wjl*
7, Zaptwnlanl* r i«m< i rf,Wl
zapasowy). Do wykonywaniu kopii lustrzanych można wykorzystywać mw/teo ,|v kowe typu RAID, przy czym nalc/y pamiętać, z« kopię lutlr/unr ulr /*«tfpajj| k&«(j| bezpieczeństwa,
Kopia bezpieczeństwa powinna być dobrze opisami zawierać:
minimalny opis prrwmkn]
1) datę wykonania kopii;
2) zakres kopii (jakie dane/katalogi zostJ
3) specyfikację oryginałów nośników dai podczas normalnej pracy systemu;
4) dane techniczne nośników z kopiami;
5) specyfikację użytego do wylworzenln kopii sprzętu komputerowego I optofra mowania (z numerami wersji);
6) parametry, z jakimi została wykonana kopiu (rodzaj, generacja luf), ,
opluwane);
na których są pr/ectoiwywinr dane
Kopie bezpieczeństwa powinny być chronione zgodnie / wymaganiami ustanowionymi dla ochrony zapisanych na nich zasobów informacyjnych. Dodatkowe, podstawowe zalecenia „bezpieczeństwa” dla kopii bezpieczeństwa, wynikające z ich natury fizycznej oraz zastosowania, można sformułować następująco:
1) Kopie i oryginały należy umieszczać w różnych, oddalonych od siebie miejscach.
2) Przeprowadzać kopiowanie informacji regularnie, zgodnie z planem.
3) Używać różnych (dla oryginału i kopii) typów nośników danych.
4) Starać się wybrać do kopiowania nośnik o takiej pojemności, aby móglwcalofel pomieścić kopiowane dane.
5) Przed kopiowaniem danych sprawdzić je programem antywirusowym.
6) Dokładnie opisywać kopiowane dane.
7) Przechowywać nośniki z kopiami z daleka od źródeł pola magnetycznego,
8) Sprawdzać, czy kopiowanie przebiegło pomyślnie.
9) Upewnić się, że nośnik jest niezależny od urządzenia, tzn. źc dane mogą być przywrócone nie tylko w systemie, z którego zostały pobrane.
10) Regularnie konserwować urządzenia do kopiowania.
Przechowywanie danych uwzględniające minimalizację skutków ich utraty w przyp*^ ku zdarzeń katastrofalnych wymaga przeanalizowania zarówno organizacji dysko^p nośników danych zapewniających bieżącą działalność operacyjną, jak i organizacji stępnej przestrzeni dyskowej w hardziej złożone struktury |5J, (7). Analiza taka stand*1 podstawę do dalszych rozważań na temat architektur zapewniających wymagany pozto® dostępności danych fnodro/d/. 7 41 oHgit» nlnmnninwl fąUUJ »»• męt®
<dfr
I
• sar
fflanym zniszcz
friy jeśli dane i.i up. pożar lub 2 miń sterownik >unkcję RAID m wąjędu na wyko. Błędami ludzkimi ilyski wchodzące f&ńwimedaje tygodni).
hąpiamwaniuv '■oiiych, biblioteka iW zrobów. Moi to