Klassifizierung von Unternehmens-Backup-Systemen. Sicherung

Wovor haben die Nutzer moderner Informationssysteme am meisten Angst? Wir werden keine Umfragen durchführen und auf deren Grundlage eine Liste der Albträume erstellen, die sie quälen. Wir stellen lediglich fest, dass einer der ersten Plätze auf dieser düsteren Liste die Gefahr von Datenverlust ist. Und wenn der Datenverlust auf dem heimischen Computer in den meisten Fällen ärgerlich ist, kann der Verlust von Informationen im Firmennetzwerk sowohl für den Mitarbeiter als auch für das Unternehmen insgesamt fatale Folgen haben. Aber für denjenigen, der für die Sicherung verantwortlich ist, ist der Verlust dieses Verlusts absolut unvermeidlich. Doch wie fair ist das?

Problem moderner Informationssysteme Exemplar reservieren Vorrang gegeben. Unternehmen geben enorme Summen aus, um fehlertolerante Festplatten-Arrays sowie spezielle Backup- und Speichergeräte zu erwerben, engagieren hochqualifizierte Fachleute für deren Wartung – und verlieren trotzdem weiterhin Daten. Natürlich rollen die Köpfe. Allerdings liegt das Problem oft im Missbrauch perfekt debuggter und abgestimmter Systeme. Im übertragenen Sinne versuchen Anwender, mit einem Mikroskop Nägel einzuschlagen.

Im Februar dieses Jahres passierte in einem großen Verlagsbetrieb etwas Schreckliches: Die Daten eines der Projekte gingen verloren. In diesem Fall wurden folgende Kuriositäten festgestellt:

1. Die Ordnerstruktur des Projekts blieb unverändert – nur die Dateien verschwanden.

2. Auf dem Backup-Band wurden keine Dateien gefunden (was übrigens täglich durchgeführt wurde), obwohl die Ordnerstruktur vollständig vorhanden war.

Notwendige Maßnahmen zur Erstellung eines Backup-Systems

Ein Backup-System ist eine der Voraussetzungen zur Gewährleistung der Geschäftskontinuität. Laut Gartner waren 43 % der Unternehmen, die von Katastrophen betroffen waren und einen erheblichen dauerhaften Verlust von Unternehmensdaten erlitten, nicht in der Lage, ihren Betrieb fortzusetzen.

Damit das Backup-System seinen Zweck erfüllt und optimal funktioniert, ist es notwendig, einen vollständigen Entwurfszyklus abzuschließen, was jedoch für jedes zu erstellende System empfohlen wird. Ein vollständiger Arbeitszyklus zur Erstellung oder Aktualisierung eines Backup-Systems umfasst in der Regel die folgenden Schritte:

Technische Prüfung des Computersystems zur Erstellung oder Modernisierung des Backup-Systems;

Entwicklung des Konzepts eines Backup-Systems – Erarbeitung von Empfehlungen für den Aufbau, die Modernisierung und die Weiterentwicklung eines Backup-Systems. Diese Art von Arbeit ist optional, wird jedoch für große, sich dynamisch entwickelnde Systeme empfohlen;

Entwurf eines Backup-Systems – Entwicklung der technischen und Arbeitsdokumentation;

Entwicklung eines Zeitplans für den Übergang vom alten Backup-System zum neuen. Diese Art von Arbeiten sind bei der Aktualisierung des Backup-Systems erforderlich, was zu einer erheblichen Änderung des bestehenden Systems führte;

Lieferung und Aufbau von Geräten und Software;

Entwicklung von Betriebsabläufen – Organisation der Betriebsprozesse des Backup-Systems, Entwicklung von Vorschriften und Zeitplänen für das Backup-System. Diese Art von Arbeit ist sehr wichtig: Ohne einen ordnungsgemäß organisierten Betriebsprozess wird kein System effektiv funktionieren, auch kein Backup-System;

Erstellung eines Schulungsprogramms für das Personal des Kunden zur Datensicherung und -wiederherstellung. Bei einem Backup-System spielt die Schulung des Personals eine besondere Rolle. Da der Zweck des Backup-Systems darin besteht, Daten nach Ausfällen wiederherzustellen, wird das Personal, das dieses Verfahren durchführt, in einer Notfallsituation arbeiten und es wird an Zeit mangeln, um das System wieder funktionsfähig zu machen. Daher sollte die Ausführung von Datenwiederherstellungsvorgängen von Administratoren automatisiert werden, was nur durch regelmäßige Praxis erreicht werden kann.

Die Ermittlungen gingen traditionell für Russland in zwei Richtungen: Identifizierung der Täter und Ergreifen von Maßnahmen, um die Möglichkeit einer Wiederholung einer ähnlichen Situation in der Zukunft auszuschließen.

Die Beschwerden richteten sich zunächst gegen die Backup-Software. Der Grund, warum dies getan wurde, erwies sich als sehr prosaisch: Es ist die Backup-Software, die die gesamte Festplattenstruktur durchlaufen muss, um Informationen auf Band zu kopieren, und daher im Falle eines Betriebsausfalls theoretisch in der Lage ist, Dateien zu zerstören . Da diese Annahme von den Opfern stammte, reichte die bloße Aussage, dass dies unmöglich sei, eindeutig nicht aus. Abgesehen von der Möglichkeit eines solch einzigartigen Fehlers bei einem zertifizierten und legal erworbenen Softwareprodukt waren wir gezwungen, einen einfachen und visuellen Weg zu finden, um Laien von der Absurdität dieser Annahme zu überzeugen. Diese Aufgabe ist äußerst schwierig (und in den meisten Fällen unmöglich), aber wir haben sie geschafft. Tatsache ist, dass die Backup-Software bei der Arbeit mit Dateien eines der Domänenkonten verwendet; Daher sind seine zerstörerischen Fähigkeiten durch die Rechte des verwendeten Kontos begrenzt. Standardmäßig wird das lokale Administratorkonto verwendet, das vollen Zugriff auf alle auf dem Server gespeicherten Informationen ermöglicht. Einerseits ist dieser Ansatz dadurch gerechtfertigt, dass er den Fall ausschließt, dass eine Sicherung aufgrund fehlender Zugriffsrechte auf die zu sichernden Informationen nicht durchgeführt werden kann. Andererseits bedeuten Administratorrechte vollständigen Zugriff, sodass Sie Informationen löschen können. In dieser Situation arbeitete die Backup-Software unter einem speziell erstellten Konto, der Zugriff auf alle Informationen hat, jedoch keine Möglichkeit hat, diese zu ändern (schreibgeschützter Zugriff). Aufgrund dieser Tatsache konnte die IT-Abteilung nachweisen, dass die Backup-Software nicht an dem Vorfall beteiligt war.

So wurde nach dem Abklingen der entstandenen Panik versucht, das Geschehene zu begreifen und die akzeptableste Erklärung zu finden. Zunächst wurde festgestellt, dass der verlorene Projektordner drei Monate vor dem fraglichen Zeitpunkt leer war. Dieser Sachverhalt spiegelte sich in den Protokollen der Backup-Software wider und wurde dem Fall beigefügt. Anschließend wurde festgestellt, dass auf dem Server ein abgeschlossenes Projekt gespeichert war, auf das seit mindestens drei Monaten nicht mehr zugegriffen wurde. Infolgedessen wurden die Informationen nach dem Löschen vom Server einen Monat lang auf Bändern gespeichert (der Rotationszeitraum der magnetischen Medien im verwendeten Sicherungsschema), wonach die Bänder überschrieben wurden und diese Informationen vollständig verloren gingen.

Anforderungen an das Backup-System

Da jede moderne Informationssystem auf Basis eines Netzwerks aufgebaut ist, muss auch das Backup-System vernetzt sein, das heißt, es muss den Erhalt der Daten aller Netzwerkknoten gewährleisten. Generell werden folgende funktionale Anforderungen an ein Netzwerk-Backup-System gestellt:

Aufbau eines Systems nach dem Prinzip „Client-Server“. Auf die Sicherung angewendet bedeutet die Terminologie „Client-Server“ Folgendes: Die Komponente des Sicherungssystems, die alle Prozesse und Geräte verwaltet, wird als Server bezeichnet, und die Komponente, die für das Speichern oder Wiederherstellen bestimmter Daten verantwortlich ist, wird als Client bezeichnet. Insbesondere sollte ein solches System Folgendes bieten:

Verwaltung von Backups im gesamten Netzwerk von dedizierten Computern aus;

Fernsicherung der auf Servern und Workstations enthaltenen Daten;

Zentralisierte Nutzung von Backup-Geräten.

Multiplattform. Modern Informationsnetzwerk ist heterogen. Dementsprechend muss das Backup-System in einem solchen Netzwerk voll funktionsfähig sein, d. h. es wird davon ausgegangen, dass sein Serverteil in verschiedenen Betriebsumgebungen funktioniert und Clients auf verschiedenen Hardware- und Softwareplattformen unterstützt.

Automatisierung typischer Vorgänge. Der Backup-Prozess umfasst zwangsläufig viele Zyklen verschiedener Vorgänge. Beispielsweise kann das Kopieren jeden Tag zu einer bestimmten Uhrzeit erfolgen.

Ein weiteres Beispiel für einen Zyklus ist der Prozess des Überschreibens von Informationen auf Sicherungsmedien. Wenn täglich Sicherheitskopie sollte eine Woche gelagert werden, danach kann der entsprechende Träger wieder verwendet werden. Dieser Vorgang des sukzessiven Austauschs von Sicherungsmedien wird Rotation genannt.

Zu den zyklischen Arbeiten gehört auch die vorbeugende Wartung von Sicherungsgeräten, beispielsweise das Reinigen der Bandlaufwerksbaugruppe des Bandlaufwerks mit einer speziellen Kassette nach einer bestimmten Betriebszeit.

Daher sollte das Backup-System zyklische Arbeiten im automatischen Modus ausführen und die Anzahl manueller Vorgänge minimieren. Es muss insbesondere Folgendes unterstützen:

Geplante Backups;

Medienrotation;

Wartung der Backup-Geräte gemäß Zeitplan.

Es ist zu beachten, dass die Arbeitsautomatisierung eine der wichtigsten Voraussetzungen für die Reduzierung der Kosten für die Wartung eines Backup-Systems ist.

Unterstützung für verschiedene Backup-Modi. Angenommen, Sie müssen jeden Tag eine Reihe von Dateien sichern, beispielsweise diejenigen, die in einem einzelnen Verzeichnis enthalten sind. Änderungen werden in der Regel nur an einzelnen Dateien während des Arbeitstages vorgenommen, wodurch ein tägliches Kopieren von Informationen, die seit der Erstellung des vorherigen Backups unverändert geblieben sind, nicht erforderlich ist. Auf dieser Grundlage muss das System verschiedene Sicherungsmodi bereitstellen, also die Möglichkeit unterstützen, nur die Informationen zu speichern, die seit der Erstellung der vorherigen Kopie geändert wurden.

Schnelle Wiederherstellung von Netzwerkservern nach einer Katastrophe. Ein Netzwerkserver kann aus verschiedenen Gründen ausfallen, beispielsweise aufgrund eines Systemausfalls. Festplatte oder aufgrund von Softwarefehlern, die zur Zerstörung von Systeminformationen führten. In diesem Fall erfordert die Wiederherstellung eine Neuinstallation des Betriebssystems, die Konfiguration von Geräten, die Installation von Anwendungen und die Wiederherstellung Dateisystem und Benutzerkonten. Alle diese Vorgänge sind sehr zeitaufwändig und in jeder Phase dieses Prozesses können Fehler auftreten.

Um einen Server wiederherzustellen, ist es daher erforderlich, eine Sicherungskopie aller darauf gespeicherten Informationen, einschließlich der Systemdaten, zu haben, um ihn so schnell wie möglich in einen funktionsfähigen Zustand zu versetzen.

Datensicherung im interaktiven (Online-)Modus. Oftmals umfasst das Informationssystem verschiedene Client-Server-Anwendungen, die rund um die Uhr laufen müssen. Beispiele hierfür sind Mailsysteme, Kollaborationssysteme (z. B. Lotus Notes) und SQL-Server. Es ist unmöglich, die Datenbanken solcher Systeme mit herkömmlichen Mitteln zu sichern, da sie immer offen sind. Daher verfügen sie oft über integrierte Backup-Tools, deren Einsatz jedoch meist nicht in die im Unternehmen eingesetzte Gesamttechnologie passt. Auf dieser Grundlage sollte das Backup-System die Erhaltung der Datenbanken von Client-Server-Anwendungen im interaktiven Modus gewährleisten.

Erweiterte Überwachungs- und Verwaltungstools. Um Backup-Prozesse zu verwalten und ihren Status zu verfolgen, muss das Backup-System über grafische Überwachungs- und Steuerungstools sowie eine breite Palette von Tools zur Ereignisbenachrichtigung verfügen.

Wir haben also die Chronologie des Informationsverlusts erstellt. Jetzt stehen wir vor einer sehr schwierigen Aufgabe – der Identifizierung der Täter. Einerseits war das Backup-System der Aufgabe, Informationen zu speichern, nicht gewachsen. Andererseits wurden diese Informationen einen Monat lang auf Bändern gespeichert und konnten auf erste Anfrage des Benutzers wiederhergestellt werden. Diese Forderung wurde jedoch nicht angenommen, da das Projekt abgeschlossen war und niemand daran arbeitete. Im Ergebnis haben alle Recht, es gibt keine Schuldigen, genauso wie es keine Informationen gibt. Die aktuelle Situation ist ein gutes Beispiel für den Missbrauch der richtigen Technologie. Beantworten wir die Frage: Welche Aufgabe haben Backup-Systeme? Die vorrangige Aufgabe ist die zeitnahe und möglichst vollständige Wiederherstellung der Informationen im Fehlerfall. Eine andere Sache ist, dass im betrachteten Beispiel die Tatsache eines Fehlers nicht nachverfolgt wurde – und dementsprechend die Daten nicht wiederhergestellt wurden. Dies kann aber in keiner Weise dem Administrations- und Backup-Service angelastet werden.

Die betrachtete Situation ist ein Beispiel, das deutlich die Notwendigkeit zeigt, ein mindestens zweistufiges Backup-System aufrechtzuerhalten – tägliches Backup aktueller Informationen und separates Backup selten genutzter Informationen (in unserem Fall abgeschlossene Projekte). Leider stößt die Notwendigkeit einer solchen Herangehensweise an das Problem der Informationssicherheit in der Regel auf Verständnis bei der Unternehmensführung.

Wie endete diese traurige Geschichte? Aber was:

1. Es wurde beschlossen, abgeschlossene Projekte auf DVD aufzubewahren.

2. Die Rotationsdauer der magnetischen Medien wurde auf drei Monate verlängert.

3. Eine Richtlinie zur Speicherung und Sicherung von Informationen im gesamten Betrieb wurde entwickelt und verabschiedet.

P.S. Die Daten wurden dennoch in einem der Dateiablagen gefunden, von denen es in jedem Netzwerk viele gibt.

Backup-Systeme gewährleisten die Kontinuität von Geschäftsprozessen und den Schutz von Informationen vor Naturkatastrophen und vom Menschen verursachten Katastrophen sowie den Handlungen von Eindringlingen. Diese Technologien werden aktiv in IT-Infrastrukturen von Organisationen unterschiedlicher Branchen und Größen eingesetzt.

Datensicherung- der Prozess der Erstellung einer Kopie von Daten auf einem Medium, der dazu dient, die Daten im Falle einer Beschädigung oder Zerstörung an ihrem ursprünglichen Speicherort wiederherzustellen. Darüber hinaus ist ein Backup-System eine der notwendigen Methoden zur Gewährleistung der Geschäftskontinuität. Durch den Aufbau eines zentralen Backup-Systems können Sie die Gesamtbetriebskosten Ihrer IT-Infrastruktur durch optimale Nutzung von Backup-Geräten und geringere Verwaltungskosten (im Vergleich zu einem dezentralen System) senken.

Organisatorische Herausforderungen im Hinblick auf den Datenschutz

  • Interne Widersprüche im technischen Team
  • Sollten Anwendungsadministratoren für die Datenaufbewahrung, SLAs und Wiederherstellung verantwortlich sein?
  • Zentralisierte automatisierte Steuerung – reduzierte Risiken für den IT-Leiter: erhöhte Transparenz, Vorhersehbarkeit der IT-Prozesse

Die richtige Datenschutzstrategie für das Rechenzentrum

Ein veralteter Ansatz namens „BACKUP“

  • Sicherung
  • Erholung

Ein moderner Ansatz namens „INFORMATION MANAGEMENT“

  • Sicherung
  • Erholung
  • Inhaltsanalyse
  • Kontextsuche
  • Mobiler Datenzugriff
  • Transparente Cloud-Integration
  • IS-Aufgaben
  • ALLE Datenverarbeitungsanwendungen von Drittanbietern (Open API)

Das Kopierproblem

  • Ohne einen zentralisierten Ansatz wächst die Datenmenge unkontrolliert
  • Wo liegt das meiste aktuelle Version Daten?
  • Wenn ich Compliance-Daten löschen muss, wo finde ich alle Kopien?
  • Entfernung und Archivierung veralteter Informationen. Wie lässt sich ein sinnvolles Kriterium für den Wert von Daten ermitteln?

Architektur und Betrieb des Backup-Systems

Das zentralisierte Backup-System verfügt über eine mehrstufige Architektur, die Folgendes umfasst:

  • ein Backup-Management-Server, der auch die Funktionen eines Datenkopierservers kombinieren kann;
  • ein oder mehrere Datenkopierserver, an die Sicherungsgeräte angeschlossen sind;
  • Client-Computer mit darauf installierten Backup-Agent-Programmen;
  • Backup-Systemadministratorkonsole.

Der Systemadministrator verwaltet eine Liste der Backup-Client-Computer, Rekorder und Backup-Speichermedien und plant Backups. Alle diese Informationen sind in einer speziellen Datenbank enthalten, die auf dem Backup-Management-Server gespeichert ist.

Je nach Zeitplan oder auf Befehl des Bedieners weist der Verwaltungsserver das auf dem Client-Computer installierte Agentenprogramm an, mit der Datensicherung gemäß der ausgewählten Richtlinie zu beginnen. Das Agentenprogramm sammelt und übermittelt die zu sichernden Daten an den ihm vom Verwaltungsserver angegebenen Kopierserver.

Kopie außerhalb des Servers

Diese Art der Sicherung ist eine Weiterentwicklung der Off-Network-Kopiermethode (LAN-frei), da sie die Anzahl der an diesem Vorgang beteiligten Prozessoren, Speicher und I/O-Geräte reduziert. Dieser Prozess sichert im Gegensatz zur Datei-für-Datei-Archivierung ganze Partitionen, ermöglicht Ihnen aber dennoch die Wiederherstellung einzelner Dateien. Per Definition werden beim Off-Server-Kopieren Daten von der Festplatte auf das Band und umgekehrt kopiert, ohne dass der Server direkt beteiligt ist. Da für die Sicherung ein zusätzlicher Dritter erforderlich ist, der die volle Verantwortung für den Kopiervorgang trägt, kommt daher auch ein anderer Name für diesen Ansatz: Kopieren unter Beteiligung eines Dritten (Third_-Party Copy, 3PC). Als solches Gerät kann beispielsweise ein Datenspeicher-Router eingesetzt werden, der die bisher vom Server ausgeführten Funktionen übernimmt.

Einer der Vorteile der SAN-Architektur besteht darin, dass die einzelnen Systeme nicht fest mit Datenspeichergeräten verbunden sind. Diese Eigenschaft ist die Grundlage der Backup-Technologie ohne Beteiligung eines Servers. In diesem Fall können sowohl der Datenserver als auch die am Kopieren von Disk-Arrays beteiligten Geräte direkten Zugriff auf das Disk-Array haben. Der Sicherung von Datenblöcken, die sich auf eine Datei beziehen, geht die Erstellung eines Index oder einer Liste der Anzahl der dazugehörigen Blöcke voraus. Dadurch können Sie noch mehr externe Geräte zur Sicherung ansprechen.

Somit können Sie mit der Off-Server-Replikation Daten direkt zwischen SAN-angeschlossenen Festplatten-Arrays und Bibliotheken verschieben. In diesem Fall werden die Daten über das SAN verschoben und es werden keine Daten heruntergeladen. lokales Netzwerk, noch Server . Eine solche Replikation gilt als ideal für Unternehmensnetzwerke, die 24 Stunden am Tag, 7 Tage die Woche ununterbrochen arbeiten müssen. Insbesondere für diejenigen, bei denen der Zeitraum, in dem Backups ohne nennenswerte Auswirkungen auf die Arbeit von Benutzern und Anwendungen durchgeführt werden können, unannehmbar klein wird.

Datenreplikation

Moderne Festplatten-Arrays verfügen über die Möglichkeit, Datenkopien innerhalb des Arrays selbst zu erstellen. Die von diesen Tools erstellten Daten werden Point-In-Time (PIT)-Kopien genannt, also auf einen bestimmten Zeitpunkt fixiert. Es gibt zwei Arten von PIT-Kopiertools: Klonen und „Snapshot“ (Snapshot). Unter Klonen versteht man üblicherweise das vollständige Kopieren von Daten. Es erfordert die gleiche Menge an Speicherplatz wie die Originaldaten und etwas Zeit. Bei Verwendung einer solchen Kopie werden die Festplattenvolumes mit den Originaldaten nicht belastet. Mit anderen Worten: Das Disk-Subsystem eines Produktivservers wird nicht zusätzlich belastet.

Der Funktionsmechanismus von „Snapshots“ ist unterschiedlich und kann sowohl in Software auf einem produktiven Server als auch in Hardware innerhalb eines Arrays implementiert werden. In dem Moment, in dem ein Backup gestartet werden muss, weist das Agentenprogramm die Anwendung an, alle Transaktionen abzuschließen und den Cache-Speicher zu sichern

Backup-Software.

Die Anschaffung geeigneter Geräte ist eine notwendige, aber nicht hinreichende Voraussetzung für den Aufbau einer Backup-Infrastruktur. Ein weiterer wichtiger Teil des Problems istAuswahl spezialisierter Software, die als logische Grundlage für den Schutz von Daten vor Zerstörung dient.

Wenn Sie die Dateien eines einzelnen Benutzers sichern müssen, reicht es normalerweise aus, Standarddienstprogramme wie Ntbackup unter Windows oder tar auf Unix-Systemen zu verwenden. Sie können verwendet werden, um die Sicherungsmethode festzulegen und festzustellen, ob sich Dateien geändert haben (erforderlich bei der Durchführung selektiver Sicherungen), sie scheinen jedoch nicht für den unternehmensweiten Einsatz geeignet zu sein.

Bei kleinen Unternehmen kann man oft ganz auf eine spezielle Software verzichten. Für die Sicherung mit der minimal erforderlichen Funktionalität wird es mit dem Betriebssystem geliefert (diese Aussage gilt sowohl für MS Windows als auch für UNIX), und mit dem Oracle DBMS wird beispielsweise eine verkürzte Version von Legato Networker mitgeliefert.

Mittlere und große Unternehmen benötigen eine gut organisierte Backup-Infrastruktur mit einem hohen Grad an Integration und Automatisierung und müssen spezialisierte Software mit einer Client-Server-Architektur erwerben.

Im Fall von Bei Unternehmensinformationssystemen ist die Situation erheblich komplizierter. Dazu gehören eine Vielzahl verschiedener Computer, die spezielle Technologien nutzen: Dateiserver, Datenbankserver und dergleichen. Die Reservierung von Informationen über sie erfordert spezielle technologische Lösungen. Darüber hinaus ist es für Unternehmensinformationssysteme nicht nur wichtig, Benutzerinformationen zu schützen, sondern auch den Zustand von Computern und Servern im Falle von Hardwareausfällen so schnell wie möglich wiederherzustellen. Dadurch werden lange Ausfallzeiten der Mitarbeiter und damit verbundene Verluste für das Unternehmen vermieden.

Für den erfolgreichen Betrieb des gesamten Backup-Komplexes ist dies natürlich notwendig koordinierte Arbeit von Software und Hardware. Daher für Backup-Systeme im Unternehmensmaßstab Standardmittel Backups gelten nicht. Es gibt mehrere wichtige Anforderungen, die Backup- und Wiederherstellungssoftware für große Unternehmen erfüllen muss:
- Aufbau eines Systems nach dem Client-Server-Prinzip. Da jedes moderne Informationssystem auf einem Netzwerk basiert, muss auch das Backup-System vernetzt sein. Ein solches System sollte Folgendes bieten: Verwaltung von Backups im gesamten Netzwerk von dedizierten Computern; Fernsicherung von Daten auf Servern und Workstations; zentralisierte Nutzung von Backup-Geräten. Auf das Backup angewendet bedeutet die Client-Server-Terminologie Folgendes: Die Komponente des Backup-Systems, die alle Prozesse und Geräte verwaltet, wird als Server bezeichnet, und die Komponente, die für das Speichern oder Wiederherstellen bestimmter Daten verantwortlich ist, wird als Client bezeichnet. Ein Backup-Softwareprodukt im Unternehmensmaßstab muss den koordinierten Betrieb aller Elemente des Computernetzwerks – Workstations, Server und Backup-Geräte – gewährleisten, um eine möglichst geringe Belastung der Geräte und Kommunikationskanäle zu gewährleisten. Dazu wird die folgende Organisation des Softwarepakets verwendet: der Systemserver, die Verwaltungskonsole (im Allgemeinen wird sie nicht auf dem Server installiert), Backup-Agenten (auf Workstations installierte Client-Programme). Darüber hinaus sollte ein solches Produkt die Möglichkeit bieten, mit Kunden unter der Kontrolle verschiedener zu arbeiten Betriebssysteme. Schließlich müssen solche Programme Zugriff auf Benutzer- und Datenbankdateien ermöglichen, auch wenn diese Dateien geöffnet sind und vom System verwendet werden.
- Multiplattform. Das moderne Informationsnetzwerk ist heterogen. Dementsprechend muss das Backup-System in einem solchen Netzwerk voll funktionsfähig sein, d. h. es wird davon ausgegangen, dass sein Serverteil in verschiedenen Betriebsumgebungen funktioniert und Clients auf verschiedenen Hardware- und Softwareplattformen unterstützt. Zumindest Verfügbarkeit von Clients unter verschiedenen Betriebssystemen.
- Automatisierung typischer Vorgänge. Der Backup-Prozess umfasst zwangsläufig viele Zyklen verschiedener Vorgänge. Das Backup-System sollte zyklische Arbeiten im automatischen Modus ausführen und die Anzahl manueller Vorgänge minimieren. Insbesondere sollte es Folgendes unterstützen: geplante Backups, Medienrotation, geplante Wartung von Backup-Geräten. Beispielsweise kann das Kopieren jeden Tag zu einer bestimmten Uhrzeit erfolgen. Ein weiteres Beispiel für einen Zyklus ist der Prozess des Überschreibens von Informationen auf Sicherungsmedien. Soll ein tägliches Backup eine Woche lang aufbewahrt werden, können die entsprechenden Medien nach diesem Zeitraum wieder verwendet werden. Dieser Vorgang des sukzessiven Austauschs von Sicherungsmedien wird Rotation genannt. Zu den zyklischen Arbeiten gehört auch die vorbeugende Wartung von Sicherungsgeräten, beispielsweise die Reinigung des Bandlaufwerksmechanismus des Bandlaufwerks nach einer bestimmten Betriebszeit mit einer speziellen Kassette. Es ist zu beachten, dass die Arbeitsautomatisierung einer der Schlüsselfaktoren für die Reduzierung der Kosten für die Wartung eines Backup-Systems ist.
- Unterstützung für verschiedene Backup-Modi. Angenommen, Sie müssen jeden Tag eine Reihe von Dateien sichern, beispielsweise diejenigen, die in einem einzelnen Verzeichnis enthalten sind. Änderungen werden in der Regel nur an einzelnen Dateien im Laufe des Arbeitstages vorgenommen und ein tägliches Kopieren von Informationen, die seit der Erstellung des vorherigen Backups unverändert geblieben sind, ist nicht erforderlich. Auf dieser Grundlage muss das System verschiedene Sicherungsmodi bereitstellen, d. h. die Möglichkeit unterstützen, nur die Informationen zu speichern, die seit der Erstellung der vorherigen Kopie geändert wurden.
- Einfache Installation, Unterstützung einer breiten Palette von Laufwerken, schnelle Wiederherstellung von Netzwerkservern nach einer Katastrophe. Ein Netzwerkserver kann aus verschiedenen Gründen ausfallen, beispielsweise aufgrund eines Ausfalls der Systemfestplatte oder aufgrund von Softwarefehlern, die zur Zerstörung von Systeminformationen führten. In diesem Fall erfordert die Wiederherstellung eine Neuinstallation des Betriebssystems, die Konfiguration von Geräten, die Installation von Anwendungen sowie die Wiederherstellung des Dateisystems und der Benutzerkonten. Alle diese Vorgänge sind sehr zeitaufwändig und in jeder Phase dieses Prozesses können Fehler auftreten. Um einen Server wiederherzustellen, ist es daher erforderlich, eine Sicherungskopie aller darauf gespeicherten Informationen, einschließlich der Systemdaten, zu haben, um ihn so schnell wie möglich in einen funktionsfähigen Zustand zu versetzen.
-Verfügbarkeit von Modulen für das Haupt-DBMS (MS-SQL, Oracle, DB/2) und geschäftskritische Anwendungen (MS Exchange, SAP R/3 usw.); Datensicherung im interaktiven (Online-)Modus. Oftmals umfasst das Informationssystem verschiedene Client-Server-Anwendungen, die rund um die Uhr laufen müssen. Beispiele hierfür sind Mailsysteme, Kollaborationssysteme (z. B. Lotus Notes) und SQL-Server. Es ist unmöglich, die Datenbanken solcher Systeme mit herkömmlichen Mitteln zu sichern, da sie immer offen sind. Daher verfügen sie oft über integrierte Backup-Tools, deren Einsatz jedoch meist nicht in die im Unternehmen eingesetzte Gesamttechnologie passt. Auf dieser Grundlage muss das Backup-System sicherstellen, dass die Client-Server-Anwendungsdatenbanken online gespeichert werden.
- Möglichkeit der zentralen und lokalen Verwaltung sowie fortschrittlicher Überwachungs- und Verwaltungstools. Um Backup-Prozesse zu verwalten und ihren Status zu verfolgen, muss das Backup-System über grafische Überwachungs- und Steuerungstools und eine breite Palette von Event-Benachrichtigungstools sowie die Funktion zur Erstellung und Verteilung von Berichten verfügen.
Im Hinblick auf die oben genannten Anforderungen sollte eine Enterprise-Backup-Software eine SMB-Lösung (Low Cost Small/Medium Business) übertreffen. Allerdings sind auch deutlich höhere Kosten für die Anschaffung und Schulung erforderlich. Aus diesem Grund sollten Sie bei der Auswahl eines Produkts die erweiterten und optionalen Funktionen und Technologien berücksichtigen, die es unterstützt. Für kleine Implementierungen, die aufgrund neuer Anforderungen nicht mehr skaliert werden können, bieten alle führenden Anbieter Software-Upgrades auf Produkte der Enterprise-Klasse an, und Backup-to-Disk gilt als besonders wichtiges Feature für große Unternehmen, da es die Backup-Performance deutlich verbessert bietet Zusatzfunktionen Datenschutz.

Beliebte Lösungen für den Unternehmensbereich sind HP Data Protector, Bakbone NetVault, BrightStor ARCserve Backup (Computer Associates), Legato NetWorker, Veritas NetBackup und einige andere. Viele dieser Produkte erfreuen sich in Russland wohlverdient großer Beliebtheit. Sie alle sind für den Einsatz in heterogenen Umgebungen mit unterschiedlichen Betriebssystemen und großen Datenmengen konzipiert und erfüllen hohe Anforderungen an Leistung, Stabilität und Verfügbarkeit. Daher ist die Unterstützung von Speichernetzwerken ein obligatorischer Bestandteil dieser Produkte. Durch Multiplexing bieten Enterprise-Backup-Lösungen eine hohe Leistung, unterstützen mehrere Bibliotheken und Laufwerke und können über Datenbankagenten und Betriebssysteme an spezifische Anforderungen angepasst werden. Bei der betreffenden Software handelt es sich um eine Reihe zusätzlicher Funktionen, die entweder mit dem Speichersystem geliefert werden oder von Drittanbietern erhältlich sind. Dazu gehören in der Regel: Erstellen von Volume-Snapshots (Snapshots), Erstellen einer vollständigen Arbeitskopie des Volumes (Snapclone), geplante Datenreplikation (Replikation) und Spiegeln von Daten auf Volume-Ebene in Remote-Speicher (synchrone/asynchrone Spiegelung).

Hersteller von Speichersystemen (DSS) und Speichersoftware bieten mehrere Konzepte zur Lösung dieses Problems an. Diese Funktionalität kann in Form von Controller-Mikrocode (Hitachi), als zusätzliches Servermodul (Appliance) (EMC, HP, IBM) oder auf Switch-FC-Ebene (Cisco, Troika) vorhanden sein.

Die oben aufgeführten Data-Warehouse-Anbieter der Marke A stellen eifrig sicher, dass diese Funktionalität nur zwischen „ihren eigenen“, d. h. Mitglieder derselben Modellfamilie. Gleichzeitig machen die Lösungen von Cisco und Troika die Virtualisierung für jeden Speicher transparent und universell. Allerdings ist zu beachten, dass beide Ansätze sehr kostengünstig umzusetzen sind und nicht für jede Organisation verfügbar sind.

Sie sollten sich auch mit den Funktionen der Auswahl von Programmen zur Durchführung von Archivierungsvorgängen befassen. Wie bei der Backup-Software richtet sich auch bei der Wahl der Archivierungssoftware nach den individuellen Besonderheiten und Anforderungen des Unternehmens. Die Auswahl und Umsetzung erfolgt unter Berücksichtigung der beteiligten Geschäftsprozesse und der relevanten rechtlichen Anforderungen. Ein wichtiger Punkt ist der richtige Umgang mit archivierten Datenbeständen, da oft die Anwendung oder die Art der zu archivierenden Informationen die erforderliche Software bestimmt. Die folgenden wichtigsten Auswahlkriterien werden allgemein anerkannt:
- Berücksichtigung rechtlicher Aspekte und gesetzlicher Anforderungen;
- ein vollwertiges Suchsystem für das Informationsangebot;
- Fähigkeit, mit der erforderlichen Anwendung zu arbeiten;
- Performance beim Archivieren, beim Suchen und Auswerten;
- Unterstützung notwendiger Geräte;
- Integration in eine komplette Speicherlösung.

Da die meisten Archivierungssoftware anwendungsabhängig sind, bieten einige Unternehmen spezielle Lösungen für klassische Mail- und ERP-Systeme an. Zu den großen Herstellern von Systemen für SAP gehören Open Text (SAP Document Access- und SAP-Archivierungsanwendungen), IBM (DB2 CommonStore für SAP), EMC (Archive Services für SAP), Technoserv AS (Technoserv Content Server) und einige andere mit ihren Produkten für Content- und Dokumentenmanagement sowie Archivierung. Integrierte Lösungen, die die Archivierung und das Instrukturierter und unstrukturierter Daten verschiedener Anwendungen unterstützen, werden in Zukunft die rationalste Option sein, da sie die Verwaltungskosten senken können. Das HP Reference Information Storage System (RISS) unterstützt bereits Microsoft Exchange und Outlook, Lotus Domino sowie Dokumente in MS Office-Anwendungsdateiformaten, Adobe PDF, HTML und mehr.

Die Weiterentwicklung von Backup- und Archivierungssoftware wird durch den Trend der Gerätevirtualisierung vorangetrieben, der eine flexible gemeinsame Nutzung von Ressourcen, eine breitere und umfassendere Anwendungsunterstützung sowie die Entwicklung leistungsstarker Suchfunktionen ermöglicht. Darüber hinaus zielen zahlreiche Entwicklungen darauf ab, die Kompatibilität von Backup-Software und Archivierungssoftware zu verbessern, beispielsweise im Hinblick auf Shared Media Management. Langfristig werden die Grenzen noch verschwimmen – es ist möglich, dass beide Disziplinen der Speicherung getrennt voneinander nicht mehr existieren.

5 / 5 ( 2 Stimmen)

Meistens reichen die aktuellen Ressourcen des Systems nicht aus, um Sicherungsvorgänge durchzuführen. Und oft muss man recht viel Aufwand betreiben, um die Notwendigkeit der Anschaffung zusätzlicher Hardware zur Implementierung des Redundanzverfahrens zu rechtfertigen. Aus der Sicht eines normalen Benutzers kann eine solche Situation tatsächlich unwahrscheinlich und unbedeutend sein. Es kann jedoch nicht ignoriert werden.

Daher ist es notwendig, zunächst die Liste der wichtigsten Aufgaben festzulegen, die das System für eine möglichst effiziente Datenspeicherung ausführen muss. Zu diesem Zweck ist es notwendig, eine Reihe von Fragen zu beantworten, dank derer es möglich ist, eine Reihe grundlegender notwendiger Merkmale zu bestimmen.

Zunächst muss ermittelt werden, wie wichtig die gespeicherten Daten sind. Wenn die Daten durch erneutes Herunterladen oder Neuerstellen wiederhergestellt werden können, können Sicherungsvorgänge seltener durchgeführt werden. Wenn die Daten sehr wichtig sind, sollte eine robustere Backup-Strategie angewendet werden.

Der nächste wichtige Faktor ist die Häufigkeit der Datenänderungen. Je häufiger sich die Daten ändern, desto häufiger muss der Sicherungsvorgang durchgeführt werden.

In diesem Fall müssen Sie den erforderlichen Speicherplatz berechnen. Schließlich werden die Volumes durch die Anzahl der Kopien beeinflusst, die gleichzeitig im System gespeichert werden müssen.

Im Falle einer eingesetzten heterogenen Informationsinfrastruktur eines Unternehmens kann es erforderlich sein, Informationen in Typen mit unterschiedlichen Redundanzanforderungen zu unterteilen.

Insgesamt gibt es mehrere Arten von Backups. Dies sind Vollsicherung, differenzielle Sicherung und inkrementelle Sicherung.

Die vollständige Sicherung ist die wichtigste und grundlegende Methode zur Erstellung von Sicherungen, bei der das ausgewählte Datenfeld vollständig kopiert wird. Dies ist die vollständigste und zuverlässigste Art der Sicherung, wenn auch die teuerste. Wenn es notwendig ist, mehrere Kopien von Daten zu speichern, erhöht sich die insgesamt gespeicherte Menge proportional zu ihrer Anzahl. Um zu verhindern, dass eine große Menge an Ressourcen verbraucht wird, werden Komprimierungsalgorithmen sowie eine Kombination dieser Methode mit anderen Arten der Sicherung verwendet: inkrementell oder differenziell. Und natürlich ist ein vollständiges Backup unverzichtbar, wenn Sie ein Backup für eine schnelle Systemwiederherstellung von Grund auf vorbereiten müssen.

Diese Methode hat sowohl Vor- als auch Nachteile. Der Hauptvorteil ist die einfache Wiederherstellung von Grund auf. Da das Array komplett gesichert ist, ist es auch kein Problem, nur einen Teil der notwendigen Daten wiederherzustellen. Unter den Mängeln kann man die Redundanz dieser Methode hervorheben. Während des Betriebs können viele Dateien unverändert bleiben, werden aber auch in die Sicherung einbezogen. Daher ist ein ausreichend großes Trägervolumen erforderlich. Ein vollständiges Backup nimmt nicht nur unnötig Speicherplatz in Anspruch, es kann auch zeitaufwändig sein, insbesondere wenn Sie über Netzwerkspeicher verfügen.

Bei einer inkrementellen Sicherung werden im Gegensatz zu einer Vollsicherung nicht alle Daten gesichert, sondern nur diejenigen, die sich seit der letzten Sicherung geändert haben. Um den Kopierzeitpunkt zu ermitteln, können verschiedene Methoden verwendet werden. Beispielsweise wird auf Systemen mit Betriebssystemen der Windows-Familie das entsprechende Dateiattribut (Archive-Bit) verwendet, das bei Änderung der Datei gesetzt und von diesem zurückgesetzt wird Backup-Programm. Andere Systeme verwenden möglicherweise das Änderungsdatum der Datei. Es ist klar, dass ein Schema, das diese Art von Sicherung verwendet, minderwertig ist, wenn nicht von Zeit zu Zeit vollständige Sicherungen durchgeführt werden. Bei einer vollständigen Systemwiederherstellung müssen Sie das letzte Backup wiederherstellen und dann die Daten aus inkrementellen Backups nacheinander in der Reihenfolge ihrer Erstellung wiederherstellen. Dieser Typ wird verwendet, um die verbrauchten Volumina auf Speichergeräten bei der Erstellung von Archivkopien zu reduzieren. Dadurch wird auch die Zeit minimiert, die zum Abschließen von Sicherungsaufträgen benötigt wird, was in einer Umgebung, in der die Plattform ständig ausgeführt wird, äußerst wichtig sein kann. Beim inkrementellen Kopieren gibt es eine Einschränkung: Eine schrittweise Wiederherstellung gibt auch Unnötiges zurück gelöschte Dateien für die Erholungsphase. Daher ist es bei der sequentiellen Wiederherstellung von Daten aus einem Archiv sinnvoll, mehr Speicherplatz zu reservieren, damit auch gelöschte Dateien Platz finden.

Einer der Vorteile der Methode ist der effiziente Einsatz von Trägern. Da nur Dateien gespeichert werden, die sich seit der letzten vollständigen oder inkrementellen Sicherung geändert haben, beanspruchen Sicherungen weniger Speicherplatz. Dementsprechend weniger Backup- und Wiederherstellungszeit. Inkrementelle Sicherungen nehmen weniger Zeit in Anspruch als vollständige und differenzielle Sicherungen.

Der Nachteil dieser Methode besteht darin, dass die Sicherungsdaten auf mehreren Medien gespeichert werden. Da sich die Backups auf mehreren Medien befinden, kann es nach einem Notfall länger dauern, das Gerät wiederherzustellen. Darüber hinaus müssen Medien in der richtigen Reihenfolge verarbeitet werden, um den Systemzustand effektiv wiederherzustellen.

Ein differenzielles Backup unterscheidet sich von einem inkrementellen Backup dadurch, dass es Daten vom letzten Mal sichert, als ein vollständiges Backup durchgeführt wurde. In diesem Fall werden die Daten periodengerecht im Archiv abgelegt. In Systemen der Windows-Familie wird dieser Effekt dadurch erreicht, dass das Archivbit beim differenziellen Kopieren nicht zurückgesetzt wird, die geänderten Daten also in die Archivkopie gelangen, bis die vollständige Kopie die Archivbits auf Null setzt. Da jede auf diese Weise erstellte neue Kopie die Daten der vorherigen enthält, ist die vollständige Wiederherstellung der Daten zum Zeitpunkt der Katastrophe bequemer. Dafür sind nur zwei Kopien erforderlich: die vollständige und die letzte der Differenzkopien, sodass die Wiederherstellung verlorener Daten viel schneller erfolgen kann als die schrittweise Wiederherstellung aller Inkremente. Darüber hinaus ist diese Art des Kopierens frei von den oben genannten Funktionen des inkrementellen Kopierens, bei dem alte Dateien während der vollständigen Wiederherstellung unnötig wiederhergestellt werden. Bei dieser Methode gibt es weniger Inkonsistenzen. Allerdings ist das differenzielle Kopieren dem inkrementellen Kopieren bei der Einsparung des erforderlichen Speicherplatzes deutlich unterlegen. Da jede neue Kopie Daten der vorherigen speichert, kann die Gesamtmenge der gesicherten Daten mit einer vollständigen Kopie vergleichbar sein. Der Nachteil der Methode ist, wie bei der Erstellung einer vollständigen Archivkopie, ein übermäßiger Datenschutz. Alle seit der letzten inkrementellen Sicherung geänderten Dateien bleiben erhalten.

Bei der Datensicherung besteht das Problem, eine Technologie zur Speicherung von Sicherungen und Daten auszuwählen. Derzeit werden die folgenden Medientypen am häufigsten verwendet: Magnetbandlaufwerke; Netzwerktechnologien; Laufwerke.

Die gebräuchlichste Art von Festplattenlaufwerken sind Festplattenlaufwerke.

Festplatten sind die wichtigsten Geräte zur Online-Speicherung von Informationen. Beim Servergehäuse wird zwischen internen und externen Laufwerken unterschieden. Interne Laufwerke sind viel günstiger, ihre maximale Anzahl ist jedoch durch die Anzahl der freien Gehäuseschächte, die Leistung und die Anzahl der entsprechenden Server-Stromversorgungsanschlüsse begrenzt. Interne Hot-Swap-Laufwerke sind gewöhnliche Festplatten, die in speziellen Kassetten mit Anschlüssen installiert sind. Kassetten werden normalerweise von der Vorderseite des Gehäuses in spezielle Einschübe eingesetzt. Das Design ermöglicht das Entfernen und Einsetzen von Laufwerken, während der Server eingeschaltet ist. Externe Laufwerke verfügen über eigene Gehäuse und Netzteile, ihre maximale Anzahl richtet sich nach den Schnittstellenmöglichkeiten. Die Wartung externer Laufwerke kann auch bei laufendem Server durchgeführt werden, allerdings muss hierfür möglicherweise der Zugriff auf einige Server-Festplatten beendet werden.

Für große Mengen gespeicherter Daten werden externe Speicherblöcke verwendet – Festplatten-Arrays und Racks, bei denen es sich um komplexe Geräte mit eigenen intelligenten Controllern handelt, die zusätzlich zu den normalen Betriebsmodi Diagnose und Tests ihrer Laufwerke ermöglichen. Komplexere und zuverlässigere Speichergeräte sind RAID-Arrays (Redundant Array of Inexpensive Disks – ein redundantes Array kostengünstiger Festplatten). Für den Benutzer ist RAID ein einzelnes Laufwerk, das gleichzeitig redundante Schreibvorgänge (Lesevorgänge) von Daten auf mehrere physische Laufwerke (typischerweise 4–5) gemäß den durch die Implementierungsebene (0–10) definierten Regeln verteilt.

Die Vorteile solcher Laufwerke sind der schnelle Zugriff auf Daten und die Möglichkeit des parallelen Zugriffs auf Daten ohne nennenswerten Geschwindigkeitsverlust. Zu den Mängeln zählen recht hohe Kosten, ein höherer Stromverbrauch, eine teurere Erweiterung des Speichersystems und die Unfähigkeit, eine hohe Sicherheit der Kopien zu gewährleisten.

Es ist auch möglich, Sicherungsdaten auf Netzwerkspeichern zu speichern. Im Großen und Ganzen werden die Informationen auf denselben Festplatten gespeichert, nur in einem Remote-Speicher. Der einzige Unterschied besteht darin, dass die Kommunikation mit ihm über erfolgt Netzwerktechnologien. Der Hauptvorteil liegt in der einfachen Anbindung zusätzlicher Plattformen zur Datenspeicherung und in der Notwendigkeit, diese in unmittelbarer Nähe der Server zu platzieren, auf denen die zu kopierenden Daten gehostet werden. Darüber hinaus ist es möglich, jede Raid-Array-Stufe im Netzwerkspeicher selbst zu installieren und so die Sicherheitsstufe für gespeicherte Daten flexibel zu wählen. In manchen Fällen können Sie sogar keine zusätzliche Ausrüstung kaufen, sondern Informationen auf gemieteten Standorten platzieren. Gleichzeitig wird der Preis deutlich niedriger sein als beim Kauf von Geräten zur Speicherung von Datenfeldern. Der einzige Nachteil bei einer solchen Datenplatzierung ist die teilweise geringe Zugriffsgeschwindigkeit. Und die Notwendigkeit einer Redundanz ist auch eine Kommunikationsleitung für den Zugriff auf den Speicher.

Eine der kostengünstigsten Methoden zum Speichern von Informationen (wenn Sie die Kosten eines Laufwerks pro 1 GB Daten berechnen) ist die Verwendung von Bandlaufwerken. Roboter-Bandbibliotheken haben in den letzten Jahren große Fortschritte gemacht. Wie modulare Festplatten-Arrays bieten solche Bibliotheken eine flexible und vor allem kostengünstige Erweiterung der Systemkapazität, wenn die auf Band zu speichernde Datenmenge wächst, hohe Zuverlässigkeit und verfügen außerdem über leistungsstarke Tools für die Fernverwaltung und -überwachung. Selbst in den größten Bibliotheken ist die Anzahl der Steckplätze für Bandkassetten begrenzt. Wenn jedoch alle Kassetten in der Bibliothek voll sind, können einige davon, auf denen alte Sicherungen aufgezeichnet sind, an den Tresor gesendet werden, neue Kassetten hingegen schon an ihrer Stelle installiert. Bei Disk-Arrays ist diese „unbegrenzte“ Skalierungsmöglichkeit nicht möglich, schon allein deshalb, weil Festplatten deutlich teurer sind als Kassetten und nicht für eine längere Lagerung im deaktivierten Zustand ausgelegt sind. Der Hauptnachteil ähnliche Systeme Bei der Lagerung handelt es sich um das Vorhandensein eines mechanischen Teils für den Zugriff auf die erforderliche Bandkassette. Der zweite, eher greifbare, aber nicht kritische Minuspunkt ist die Geschwindigkeit beim Kopieren auf Band. Sie ist deutlich geringer als bei Disk-Arrays. Doch schnell wurde ein Ausweg aus dieser Situation gefunden. Bibliotheken sind mit Disk-Arrays ausgestattet und die notwendigen Daten werden zunächst darauf geschrieben und erst danach auf Magnetband übertragen, ohne den Betrieb des Systems zu beeinträchtigen.

Wie oben erwähnt, reicht ein Backup nicht aus. Um Notfällen vorzubeugen, ist eine Reihe von Maßnahmen erforderlich. Alle Komponenten der Backup-Infrastruktur sollten im Planungsprozess berücksichtigt werden und alle Anwendungen, Server und Trends zur Erhöhung der Kapazität der primären Datenspeicherung sollten nicht außer Acht gelassen werden.

Das Überprüfen von Fehlerprotokollen und das Durchführen von Backups ist eine notwendige tägliche Aufgabe. Backup-Probleme treten häufig in einer Lawine auf. Ein einzelner Fehler kann zu einer ganzen Reihe von auf den ersten Blick sogar voneinander unabhängigen Schwierigkeiten führen. Beispielsweise kann ein Sicherungsauftrag entweder hängen bleiben oder nicht gestartet werden können, weil das gewünschte Bandlaufwerk durch einen vorherigen Auftrag nicht freigegeben wurde. Solche Situationen erfordern ein sofortiges Eingreifen und eine Anpassung des Backup-Prozesses, um Probleme mit dem Mangel an notwendigen Kopien in Zukunft zu vermeiden.

Alle Backup-Anwendungen unterhalten eine eigene Datenbank bzw. ein eigenes Verzeichnis, das für die spätere Wiederherstellung der gespeicherten Daten erforderlich ist. Der Verlust des Katalogs führt zum Verlust gespeicherter Daten. Während einige Sicherungsanwendungen über Mechanismen verfügen, um Bänder und Indizes für die Wiederherstellung korrekt zu lesen, kann dies überwältigend sein. Ein solches Verzeichnis sollte wie jede andere kritische Datenbankanwendung behandelt werden. Es empfiehlt sich, eine Spiegelkopie davon zu haben oder diese zumindest in einem RAID-System zu speichern. Es empfiehlt sich außerdem, sicherzustellen, dass das Verzeichnis wie geplant und fehlerfrei gespeichert wird. Auch eine Beschädigung der Datenbank kann zu unerwünschtem Datenverlust führen.

Auch in echte Systeme Daten müssen differenziert werden. Der Backup-Manager muss die Funktionsweise des Systems klar verstehen und zwischen Datentypen unterscheiden können. Wie oben erwähnt, können einige Daten seltener, andere häufiger gesichert werden. Die Planung und Häufigkeit des Kopierens ist eine der verantwortungsvollsten Aufgaben. Aber auch unter Berücksichtigung der Datenunterschiede sollte das System so automatisiert und zentralisiert wie möglich sein.

Ein weiteres wichtiges Verfahren besteht darin, die erstellten Kopien auf Lesefähigkeit zu prüfen. Tatsächlich kann es manchmal vorkommen, dass Backups aus dem einen oder anderen Grund nicht gelesen werden. Und es ist wünschenswert, diese Tatsache nicht in dem Moment zu entdecken, in dem Sie eine Kopie zur Wiederherstellung benötigen.

Somit kann eine gut entwickelte und geplante Backup-Planungsstrategie das Auftreten von Notfallsituationen und Datenverlusten vollständig verhindern und verhindern und so das vollständige und unterbrechungsfreie Funktionieren der Informationsinfrastruktur des Unternehmens gewährleisten.

Es gibt keine verwandten Artikel.

Der Schutz von Daten (einschließlich installierter Software) vor Löschung oder Verfälschung ist keine leichte Aufgabe, selbst wenn Eindringlinge keine vorsätzlichen Maßnahmen ergreifen. Um das Problem zu lösen, ist in der Regel der Einsatz einer Reihe von Software- und technischen Maßnahmen erforderlich, von denen die wichtigsten sind:

    Datensicherung;

    durchdachte Einstellung und Aufrechterhaltung der erforderlichen („sicheren“) Werte der Systemparameter;

    Vorabinstallation und Entwicklung spezieller Datenwiederherstellungssoftware.

Die aufgeführten Maßnahmen sollten in der Phase der Entwicklung der Sicherheitspolitik der Organisation vorgesehen und in den entsprechenden Regulierungsdokumenten (im Dokument zur Sicherheitspolitik, in privaten Anweisungen von Struktureinheiten und in den Stellenbeschreibungen der ausübenden Künstler) widergespiegelt werden.

Datensicherung

Backup kann als Allheilmittel für fast alle Situationen im Zusammenhang mit Datenverlust oder -beschädigung angesehen werden. Backup wird jedoch nur dann zu einer wirklich universellen „Medizin“, wenn Sie die Regeln für seine Verwendung befolgen. Funktionen zum Wiederherstellen verschiedener Datentypen basierend auf Backups werden nun in den entsprechenden Kapiteln des Abschnitts angegeben Berücksichtigen Sie die allgemeinen Grundsätze des Backups.

Archivierung und Backup

Diese beiden Konzepte werden in Veröffentlichungen und bei der Arbeit mit Daten so häufig gemeinsam verwendet, dass sie manchmal sogar als Synonyme wahrgenommen werden. Obwohl Archivierung (englischer Begriff Archivierung) und Backup (Sicherung) gute „Freunde“ sind, sind sie keineswegs Zwillinge und keineswegs „Verwandte“.

Was steckt hinter jedem dieser Begriffe?

Archivierung sehr nahe an der Schaffung von Nicht-Computer-, „Papier“-Archiven. Ein Archiv ist ein geeigneter Ort zur Aufbewahrung von Dokumenten, die entweder ihre Relevanz verloren haben oder relativ selten verwendet werden.

Dokumente in einem Archiv sind normalerweise geordnet (jedoch nach Datum, Logik, Autorschaft usw.). Auf diese Weise können Sie schnell das gewünschte Dokument finden, ein neues Dokument korrekt hinzufügen oder ein unnötiges Dokument löschen.

Fast alle dieser Merkmale sind auch elektronischen Archiven eigen. Darüber hinaus spielt die Fähigkeit von Archivierungsprogrammen, archivierte Daten zu komprimieren und so Platz für deren Speicherung zu sparen, eine wichtige Rolle bei ihrer Erstellung. Es war diese Fähigkeit der Archivierer, die sie mit Backup-Programmen befreundeten, aber dazu später mehr.

Ziel Exemplar reservieren auf einem Computer - um die Zuverlässigkeit der Speicherung dieser Daten zu erhöhen, deren Verlust ihren Besitzer (gelinde ausgedrückt) verärgern kann. Für besonders wertvolle Daten können zwei oder mehr Sicherungskopien erstellt werden. Typischerweise gibt es zwei miteinander verbundene Probleme, die beim Backup angegangen werden müssen. : Welche Daten sollen gesichert werden und wie oft. Einerseits gilt: Je häufiger kopiert wird, desto weniger Aufwand ist für die Wiederherstellung eines Dokuments erforderlich, das beispielsweise aufgrund eines Festplattenausfalls verloren gegangen ist. Andererseits erfordert die Erstellung jeder neuen Kopie Zeit und Platz zum Speichern. In vielen Fällen ist es die Verwendung von in Archivierungsprogrammen implementierten Komprimierungsverfahren, die es Ihnen ermöglichen, die geeigneten Parameter für den Sicherungsvorgang auszuwählen. Essentiell Unterschied zwischen Backup und Archivierung besteht darin, dass mindestens eine Sicherungskopie nicht auf der Festplatte, auf der das Original gespeichert ist, sondern auf einem alternativen Medium (CD usw.) erstellt werden muss.

Andere Unterschied zwischen Archivierung und Sicherung unten angegeben.

Sie können ein Archiv erstellen, einschließlich selten verwendeter Daten, und speichern Sie sie entweder direkt auf der Festplatte Ihres Computers oder (vorzugsweise, aber nicht erforderlich) auf einem anderen Medium. Und danach viel GlückQuelldateien (Originale) gießen.

Verfahren Die Sicherung erfordert die obligatorische Erhaltung des Originals(also die Daten, mit denen der Benutzer arbeitet). Backup soll in erster Linie der Verbesserung dienen Erhaltung der weiterhin genutzten Daten im Betrieb (das heißt, sie ändern sich periodisch). Deshalb Backups sollten ebenfalls regelmäßig durchgeführt werdenSki-Update. In diesem Fall ist die Verwendung zusätzlicher Datenträger (Speichergeräte) zwingend erforderlich. Idealerweise sollte jede Kopie auf einem separaten Medium gespeichert werden.

mob_info