рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

РЕЗЕРВНОЕ КОПИРОВАНИЕ

РЕЗЕРВНОЕ КОПИРОВАНИЕ - раздел Образование, Семестровая работа по операционным системам В Отличие От Архивирования, Резервное Копирование Является Насущной Задачей А...

В отличие от архивирования, резервное копирование является насущной задачей администратора в любой сети, независимо от ее размера или состава. Прежде чем говорить о проблемах резервного копирования, остановимся на причинах, приводящих к потере или порче данных.

1. Аппаратные поломки, особенно поломка дисководов. Несмотря на то что за последнее время надежность аппаратных средств значительно увеличилась, аварии и сбои тем не менее по-прежнему происходят.

2. Ошибки и сбои в операционных системах и прикладном программном обеспечении. В любом ПО всегда имеются ошибки, при определенных условиях они могут привести к порче данных.

3. Вирусы и «троянские кони». Очень распространенная причина потери информации, особенно в системах Windows. Однако и в других ОС разного рода закладки и «троянские кони» не раз приводили к таким серьезным последствиям, как утрата или несанкционированное изменение информации.

4. Непреднамеренное уничтожение данных. По статистике — самая распространенная причина потери информации (по некоторым источникам, до 75% информации теряется в результате ошибок пользователей или обслуживающего персонала).

5. Преднамеренное уничтожение информации в результате атак злоумышленников. Проблема не столько в недостатках приложений и ОС, сколько в неверном конфигурировании системы безопасности.

Использование системы резервного копирования на внешние носители вовсе не обязательно может быть вызвано всеми перечисленными причинами, с некоторыми из них можно бороться другими способами. Уменьшить риск потери информации в результате поломок оборудования и в некоторых случаях сбоев ПО позволяет применение таких отказоустойчивых конфигураций, как массивы RAID и кластеры. Однако от таких опасностей, как вирусы, ошибки пользователей или атаки хакеров, отказоустойчивые решения не спасают. А ведь, как говорилось выше, именно непреднамеренное уничтожение данных является самой распространенной причиной потери информации. Далеко не всегда оно заканчивается потерей всего одного-двух пользовательских файлов, хотя и это тоже неприятно. В нашем издательстве за последний год два раза имели место такие случаи, когда, находясь в корневом каталоге (/), системный администратор UNIX по небрежности выполнял команду:

rm -r *

полагая, что он находится в другом месте файловой системы. Самый надежный способ обезопасить себя от подобных ошибок, вирусов и атак хакеров состоит в использовании систем резервного копирования.

Технические проблемы резервного копирования связаны не столько с самим резервным копированием, сколько с процессом восстановления данных после аварии. Как справедливо отмечает Куртис Престон, написавший одну из самых толковых книг по резервному копированию UNIX, основной недостаток литературы по резервному копированию связан с тем, что только 10% объема книг отводится процедуре восстановления данных, а остальная часть посвящена самому процессу резервного копирования. Таким образом, даже при наличии резервных копий в процессе восстановления информации администратор сталкивается с массой проблем.

Функция восстановления системы заключается в автоматическом создании точек восстановления — снимков состояния системы. Теневые копии файлов и папок автоматически сохраняются как часть точки восстановления. Если защита системы включена, Windows автоматически создает теневые копии файлов, измененных после создания точки восстановления, обычно раз в день. Параметры восстановления системы задаются на вкладке Защита системы окна Свойства системы.

13.Объясните понятия “эффективность”, “оптимизация”, “мониторинг” и “настройка” операционной системы

– Конец работы –

Эта тема принадлежит разделу:

Семестровая работа по операционным системам

Содержание... Назовите варианты организации RAID массивов Нужно ли бороться с фрагментацией памяти Какие методы для этого существуют...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: РЕЗЕРВНОЕ КОПИРОВАНИЕ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Что такое RAID?
Сразу стоит заметить, что RAID это не средство от насекомых (как кто-то мог подумать), которое "убивает тараканов насмерть". На самом деле эта аббревиатура расшифровывается как Re

Файловая система NTFS
NTFS выросла из файловой системы HPFS, разрабатываемой совместно IBM и Microsoft для проекта OS/2. Отличительными характерными чертами NTFS являются: · Надежность: вызвать

Распределенная файловая система DFS
Распределенная файловая система (DFS) дает возможность предоставить пользователям файлы, физически находящиеся на разных серверах, так, как если бы они находились в одном месте. Например, если бухг

Свойства надежности
Мы считаем, что в нашей разработке надежность системы повышается по сравнению со всеми другими существующими операционными системами за счет применения трех важных подходов: 1. Уменьшается

Восстановление после сбоев
Серверы и драйверы запускаются и контролируются системным процессом, называемым сервером реинкарнации. Если контролируемый процесс непредвиденным или аварийным образом завершается, это немед

Запустите на компьютере, на котором не грузится операционная система, консоль восстановления.
ПРИМЕЧАНИЕ. Для выполнения представленных ниже действий необходимо войти в систему с помощью учетной записи администратора или члена группы «Администраторы». Если компьютер подключ

Удаление консоли восстановления
Удалять консоль восстановления не стоит – она может вам понадобиться. Однако если вы все же решили удалить ее, следует сделать это вручную. Чтобы удалить консоль восстановления, выполните с

Как установить консоль восстановления в качестве консоли загрузки
Возможно, стоит установить консоль восстановления на нормально работающем компьютере: в этом случае консоль будет доступна в случае сбоя системы. Эта мера предосторожности сэкономит вам время в слу

Создание диска аварийного восстановления
Чтобы устранить проблемы, не позволяющие вашему компьютеру загрузиться, вы также можете воспользоваться диском аварийного восстановления Windows 2000 (ERD). Стоит подготовить диск ERD, когда ваш ко

Эффективность операционной системы- распределение ресурсов вычислительной системы между процессами.
Оптимизация операционной системы-дает возможность лучше понять принципы ее работы и достичь максимального уровня производительности компьютера. Мониторинг операцио

Потокол IPX.
Пакет IPX состоит из заголовка и блока передаваемых данных. Блок передаваемых данных имеет длину от 0 до 546 байт. Формат заголовка приведен ниже, его особенностью является то, что все поля хранят

Работа с драйвером IPX.
Работа с драйвером должна начинаться с проверки, загружен ли драйвер в память, и определения адреса его вызова. Для выполнения этих операций необходимо вызвать прерывание 2Fh, с AX=7A00h;

Определение топологии сети.
Реальная сеть может состоять из нескольких самостоятельных сетей, соединенных мостами. При работе внутри одной сети программе-клиенту достаточно знать номер сокета программы-сервера, всю остальную

Семейство TCP/IP
Семейство TCP/IP имеет три транспортных протокола: TCP, полностью соответствующий OSI, обеспечивающий проверку получения данных; UDP, отвечающий транспортному уровню только наличием порта, обеспечи

Семейство IPX/SPX
В семействе IPX/SPX порты (называемые сокетами или гнёздами) появляются в протоколе сетевого уровня IPX, обеспечивая обмен датаграммами между приложениями (операционная система резервирует часть со

Критика
В конце 90-х годов семиуровневая модель OSI критиковалась отдельными авторами. В частности, в книге «UNIX. Руководство системного администратора» Эви Немет (Evi Nemeth) писала: Пока

Эталонная модель OSI
Международная организация по стандартизации (ISO, International Organization for Standardization) разработала эталонную модель взаимодействия открытых систем (OSI, Open Systems Interconnection) в 1978

Беспроводной» сервер
В своей простейшей интерпретации такой компьютер может представлять собой типичный Web-сервер или сервер приложений, который просто знает, как передавать документы, составленные на стандартном для

Почтовые серверы
Подобно прокси-серверу, почтовый сервер (иногда называемый сервером сообщений) должен заниматься как входящими, так и исходящими запросами. Одна из задач почтового сервера — чтение адресов входящих

Серверы DHCP
В настоящее время во многих локальных сетях (интрасетях) также используется протокол TCP/IP, но иногда применяются и оригинальные протоколы обмена, такие, как NetBEUI или AppleTalk. IP-адрес компью

Серверы FTP
Подобные серверы, работающие на основе протокола File Transfer Protocol, уже много десятилетий назад стали стандартом де-факто при перемещении файлов в Интернете. FTP-серверы поддерживают работу пр

Принт-серверы
Такие серверы позволяют всем подключенным к сети компьютерам распечатывать документы на одном или нескольких общих принтерах. В этом случае отпадает необходимость комплектовать каждый компьютер соб

Факс-серверы
В известном смысле факс-серверы служат мостом между старым и новым способами ведения бизнеса. Во многих отношениях факс-сервер подобен упоминавшемуся ранее почтовому серверу. Оба эти типа серверов

Серверные приставки
Существует огромное количество устройств, определяемых термином appliance server. Не сразу бывает понятно, что имеется в виду (appliance переводится как «аппарат, прибор, приспособление, устройство

Преимущества серверных сетей
1. Сильная централизованная защита. 2. Центральное хранилище файлов, благодаря чему все пользователи могут работать с одним набором данных, а резервное копирование важной информации значит

Недостатки серверных сетей
Серверным сетям присущи и некоторые недостатки, которые, в основном, относятся к стоимости серверного оборудования: 1. дорогое специализированное аппаратное обеспечение; 2. дорого

Структура стека TCP/IP. Краткая характеристика протоколов
Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI

Утилиты Microsoft TCP/IP
Перечисленные в таблице утилиты Microsoft TCP/IP обеспечивают соединение с ком- пьютерами на основе TCP/IP с использованием Сокетов Windows (Windows Sockets). Ути

Функции
Основные функции: Исполнение запросов программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.). Загрузка прог

Средства администрирования
Для управления службой Microsoft NNTP можно использовать одно из двух средств администрирования. Выбор инструмента зависит от того, какие задачи нужно выполнять при администрировании, и от того, по

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги