Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Kopie bezpieczeństwa

Printer Friendly and PDF

leadKażdy komputer jest składnicą informacji. Na dysku twardym zgromadzona jest duża ilość danych niezbędnych do prawidłowego funkcjonowania samego komputera, systemu operacyjnego i aplikacji w nim zainstalowanych, znajdują się dane w postaci dokumentów (firmowych czy prywatnych), zdjęć, filmów i wiele innych, wytworzonych w czasie pracy na komputerze lub przekopiowanych z innych źródeł. Bez jednych moglibyśmy się bez problemu obejść, inne są dla nas o wiele bardziej cenne. O tym, jak bardzo, niejednokrotnie przekonujemy się dopiero w momencie, gdy z jakichś przyczyn dostęp do nich jest dla przeciętnego użytkownika znacznie utrudniony lub wręcz niemożliwy.

W elementarzu każdego administratora systemowego nie może zabraknąć takiego pojęcia, jak „kopia bezpieczeństwa”. Osoba, która jest odpowiedzialna i zajmuje się administrowaniem serwerami, bazami danych czy złożonymi aplikacjami, wie, jak ważne jest posiadanie kopii systemowej. Jej wykorzystanie może być jedyną deską ratunku w sytuacji awaryjnej.

Na początek – dla porządku – warto zwrócić uwagę, iż pojęcia „backup” i „kopia danych” bardzo często są ze sobą mylone. I jedno i drugie oznacza tzw. kopię bezpieczeństwa, jednak różnica tkwi w funkcji przedmiotów odnoszących się do tych pojęć. Backup jest zazwyczaj obrazem dysku lub odwzorowaniem środowiska systemowego, umożliwiającym uruchomienie systemu, bazy danych lub aplikacji w sposób umożliwiający dalszą pracę – dzięki „powrotowi” do pewnego momentu w historii, w którym dana kopia środowiska została wytworzona. Na kopię danych zaś składają się konkretne pliki, na których zabezpieczeniu najbardziej nam zależy.

Postaram się wyjaśnić to obrazowo na przykładzie.

Pan Kowalski ma w swoim domowym komputerze dysk twardy o pojemności 40 GB, który jest w całości przydzielony partycji systemowej. System operacyjny wraz z podstawowymi aplikacjami zajmuje około 10 GB, a na pozostałą część składają się dane dla aplikacji, dokumenty i zdjęcia. Nasz pan Kowalski jest osobą zapobiegliwą i raz na tydzień wykonuje backup całego dysku twardego na innym, zewnętrznym dysku twardym. Dzięki temu w sytuacji wystąpienia awarii systemu bądź podstawowego dysku twardego będzie mógł w krótkim czasie wykorzystać backup do odtworzenia nie tylko samych danych, ale także kompletnego środowiska systemowego – bez konieczności żmudnej instalacji wszystkich komponentów systemu i poszczególnych aplikacji. Co prawda w ten sposób może utracić zmiany wprowadzone w systemie oraz dane, które powstały pomiędzy datą utworzenia backupu a dniem awarii, ale jest to stosunkowo niewielka strata – byłoby gorzej, gdyby takiego backupu nie posiadał w ogóle lub wykonywał go z mniejszą częstotliwością.

Kopia danych (która także jest kopią bezpieczeństwa) to zbiór dokumentów i innych plików, które nie umożliwią przywrócenia poprawnej pracy komputera, ale zapewnią możliwość dostępu do konkretnych informacji w przypadku awarii twardego dysku – w przypadku pana Kowalskiego mogą to być np. zdjęcia z wakacji.

W zależności od krytyczności systemu wykorzystuje się różne metody tworzenia kopii bezpieczeństwa.

W przypadku rozwiązań domowych zazwyczaj wystarczy tworzyć je na zewnętrznych dyskach twardych lub dyskach CD/DVD. Te ostatnie są bardziej uciążliwe, gdyż do zabezpieczenia dysku twardego o większej pojemności trzeba użyć dużej liczby CD/DVD. Wygodniejszą metodą jest wykonywanie zabezpieczeń na dodatkowych dyskach twardych podłączanych bezpośrednio do płyty głównej komputera, jak dyski podstawowe, lub poprzez złącze USB. Do wykonania kopii danych nie są potrzebne dodatkowe programy narzędziowe – wystarczy podłączyć dodatkowy dysk do komputera i po prostu przekopiować na niego dane, na których zabezpieczeniu zależy nam najbardziej. Sytuacja jest nieco bardziej skomplikowana, jeżeli chcemy wykonać backup systemu operacyjnego lub całego dysku twardego – wówczas konieczne jest posiadanie odpowiednich narzędzi informatycznych, nie tylko do utworzenia takiej kopii bezpieczeństwa, ale również do ewentualnego odtworzenia środowiska systemowego z backupu. Na rynku jest bardzo wiele tego typu oprogramowania różniącego się zarówno funkcjami, jak i ceną. Przy odrobinie chęci niedrogi albo nawet darmowy program – może nie w najnowszej wersji, ale za to skuteczny – można znaleźć na dobrych stronach z legalnym oprogramowaniem. Bardzo zaawansowane rozwiązania są z reguły płatne, ale do użytku domowego rozbudowane funkcje nie są potrzebne.

W przypadku firm różnorodność stosowanego oprogramowania jest większa. Niewielkim przedsiębiorstwom mogą wystarczyć „domowe” sposoby zabezpieczania się przed utratą danych wynikającą z awarii sprzętu czy systemu operacyjnego. Firmy, których poprawne funkcjonowanie opiera się na posiadaniu możliwości nieprzerwanego dostępu do zasobów informatycznych, stosują bardziej wyrafinowane metody ­tworzenia kopii bezpieczeństwa. Jedną z najczęściej stosowanych jest posiadanie w sieci komputerowej serwera zasobowego, na którym dla każdego użytkownika skonfigurowane są odpowiednie połączenia, które umożliwiają przekopiowanie danych ze swojego komputera na dysk serwera. Jeśli takie rozwiązanie nie jest zautomatyzowane i jest zależne jedynie od tego, czy użytkownik sam przekopiuje wrażliwe dane, czy tego nie wykona, istnieje duże ryzyko nieskuteczności takiej metody. Jeżeli nieprzerwany dostęp do danych jest sprawą krytyczną, zazwyczaj korzysta się z systemów i aplikacji scentralizowanych, w których komputer użytkownika stanowi jedynie terminal do komunikowania się z serwerami centralnymi, na których znajdują się dane. Taki system informatyczny, oparty na centralnym zarządzaniu, jest o wiele bardziej skuteczny w kontekście efektywności zarządzania, a przy dużej liczbie stacji roboczych tego typu rozwiązanie jest również bardziej efektywne kosztowo. Przy założeniu, że firma posiada 50 stacji roboczych, dla których administratorzy musieliby dokonywać częstych backupów systemów, jest ono znacznie mniej efektywne niż wykonywanie backupu systemu centralnego.

Im większa jest firma, tym bardziej zaawansowane rozwiązania technologiczne są wykorzystywane. Stosowane są backupy systemowe serwerów centralnych oraz kopie baz danych. Jeszcze bezpieczniejsze rozwiązania bazują na redundantnie zbudowanej infrastrukturze informatycznej, która działa we wzajemnym połączeniu fizycznym i systemowym, czyli na tak zwanych klastrach. Takie rozwiązania pozwalają na synchronizację danych pomiędzy różnymi instalacjami w trybie rzeczywistym, a awaria któregoś z komponentów sprzętowych czy systemowych jest dla użytkownika praktycznie niezauważalna, ponieważ system automatycznie przekierowuje go z jednego zasobu do innego. Klaster może być zbudowany lokalnie (w tym samym pomieszczeniu, budynku), jednak duże instytucje posiadają takie rozwiązania funkcjonujące w różnych ośrodkach przetwarzania danych, co minimalizuje ryzyko utraty możliwości prowadzenia działalności biznesowej w przypadku katastrofy budowlanej lub innego zagrożenia uniemożliwiającego korzystanie z infrastruktury w jednej z lokalizacji. Ci, którzy nie posiadają własnych ośrodków przetwarzania danych, mogą posiłkować się usługami kolokacji własnych zasobów do ośrodków dostawcy zewnętrznego, które to usługi stają się coraz bardziej popularne również na polskim rynku. Możliwe jest również wynajęcie całej infrastruktury bądź kompleksowe wyprowadzenie na zewnątrz usług informatycznych. Wszystko zależy od wyceny ryzyka i posiadanych środków przeznaczonych na realizację tego typu przedsięwzięć.
Na temat sposobów zabezpieczania się przed utratą danych można dyskutować przez wiele dni i nocy, a przedstawione powyżej przykłady rozwiązań stanowią zaledwie wierzchołek góry lodowej. Pytanie zasadnicze, które należałoby zadać sobie teraz brzmi: „A w jaki sposób Ty zabezpieczasz się przed utratą swoich danych służbowych i prywatnych na wypadek awarii dysku twardego, systemu operacyjnego czy serwera?”.

Krzysztof Białek

Zabezpieczenia 3/2010

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony