Respaldo

Copia de seguridad ( eng.  copia de seguridad ): el proceso de crear una copia de datos en un medio (disco duro, disquete, etc.) diseñado para restaurar datos a su ubicación original o nueva en caso de daño o destrucción.

Nombre de las operaciones

Propósito

La copia de seguridad es necesaria para poder restaurar información de forma rápida y económica (documentos, programas, configuraciones, etc.) en caso de pérdida de una copia de trabajo de la información por cualquier motivo.

Además, se soluciona el problema de la transferencia de datos y el trabajo con documentos comunes .

Requisitos del sistema de copia de seguridad

Las opciones clave de copia de seguridad son:

RPO determina el punto de reversión, un punto en el pasado en el que se restaurarán los datos, y RTO determina el tiempo necesario para restaurar desde una copia de seguridad.

Tipos de copias de seguridad

Hay varios tipos de copias de seguridad [1] [2] :

Copia de seguridad completa

Una copia completa generalmente afecta a todo el sistema y todos los archivos. Las copias de seguridad semanales, mensuales y trimestrales significan crear una copia completa de todos los datos. Suele realizarse cuando la copia de una gran cantidad de datos no afecta al funcionamiento de la organización. Para evitar que se utilice una gran cantidad de recursos, se utilizan algoritmos de compresión, así como una combinación de este tipo con otros: diferencial o incremental. Una copia de seguridad completa es indispensable cuando necesita preparar una copia de seguridad para una restauración rápida del sistema desde cero.

Copia de seguridad diferencial

Con una copia de seguridad diferencial ("diferencial"), cada archivo que ha cambiado desde la última copia de seguridad completa se copia cada vez. La copia de seguridad diferencial acelera el proceso de recuperación. Todas las copias de los archivos se realizan en determinados momentos, lo que, por ejemplo, es importante cuando se infecta con virus.

Copia de seguridad incremental

Una copia de seguridad incremental ("incremental") solo copia los archivos que han cambiado desde la última copia de seguridad completa o incremental. Una copia de seguridad incremental posterior solo agrega archivos que han cambiado desde la anterior. Las copias de seguridad incrementales toman menos tiempo porque se respaldan menos archivos. Sin embargo, el proceso de restauración de datos lleva más tiempo porque se deben restaurar los datos de la última copia de seguridad completa, así como los datos de todas las copias de seguridad incrementales posteriores. A diferencia de la copia diferencial, los archivos modificados o nuevos no reemplazan a los antiguos, sino que se agregan a los medios de forma independiente.

Clonación

La clonación le permite copiar una partición o medio completo (dispositivo) con todos los archivos y directorios a otra partición o medio. Si la partición es arrancable, entonces la partición clonada también será arrancable [3] .

Copia de seguridad de la imagen

Una imagen es una copia exacta de toda la partición o medio (dispositivo) almacenada en un solo archivo [4] .

Copia de seguridad en tiempo real

La copia de seguridad en tiempo real le permite crear copias de archivos, directorios y volúmenes sin interrumpir su trabajo, sin reiniciar su computadora [5] .

Copia de seguridad en frío

En un modo de espera en frío, la base de datos está apagada o cerrada para los consumidores. Los archivos de datos no cambian y la copia de la base de datos se encuentra en un estado consistente la próxima vez que se enciende [6] .

Espera activa

En un modo de espera activo, la base de datos está habilitada y expuesta a los consumidores. La copia de la base de datos se lleva a un estado consistente mediante la aplicación automática de registros de respaldo después de copiar los archivos de datos [6] .

Esquemas de rotación

El cambio del conjunto de medios de trabajo durante la copia se denomina rotación de medios. Para la copia de seguridad, una cuestión muy importante es la elección de un esquema de rotación de medios adecuado (por ejemplo, cintas magnéticas ).

Copia de una sola vez

El esquema más simple que no implica rotación de medios . Todas las operaciones se realizan manualmente. Antes de realizar la copia, el administrador establece la hora de inicio de la copia de seguridad y enumera los sistemas de archivos o directorios de los que se realizará la copia de seguridad. Esta información se puede almacenar en una base de datos para que pueda ser utilizada nuevamente. Con la copia única, la copia completa es la más utilizada.

Rotación simple

La rotación simple significa que un cierto conjunto de cintas se usa cíclicamente. Por ejemplo, un ciclo de rotación puede ser una semana, luego se asigna un medio separado para un día laboral específico de la semana. La desventaja de este esquema es que no es muy adecuado para el archivo, ya que la cantidad de medios en el archivo está creciendo rápidamente. Además, las escrituras incrementales/diferenciales se llevan a cabo en los mismos medios, lo que conduce a su desgaste significativo y, como resultado, aumenta la probabilidad de falla.

"Abuelo, padre, hijo"

Este esquema tiene una estructura jerárquica e implica el uso de un conjunto de tres conjuntos de medios. Una vez a la semana se realiza una copia completa de los discos de la computadora ( "padre" ), mientras que diariamente se realiza una copia incremental (o diferencial) ( "hijo" ). Adicionalmente, una vez al mes, se realiza otra copia de seguridad completa ( "abuelo" ). La composición del set diario y semanal es constante. Así, en comparación con una simple rotación, el archivo contiene solo copias mensuales más las últimas copias semanales y diarias. La desventaja de este esquema es que solo ingresan al archivo los datos disponibles a fin de mes, así como el desgaste de los medios.

Torre de Hanoi

El esquema está destinado a abordar algunas de las deficiencias del esquema de rotación simple y el esquema de rotación "Abuelo, Padre, Hijo". El esquema se basa en el uso de varios conjuntos de medios. Cada juego está diseñado para la copia semanal, como en el esquema de rotación simple, pero sin la retirada de copias completas. En otras palabras, un conjunto separado incluye medios con una copia semanal completa y medios con copias incrementales (diferenciales) diarias. Un problema específico con el esquema de la Torre de Hanoi es que es más complejo que otros esquemas.

"10 juegos"

Este esquema está diseñado para diez conjuntos de medios. El período de cuarenta semanas se divide en diez ciclos. Durante el ciclo, a cada conjunto se le asigna un día de la semana. Después de un ciclo de cuatro semanas, el número establecido cambia un día. En otras palabras, si en el primer ciclo el conjunto número 1 era responsable del lunes y el conjunto número 2 era responsable del martes, entonces en el segundo ciclo el conjunto número 2 es responsable del lunes y el conjunto número 3 es responsable del martes. El esquema le permite distribuir uniformemente la carga y, por lo tanto, el desgaste entre todos los medios.

Esquemas "Torre de Hanoi" y "10 conjuntos" no se usan comúnmente, ya que muchos sistemas de respaldo no los admiten.

Almacenamiento de copias de seguridad

Razones para perder información

Averías operativas de los medios de almacenamiento

Descripción: Desgloses aleatorios dentro de las estadísticas de fallas asociadas con negligencia o fin de vida . Si ya se ha perdido información importante, puede comunicarse con un servicio especializado, pero la confiabilidad no es del cien por cien.

Solución: almacene toda la información (cada archivo) en al menos dos copias (y cada copia en su propio soporte de datos). Para esto aplica:

Desastres naturales y provocados por el hombre

Descripción: tormenta , terremoto , robo , incendio , rotura de tubería de agua  : todo esto puede provocar la pérdida de todos los medios de almacenamiento ubicados en un área determinada.

Lucha: La única forma de protegerse contra los desastres naturales es mantener parte de las copias de seguridad en otra habitación. En particular, la copia de seguridad a través de una red en una computadora ubicada lo suficientemente lejos (o en un almacenamiento en la nube ) ayuda.

Malware

Descripción: Esta categoría incluye software ingresado accidentalmente que corrompe deliberadamente la información: virus , gusanos , " caballos de Troya ". A veces, el hecho de la infección se descubre cuando una gran parte de la información se distorsiona o destruye.

Dificil:

El factor humano

Descripción: Destrucción intencional o no intencional de información confidencial por parte de un humano, software malicioso o con errores escrito especialmente.

Dificil:

Problemas de copia de seguridad

Las leyes de derechos de autor y otros derechos exclusivos pueden prohibir o restringir la copia. A veces se proporcionan excepciones para las copias de seguridad (consulte Uso gratuito de obras , limitaciones y excepciones de derechos de autor ).

Los términos de uso del software propietario y otras obras no libres también pueden restringir o prohibir las copias de seguridad.

Las medidas técnicas de protección contra copia dificultan la realización de copias de seguridad, independientemente de las leyes y condiciones.

Véase también

Notas

  1. A. N. Chekmarev, D. B. Vishnyakova. Capítulo 8. Restauración del sistema. Procedimientos de Backup y Recuperación // Microsoft Windows 2000: Server y Professional. Versiones rusas. - San Petersburgo: BHV - San Petersburgo, 2000. - S. 294-298. — 1056 pág. - 5000 copias.  - ISBN 5-8206-0107-6 .
  2. Shapiro, J., Boyce, J. Capítulo 17. Copia de seguridad y restauración // Windows 2000 Server. Biblia del usuario = Windows 2000 Server. Biblia. - Moscú: "Dialéctica", 2001. - S. 615-617. — 912 pág. ISBN 5-8459-0161-8 (ruso) 0-7645-4667-8 (inglés).
  3. Glosario de Acronis . Consultado el 22 de diciembre de 2011. Archivado desde el original el 28 de diciembre de 2010.
  4. Glosario de Acronis (enlace descendente) . Consultado el 22 de diciembre de 2011. Archivado desde el original el 28 de diciembre de 2010. 
  5. Glosario de Acronis . Consultado el 22 de diciembre de 2011. Archivado desde el original el 10 de julio de 2012.
  6. 1 2 ¿Qué es la copia de seguridad en frío (copia de seguridad fuera de línea)? . Consultado el 10 de marzo de 2015. Archivado desde el original el 19 de marzo de 2015.

Enlaces