Сучасні рішення для організації робіт з резервування та архівування інформації

Методи резервування інформації на базі архітектурних рішень та автоматизованих систем. Резервування інформації для баз даних. Системи резервування інформації на базі стандартних рішень Unix систем. Системи створення повних копій Norton ghost та Acronis.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 19.06.2013
Размер файла 2,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

План

1. Сучасні рішення для організації робіт з резервування та архівування інформації

1.1 Методи резервування інформації на базі архітектурних рішень

1.2 Методи резервування інформації автоматизованих систем

1.3 Резервування інформації для баз даних

2. Системи резервування інформації на базі стандартних рішень Unix систем

2.1 Рішення Linux та Unix

2.2 Рішення FreeBSD

3. Системи створення повних копій Norton ghost та Acronis

3.1 Рішення Norton Ghost

3.2 Рішення від компанії Acronis

4. Опис теоретичної частини Bacula

Практична частина

1. Налаштування RAID

2. Встановлення та налаштування FreeBSD

3. Повна первинна копія системи

4. Bacula

1. Сучасні рішення для організації робіт з резервування та архівування інформації

Проблема захисту даних стала актуальною з самого початку використання обчислювальної техніки. Втрата недокументованих електронних даних спричиняла необхідність повторного виконання необхідної обробки інформації, що призводило до проблем різного масштабу. Створення резервної копії даних, дає можливість виконати відновлення інформації, у випадку втрати оригіналу з якого було створено резервну копію. При цьому під втратою треба розуміти настання будь-якої події, що призвела до зміни, завдяки якій дані втратили цінність або були видалені з носія. Приклад: умисне спричинення шкоди через видалення важливої для підприємства інформації. Для того щоб уникнути таких ситуацій чи хоча б пом'якшити наслідки актуальним є вирішення питання резервування та архівування інформації. На сьогодні можна знайти багато рішень цього питання, наприклад, створення RAID-масиву чи просте копіювання на флеш-носій чи оптичний диск, копіювання на віддалений FTP-сервер чи окремий жорсткий диск, а можливо й віддалене зберігання інформації за допомогою «хмарного» сервісу. Ніхто не забороняє комбінувати усі ці види резервування, навіть навпаки це тільки підвищить надійність. Проте мало зробити копію інформації, потрібно ще й попіклуватись про те щоб у разі втрати робочої копії, можна було без проблем відновити її та ввести в обіг знову з резервної копії саме тому при організації систем резервування користуються 3 правилами:

- Надійність зберігання інформації - забезпечується використанням надійного обладнання систем зберігання, дублюванням інформації та заміною втраченої копії іншою у випадку знищення однієї з копій.

- Простота в експлуатації - автоматизація (по можливості мінімізувати участь людини в процесі: як користувача, так і адміністратора).

- Швидке введення - просте встановлення та налаштування, швидке навчання користувачів.

Також у деяких випадках при зміні одного чи декількох файлів буде логічним перезаписати лише їх, а не цілу систему чи розділ загалом саме тому процес резервування поділяється на такі види:

- Повне резервне копіювання (Full backup)

Повне резервування зазвичай копіює систему повністю з усіма її файлами. Щотижневе , щомісячне и щоквартальне резервування також має на увазі повне резервування. Перше щотижневе резервування мусить бути повним резервуванням, яке зазвичай виконується по п'ятницям або упродовж вихідних, в процесі якого мусять бути скопійовані усі бажані файли. Наступні резервування, які виконуються з понеділка по четвер до наступного повного резервування, можуть бути додатковими або диференціальними, головним чином для того, щоб зберегти час та місце на носієві. Повне резервування варто проводити принаймні раз на тиждень.

- Диференціальне резервування (Differential backup)

При вибірковому (диференціальному) резервуванні кожен файл, який було змінено з моменту останнього повного резервування, копіюється кожен раз заново. Диференціальне встановлення прискорює процес відновлення. Все, що нам необхідно, це остання повна і остання диференційна резервні копії. Популярність диференціального резервування росте, так як усі копії файлів робляться в визначені моменти часу, що, наприклад, дуже важливо при зараженні вірусами.

- Інкрементне (додаткове) резервування (Incremental backup)

При додатковому («інкрементному») резервуванні відбувається копіювання лише тих файлів, які були змінені з тих пір, коли в останній раз виконувалось повне або додаткове резервне копіювання. Наступне додаткове резервування добавляє тільки файли, які були змінені тільки з моменту попереднього додаткового копіювання. В середньому, додаткове копіювання займає менше часу, так як копіюється менша кількість файлів. Але, процес відновлення даних займає більше часу, так як повинні бути відновлені данні з останнього повного резервування, плюс данні всіх наступних інкрементальних резервувань. При цьому, на відміну від диференціального резервування, змінені або нові файли не заміняють старі, а добавляються на носій додатково.

- Резервування клонуванням

Клонування дозволяє скопіювати цілий розділ або носій (прилад) зі всіма файлами та директоріями в інший розділ або на інший носій. Якщо розділ є завантажувальним, то клонований розділ також буде завантажувальним.

- Резервування у вигляді образу

Образ - точна копія всього розділу або носія (приладу), яка зберігається в одному файлі.

- Резервне копіювання в режимі реального часу

Резервне копіювання в режимі реального часу дозволяє створювати копії файлів, директорій та томів, не перериваючи роботу, без перезавантаження ПК.

1.1 Методи резервування інформації на базі архітектурних рішень

RAID (redundant array of independent/inexpensive disks) -- надлишковий масив незалежних/недорогих дисків для комп'ютера. За допомогою RAID масиву можливо забезпечити резервне копіювання даних.

Дисковий масив -- це набір дискових пристроїв, що працюють разом, щоб підвищити швидкість і надійність системи вводу/виводу. Цим набором пристроїв управляє спеціальний RAID-контролер (контролер масиву), який забезпечує функції розміщення даних по масиву; а для решти всієї системи дозволяє представляти весь масив як один логічний пристрій вводу/виводу. За рахунок паралельного виконання операцій читання і запису на кількох дисках, масив забезпечує підвищену швидкість обмінів в порівнянні з одним великим диском. Масиви також можуть забезпечувати надмірне зберігання даних, з тим, щоб дані не були втрачені у разі виходу з ладу одного з дисків. Залежно від рівня RAID, проводиться або віддзеркалювання або розподіл даних по дисках.

Каліфорнійський університет Берклі представив наступні рівні RAID, вони були прийняті як стандарт де-факто. Кожен з чотирьох основних рівнів RAID використовує унікальний метод запису даних на диски, і тому всі рівні забезпечують різні переваги. Рівні RAID 1,3 і 5 забезпечують дзеркалювання або зберігання бітів парності; і тому дозволяють відновити інформацію у разі збою одного з дисків.

RAID рівня 0

Технологія RAID 0 також відома як розподіл даних (data striping). Із застосуванням цієї технології інформація розбивається на шматки (фіксовані обсяги даних, зазвичай називаються блоками); і ці шматки записуються на диски і прочитуються з них паралельно. З погляду швидкодії це означає дві основні переваги:

· підвищується пропускна спроможність послідовного вводу/виводу за рахунок одночасного завантаження кількох інтерфейсів.

· знижується латентність випадкового доступу; декілька запитів до різних невеликих сегментів інформації можуть виконатися одночасно.

Недолік:

· Рівень RAID 0 призначений виключно для підвищення швидкодії, і не забезпечує надмірності даних. Тому будь-які дискові збої вимагають відновлення інформації з резервних носіїв.

RAID рівня 1

Технологія RAID 1 також відома як дзеркалювання (disk mirroring). В цьому випадку, копії кожного шматка інформації зберігаються на окремому диску; або, зазвичай кожен (використовуваний) диск має «двійника», який зберігає точну копію цього диска. Якщо відбувається збій одного з основних дисків, то він підмінюється своїм «двійником». Продуктивність довільного читання може бути покращена, якщо для читання інформації використовуватиметься той з «двійників», головка якого розташована ближче до необхідного блоку.

Час запису може бути дещо більшим, ніж для одного диска, залежно від стратегії запису: запис на два диски може проводиться або в паралель (для швидкості), або строго послідовно (для надійності).

Рівень RAID 1 добре підходить для застосунків, які вимагають високої надійності, низької латентності при читанні, а також якщо не потрібна мінімізація вартості. RAID 1 забезпечує надмірність зберігання інформації, але у будь-якому випадку слід підтримувати резервну копію даних, оскільки це єдиний спосіб відновити випадково видалені файли або директорії.

RAID рівнів 2 і 3

Технологія RAID рівнів 2 і 3 передбачає паралельну («в унісон») роботу всіх дисків. Ця архітектура вимагає зберігання бітів парності для кожного елементу інформації, що розподіляється по дисках. Відмінність RAID 3 від RAID 2 полягає тільки в тому, що RAID 2 використовує для зберігання бітів парності кілька дисків, тоді як RAID 3 використовує тільки один. RAID 2 використовується украй рідко. Якщо відбувається збій одного диска з даними, то система може відновити його вміст по вмісту решти дисків з даними і диска з інформацією парності.

Продуктивність в цьому випадку дуже велика для великих обсягів інформації, але може бути вельми скромною для малих обсягів, оскільки неможливе читання декількох невеликих сегментів інформації, що перекривається.

інформація база norton acronis

RAID рівнів 4 і 5

RAID 4 виправляє деякі недоліки технології RAID 3 за рахунок використання великих сегментів інформації, що розподіляються по всіх дисках, за винятком диска з інформацією парності. При цьому для невеликих обсягів інформації використовується тільки диск, на якому знаходиться потрібна інформація. Це означає, що можливе одночасного виконання декількох запитів на читання. Проте запити на запис породжують блокування при записі інформації парності. RAID 4 використовується вкрай рідко.

Технологія RAID 5 дуже схожа на RAID 4, але усуває пов'язані з нею блокування. Відмінність полягає в тому, що інформація парності розподіляється по всіх дисках масиву. В даному випадку можливі як одночасні операції читання, так і запису.

Дана технологія добре підходить для застосунків, які працюють з невеликими обсягами даних, наприклад, для систем обробки транзакцій.

RAID 6

Подібний до рівня 5 RAID, але стійкий до виходу з ладу одразу двох складових дисків. Використовує подвійну перевірку парності. Популярність цього рівня зростає з наближенням обсягів збереженої інформації до терабайт. Під контрольні суми виділяється ємність 2-х дисків. Вимагає більш потужніший RAID-контролер. Забезпечує працездатність після одночасного виходу з ладу 2-х дисків -- захист кратної відмови. Для організації такого масиву потрібно щонайменше 4 жорстких диска. Зазвичай використання RAID-6 викликає приблизно 10-15% падіння потужності дискової групи, порівняно з аналогічними показниками RAID-5, що викликано великим об'ємом обробки для контролера (необхідність вираховувати другу контрольну суму, а також читати та перезаписувати більше дискових блоків при записі кожного блоку).

Комбіновані рівні

Окрім базових рівнів RAID 0 - RAID 6, описаних в стандарті «Common RAID Disk Drive Format (DEF) standard», існують комбіновані рівні з назвами виду «RAID б+в» або «RAID бв», що зазвичай означає «RAID в, складений з кількох RAID б» (інколи виробники інтерпретують це по своєму).

Наприклад:

· RAID 10 (або 1+0) -- це RAID 0, складений з декількох (чи принаймні 2-х) RAID 1 (дзеркальних пар).

· RAID 51 -- RAID 1, віддзеркалюючий два RAID 5 

Комбіновані рівні унаслідують як переваги, так і недоліки своїх «Батьків»: поява чергування у рівні RAID 5+0 зовсім не добавить йому надійності, але добре відобразиться на швидкодії. Рівень RAID 1+5, напевне, дуже надійний, проте не самий швидкий і, до того ж, дуже не економний : корисна ємність тому менша половини сумарної ємності дисків…

RAID 0+1

Під RAID 0+1 можна розуміти два варіанти:

· два RAID 0 об'єднуються в RAID 1;

· в масив об'єднуються три і більше дисків, і кожен блок даних записується на два диски даного масиву; таким чином, при такому підході, як і в «чистому» RAID 1, корисний об'єм масиву складає половину від сумарного об'єму всіх дисків (якщо це диски однакової ємності).

RAID 1+0

RAID 1+0 -- дзеркальований масив, дані в якому записуються послідовно на декілька дисків, як в RAID 0. Ця архітектура представляє собою масив типу RAID 0, сегментами якого замість окремих дисків є масиви RAID 1. Відповідно, масив цього рівня повинен містити щонайменше 4 диски (і завжди тільки парну кількість). RAID 1+0 об'єднує в собі високу надійність та швидкодію.

Твердження, що RAID 1+0 є найнадійнішим варіантом для зберігання даних, хибне, так як, не дивлячись на те, що для даного рівня RAID можливе збереження цілісності даних при виході з ладу половини дисків, невідворотне знищення масиву відбувається при виході з ладу вже двох дисків, якщо вони знаходяться в одній дзеркальній парі.

Нестандартні рівні RAID

RAID 7 

RAID 7 - зареєстрована торгова марка компанії Storage Computer Corporation, не є окремим рівнем RAID. Структура масиву наступна: на  дисках зберігаються дані, один диск використовується для зберігання блоків парності. Запис на диски кешується з використанням оперативної пам'яті, сам масив потребує обов'язкового ДБЖ (джерело безперервного живлення); у випадку перебоїв живлення відбувається пошкодження даних.

RAID-DP 

Існує модифікація RAID-6 компанії NetApp - RAID-DP. Відмінність від традиційного масиву заключається в виділенні під контрольні суми двох окремих дисків. Завдяки взаємодії RAID-DP і файловій системі WAFL (всі операції запису послідовні і відбуваються на вільному просторі) зникає зниження швидкодії в порівнянні, як з RAID-5, так і в порівнянні з RAID-6.

Hybrid RAID

Hybrid RAID -- це деякі зі звичайних рівнів RAID, але в парі з додатковим ПО та SSD-дисками, які використовуються, як кеш для читання дисків. В результаті швидкодія системи підвищується, так як SSD-диски володіють значно кращими швидкісними характеристиками порівняно з HDD. Існує декілька реалізацій, наприклад Crucial Adrenaline, або деякі контролери Adaptec бюджетного класу. На даний момент Hybrid RAID не рекомендується використовувати в серверах через малі ресурси SSD-дисків.

Matrix RAID

Matrix RAID - це технологія, реалізована фірмою Intel в своїх чіпсетах, починаючи з ICH6R. Ця технологія не являється новим рівнем RAID (і її аналог існує в апаратних RAID-контролерах високого рівня), вона дозволяє, використовуючи невелику кількість дисків, організовувати на різних розділах одночасно декілька масивів рівня RAID 1, RAID 0 та RAID 5. Це дозволяє за порівняно невеликі гроші забезпечити для одних даних підвищену надійність, а для інших - високу швидкодію.

Програмний RAID

Для реалізації RAID можна застосовувати не тільки апаратні ресурси, але й повністю програмні компоненти (драйвери). Наприклад, в системах на ядрі Linux існують спеціальні модулі ядра, а керувати RAID-пристроями можна за допомогою утиліти mdadm. Програмний RAID має свої світлі і темні сторони. З одного боку, він нічого не коштує (на відміну від апаратних RAID-контролерів, ціна яких від $250). З іншого боку, програмний RAID використовує ресурси центрального процесора, і в момент пікового навантаження на дискову систему процесор може значну кількість потужності витратити на обслуговування RAID-приладів.

Ядро Linux 2.6.28 (останнє, яке вийшло в 2008 році) підтримує програмні RAID наступних рівнів: 0, 1, 4, 5, 6, 10. Реалізація дозволяє створювати RAID на окремих розділах дисків, що аналогічне описаному вище Matrix RAID. Поддерживается загрузка с RAID.

ОС сімейства Windows NT, такі як Windows NT/3.1/3.5/3.51/NT4/ 2000/XP/2003 з самого початку, з моменту проектування даного сімейства, підтримує програмний RAID 0, RAID 1 и RAID 5 (Dynamic Disk). Більш вдало, Windows XP Pro підтримує RAID 0. Підтримка RAID 1 та RAID 5 заблокована виробниками, але, тим не менше, може бути увімкнена, шляхом редагування системних бінарних файлів ОС, що заборонено ліцензійною угодою. Windows 7 підтримує програмний RAID 0 та RAID 1, Windows Server 2003 -- 0, 1 і 5. Windows XP Home не підтримує RAID.

В ОС FreeBSD є декілька реалізацій програмного RAID. Так, atacontrol, може, як і повністю будувати програмний RAID, так і підтримувати напівапаратний RAID на таких чипах як ICH5R. В FreeBSD, починаючи з версії 5.0, дисковою системою керує вмонтований в ядро механізм GEOM. GEOM надає модульну дискову структуру, завдяки якій з'явились такі модулі, як gstripe (RAID 0), gmirror (RAID 1), graid3 (RAID 3), gconcat (об'єднання декількох дисків в один дисковий розділ). Також існують застарівші класи ccd (RAID 0, RAID 1) и gvinum (менеджер логічних томів vinum). Починаючи з FreeBSD 7.2 підтримується файлова система ZFS, в якій є можливість збирати наступні рівні RAID: 0, 1, 5, 6, а також комбіновані рівні.

OpenSolaris та Solaris 10 використовують Solaris Volume Manager, що підтримує RAID-0, RAID-1, RAID-5 і любі їх комбінації, такі як 1+0 та ін. Підтримка RAID-6 реалізовується в файловій системі ZFS.

Подальший розвиток ідеї RAID

Ідея RAID-масивів - в об'єднанні дисків, кожен з яких розглядається як набір секторів, і в результаті драйвер файлової системи «бачить» ніби єдиний диск і працює з ним, не зважаючи на його внутрішню структуру. Проте, можна добитись значного підвищення швидкодії та надійності дискової системи, якщо драйвер файлової системи буде «знати» про те, що він працює не з одним диском, а з декількома.

Більше того: при знищенні любого з дисків в складі RAID-0 вся інформація в масиві виявиться втраченою. Але якщо драйвер файлової системи розмістив файл на одному диску, і при цьому правильно організована структура директорій, то при виході з ладу любого з дисків будуть втрачені лише файли, які знаходились на цьому диску; а файли, що цілком знаходились на збережених дисках, залишаться доступними.

1.2 Методи резервування інформації автоматизованих систем

Інформаційна система (Information system) -- сукупність організаційних і технічних засобів для збереження та обробки інформації з метою забезпечення інформаційних потреб користувачів. Таке визначення може бути задовільним тільки при найбільш узагальненій і неформальній точці зору і підлягає подальшому уточненню. Інформаційні системи діють в Україні під назвою «автоматизовані системи (АС)».

Автоматизована система (у інформаційних технологіях) -- система, що реалізує інформаційну технологію виконання встановлених функцій за допомогою персоналу і комплексу засобів автоматизації. На відміну від автоматичних систем, автоматизовані потребують втручання людини у процес функціонування.

До таких систем, можна віднести системи автоматизації від фірми «1С». Резервне копіювання в таких системах відбувається за допомогою СУБД або додаткових програм, таких як, Handy Backup, xStarter,та ін., рідше за допомогою стандартних рішень.

У системі «1С-Битрикс» до версії 12.0.8 для резервування стандартними рішеннями використовувались спеціальні скрипти, але пізніше з'явилась можливість автоматичного резервування в «Облако Битрикс», що є одним з так званих хмарних сховищ.

Handy Backup - програма, розроблена компанією «Новософт», яка дозволяє виконувати резервне копіювання, відновлення і синхронізацію даних з різних джерел.

Основні можливості резервного копіювання:

· Повне, диференціальне та інкрементальне резервне копіювання

· Створення образу диска

· Корпоративне рішення Handy Backup Server допомагає виконати централізований бекап даних серверів і робочих станцій.

· Налаштування розкладу для автоматичного копіювання даних.

· 128-бітне шифрування - захист даних від несанкціонованого доступу за допомогою паролю.

· ZIP-стиснення копійованих даних -- 9 рівнів стиснення.

· Збереження резервних копій на HDD, USB, FireWire, CD, DVD, Blu-Ray, HD DVD, на комп'ютери в локальній мережі та віддалені по FTP, SFTP.

· Перевірка ком пакт-дисків після запису

· Налаштування масок для включення/виключення файлів різного типу.

Дані для копіювання:

· Образ жорсткого диску - копіювання операційної системи, службової інформації, системного реєстру, драйверів, програм, налаштувань і всіх даних користувача.

· Листи, контакти, налаштування поштових клієнтів MS Outlook, Outlook Express, Windows Mail, The Bat!, Mozilla Thunderbird

· Листи з поштових серверів POP3

· Пошта, календарі та задачі Microsoft Exchange Server

· Бази даних «1С: Предприятие»

· Бази даних, які підтримують інтерфейс ODBC, такі як: MySQL, MS SQL, DB2, MS Access, PostgreSQL, Oracle, FoxPro, Interbase и другие.

· Бази даних Lotus Notes.

· Історія, контакти, налаштування ICQ.

· реєстр Windows.

· Інші.

За допомогою Handy Backup можна зберігати бази даних 1С, як у вигляді окремих файлів на комп'ютері, так і за допомогою MS SQL. Плагіни для бекапу даних 1С, вмонтовані в Handy Backup, значно полегшують дану задачу адже більше не потрібно використовувати окремі скрипти.

Резервне копіювання 1С в Handy Backup працює наступним чином:

1. При створенні задачі користувач вказує в якості джерела бекапу в меню бази даних 1С 7.7, 8.0, 8.1, 8.2.

2. На наступному етапі, користувач може відмітити конкретні бази даних, для яких необхідно зберегти необхідну копію. При цьому Handy Backup автоматично знайде усі бази даних, які зберігаються на комп'ютері.

3. Користувачі також можуть вибрати для бекапа файл з розширенням v8i, який містить інформацію про саму базу даних. Даний файл можна використовувати в майбутньому для внесення інформації по даній базі даних в файл ibases.v8i (у випадку, якщо він буде зіпсований або видалений), в якому зберігається інформація про всі бази даних 1С.

4. Потім користувачі зможуть використати стандартні для всіх інших видів бекапу етапи і налаштувати стиснення даних для економії місця на диску, шифрування і захист паролем, а також вибрати розклад, що дозволить виконувати резервне копіювання 1С регулярно.

Проте програма Handy Backup є платною, хоч і не дорогою. Гідною заміною може стати безкоштовна програма xStarter та багато інших.

1.3 Резервування інформації для баз даних

Для сучасних сайтів бази даних стали невід'ємною частиною. Інформація, яка в них зберігається, дуже важлива для роботи сайту або сервісу, іноді перекриваючи по вартості весь сайт і навіть апаратне забезпечення. Тому створення резервних копій інформації з баз даних є важливим завданням для власника або адміністратора. У разі адміністрування сервера хостинг-провайдером послуга резервування є базовою і здійснюється для всього сервера за розкладом - наприклад, раз на добу. Але часто виникає потреба самому створити копію інформації з бази даних. Так як найбільш часто використовується сервер баз даних MySQL, то далі буде прийнято вважати, що саме він встановлений на сайті.

Є кілька методів створення резервних копій бази даних:

1. Метод прямого копіювання;

2. Створення дампу таблиці за допомогою операторів SQL;

3. Службовими утилітами MySQL;

4. Через менеджер БД (наприклад, phpMyAdmin);

5. Використовуючи спеціальні програми.

1) Пряме копіювання - найшвидший метод. MySQL зберігає кожну базу даних в окремому каталозі (/data/), а кожна таблиця зберігається в одному або декількох файлах (насправді це три файли з різними розширеннями: в одному зберігається структура інформації, в іншому - безпосередньо самі дані таблиці, в третьому - індекси). Тому найочевидніший шлях (і найшвидший) - це скопіювати всі файли з каталогу бази (якщо у вас одна база), або тільки необхідні таблиці і каталоги БД. Але існує ряд обмежень. Методом простого копіювання можна переносити тільки таблиці формату MyISAM, які не залежать від платформи. Інакше таблиці, створені в інших форматах, будуть працювати тільки на комп'ютерах однієї архітектури (найбільш поширений варіант - х86). Це означає, що якщо у вас комп'ютер x86, то ви можете перенести таблиці тільки на сервер такої ж архітектури. Крім зазначених обмежень, є і накладаються самою операційною системою - обмеження на розмір файлу, залежність від регістру імен файлів (назва файлу з даними таблиці - це назва таблиці, а MySQL зможе правильно трактувати тільки ідентичні файли). А найважливіше - таким чином можна скопіювати відкриті таблиці (вірніше можна, але цілісність інформації не гарантується), для резервування бажано зупинити сервер БД, а це може бути неприйнятним.

Метод прямого копіювання найбільш зручний тільки для копіювання в межах одного комп'ютера - наприклад, спочатку копіюємо базу в окремий каталог, потім архівуємо її, а архів переносимо на зовнішній носій або віддалений комп'ютер. Відразу передавати по мережі файли бази не рекомендується - вони часом мають об'єм в сотні мегабайт.

У синтаксисі мови SQL, який застосовується в MySQL, передбачена спеціальна форма оператора вибірки даних SELECT, яка вибирає дані з таблиці і записує їх у текстовий файл. Оператор виглядає таким чином:

SELECT * INTO OUTFILE "data.sql" FIELDS TERMINATED BY "," FROM datatbl

У запиті можна вказати додаткові опції - зокрема, як розділяти текстові поля - VARCHAR, CHAR і TEXT:

TERMINATED BY"xx" - визначає символ, що розмежовує значення в рядку;

[OPTIONALLY] ENCLOSED BY"xx" - визначає символ лапок для обмеження значення поля. Опція OPTIONALLY застосовується для вказівки, що в лапках укладені тільки поля CHAR і VARCHAR;

ESCAPED BY"xx" - визначає символ, який вказує на те, що наступний символ в рядку - спеціальний;

Обмеження такого методу також істотні: можна переносити тільки одну таблицю за раз. Хоча з великими можливостями - адже в операторі вибірки SELECT можна використовувати пропозицію WHERE. Крім того, індекси не переносяться, і, до того ж, не зберігається інформація про структуру таблиці - для переносу назад таблиця вже повинна існувати на сервері.

2) Mysqldump входить в дистрибутив. Метод резервування з використанням службових утиліт MySQL аналогічний застосуванню команд SQL, так як ці команди - всього лише надбудова до утиліт командного рядка.

Сама програма називається mysqldump, а результатом її роботи є простий текстовий файл, який може бути досить значним за обсягом. Незважаючи на велику кількість опцій, робота з mysqldump дуже проста.

Mysqldump mydase [tables] "base_dumps.sql"

3) Можна вказати базу, а також окремі таблиці всередині бази, які треба скопіювати. Опція - databases base1 base2 дозволяє скопіювати кілька БД, а опція - all-databases копіює всі розміщені на сервері бази. Рекомендується завжди задавати опцію оптимізації процесу - opt (який може бути довгим і серйозно завантажувати сервер БД). При завданні цієї опції самостійно більше нічого робити не треба, сервер сам заблокує від змін всі таблиці і скопіює їх, відновивши згодом доступ. Для форматування виводу можна застосовувати всі опції оператора LOAD DATA, тільки їх синтаксис змінюється - опції починаються з символу "-", а замість пробілу - "-"., Значення опції присвоюється знаком "=". Наприклад, - lines-terminated-by="\ r \ n".

4) PhpMyAdmin дозволяє легко скопіювати окремі таблиці і бази. Якщо для управління базами використовується популярний менеджер phpMyAdmin (він присутній, як стандартний скрипт на більшості хостингів), то процес резервування спрощується . Через графічний інтерфейс можна налаштувати всі необхідні параметри резервування і вибрати формат готового файлу. Найцікавіше - phpMyAdmin може самостійно заархівувати отриманий дамп бази та видати його вашому браузеру для закачування. Цю можливість бажано використовувати завжди, так як за замовчуванням вся інформація виводить у вікно браузера, що при великих обсягах призводить до уповільнення роботи і зависання браузера.

5) MySQL Export має дуже потужні опції форматування і експорту. Найлегший шлях - скористатися спеціальними утилітами для імпорту/експорту інформації. Наприклад, відома компанія EMS має в своєму наборі утиліт програму MySQL Export. Утиліта може експортувати таблиці MySQL в безліч різних форматів - як в таблиці інших БД (Access, DBF), так і формати RTF, XML, MS Word, CSV та інші. Певним недоліком є те, що одночасно можна працювати тільки з однією базою, розміщеної на локальному комп'ютері, або віддаленим сервером. Але зручність і багатство налаштувань експорту відразу виводять цю програму в лідери - жоден інший спосіб резервування не дозволяє так тонко налаштувати всі параметри. Однак відсутність вбудованої можливості архівувати отримані дані ускладнюють роботу з великими даними.

Для періодичного резервування на стороні сервера ідеально підходить утиліта mysqldump - один раз налаштувавши всі параметри, її можна запускати за розкладом через cron. Якщо ж треба терміново отримати копію бази або окремих таблиць, для цього підійде встановлений на сервері пакет phpMyAdmin, тим більше що таке рішення незалежно від користувача - він може працювати, як з будинку або робочого місця, так і з комп'ютерного клубу, аби Інтернет був. Але коли необхідно постійно працювати з інформацією з баз, переносити її між різними платформами і додатками, то утиліта EMS MySQL Export є кращим вибором.

2. Системи резервування інформації на базі стандартних рішень Unix систем

Звичайно у UNIX-подібних операційних системах є свої базові рішення для резервного копіювання. Хоча й вони не досконалі, а іноді і взагалі не підходять для вирішення тих чи інших завдань. Так, наприклад, ними не можливо зробити повні копії системи, щоб відновити її в разі краху, чи організувати запис інформації на специфічні прилади, такі як, магнітна стрічка, але з іншого боку з ними можна працювати одразу після встановлення операційної системи.

Варто розглянути деякі з них.

2.1 Рішення LINUX та UNIX

Для реалізації резервного копіювання в Linux\Unix системах достатньо використовувати прості команди cp і tar, які можна автоматизувати, прописавши у планувальнику задач (наприклад Cron). Для початку потрібно створити простий bash-скрипт, наприклад скрипт резервного копіювання і архівування конфігураційних файлів Apache2 і ftp-сервера.

- mkdir /home/user/bash-scripts/backup

- cp /etc/apache2/apache2.conf /home/user/bash-scripts/backup/apache2.conf-backup

- cp /etc/apache2/sites-available/site /home/user/bash-scripts/backup/site-backup

- cp /etc/proftpd/proftpd.conf /home/user/bash-scripts/backup/proftpd.conf-backup

- tar cvvzf "/home/user/bash-scripts/backup-`date +%F-%X`.tar.gz" /home/user/bash-scripts/backup/

- rm -r /home/user/bash-scripts/backup

Цей скрипт копіює дані та архівує їх в папку, в назві якої є дата час збереження. Якщо потрібно, щоб скрипт запускався, наприклад, кожних 10 хвилин, то потрібно ввести команду crontab -е, яка відкриє файл для редагування Crontab для поточного користувача. Файл crontab має наступну структуру: поле 1, поле 2, поле 3, поле 4, поле 5, команда. Значення перших п'яти полів:

Поле 1 - хвилини (значення від 0 до 59)

Поле 2 - години (значення від 0 до 23)

Поле 3 - день місяця (значення від 1 до 31)

Поле 4 - номер місяця в році (значення від 1 до 12)

Поле 5 - день тижня (значення від 0 до 7) 0-Нд. 1-Пн. 2-Вт. 3-Ср. 4-Чт. 5-Пн. 6-Сб. 7-Нд.

Всі поля обов'язкові для заповнення. Не важко здогадатись, що перші 5 відповідають за визначення періодичності запуску команди, а остання саме за команду чи повний шлях до скрипта. Таким чином, щоб запустити скрипт резервного копіювання раз в 10 хвилин, потрібно вписати наступну строку:

*/10 * * * * /home/user/backup-script

Де * - означає усі можливі варіанти, / - слугує для визначення періодичності виконання завдання. Якщо потрібно буде виконувати скрипт раз в 3 години потрібно вписати в поле «години» */3, а в «хвилини» просто *, якщо раз на добу -- */23 в поле «години». Також в одне поле можна вводити декілька значень через кому, наприклад, якщо потрібно виконувати скрипт 1ого, 5ого, та 25ого числа кожного місяця потрібно ввести 1,5,25 замість зірочки в третьому полі. Ще можна вводити проміжок часу, якщо, наприклад, в години ввести 12-17, то скрипт буде виконуватись з 12 до 17 включно, раз в годину.

2.2 Рішення FreeBSD

У FreeBSD є утиліта syslogd, яка дозволяє вести протоколювання усієї системи і відстежувати усі зміни, частіше всього керується вище описаною утилітою Cron. Можна налаштувати архівування цих логів. Newsyslog.conf конфігураційний файл, який визначає, коли ці файлі потребують архівування і перегрупування. Logfile переміщується в logfile.0, logfile.0 переміщується в logfile.1, і так далі. Інше найменування вийде при архівуванні за допомогою gzip: logfile.0.gz, logfile.1.gz, і т.д. Лог-файли можуть бути перегруповані і/або заархівовані, коли вони або досягнуть визначеного розміру, або визначеної дати/часу.

Ступінь деталізації логів syslogd залежить від того, як часто планується його запускати через Cron. Так як програма є «легкою» то її можна без проблем завантажувати кожну годину, без будь-яких негативних наслідків для роботи.

Утиліта syslogd може читати логи з UNIX доменних сокетів, а також з мережі інтернет та ядра системи. Утиліта створює свій ідентифікаційний номер /var/run/syslog.pid за допомогою, якого можна завершити програму.

Повідомлення відправлене у syslogd повинне складатись з одного рядка та може містити код пріоритету, який мусить бути десятковим числом взятим в кутові дужки, наприклад, <5>. Цей пріоритет повинен бути позначеним в числі інших пріоритетів, які знаходяться в головному файлі <sys/syslog.h>.

З міркувань безпеки, syslog не робить логи файлів, яких не існує (якщо не задана відповідна опція -С), тому перед запуском syslog, варто створити їх.

3. Системи створення повних копій Norton Ghost та Acronis

На відміну від стандартних рішень для резервування інформації є продукти, що виробляються спеціалізованими компаніями, які приділяють значно більше уваги цьому питанню. Безпрецендетними лідерами є компанія Symantec з їхнім продуктом Norton Ghost, та компанія Acronis з цілою низкою рішень.

Головною відмінністю цих продуктів є широкий функціонал. На відміну від базових рішень, ці продукти є платними, але коли потрібно організувати дійсно надійне збереження інформації, то карще мати копію одного з них.

Особливості даних рішень будуть наведені нижче.

3.1 Рішення Norton Ghost

Ghost -- програмне забезпечення для клонування дисків, розроблене фірмою Binary Research в 1995 році. Три роки потому фірма була куплена концерном Symantec. Спочатку, назва означала англ. General Hardware-Oriented SystemTransfer. Зараз ПО пропонується фірмою Symantec під торговою назвою «Norton Ghost».

Особливості:

· Повне резервне копіювання і відновлення системи (образ диску)

· Інкрементальне резервне копіювання

· Додаткове стиснення і шифрування

· Резервне копіювання файлів та папок

· Резервне копіювання на основі подій

· Локальне і зовнішнє резервне копіювання

· Спрощення процедур керування образами шляхом створення меншої кількості образів

· Багатоадресне прискорене розвертання та зменшення загального об'єму мережевого трафіку

· Присокорення процесів створення образів порівняно з стандартними рішеннями ОС на основі перевіреної технології

· Значна економія часу та затрат при створенні образів, розгортанні, міграції та управлінням системами

Також у Norton Ghost є переваги перед іншими подібними програмами і полягаються вони у наступному:

· Створення резервних копій усієї системи і окремих файлів

· Функція повного резервування системи (образ диску) дозволяє легко і швидко створити резервну копію жорсткого диску або розділу

· Резервне копіювання файлів і папок дозволяє копіювати лише вибрані файли та папки, якщо копіювання усього диску непотрібне

· Можливість пошуку файлів для резервного копіювання знайти і зберегти тільки файли вказаних типів, наприклад фотографії, файли МР3 та документи

· Функція інкрементального резервного копіювання дозволяє копіювати лише змінені файли, що зменшує об'єм і тривалість резервного копіювання

· Налаштовуване резервне копіювання на основі подій - запуск резервного копіювання при настанні визначених подій, наприклад установка нової програми або раптове збільшення об'єму даних

· Зовнішнє резервне копіювання -- для спрощення керування резервним копіюванням передбачена можливість створення точки відновлення на сервері FTP

· Резервне копіювання на основі подій та заплановане -- дозволяє вибрати дані та час резервного копіювання та налаштувати ці операції згідно зі своїми потребами

· Резервне копіювання NAS дозволяє створювати резервні копії на запам'ятовуючих приладах, підключених по локальній мережі

· Додаткове стиснення -- можливість автоматичного стиснення файлів, яка дозволяє зберегти більше даних на при меншому об'ємі пам'яті

· Додаткове шифрування -- дозволяє забезпечити захист файлів з важливою документацією

· Захист системи -- дозволяє швидко відновлювати систему, програми і файли, навіть у тих випадках, коли не вдається запустити ОС

· Відновлення після збоїв системи -- відновлює систему і дані навіть у тому випадку, якщо не вдається перезавантажити комп'ютер

· Інтеграція з Google Desktop дозволяє швидко відновлювати дані за рахунок індексів з можливістю пошуку

· LightsOut Restore дозволяє швидко відновлювати систему без завантажувального ком пакт-диска

· Віддалене керування -- дозволяє віддалено керувати іншими екземплярами Norton Ghost (12.0 та вище) по локальній мережі

· P2V по -- дозволяє автоматично створювати з останньої резервної копії віртуальний диск

· Підтримка керування версіями дозволяє відновлювати більш старі образи дисків, створені в Ghost версій 10, 12 і 14

· Широкий спектр компонентів зберігання даних дозволяє створювати резервні копії практично на любих носіях, включаючи диски Blu-ray Disc, CD-R/RW і DVD±R/RW, пристрої USB та FireWire (IEEE 1394), мережеві диски, диски Iomega Zip і Jaz.

Програма Norton Ghost може використовуватися в середовищі операційних систем DOS, Widows 9x/ME/2000/XP і підтримує файлові системи FAT12/16/32 і NTFS (а також Linux Ext2/3). Незалежно від того, який розділ або диск резервується, Norton Ghost виконує етап створення образу в режимі DOS, з попереднім перезавантаженням комп'ютера. Тому перед початком резервного копіювання необхідно закрити усі активні програми та зберегти усі відкриті файли і документи.

Для запуску процедури створення файлу образу всього жорсткого диска (або деяких розділів) потрібно вибрати в групі Ghost базовий (Ghost Basic) задачу Резервна копія (Backup). Якщо файл образу буде збережений на жорсткому диску, то у наступному кроці роботи майстра потрібно буде вказати ім'я файлу образу (це файл з розширенням . gho ) і його розташування. При використанні CD-R/RW (Або DVD) необхідно попередньо вставити болванкуВ в CD-привід. При цьому слід мати на увазі, що диск CD-R повинен бути порожнім, а диск CD-RW, який містить дані, буде очищений (після попереднього попередження). Те ж саме відноситься до DVD.

Якщо встановлений на комп'ютері CD-привід (або DVD) не розпізнається автоматично Norton Ghost або виникають проблеми при записі, потрібно переконатися, що використовувана модель підтримується Norton Ghost. Повний список підтримуваних пристроїв є на веб-сайті служби технічної підтримки Symantec. На третьому кроці можна скорегувати параметри роботи Norton Ghost. Панель властивостей, яка відкривається клацанням на кнопці Додаткові налаштування (Advanced settings), забезпечує доступ до тих же параметрів, що і панель властивостей Ghost базова. Далі буде запропоновано створити завантажувальний диск, який дозволить провести відновлення даних без завантаження Windows. Після цього, перевіривши ще раз встановлені параметри, можна дати згоду на створення образу, клацнувши кнопку Запустити зараз (Run Now).

Norton Ghost може відмовитися створювати образ, якщо резервований розділ і/або місце зберігання образу надмірно фрагментовані. Тому перед активізацією процедури резервування потрібно виконати дефрагментацію дисків.

Процедура створення образу виконується після перезавантаження комп'ютера в режимі DOS.

Якщо файл образу занадто великий і не вміщається в приготований для нього розділ жорсткого диска або на компакт-диск, можна розділити його на декілька фрагментів (операція поділу образу називається Splitting Image). Функція поділу образу доступна при роботі з утилітою Ghost Explorer, а також в DOS-версії Norton Ghost. При роботі в DOS для поділу образу потрібно задати два параметри:

1) параметр split задає розмір одного сегменту образу

2) параметр auto дозволяє включити автоматичну нумерацію сегментів.

Наприклад: a: ghost.exe-split = 600-auto

В результаті виконання такої команди буде автоматично створено необхідну кількість сегментів образу.

Якщо файл образу поділяється на сегменти, то Norton Ghost створює кілька файлів, з яких один, основний, має розширення .gho, а решта - розширення .ghs (Ghost Spanned Image File - файли наповнення). Без файлу .gho додаткові файли не можуть використовуватися, але якщо потрібно буде перемістити створений образ на інше місце, тоді потрібно буде перемістити і файли .ghs. За умовчанням розмір одного сегменту буде рівним 2 Гбайтам, проте його можна змінити.

Відновлення даних з образу можливо без використання Windows. Тому при записі образу на CD, Norton Ghost автоматично записує на компакт-диск і свою DOS -версію, файл Ghost.exe, а також необхідні системні файли (для PC DOS або MS-DOS , за вибором).

При роботі з файлом образу слід розуміти, що це звичайний файл (зразок файлу архіву), який може бути переміщений або видалений без будь-якого впливу на інші файли, наявні на тому ж носії.

Для запуску процедури відновлення жорсткого диска (або деяких розділів) з файлу образу в групі Ghost базовий (Ghost Basic) потрібно вибрати задачу Відновити (Restore).

Цю процедуру виконують за допомогою майстра, який дозволяє відновити весь диск (розділ), або конкретний файл (папку).

Для відновлення деякої підмножини даних використовують спеціальну утиліту - Ghost Explorer. У першому функціональному вікні майстра потрібно:

1) Вказати файл образу, за допомогою якого буде виконуватися відновлення (за допомогою кнопки Огляд).

2) Дозволити (при необхідності відновлення деякої підмножини даних) використання Ghost Explorer. Для запуску цієї утиліти нажимають кнопку Відкрити в Ghost.

3.2 Рішення від компанії Acronis

Acronis -- компанія-розробник системних рішень для корпоративних і домашніх користувачів по роботі з жорсткими дисками, резервним копіюванням даних, управлінню завантаженням операційних систем, редагуванню дисків, надійному знищенню даних та інших системних засобів. У acronis є багато рішень для організації резервного копіювання, наприклад, Acronis Backup & Recovery (лінійка рішень для резервного копіювання і аварійного відновлення даних, що включає як серверні рішення, так і рішення для робочих станцій), Acronis True Image Home (лінійка рішень для резервного копіювання і аварійного відновлення даних для домашніх користувачів) Acronis vmProtect (рішення для резервного копіювання і відновлення середовищ VMware vSphere) Acronis Migrate Easy (рішення для клонування даних з одного жорсткого диска на інший).

Можна сказати, що продукти Acronis Backup & Recovery призначені для використання на підприємствах, у той час, як Acronis True Image Home більше підходить для домашнього користування. В першу чергу це зумовлено ціною продуктів, на момент написання цієї роботи, ціна на Acronis True Image Home становить приблизно 400 грн., у той час, як ціна на Acronis Backup & Recovery сягає від 900 до 10000 грн. в залежності від дистрибутиву (для робочих станцій чи серверів).

Acronis Backup & Recovery більше підходить для виробничої роботи, чим Acronis True Image Home.

Якщо потрібно захистити домашній комп'ютер від апаратних чи програмних збоїв шляхом його резервного копіювання, найбільш вигіднішим буде застосування Acronis True Image Home.

Якщо потрібно не тільки захистити комп'ютер, а також є необхідність мати змогу перенести систему на інший комп'ютер, то краще використовувати Acronis True Image Home Plus Pack. Функції цієї програми виявляться корисними, коли прийдеться замінити старий комп'ютер новим.

Якщо комп'ютер використовується на виробництві, і час простою системи має критичне значення, то краще всього для такої задачі підійде Acronis Backup & Recovery. Нижче наведені основні якості і відмінності цих продуктів.

Обидва продукти мають можливість копіювання в онлайн-сховище Acronis, можливість створення завантажувального носія, який дає можливість завантажити неробочий або зломаний комп'ютер з автономної версії продукту. Можливість копіювання відразу у два окремих місця (наприклад на сервер і в онлайн-сховище), шифрування архівів по 256-бітному алгоритму, створення образу диску, збереження на загальний мережевий ресурс або FTP-сервер, також вони підтримуються такими ОС, як Windows XP/Vista/7.

Відмінностями продуктів є: наявність у Acronis True Image Home і відсутність у Backup & Recovery таких функцій:

- Безперервний захист Acronis (бекапи створюються кожних 5 хвилин)

- Створення ZIP архівів

- Пошук по вмісту резервних копій

- File Shredder (видалення непотрібної інформації і знищення усіх слідів користування нею)

- Drive cleanser (знищення конфіденційної інформації шляхом очищення усього диску)

- Try&Decide (можливість запустити систему у «пробному» режимі, що дозволяє вносити або відміняти усі зміни у системі, корисно при перегляді небезпечних сайтів та запуску невідомих файлів)

- Можливість створення копій налаштувань і пошти

Backup & Recovery в свою чергу має функції, яких немає у True Image, наприклад:

- Підтримка динамічних дисків

- Підключаємий модуль WinPE (запускає програму у середовищі перед установки Windows )

- Acronis Universal Restore (дозволяє перенести усю систему на відмінне від попереднього «залізо»)

- Підтримка Windows 2000 Professional

- Active Restore (відновлення системи за лічені секунди у фоновому режимі)

- Acronis Disk Director Lite (в комплекті є продукт для управління жорстким диском)

- Підтримка резервного копіювання на магнітну стрічку

- Підтримка служби VSS (резервне копіювання критично важливих VSS-сумісних програм, таких як Microsoft Exchange Server або Microsoft SQL Server, на реальному сервері, не приймаючи їх в режимі офлайн)

- Після встановлення чи оновлення не потрібне перезавантаження

- Перетворення резервної копії в віртуальну машину

Хоча у продуктів є відмінності у функціях, проте загальний принцип їх роботи відрізняється мало.

У Acronis True Image Home реалізовано три типи копіювання даних:

- Перший означає створення окремих розділів вінчестера або цілого жорсткого диску. Даний варіант є оптимальним для архівування системи разом зі всіма налаштуваннями, користувацькими документами і т.д.. Правда, його використання потребує високого об'єму вільного простору для зберігання резервних копій. Частково цю проблему допомагає вирішити наявність інкрементного і диференціального архівування. Їх застосування дозволяє створювати багато копій первісної інформації, які займають значно менше місця, чим повні.

- Другий тип резервування -- копіювання даних. З його допомогою можна скопіювати окремі папки та файли (мається на увазі ручний вибір об'єктів або їх автоматичний відбір по категоріям), стан системи(системний реєстр, завантажувальні файли, драйвери, інше), електронну пошту (підтримуються Microsoft Outlook и Microsoft Outlook Express) і окремі програми з їх налаштуваннями.

- Третім типом є безперервне копіювання. Його принцип заклечається в автоматичному дублюванні усіх змін, які відбуваються на захищених розділах жорсткого диску, з інтервалом у 5 хвилин. При цьому більш старіші копії зливаються з новими таким чином, що у розпорядженню користувача залишаються щоденні архіви, зроблені за останні 30 днів (звичайно, якщо у вибраному сховищі є достатньо місця для цього).

Резервне копіювання по перших двох методах виконується за допомогою завдань, кожне з яких детально описує якусь одну операцію з усіма її параметрами. Вони можуть бути, як разовими, так і запланованими. В цьому випадку усі завдання будуть запускатись згідно плану.

Які ж параметри задаються в завданнях? В першу чергу це місце зберігання копій. Створювані Acronis True Image Home Архіви можуть розміщатись на локальных і мережевих дисках, любих з'ємних носіях, а також в зоні безпеки. Зона безпеки - спеціальних розділ, який створюється на жорсткому диску. Він має свою файлову систему, яку «не бачить» Windows. В результаті ОС, а також усі програми, які використовують її стандартні функції (в тому числі і віруси), не можуть пошкодити резервні копії. Є ще одна можливість для копіювання - онлайн-сховище, яке підтримує компанія Acronis спеціально для своїх клієнтів. Для його використання потрібен доступ до інтернету.

Важливим параметром, який задається при створенні завдання, є метод резервного копіювання. Їх в даному продукті три: повне, інкрементне і диференційоване. При виборі першого методу при виконанні завдання, програма буде копіювати усі первісні дані. Другий варіант має на увазі, що при кожному запуску буде створюватись своєрідний «додаток» до раніше створених копій, яке містить тільки внесені зміни. Даний підхід дозволяє відновити інформацію не тільки за останній, але і за любий з попередніх днів. При використанні третього методу архів буде складатись з повної копії і одного додатку, який містить зміни, що відбулись з первісними даними з моменту її створення.

Крім цього у завданні вказується ціла низка інших налаштувань. До них відносяться рівень зжаття, його шифрування, пріоритет процесу копіювання, список виключених файлів, настройки злиття копій та багато іншого.


Подобные документы

  • Практичне застосування систем кодування знакової та графічної інформації в електронних обчислювальних машинах. Позиційні системи числення. Представлення цілих і дійсних чисел. Машинні одиниці інформації. Основні системи кодування текстових даних.

    практическая работа [489,5 K], добавлен 21.03.2012

  • Проблеми при розробленні автоматизованих систем управління в банку. Сутність, загальні риси та відмінності серії стандартів MRP та MRPII. Види технологічного процесу автоматизованої обробки економічної інформації. Системи підтримки прийняття рішень.

    контрольная работа [32,8 K], добавлен 26.07.2009

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Значимість двійкової системи числення для кодування інформації. Способи кодування і декодування інформації в комп'ютері. Відповідність десятковій, двійковій, вісімковій і шістнадцятковій систем числення. Двійкове кодування інформації, алфавіт цифр.

    презентация [1,4 M], добавлен 30.09.2013

  • Суть методу запасних знаків та їх використання. Активізація меню та запуск програми Norton Commander. Основи інформатики та інформаційних технологій, одиниці вимірювання інформації. Методи переробки інформації, робота з табличним процесором Excel.

    контрольная работа [23,0 K], добавлен 04.05.2010

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Проблема нестачі дискового простору в процесі роботи на ПК. Процес архівування інформації. Історія розвитку та властивості програм захисту інформації від вірусів. Антивірус Касперського, антивірусний комплект від "Др.Веб", Eset NOD32, Symantec Antivirus.

    курсовая работа [889,6 K], добавлен 04.02.2011

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.