::Журнал СА 7.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6144
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6857
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4140
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2978
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6283
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3434
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12336
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13969
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9100
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7053
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5362
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4594
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3402
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3129
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3379
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3000
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Безопасность бизнеса. Защищаем информационные активы

Архив номеров / 2009 / Выпуск №7 (80) / Безопасность бизнеса. Защищаем информационные активы

Рубрика: Безопасность /  Механизмы защиты

 АРТЕМ ХАЗОВ, директор по продажам. Работает в компании Aflex software – официальном представительстве западных разработчиков программных решений на территории России и СНГ

Безопасность бизнеса.
Защищаем информационные активы *

За последние пять лет 93% компаний, утративших особо важные данные, ушли с рынка. Как избежать этого и обеспечить безопасность своего бизнеса?

Финансовый кризис, не утихающий по сей день, затронул большинство как российских, так и международных компаний. Сокращение бюджетов вынуждает руководство ИТ‑департаментов максимизировать использование имеющихся в их распоряжении ресурсов, а также экономить на приобретении новых программно-аппаратных комплексов. Однако именно в период кризиса особенно важно обеспечить непрерывность бизнес-процессов всего предприятия и каждого его подразделения в отдельности. Соответственно одной из главных задач ИТ-службы становится поддержание работоспособности корпоративных информационных систем и запущенных на них приложений, а также реализация практических мероприятий по защите информационных активов от утраты или хищения. Обеспечить непрерывность бизнес-процессов и работы информационной системы в целом можно разными способами. Например, можно создать физически защищенную систему хранения данных, использовать кластерные системы с репликацией данных между серверами кластера, хранить данные в RAID-массивах и т.д. Однако все эти меры не отменяют необходимости применения специальных программных решений, обеспечивающих резервное копирование данных и возможность их последующего восстановления. Причем в ряде случаев этот метод окажется наименее затратным.

На разработке таких решений специализируется международная компания Acronis. Ее флагманский продукт, Acronis True Image Enterprise Server, успешно зарекомендовал себя во множестве российских и зарубежных компаний. Это решение позволяет предприятиям комплексно решить задачи резервного копирования и восстановления данных ИТ‑инфраструктуры современных предприятий, включающей в себя любое сочетание физических и виртуальных серверов под управлением Windows и Linux. Пользователю Acronis True Image Enterprise Server доступно создание полных образов жесткого диска сервера, включая операционную систему, все настройки и данные методом посекторного резервного копирования, а также резервирование отдельных файлов и папок. Технологии Acronis позволяют восстановить систему с установленными приложениями и пользовательскими данными без переустановки вручную, сократив время восстановления работоспособности сервера после сбоя до нескольких минут. Кроме того, при использовании отдельно лицензируемого модуля Universal Restore пользователь системы резервного копирования и восстановления серверов под управлением Windows может разворачивать резервный образ на оборудование, конфигурация которого отлична от эталонного. При этом Acronis True Image Enterprise Server предоставляет на выбор разные варианты резервирования: полное – с включением в резервную копию содержимого жесткого диска или раздела целиком, дифференциальное и инкрементное – только для новых и измененных файлов, а также различные варианты фильтров и масок по типам файлов, чтобы включать в резервные образы только действительно необходимые данные. Встроенные средства удаленного администрирования позволяют централизованно управлять резервированием данных всех серверов в локальной сети. Отмечу, что резервное копирование и восстановление данных происходит в фоновом режиме, позволяя обеспечить непрерывность бизнес-процессов компании. Резервное копирование, восстановление и другие операции выполняются с помощью «мастеров», поэтому внедрение программы требует минимальной подготовки персонала. С центральной консоли управления производится удаленное администрирование всех компьютеров, на которых установлен агент Acronis, независимо от их принадлежности к домену и рабочей группе.

Рассмотрим подробно процедуру создания резервной копии и ее развертывания на примере решения Acronis True Image Enterprise Server. Взаимодействие пользователя с системой Acronis True Image Enterprise Server осуществляется через интегрированную консоль управления – специальный инструмент для удаленного доступа к компонентам Acronis. С консоли администратор удаленно устанавливает и конфигурирует компоненты, управляет их работой. С ее помощью пользователь может удалённо запускать процедуры создания резервных копий и их развертывания, создавать и модерировать планы резервирования отдельных серверов и серверных групп, а также управлять другими функциями. Встроенный планировщик Acronis True Image Echo Enterprise Server поможет создать для разных групп компьютеров различные задания по резервному копированию, регулярно запускаемые в определенное время или при наступлении определенных событий.

Для подтверждения успешного завершения копирования или при необходимости вмешательства пользователя Acronis True Image Echo Enterprise Server может отправлять оповещения по электронной почте или с помощью сервиса Winpopup. Также программа может оставлять записи в Журнале событий Windows или автоматически посылать их клиентам SNMP.

Программа позволяет задать команды, которые будут выполняться до и после резервного копирования или восстановления. Например, перед созданием образа диска можно автоматически запускать антивирус, а после создания образа – проверять целостность данных в нем. Поскольку все эти события можно планировать, нет необходимости каждый раз заново составлять сценарии, достаточно один раз создать задание, и в дальнейшем оно уже будет выполняться автоматически.

Установив систему на сервер, рекомендуется незамедлительно создать резервные копии всех дисков сервера. Сделать это можно, запустив специальный инструмент – Мастер резервного копирования. Здесь пользователю предлагается выбрать тип данных, резервная копия которых будет создана. При выборе опции «Мой компьютер», система создаст полные образы логических дисков сервера. Выбрав опцию «Мои данные», пользователь сможет самостоятельно назначить папки с наиболее ценными файлами, которые будут помещены в резервный архив. При первичном выполнении операции резервирования данных предпочтительно выбрать опцию «Мой компьютер» и создать загрузочный диск аварийного восстановления Acronis. В дальнейшем для сохранения актуальности созданных архивов образы дисков необходимо периодически обновлять.

Консоль управления Acronis True Image Enterprise Server

Консоль управления Acronis True Image Enterprise Server

Помимо инкрементного и дифференциального, применяется также полное резервное копирование серверов. В первом случае записывается только информация, изменившаяся с момента создания последней резервной копии. Такие архивы создаются быстро и, как правило, имеют небольшой размер. Для полного восстановления системы необходимо сохранять все последовательно созданные инкрементные копии. Дифференциальные архивы представляют собой единый файл, куда записываются все изменения, сделанные с момента создания полной резервной копии. При этом инкрементные архивы по мере их накопления можно объединять в один дифференциальный. Поскольку полное резервирование данных со временем будет занимать все больше и больше времени, рекомендуется регулярно создавать архивы изменений, например, инкрементные – ежедневно, а дифференциальные – раз в неделю.

Затем пользователь может выбрать логические диски, которые будут резервироваться, и место хранения резервных копий. Администратор может выбрать удобный ему способ хранения: резервные копии можно записывать в специальный скрытый защищенный раздел жесткого диска (так называемая Acronis Secure Zone) или хранить на жестком диске, в сетевых папках и хранилищах данных (SAN, NAS), ленточные накопители, FTP.

Назначив диски для резервирования и место для хранения копий, пользователь может выбрать тип создаваемого образа диска: полный, инкрементный или дифференциальный. В случае когда необходимо зарезервировать все содержимое жесткого диска, целесообразно создать полный его образ. Далее пользователю предлагается принять параметры создания резервной копии по умолчанию (например, степень сжатия данных, быстродействие, а также параметры безопасности файлов) или же назначить их по своему усмотрению.

Теперь, проверив напоследок все параметры будущего резервного архива, пользователь может приступить к его созданию. Время сохранения резервной копии зависит от объема данных и от того, куда вы ее записываете. Запись 10 Гб на тот же самый физический диск займет около 10 минут.

Продукты линейки Acronis Recovery разработаны специально для посекторного резервного копирования и восстановления баз данных и наряду с этой функцией позволяют сохранять записи журнала транзакций. Благодаря этому база данных сохраняется в максимально актуальном состоянии, а пользователь получает возможность восстановить ее в предельно сжатые сроки. Сегодня линейка Acronis Recovery включает в себя решения для базы данных MS SQL и для Microsoft Exchange Server. В ближайшее время планируется выпустить на российский рынок специализированное решение для баз данных Oracle.

Производители систем резервирования и восстановления данных постоянно совершенствуют свои решения, расширяя их функционал и упрощая пользовательский интерфейс. Уже сейчас успешно работать с такими решениями может даже специалист, обладающий даже минимальными знаниями о резервировании данных и критически важных приложений, а большинство операций архивирования и вовсе автоматизировано. Широкий спектр представленных на рынке продуктов позволяет заказчикам выбирать оптимальные именно для себя, с учетом политики лицензирования и функциональных особенностей решений разных вендоров.

* На правах рекламы


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru