Miesięcznik informatyków i menedżerów IT sektora publicznego

Damian Żabicki

Jak za darmo utworzyć kopię bezpieczeństwa

Bezpieczeństwa danych nie wolno pozostawiać przypadkowi. Wszelkie działania w tym zakresie powinny wynikać z odpowiednich procedur, których zachowanie jest możliwe dzięki wykorzystaniu bezpłatnego oprogramowania.

Program AOMEI Backupper Standard pozwala na przeglądanie obrazów, sprawdzanie danych pod kątem integralności oraz tworzenie nośników bootowalnych.

W praktyce wykorzystuje się trzy rodzaje kopii bezpieczeństwa – przyrostową, różnicową, pełną. W przypadku kopii przyrostowej uwzględnia się pliki dodane do najnowszej kopii. Nie występuje przy tym zjawisko kumulacji nowych i zmodyfikowanych plików, przez co każdorazowo program wykonujący kopię odnosi się do ostatniej wykonanej kopii, pomijając wcześniejsze. Każde tworzenie kopii zapasowej jest sumą wszystkich kopii przyrostowych. Stworzone w ten sposób dane nie zajmują dużo miejsca na nośniku, a ich przywrócenie jest szybkie i wymaga pełnej kopii zapasowej oraz wszystkich kopii przyrostowych wykonanych zgodnie z harmonogramem. Z kolei w kopii różnicowej dodaje się pliki zmienione w odniesieniu do stanu danych z najnowszej kopii pełnej. Kopie różnicowe wymagają mniej miejsca na nośniku, a czas ich wykonania jest krótki. Należy podkreślić możliwość łatwego odtworzenia danych, co wymaga kopii bazowej oraz ostatniej kopii różnicowej. Trzecim typem jest kopia pełna zawierająca wszystkie wskazane pliki. Co prawda wymaga ona najwięcej miejsca na nośniku pamięci, a jej wykonanie trwa najdłużej, ale zyskuje się jednak pewność odtworzenia kopii ze względu na tworzenie tylko jednej jej wersji.

Coraz częściej administratorzy sięgają po jeszcze jeden typ kopii – tzw. migawkową, nazywaną również snapshotem. Polega ona na błyskawicznym tworzeniu wirtualnej kopii danego wolumenu. Każdemu wolumenowi logicznemu można przypisać jedną lub więcej kopii, które udostępniane są w trybie „do odczytu”. Obrazy przechowywanych danych w określonym momencie są zamrażane błyskawicznie. Chodzi tutaj zarówno o poszczególne katalogi oraz systemy plików, jak i bazy danych. Kopie migawkowe mają swoje wady i zalety. Wadą może być w niektórych przypadkach niespójność danych wynikająca z ciągłego dostępu do danych źródłowych podczas wykonywania kopii. W efekcie mogą pojawić się inne informacje zapisane we wskaźnikach, a inne w kopii bezpieczeństwa. W niektórych przypadkach proces tworzenia kopii jest skomplikowany ze względu na konieczność wykonywania przez komputer wielu operacji. Natomiast najważniejszą zaletą migawek jest krótki czas ich tworzenia. Użytkownik ma dostęp do danych podczas wykonywania kopii i może szybko przywrócić całą partycję źródłową.

Procedura wykonywania kopii bezpieczeństwa

Szczegóły w zakresie tworzenia kopii zapasowych w urzędach precyzuje odpowiednio opracowana procedura będąca elementem szeroko rozumianej polityki bezpieczeństwa informacji. W typowym dokumencie tego typu w pierwszej kolejności określa się cel procedury oraz zakres stosowania. Oprócz tego definiowane są czynności względem wykonywania kopii systemów informatycznych oraz kopii zapasowych danych roboczych użytkowników sieci komputerowej przechowywanych na serwerach. Prawidłowo sporządzona procedura określa również postępowanie podczas testowania kopii zapasowych oraz odzyskiwania danych i systemów informatycznych. Należy przy tym określić częstotliwość tworzenia kopii, choć warto zaznaczyć, że w praktyce jest ona zwykle wykonywana codziennie.

Harmonogramy wykonywania kopii tworzą administratorzy infrastruktury komputerowej. Harmonogram oprócz terminu definiuje też zasoby i systemy, które będą kopiowane. Zazwyczaj są to bazy danych zlokalizowane na serwerach, a także pliki i katalogi umieszczone na serwerach oraz systemy operacyjne serwerów.

Jeżeli kopie zapasowe wykonywane są codziennie, to najczęściej tworzy się je przyrostowo, kopiując pliki ulegające zmianie. Przebieg tworzenia kopii zapasowych jest rejestrowany i powstaje przy tym raport. Ponadto kopie zapasowe wykonuje się w przypadku wprowadzenia istotnych zmian konfiguracyjnych obejmujących aktualizację oprogramowania, prawa dostępu czy ustawienia systemowe. Należy precyzyjnie określić czas przechowywania kopii zapasowej, licząc od dnia jej wykonania. Trzeba również zadbać o zabezpieczenie przed przypadkowym skasowaniem kopii oraz wskazać miejsce jej przechowywania. Wraz z ustaniem czasu przewidzianego dla przechowywania kopii zapasowych dane powinny być usuwane.

Kopie zapasowe zawierające konfiguracje systemów operacyjnych serwerów (a także innych urządzeń sieciowych, takich jak przełączniki, routery, access pointy) wykonuje się po każdym wprowadzeniu zmian – utworzeniu, rekonfiguracji, usunięciu konta użytkownika, zmianie praw dostępu itp. Należy także tworzyć kopie zapasowe danych roboczych użytkowników sieci komputerowej przechowywanych na serwerach. W praktyce bardzo często za tworzenie kopii danych, które znajdują się na serwerze, odpowiadają użytkownicy stacji roboczych. Określając częstotliwość wykonywania kopii, uwzględnia się ilość i wielkość przetwarzanych informacji. Z reguły nie przechowuje się kopii zapasowych na nośnikach służących do przetwarzania danych. W zaplanowanych odstępach czasowych należy tworzyć też kopie osobistych skrzynek pocztowych.

[...]

Autor jest dziennikarzem specjalizującym się w tematyce technicznej i przemysłowej.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej