CAM00327

CAM00327



wjl*

7, Zaptwnlanl*    r i«m< i rf,Wl


Bil!


zapasowy). Do wykonywaniu kopii lustrzanych można wykorzystywać mw/teo ,|v kowe typu RAID, przy czym nalc/y pamiętać, z« kopię lutlr/unr ulr /*«tfpajj| k&«(j| bezpieczeństwa,

Kopia bezpieczeństwa powinna być dobrze opisami zawierać:


minimalny opis prrwmkn]


1)    datę wykonania kopii;

2)    zakres kopii (jakie dane/katalogi zostJ

3)    specyfikację oryginałów nośników dai podczas normalnej pracy systemu;

4)    dane techniczne nośników z kopiami;

5)    specyfikację użytego do wylworzenln kopii sprzętu komputerowego I optofra mowania (z numerami wersji);

6)    parametry, z jakimi została wykonana kopiu (rodzaj, generacja luf), ,


opluwane);

na których są pr/ectoiwywinr dane


Kopie bezpieczeństwa powinny być chronione zgodnie / wymaganiami ustanowionymi dla ochrony zapisanych na nich zasobów informacyjnych. Dodatkowe, podstawowe zalecenia „bezpieczeństwa” dla kopii bezpieczeństwa, wynikające z ich natury fizycznej oraz zastosowania, można sformułować następująco:


1)    Kopie i oryginały należy umieszczać w różnych, oddalonych od siebie miejscach.

2)    Przeprowadzać kopiowanie informacji regularnie, zgodnie z planem.

3)    Używać różnych (dla oryginału i kopii) typów nośników danych.

4)    Starać się wybrać do kopiowania nośnik o takiej pojemności, aby móglwcalofel pomieścić kopiowane dane.

5)    Przed kopiowaniem danych sprawdzić je programem antywirusowym.

6)    Dokładnie opisywać kopiowane dane.

7)    Przechowywać nośniki z kopiami z daleka od źródeł pola magnetycznego,

8)    Sprawdzać, czy kopiowanie przebiegło pomyślnie.

9)    Upewnić się, że nośnik jest niezależny od urządzenia, tzn. źc dane mogą być przywrócone nie tylko w systemie, z którego zostały pobrane.

10)    Regularnie konserwować urządzenia do kopiowania.


17.2. Kopie bezpieczeństwa - infrastruktura i organizacja


Przechowywanie danych uwzględniające minimalizację skutków ich utraty w przyp*^ ku zdarzeń katastrofalnych wymaga przeanalizowania zarówno organizacji dysko^p nośników danych zapewniających bieżącą działalność operacyjną, jak i organizacji stępnej przestrzeni dyskowej w hardziej złożone struktury |5J, (7). Analiza taka stand*podstawę do dalszych rozważań na temat architektur zapewniających wymagany pozto® dostępności danych fnodro/d/. 7 41 oHgit» nlnmnninwl fąUUJ    »»• męt®


<dfr


I


mm


rt*

plśti |ć

• sar


aB|

weystkich f „lasowanie mac rtto «chroni pra


fflanym zniszcz


friy jeśli dane i.i up. pożar lub 2 miń sterownik >unkcję RAID m wąjędu na wyko. Błędami ludzkimi ilyski wchodzące f&ńwimedaje tygodni).


hąpiamwaniuv '■oiiych, biblioteka iW zrobów. Moi to



Wyszukiwarka

Podobne podstrony:
łjM. ?i J i J h U 1 1 itJ J J [rf-Ur -¥4-n «._ 4 5 t i JT1..T7: in h ,i~m-i ^ f 1 Lr r 1 -f- -f~
i 41 * li *f - ■i ■ ( ( M• Ji Iifi - »4*M    jl* - 4+a WM - A ł i ■■■
z7756703X,Premier Putin na miejscu katastrofy • m 1 i ( ■ i 1 ■ > 1 K B V V<
#1 * immt «■»> w* *• •*»* »*    P»«*r« M 4 i»«* »M k4 (T7M m •<“•
■ I»» ’« «M
481438f1749693840862r7922946 n 9 ■# 3-nto i rąr>*Q 3* qkMuro • %t-T>*r*f *0W v *I%A2M*iĄ 0***C
lm ’.«.
dsc00090 (13) Reprezentacja liczb rzeczywistych (4/4) • równoważny zapis ma postaćR = ±n-£aip i—~m
71695 z7756703X,Premier Putin na miejscu katastrofy • m 1 i ( ■ i 1 ■ > 1 K B V V<

więcej podobnych podstron