9.6. Защита информации от потери в результате сбоев
Системные и пользовательские программы редко (если это вообще возможно) работают без ошибок. Разработчики системных программ, операционных систем стараются реализовать их таким образом, чтобы исключить или хотя бы минимизировать влияние ошибок, происходящих при выполнении одних программ, на работу других программ. Однако и сами системные программы не лишены ошибок, поэтому отказы программного обеспечения чаще всего являются следствием ошибок в системных программах (вспомните хотя бы сообщение «Программа выполнила недопустимую операцию и …», появляющееся при работе в среде Windows, или частые зависания системы). Отказы могут быть также вызваны сбоями в работе аппаратуры.
Результатом отказа при выполнении программы может быть как разрушение системной информации (реестра, справочников и каталогов файловой системы и т.п.), так и нарушение целостности данных пользователя, хранящихся в файлах и базах данных. Любая информационная система должна включать средства обнаружения ошибок и восстановления данных после сбоев. В основе этих средств лежат процедуры резервирования, которые выполняют копирование информации в процессе работы системы. Эти средства должны быть удобными и эффективными.
Существует два основных подхода к резервному копированию: копирование всех файлов, которые были созданы или модифицированы за время, прошедшее после создания последней (предыдущей копии), и полное копирование информации (пользователь может ограничить перечень информации, подлежащей копированию).
Резервное копирование может выполняться с определенной периодичностью (например, каждый день с конце работы), по определенным событиям (при завершении задания или какой-либо функции) или при возникновении паузы в работе системы (последний подход может быть опасным – трудно определить, когда была создана последняя копия, особенно при большой загрузке системы).
Стратегии резервного копирования предварительно необходимо тщательно спланировать. Для этого нужно представить себе наихудший вариант развития событий и разработать схемы, с помощью которых можно выйти из этой ситуации с наименьшими потерями.
Особое внимание необходимо уделить хранению архивной информации, данных, которые вышли из активного использования, но могут потребоваться в будущем.
Наиболее надежным способом хранения информации является создание архивов на компакт-дисках (для этого необходимо специальное устройство – CD‑рекодер). Магнито-оптические диски являются носителями большой емкости и гарантируют надежное хранение информации. Резервные копии можно создавать и на дискетах, если копии невелики по объему. Магнитные ленты в качестве носителей информации для хранения архивных данных ненадежны, срок хранения информации на них не превышает двух лет.
Носители информации с резервными копиями и дистрибутивные носители информации с программным обеспечением нужно хранить в безопасном, хорошо защищенном помещении, лучше – за пределами рабочих помещений предприятия или организации. Это гарантирует сохранность копий при возникновении чрезвычайных ситуаций (например, пожара) и возможность восстановления информационной системы.
Современные операционные системы включают специальные средства, позволяющие поддерживать работоспособность системы, ее восстановление после сбоев прозрачно для пользователя или с наименьшими для него усилиями (эти средства включены в последние версии операционных систем фирмы Microsoft, описанные в приложении).
Примером программного обеспечения, предназначенного для создания резервных копий и восстановления информационных систем, является Windows Backup. Программа Windows NT Backup обеспечивает пять видов резервного копирования:
– нормальное резервное копирование (normal backup) – копирование всех указанных файлов независимо от установки атрибута «Архивный» (после выполнения копирования атрибут сбрасывается);
– дублирующее резервное копирование (copy backup) – копирование всех указанных файлов независимо от значения атрибута «Архивный» (атрибут остается установленным);
– инкрементное резервное копирование (incremental backup) – просматривается список всех выделенных файлов и копирование выполняется только для тех файлов, которые были изменены с момента выполнения последней процедуры резервного копирования (атрибут «Архивный» сбрасывается);
– дифференциальное резервное копирование (differential backup) – копирование из числа выделенных файлов тех файлов, у которых установлен атрибут «Архивный» (т.е. файлов, которые были изменены); после выполнения операции все файлы сохраняют свой прежний статус;
– ежедневное резервное копирование (daily backup) – в резервную копию включаются только те файлы, которые были созданы или изменены в текущий день.
При работе утилиты копируются только закрытые файлы, с которыми пользователи не работают в момент копирования. Последние версии позволяют спланировать резервное копирование: установить время резервирования, указать периодичность выполнения операции.
Каждый из видов копирования имеет определенные преимущества. Наиболее эффективно использование сочетаний нескольких методов. Например, если организация ежедневно работает с большими объемами информации, то наилучшая схема резервного копирования обеспечивается следующим сочетанием: нормальное резервное копирование можно проводить каждую ночь, а инкрементное копирование – несколько раз в день. В случае сбоя можно выполнить восстановление данных из нормальной копии предыдущего дня, а затем последовательно внести изменения из инкрементных резервных копий в правильном порядке.
Возможность бесперебойной работы, отказоустойчивость систем обеспечивается дублированием информации, которое может быть реализовано как программным обеспечением, так и на уровне оборудования. Аппаратные решения предполагают, что созданием избыточной информации (дублированием, зеркалированием дисков) и восстановлением управляет контроллер дисковой системы. Информация дублируется на «зеркальные» диски, используются массивы недорогих дисков. Отказоустойчивые дисковые системы подразделяются на шесть уровней RAID от 0 до 5. Дисковые массивы состоят из нескольких дисковых устройств, работу которых контролирует контрόллер. Индивидуальные файлы обычно пишутся на несколько дисков одновременно. Способ записи зависит от реализованного уровня RAID. С помощью RAID увеличиваются производительность и отказоустойчивость системы.
- Основы информатики и информационных технологий
- Оглавление
- Глава 8. Сети и сетевые технологии 112
- Глава 9. Ащита информации 129
- Предисловие
- Раздел 1. Введение в информатику
- Глава 1. Информатика и предмет ее исследования
- Глава 2. Понятие информации
- 2.1. Определение и свойства информации
- 2.2. Особенности экономической информации
- Глава 3. Роль информации в управлении
- 3.1. Одноконтурная схема управления экономическими системами
- 3.2. Информация и информационные системы в управлении
- Глава 4. Кодирование и представление информации
- 4.1. Основные определения
- 4.2. Связь между системами счисления
- 4.3. Системы счисления, используемые в эвм
- 4.4. Внутреннее представление данных в памяти компьютера
- 4.4.1. Представление чисел
- 4.4.2. Представление текстовых данных
- 4.4.3. Представление мультимедийной информации
- 4.5. Представление данных во внешней памяти компьютера
- Глава 5. Основы алгоритмизации
- 5.1. Определение и свойства алгоритмов
- 5.2. Основные этапы и методы разработки алгоритмов
- 5.3. Основные способы описания алгоритмов
- Раздел 2. Основы информационных технологий
- Глава 6. Аппаратное обеспечение вычислительных систем
- 6.1. Понятие архитектуры и принципы устройства вычислительных систем
- 6.2. Устройство персонального компьютера
- 6.2.1. Конфигурация персонального компьютера
- 6.2.2. Характеристики процессора
- 6.2.3. Организация памяти персонального компьютера
- 6.2.4. Устройства ввода/вывода
- 6.2.5. Внешние запоминающие устройства
- 6.3. Тенденции совершенствования архитектуры
- Глава 7. Программное обеспечение
- 7.1. Понятие программы
- 7.2. Классификация программного обеспечения
- 7.3. Системное программное обеспечение
- 7.3.1. Операционные системы
- Определение и функции операционных систем
- Классификация операционных систем
- Функция управления процессами
- Управление основными ресурсами
- Управление данными. Файловая система
- Управление внешними устройствами и организация ввода/вывода
- Интерфейс с пользователем
- 7.3.2. Операционные оболочки
- 7.3.3. Средства контроля и диагностики
- 7.3.4. Системы программирования
- 7.4. Системы управления базами данных
- 7.4.1. Основные понятия
- 7.4.2. Реляционный подход к управлению бд
- «Магазины»
- «Владельцы»
- «Магазины-Владельцы»
- «Поставки»
- «Товар»
- «Поставки»
- 7.4.3. Назначение и классификация субд
- 7.4.4. Средства описания и манипулирования данными в субд
- 7.4.5. Объектно-ориентированные субд
- 7.4.6. Категории пользователей
- 7.5. Прикладное программное обеспечение
- Глава 8. Сети и сетевые технологии
- 8.1. Определение, назначение и классификация сетей
- 8.2. Способы передачи информации, коммутация и маршрутизация в сетях
- 8.3. Организация взаимодействия в сетях
- 8.4. Топология сетей и методы доступа
- 8.5. Глобальная сеть Internet
- 8.5.1. Идентификация компьютеров в сети
- 8.5.2. Услуги Internet
- 8.5.3. Всемирная паутина World Wide Web
- 8.5.4. Электронная почта
- 8.5.5. Навигационные средства для Internet
- 8.6. Корпоративные сети на основе технологий Internet
- Глава 9. Защита информации
- 9.1. Информация как продукт
- 9.2. Концепция защищенной вс
- 9.2.1. Основные понятия
- 9.2.2. Этапы разработки системы защиты
- 9.2.3. Общая классификация вторжений и характеристика угроз
- 9.2.4. Система защиты
- 9.2.5. Защита объектов на регистрационном уровне и контроль доступа
- 9.3. Криптографические средства защиты информации
- 9.3.1. Основные понятия
- 9.3.2. Криптографические протоколы
- 9.3.3. Электронно-цифровые подписи и открытые сделки
- 9.3.4. Использование криптографической защиты в программных продуктах
- 9.3.5. Условия и ограничения использования криптографической защиты
- 9.4. Программные закладки и вирусы
- 9.5. Хакеры и проблема безопасности информационных систем
- 9.6. Защита информации от потери в результате сбоев
- 9.7. Правовая защита информации и программного обеспечения
- Глава 10. Интегрированные пакеты прикладных программ офисного назначения
- 10.1. Общая характеристика офисных пакетов
- 10.2. Основы редактирования текстовых документов
- 10.3. Использование электронных таблиц
- 10.4. Системы электронного перевода
- 10.5. Системы оптического распознавания текстов
- 10.6. Интеграция систем распознавания текстов, компьютерного перевода и офисных пакетов
- 10.7. Электронные презентации
- 10.8. Графические редакторы
- 10.9. Правовые системы
- 10.10. Учетные системы
- Глава 11. Системы аналитической обработки данных и искусственного интеллекта
- 11.1. Средства анализа данных математических пакетов
- 11.2. Введение в системы искусственного интеллекта
- 11.2.1. Основы экспертных систем
- 11.2.2. Представление и использование нечетких знаний
- 11.2.3. Нейронные системы и сети
- 11.2.4. Системы извлечения знаний
- 11.2.5. Инструментальные средства создания интеллектуальных приложений
- Раздел 3. Современные информационные технологии в экономике и управлении
- Глава 12. Основные понятия
- Глава 13. Эволюция информационных технологий
- Глава 14. Классификация информационных систем
- Глава 15. Корпоративные системы
- 15.1. Типовые технические решения
- 15.2. Корпоративные информационные порталы
- 15.3. Серверы BizTalk как основа средств интеграции информационных систем
- Глава 16. Методы и средства разработки информационных систем
- 16.1. Жизненный цикл информационных систем
- 16.1.1. Процессы жизненного цикла ис
- 16.1.2. Модели жизненного цикла
- 16.2. Методы и средства структурного анализа
- 16.3. Объектно-ориентированный подход к разработке информационных систем
- 16.4. Компонентно-ориентированные средства разработки ис
- Глава 17. Стандарты создания информационных систем
- 17.1. Стандарты кодирования и представления информации
- 17.1.1. Единая система классификации и кодирования технико-экономической и социальной информации
- 17.1.2. Нормативная база системы классификации и кодирования
- 17.2. Унификация и стандартизация документов
- 17.3. Поддержка стандартов управления бизнес-системами
- 17.3.1. Информационные технологии и реинжиниринг
- 17.3.2 Описание стандарта mrp II
- Стратегическое планирование
- Бизнес-планирование
- Планирование объемов продаж и производства
- Планирование ресурсов
- Главный план-график производства
- Общее планирование мощностей
- Mrp, или планирование потребностей в материалах
- Crp, или планирование потребностей в мощностях
- Drp, или планирование потребностей в распределении
- Глава 18. Основы электронной коммерции
- 18.1. Этапы развития электронной коммерции
- 18.2. Секторы рынка электронной коммерции
- 18.3. Инструментарий электронной коммерции
- 18.4. Электронные платежные системы
- Глава 19. Введение в мобильный бизнес
- 19.1. Возможности мобильного бизнеса
- 19.2. Обзор существующих технологий мобильного бизнеса
- 19.2.1. Терминальные устройства
- 19.2.2. Современные технологии построения цифровых каналов связи
- 19.2.3. Стандарты мобильного Internet
- 19.2.4. Проблемы мобильного Internet
- 19.2.5. Операционные системы для мобильных устройств
- 19.2.6. Средства разработки приложений мобильного бизнеса
- Библиографический список