementować w praktyce.
3.1.3. Nośniki do tworzenia kopii bezpieczeństwa
Kopie danych możemy wykonywać na różne sposoby, wykorzystując do przechowywania
zapasowych danych różne nośniki. Najprostszym sposobem wykonania kopii ważnych danych może
być na przykład ich wydrukowanie na papierze - kopia analogowa. Rozwiązanie to nie jest zbyt
praktyczne, ale sprawdza się w przypadku dokumentów. Z punktu widzenia użytkownika komputera
znacznie wygodniejsze będzie wykorzystanie nośników do tworzenia kopii cyfrowych. Należą do
nich:
• nośniki wymienne/przenośne — zewnętrzne dyski twarde, pamięci flash, płyty CD-R/DVD-R/Blu-
ray,
• taśmy magnetyczne,
• inne dyski twarde tego samego komputera,
• inne komputery,
• serwery plików (tzw. NAS-y),
• chmura danych.
Każdy nośnik ma swoje wady i zalety, które pokrótce omówiono poniżej.
Użycie przenośnych dysków lub pamięci flash jest wygodne, a przy tym stosunkowo tanie. Sprawdza
się w przypadku użytkowników, którzy wykonują kopie okazyjnie i dla których konieczność
podłączenia nośnika do komputera w celu wykonania kopii nie stanowi problemu.

+ Niewielkie rozmiary. - Konieczność pamiętania o każdorazowym


+ Duże pojemności. podłączeniu w celu wykonania kopii danych.
+ Wysokie transfery.
+ Niska waga.
+ Duża niezależność od konfiguracji komputera.
+ Brak konieczności używania dedykowanego
oprogramowania do obsługi - pliki po prostu
można skopiować ręcznie.

Płyty CD-R/WD-R/Blu-ray były powszechnie stosowane jeszcze kilka lat temu. Czyste płyty były
tanie, nagrywarki również nie kosztowały zbyt wiele. Oprogramowanie do zapisu było dostępne
bezpłatnie. Jednak liczne wady takiego rozwiązania spowodowały, że obecnie płyta nie jest
traktowana jako idealny nośnik do tworzenia kopii ważnych danych.

+ Niskie koszty nośników. - Niestabilność procesu nagrywania - często


+ Niskie koszty nagrywarek. dopiero co nagrana płyta zawiera błędy, które
+ Łatwy dostęp do programów nagrywających. utrudniają odczyt danych.
+ Brak konieczności stosowania dedykowanego - Duża awaryjność nośników - znane są
oprogramowania do odczytu zawartości płyty. przypadki, że czyste płyty przechowywane w
+ Łatwość przechowywania nawet bardzo idealnych warunkach po kilku tygodniach lub
dużych zbiorów płyt z danymi. miesiącach nie nadają się do odczytu.
- Awaryjność układów optycznych i kompletna
nieprzydatność do pracy w trudnych wamnkach
(np. hale produkcyjne, w których panuje
zapylenie).
- Wymagane dodatkowe oprogramowanie do
nagrywania płyt.
- Brak możliwości zaplanowania
automatycznych backupów cyklicznych z uwagi
na konieczność częstego wymieniania czystych
płyt.

Taśmy magnetyczne mają bardzo duże pojemności, jednak ich stosowanie nie jest wygodne.
Streamery są wolne, a odzyskiwanie danych nie należy do najłatwiejszych. Konieczne jest również
używanie dedykowanego oprogramowania.

+ Duże pojemności. - Wysokie koszty zakupu urządzeń i taśm.


+ Niewielkie rozmiary taśm i łatwość ich - Wymagane specjalne oprogramowanie do
przechowywania. tworzenia i odzyskiwania danych z kopii.
+ Bezpieczeństwo danych. - Skomplikowany proces odzyskiwania danych.
- Stosunkowo wolne transfery.

Inne dyski twarde zamontowane w tym samym komputerze umożliwiają pełną automatyzację
wykonywania kopii. To szalenie wygodne rozwiązanie, co jednak nie oznacza, że jest najlepsze.

+ Duża wygoda tworzenia kopii danych. - Podatność na takie same uszkodzenia jak w
+ Możliwa pełna automatyzacja procesu przypadku głównego dysku w komputerze
wykonywania kopii. (awaria, uszkodzenie mechaniczne, atak wirusa,
+ Brak problemów z szacowaniem miejsca na spalenie, kradzież komputera itp.).
przechowywanie kopii danych. - Niewielki wzrost bezpieczeństwa danych
+ Możliwość zastosowania macierzy RAID. względem braku kopii zapasowej.
+ Nie jest wymagane dodatkowe
oprogramowanie - kopię można wykonać przez
ręczne kopiowanie plików.

Zastosowanie innego komputera wymaga, aby dwa komputery (źródłowy i zapasowy) były ze sobą
połączone za pomocą sieci LAN lub WAN. Proces tworzenia kopii można zautomatyzować i
zaplanować, jeśli maszyna docelowa pracuje w tym samym czasie co źródłowa. Fizyczne rozdzielenie
miejsca przechowywania danych źródłowych oraz kopii pozwala ograniczyć wiele zagrożeń.

+ Fizyczne rozdzielenie miejsca - Wyższe koszty.


przechowywania danych źródłowych oraz kopii - Potencjalne problemy z koordynacją działania
bezpieczeństwa. maszyn źródłowej i zapasowej.
+ Uniezależnienie się od zdarzeń losowych. - Wymagany dostęp do sieci LAN/ WAN.
+ Możliwość automatyzacji całego procesu. - Nie każdy komputer zewnętrzny będzie
+ Możliwość wykonania kopii bez potrzeby bezpiecznym miejscem do przechowywania
instalowania dodatkowego oprogramowania. kopii danych.

Wykorzystanie serwera NAS (Network Attached Storage) można porównać do zastosowania innego
komputera. Jednak w praktyce serwery NAS to mocno wyspecjalizowane urządzenia, które skupiają
się na przechowywaniu danych użytkownika. Na rynku dostępnych jest wiele różnych rodzajów
serwerów NAS, które różnią się np. liczbą zamontowanych dysków. Wąska specjalizacja powoduje,
że NAS może stać w centralnym miejscu organizacji i przechowywać kopie danych wszystkich
pracowników. Dodatkowo sam w sobie ma liczne zabezpieczenia, które pozwalają chronić dane np.
przed nieautoryzowanym dostępem lub awarią dysku. Nawet proste dwudyskowe NAS-y umożliwiają
wykorzystanie macierzy (RAID) i ochronę przed awarią jednego z dysków.

+ Duże bezpieczeństwo danych. - Wysoki koszt zakupu serwera NAS oraz


+ Duże pojemności. wyposażenia go w dyski.
+ Duża elastyczność, która pozwala - Wymagany dostęp do sieci LAN/ WAN.
zoptymalizować dobór urządzenia do - Konieczna wstępna konfiguracja oraz
konkretnych potrzeb. okresowe aktualizacje i przeglądy.
+ Możliwość automatyzacji procesu
tworzenia kopii bezpieczeństwa nawet w dużych
organizacjach.
+ Duża wydajność
+ Możliwość fizycznego oddzielenia miejsc
przechowywania kopii danych od ich oryginału.

Zastosowanie chmury danych to rozwiązanie, które szturmem zdobywa serca użytkowników na całym
świecie. Polega na tym, że dane składowane są na potężnych i wydajnych serwerach internetowych, a
dostęp do nich możliwy jest za pośrednictwem Internetu. Po wysłaniu plików do chmury resztą
zajmuje się dostawca usługi, który dba o to, aby dane były bezpieczne

+ Wygoda korzystania. - Wydajność zależna od przepustowości


+ Nieograniczony dostęp z różnych miejsc na posiadanego łącza internetowego.
świecie. - Podatność na ataki hakerów.
+ Duże bezpieczeństwo przechowywanych - Obligatoryjny dostęp do Internetu.
danych. - Koszty.
- Sporna kwestia prywatności danych.

Każda z opisanych powyżej metod przechowywania kopii danych ma zalety i wady. Zwykle całość
możemy sprowadzić do trzech podstawowych aspektów: kosztów, wygody i bezpieczeństwa. Proste
rozwiązania sprawdzą się np. u osób, które okazyjnie wykonują kopie niewielkiej ilości danych. Może
to być przenośny dysk, pendrive czy płyta CD-R/DVD-R/Blu-ray. W środowisku firmowym znacznie
lepszym rozwiązaniem będzie wykorzystanie własnego serwera NAS. Natomiast w przypadku
tworzenia kopii bezpieczeństwa danych zapisanych na urządzeniach mobilnych doskonale sprawdzi
się chmura danych.
3.1.4. Oprogramowanie do tworzenia kopii bezpieczeństwa
Tworzenie kopii danych teoretycznie można przeprowadzić ręcznie. Wystarczy zachować porządek w
folderach (np. dokumenty umieszczać zawsze w katalogu Dokumenty) i za pomocą systemowego
eksploratora plików kopiować dane na nośnik zapasowy. Proces ten wy maga pamiętania o
konieczności wykonania kopii oraz sprawdzania, które pliki się zmieniły i wymagają ponownego
zarchiwizowania. W praktyce takie rozwiązanie jest bardzo niewygodne i powoduje, że prędzej czy
później kopie przestaną powstawać lub będą wybrakowane.
Na szczęście technik ma do dyspozycji szereg wyspecjalizowanych narzędzi, które pozwalają
usprawnić proces tworzenia kopii bezpieczeństwa. Dobre narzędzie do wykonywania backupów
powinno:
• Umożliwiać wskazywanie zasobów, które mają podlegać tworzeniu kopii.
• Obsługiwać różne nośniki (lokalne, sieciowe, chmurowe), na których będą zapisywane kopie
danych.
• Pozwalać na określenie rodzaju backupu.
• Umożliwiać ustawienie harmonogramu tworzenia kopii.
• Sprawdzać poprawność wykonanej kopii.

You might also like