Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Требования к системе резервного копирования




  • Надёжность хранения информации — обеспечивается применением отказоустойчивого оборудования систем хранения, дублированием информации и заменой утерянной копии другой в случае уничтожения одной из копий (в том числе как часть отказоустойчивости).
  • Простота в эксплуатации — автоматизация (по возможности минимизировать участие человека: как пользователя, так и администратора).
  • Быстрое внедрение — простая установка и настройка программ, быстрое обучение пользователей.

Системы резервного копирования должны быть способны быстро восстановить данные, надежно хранить резервные копии, а также легко интегрироваться в вычислительные системы и обладать расширенными функциями автоматизации создания копий.

Типы резервного копирования

Если спросить человека, плохо знакомых с компьютерными резервными копиями, о том, что это такое, скорее всего он ответит, что это просто точная копия всех данных компьютера. Другими словами, если одна резервная копия была сделана во вторник вечером, и в среду на компьютере ничего не изменилось, копия, сделанная в среду вечером, будет в точности совпадать с первой копией.

Хотя резервное копирование и можно настроить таким образом, скорее всего вы захотите сделать по-другому. Чтобы понять это лучше, мы должны сначала разобраться с разными типами резервного копирования. А именно:

· Полными копиями

· Добавочные копии

· Разностные копии

Полные копии

Резервное копирование, о котором шла речь в начале этого раздела, называется полным. Полная копия — это копия, при которой на резервный носитель сохраняется каждый файл. Как было сказано ранее, если копируемые данные никогда не меняются, все создаваемые полные копии будут одинаковыми.

Это объясняется тем фактом, что при создании полной копии не проверяется, был ли файл изменён со времени последнего копирования, и таким образом, на носитель записывается все файлы, вне зависимости от того, были они изменены или нет.

Вот почему полные копии не делаются постоянно — все файлы уже записаны на резервный носитель. При полном копировании, даже если ничего не меняется, используется большой объём резервного носителя. Ежедневное копирование 100 гигабайт данных, когда возможно, изменяются только 10 мегабайт, противоречит здравому смыслу, вот почему были придуманы добавочные копии.

Добавочные копии

При создании добавочных копий, в отличие от полных, сначала проверяется время изменения файла и сравнивается со временем последнего копирования. Если время изменения более раннее, значит, файл не был изменён после последнего копирования и в этот раз его можно пропустить. С другой стороны, если дата изменения файла более поздняя, чем дата последнего копирования, значит, файл был изменён и его следует включить в резервную копию.

Добавочные копии используются в сочетании с регулярными полными копиями (например, полные копии делаются еженедельно, а добавочные — ежедневно).

Основное преимущество добавочных копий состоит в том, что они выполняются гораздо быстрее, чем полные. А основной их недостаток состоит в том, что для восстановления нужного файла может потребоваться просматривать несколько добавочных копий, пока он не будет найден. При восстановлении всей файловой системы необходимо восстановить последнюю полную копию и все последующие добавочные копии.

С целью исключить необходимость восстановления всех копий по очереди был разработан немного другой подход, который называется разностным.

Разностные копии

Разностные копии похожи на добавочные тем, что они включают только изменённые файлы. Однако разностные копии являются накопительными — другими словами, при разностном копировании файл, изменённый однажды, будет включаться во все последующие разностные копии (имеется в виду до следующей, полной копии).

Это значит, что каждая разностная копия содержит все файлы, изменённые со времени последней полной копии, что позволяет выполнить полное восстановление, восстановив только последнюю полную и последнюю разностную копию.

Стратегия резервного копирования с разностными копиями обычно похожа на стратегию с добавочными копиями: за одним периодическим полным копированием следует несколько более частых разностных.

Эффект такого использования разностных копий заключается в том, что со временем разностные копии обычно немного вырастут (если в интервале времени между полными копиями меняются разные файлы). Таким образом, разностные копии находятся где-то между добавочными и полными с точки зрения использования резервных носителей и скорости копирования, а также быстроты восстановления одного файла и всей файловой системы (так как приходится просматривать/восстанавливать меньше копий).

Хранение резервных копий

Когда резервные копии сделаны, что должно произойти дальше? Очевидный ответ на этот вопрос — эти копии должны быть сохранены. Однако, совсем не так очевидно, что именно следует хранить — и где.

Чтобы ответить на эти вопросы, мы должны сначала учесть обстоятельства, при которых будут использоваться резервные копии. Можно выделить три основные ситуации:

1. Восстановление отдельных файлов по запросу пользователей

2. Глобальное восстановление при чрезвычайной ситуации

3. Архивное хранилище скорее всего никогда не потребуется

К сожалению, между первой и второй ситуацией существуют несовместимые противоречия. Когда пользователь удаляет файл случайно, он хочет возвратить его немедленно. Следовательно, резервный носитель должен быть не дальше нескольких метров от компьютера, на котором должны быть восстановлены данные.

В случае чрезвычайных ситуаций необходимо будет выполнить полное восстановление одного или нескольких компьютеров в вашем центре данных, а если произошедшая катастрофа будет иметь физический характер, она разрушит не только ваши компьютеры, но и все резервные копии, хранящиеся рядом. Вы окажетесь в ужасном положении.

Вопрос архивного хранилища менее спорный — вероятность того, что вы воспользуйтесь им, довольно мала, поэтому если резервный носитель хранится далеко от центра данных, это не должно быть проблемой.

Для решения этих разных задач могут быть выбраны различные подходы, в зависимости от потребностей организации. Первый возможный подход заключается в хранении копий за несколько дней у себя на месте, а затем переносить эти копии в более безопасное удалённое хранилище, когда будут созданы новые ежедневные копии.

Другой подход заключается в поддержке двух наборов носителей:

· Набор носителей в центре данных, используемый исключительно для восстановления отдельных данных по запросу

· Набор носителей для удалённого хранения и восстановления в случае чрезвычайных ситуаций

Конечно, наличие двух наборов подразумевает необходимость делать все резервные копии дважды или копировать их. Это можно сделать, но двойное резервное копирование может занять много времени, а для копирования резервных копий могут потребоваться несколько устройств для работы с резервными копиями (и возможно, выделить для копирования отдельный компьютер.

Сложность для системного администратора заключается в выдерживании баланса между удовлетворением нужд пользователей и наличием резервных копий на случай наихудших ситуаций.

Про RAID хорошо на wiki написано: http://ru.wikipedia.org/wiki/RAID

 

При проектировании системы безопасности руководствуйтесь следующими рекомендациями:

 При работе с SQL Server используйте аутентификацию Windows с реализацией модели доверенной подсистемы безопасности. Подробно модель доверенной подсистемы безопасности рассматривается в главе 19, «Физические уровни и развертывание».

 Шифруйте строки подключения в конфигурационных файлах, вместо того чтобы использовать системные или пользовательские DSN.

 Для хранения паролей применяйте не шифрованную версию пароля, а хеш с шумом.

 Требуйте, чтобы вызывающая сторона передавала данные удостоверения в слой доступа к данным для аудита.

 Используйте параметризованные SQL-запросы и типизированные параметры, чтобы снизить риски безопасности и сократить шансы на успех атак с внедрением SQL-кода. Не применяйте конкатенацию строк для построения динамических запросов на базе вводимых пользователем данных

 

 


17. Проектирование ИС [J]

Билет № Формулировка ответа Преподаватель Кто делает ответ Состояние
  6.2., 46.2. Проектирование информационных систем. Анализ требований заказчика. Особенности формирования ТЗ на создание ИС. Повышев Владислав Вячеславович Полина Шерстобитова ОПЛ (Ден), готовый ответ Полины

Готовый ответ Полины





Поделиться с друзьями:


Дата добавления: 2015-11-05; Мы поможем в написании ваших работ!; просмотров: 1602 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

2394 - | 2151 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.