Анализ и выбор технологии для резервного копирования ЛВС кафедры

Автор работы: r*************@gmail.com, 26 Ноября 2011 в 17:31, курсовая работа

Краткое описание

Исходя из всего сказанного, можно сделать вывод, что важной частью мер, направленных на обеспечение надежного функционирования информационных систем (ЛВС), является разработка технологии сохранения и наиболее быстрого восстановления данных в случае их потери, что позволит свести всевозможный ущерб к минимуму. Решением этой задачи служит создание развитой системы резервного копирования и восстановления данных (на магнитных лентах и массивах жестких дисков), а также применение источников бесперебойного питания (UPS).
В данной работе я не будет акцентироваться внимание на возможных ошибках, сбоях и восстановлении уже потерянных данных, а буду рассматривать способы избежать эту проблему.

Содержание работы

Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .стр.3
Глава 1. Общие положения
Основная идея. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . стр.4
Требования к системе резервного копирования ЛВС. . стр.4
Глава 2. Анализ и выбор технологии для резервного копирования. Рекомендации по использованию
2.1. Общие представления. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .стр.8
2.2. Выбор накопителя. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . стр.10
2.3. Методы резервного копирования. . . . . . . . . . . . . . . . . . . . .стр.13
2.4. Какие данные сохранять? . . . . . . . . . . . . . . . . . . . . . . . . . . .стр.17
2.5. Тестирование и хранение . . . . . . . . . . . . . . . . . . . . . . . . . . .стр.17
2.6. Журнал резервного копирования . . . . . . . . . . . . . . . . . . . . стр.18
2.7. Маркировка дисков (лент) . . . . . . . . . . . . . . . . . . . . . . . . . стр.19
2.8. Тактика резервного копирования. . . . . . . . . . . . . . . . . . . . стр.19
2.9. Технологические особенности организации системы хранения данных… . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .стр.20
2.10. Программные компоненты системы резервного копирования…стр.27
2.11. Использование источников бесперебойного питания (UPS) . . . стр.33 Заключение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . стр.34
Список используемой литературы . . . . . . . . . . . . . . . . стр.37

Содержимое работы - 1 файл

курсовик СТ2.doc

— 181.00 Кб (Скачать файл)

Если первые два недостатка еще терпимы, то копирование  системы "саму в себя" делает все  усилия по резервированию данных бесполезными, если "слетит" MBR (главная загрузочная  запись). В силу ограниченности встроенных функций архивирования Windows большинство пользователей предпочитает использовать специализированное ПО. 

Копирование ОС:

Простейший инструмент резервного копирования, а точнее архивирования, имеется в Windows (“Пуск→программы→стандартные→служебные→архивация данных”). С помощью него можно создать резервную копию данных на жестком диске, а затем – архив на другом устройстве хранения данных. Эта утилита предлагает на выбор три варианта действий:

    1. Создать резервную копию файлов и программ;
    2. Восстановить данные из архива;
    3. Создать архив аварийного восстановления (ASR).
 

Восстановление  системы:

Около половины пользователей игнорируют возможность  системного восстановления  (“Пуск→программы→стандартные→служебные→ восстановление системы”). Windows XP резервирует квоту дискового пространства для создания копий информации. Но при глобальном крахе системы это невозможно. В этом случае можно воспользоваться программой других разработчиков, например, GoBack 3 Deluxe, входящая в пакет Norton System Works. В случаях сбоев или при желании вернуть систему, конфигурацию в ту или иную конфигурацию пользователя достаточно войти в главное меню программы и выбрать точки восстановления, проставленных предварительно через некоторые промежутки времени. Если работоспособность ОС нарушена, то можно без загрузочной дискеты вызвать меню восстановления, достаточно нажать на “пробел”. После этого будет предложена точка восстановления.  

Работа  с образами дисков:

Средства восстановления довольно удобны, но у них есть  недостаток – они загружаются  с того же жесткого диска, который может быть поврежден.

В этом случае, когда  сбои затрагивают не только системные  файлы, но и файловую систему, придется восстанавливать систему из заранее  созданного и сохраненного образа.

Одной из лучших программ для работы с образами дисков является Norton Ghost. Процедура создания несложная – сначала потребуется выбрать диск или раздел, образ которого требуется создать, а потом указать носитель, на котором будет сохранен созданный файл образа: либо раздел образа диска, либо устройство для записи/чтения CD/DVD.

Существуют и  другие, более новые программные  продукты с новыми функциями, но для  небольшой сети с небольшими запросами  достаточно предложенных. 
 
 
 
 
 
 

2.11. Использование источников бесперебойного питания (UPS). 

Вне зависимости  от того, какую модель жесткого диска, метода резервирования, программ, и  организации используется в сети необходимо помнить, что аппаратная часть достаточно требовательна  к электропитанию. Поэтому если в  компьютере сомнительный или маломощный (или его нет) блок питания, то возможны проблемы, связанные с электропитанием. Тогда никакая резервная система не сможет спасти полезные данные (во всяком случае, текущие). Поэтому необходимо задуматься об установке качественного блока питания. Хорошие блоки питания производят компании PowerMan, Zippy, Thermaltake и Enermax. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение:

В данной работе я рассмотрел основные современные  подходы, методы и технологии резервного копирования и произвел их анализ в главе 1 относительно применимости к локальным вычислительным сетям (ЛВС) кафедры института, вывел основные требования к системам резервного копирования. В главе 2 непосредственно представлены технологии, методы, подходы, средства, аппаратная и программная части, организация построения системы резервного копирования.

 

Пришел к выводу, что выбор конкретных технологий зависит от задач, требований и затрат, поэтому итоговое решение должно принимать лицо, в интересах которого такая система и создается. К примеру, для ЛВС кафедры института в расчете на 30-50 ПК при средних затратах можно предложить следующее построение системы резервного копирования.

Общие рекомендации при построении системы резервного копирования ЛВС кафедры: 

►Использование жестких магнитных дисков, либо магнитных лент объемом до 100-250 Гбайт. 

►Использование мощного сервера. Необходимо выбрать сервер не ниже Pentium 3 1-2Ггц, иначе он не потянет сеть. 

►Умелое использование комбинации методов резервного копирования (Одни данные сохраняются один раз год, другие один раз в месяц, неделю, ежедневно или в реальном времени. Причем организатору сети необходимо сделать расписание резервного копирования в специальном журнале; выделить отдельное место для каждого метода резервирования; выяснить какие данные как сохранять; ознакомить пользователей с правилами, сроками, процессом создания их временно хранящейся информации т.д. и т.п.). 

►Определить политику безопасности и ответственных лиц (особая организация, особый доступ, поддержка паролей т.п.) 

►Определить место, расписание и ответственных лиц для организации сети, хранения носителей, причем, используя специальный журнал. 

В журнал вноситься  следующая информация:

• дата выполнения резервного копирования;

• номер диска (ленты);

• тип выполненного резервного копирования;

• компьютер, данные которого резервировались;

• имена сохраненных  файлов;

• фамилия сотрудника, выполнявшего операцию и его росписью;

• место нахождение диска (ленты) с резервной копией.

• расписание выполнения резервного копирования, смены дисков.  

 Магнитные диски (ленты) необходимо опечатывать и хранить в недоступном месте (сейфе). Причем при дисках должна содержаться информация:

• дата выполнения резервного копирования;

• номер диска (ленты);

• тип выполненного резервного копирования;

• компьютер, данные которого резервировались;

• фамилия сотрудника, выполнявшего операцию и его росписью;

• и другая информация, в зависимости от поставленных задач. 

Сейф должен быть защищен от нежелательных лиц  и от риска аварии (пожар, наводнение и другое). Возможна специальная защита сервера. 

► Определиться с программным оборудованием. Так  как человек склонен забывать, то необходимо использовать программы, которые автоматизируют   выполнение основных операций. Можно воспользоваться  стандартным ПО, входящим в ОС, так  и другими утилитами (Рекомендую проверенный ARCserv). ОС - Windows Server 2003Pro или другая, совместимая с программной и аппаратной частью системы. 

►Определиться с выбором источником бесперебойного питания (ИБП). Хорошие блоки питания производят компании PowerMan, Zippy, Thermaltake и Enermax. 

►После создания необходимо тщательно протестировать систему, выявить ошибки и исправить их.  
 
 
 
 
 
 
 
 
 
 
 
 
 

Список используемой литературы: 

Шпак В.Ф. “Методы  и средства защиты информации”, часть2

Журнал “CHIP”, март 2004г.

Internet: www.Softlinks.ru статьи: “Резервное копирование данных”. 20.10.2003 Роберт Басыров.

Информация о работе Анализ и выбор технологии для резервного копирования ЛВС кафедры