- •Оглавление
- •От редактора перевода
- •Введение
- •Использовать
- •Аргументировано обсуждать
- •IV. Применять знания
- •Модуль 1. Компьютерные системы
- •Обзор компьютерных систем
- •1.1.1. Компоненты компьютерных систем
- •Эволюция компьютерных систем
- •1.2.1. Краткая историческая справка
- •Закон Мура
- •1.2.2. Применение компьютерных систем
- •Представление данных в компьютерных системах
- •1.3.1. Биты и байты
- •1.3.2. Системы счисления
- •Модуль 2. Системы аппаратного обеспечения
- •2.1 Процессор и память
- •2.1.1 Процессор. Основы.
- •2.1.2 Типы памяти
- •2.1.3 Лабораторная работа: Эталонное тестирование (необязательная)
- •2.2 Внешние устройства
- •2.2.1 Присоединяемые внешние устройства
- •2.2.2 Шины
- •2.2.3 Входные/выходные устройства
- •2.3 Запоминающие устройства
- •2.3.1 Интерфейсы дисковых контроллеров
- •2.3.2 Накопитель (запоминающее устройство большой ёмкости)
- •2.4 Соединение компонентов аппаратного обеспечения
- •2.4.1 Как компоненты компьютера работают вместе
- •2.4.2 Лабораторная работа: Изучение компьютерных систем
- •2.4.3 Лабораторная работа: Конфигурация online
- •2.5 Повышение производительности компьютера
- •2.5.1 Закон Мура
- •2.5.2 “Узкие” места (Bottlenecks)
- •2.5.3 Производительность и время ожидания
- •Модуль 1 и Модуль 2 Обзорные материалы
- •Закон Мура
- •Модуль 3. Программное обеспечение операционных систем
- •Структура
- •3.1.1 Уровни программного обеспечения
- •3.1.2 Bios: Жизнь снизу
- •3.1.3 Управление процессами
- •3.1.4 Лабораторная работа: диспетчер задач (Task Manager)
- •3.2 Управление устройствами и конфигурация
- •3.2.1 Управление прерываниями
- •3.2.2 Характеристики аппаратного обеспечения
- •3.2.3 Конфигурация
- •3.2.4 Лабораторная работа: Управление устройствами
- •3.3. Распределение ресурсов
- •3.3.1 Виртуальная память
- •3.3.2 Совместное использование файлов и принтеров
- •3.4. Файловые системы
- •3.4.1 Организация файлов
- •3.4.2 Таблица размещения файлов (File Allocation Table) и файловая система nt
- •Модуль 4. Прикладное программное обеспечение
- •4.1 Основы программного обеспечения
- •4.2 Использование систем программного обеспечения
- •4.2.1 Лабораторная работа: Команды dos
- •4.2.2 Лабораторная работа: Макросы
- •4.2.3 Лабораторная работа: Встроенные объект-приложения
- •4.3 Пакетные файлы сценариев
- •4.3.1 Расширенные функции командной строки
- •4.3.2 Команды пакетного файла
- •4.3.3 Лабораторная работа: Создание пакетного файла
- •4.4 Базы данных
- •4.4.1 Лабораторная работа: Поиск в библиотеке Конгресса
- •4.5 Проектирование программного обеспечения
- •4.5.1 Введение в разработку крупномасштабных программных систем (Large-Scale Software).
- •4.5.2 Модель открытого кода
- •4.5.3 Средства для создания и управления программным обеспечением
- •Модуль 3 и Модуль 4 - Материалы для проверки
- •Базы данных
- •Виртуальная память
- •Модуль 5. Сетевые системы
- •5.1 Основы Интернета
- •5.1.1 Типы mime
- •5.1.2 Языки Интернет
- •5.2 Локальные и глобальные сети
- •5.3 Стратегии коммуникации
- •5.3.1 Структура клиент-сервер (Client-Server Framework)
- •5.3.2 Равноправное соединение
- •5.4 Технологии передачи данных
- •5.5 Архитектура Интернет
- •5.5.1 Роутеры и tcp/ip
- •5.5.2 Сервис доменных имен (Domain Name Service)
- •5.5.3 Способность к подключению
- •5.5.4 Провайдеры Интернет-сервиса (Internet Service Providers)
- •Модуль 6. Безопасность компьютера
- •6.1 Угрозы безопасности
- •6.1.1 Злоумышленники: кто, зачем и как?
- •6.1.2 Кража личности и нарушение конфиденциальности (Identity Theft and Privacy Violation)
- •6.1.3 Вредоносные программные средства
- •6.1.4 Отказ от обслуживания
- •6.2 Технологии безопасности
- •6.2.1 Шифрование
- •6.2.2 Применение шифрования
- •6.2.3 Идентификация
- •6.3 Предотвращение, определение и восстановление
- •6.3.1 Система сетевой защиты (Firewall)
- •6.3.2 Средства определения вторжения
- •6.3.3 Восстановление данных
- •6.3.4 Обзор типов безопасности
- •Модуль 5 и Модуль 6 Обзорный материал
- •Шифрование
- •Приложение а. Выполнение файла Visual Basic
- •Приложение в. Загрузка приложения WinZip
- •Рекомендации по чтению ssd2
6.3.3 Восстановление данных
В случае нарушения безопасности, когда ваши данные поставлены под угрозу, искажены, разрушены или удалены, вам нужно быть уверенным, что вы имеете резервную копию (backup) или копию ваших данных для восстановления компьютерной системы. Данные, которые могут быть поставлены под угрозу, включают файлы, прикладные программы и операционную систему. Резервная копия ваших данных – одно из самых главных действий по защите вашей компьютерной системы. Наличие резервной копии ваших данных не только смягчает потерю данных, вызванную нападениями злоумышленника, но, кроме этого, резервные копии помогают восстановить информацию, потерянную при случайном удалении данных, неправильной работе программного обеспечения, оборудования или вследствие стихийного бедствия.
Вообще говоря, вам нужно делать резервную копию системы:
-
Периодически (например, ежемесячно, еженедельно, через день, каждый день) в зависимости от того, как часто меняются ваши данные
-
Перед тем, как вы сделаете потенциально необратимые изменения ваших данных, такие как изменение структур файлов, удаление большого количества данных
-
Перед установкой программ или компонентов программ, которые могут изменить ваши данные
Резервные копии нужно хранить на сменном носителе или сохранять на удаленном сайте в случае стихийных бедствий или физического разрушения компьютерного оборудования. При выполнении сканирований на вирусы или тестирования на целостность данных в вашей системе, обязательно выполняйте это на ваших резервных копиях. Важно, чтобы резервные данные не были поставлены под угрозу или испорчены.
Существуют различные методы резервного копирования.
Полное резервное копирование (Full backup)
Копия всех ваших данных
Дифференциальное копирование (Differential backup)
Копирование всех данных, измененных со времени последнего полного копирования
Инкрементное копирование (Incremental backup)
Копирование всех данных, измененных со времени последних полного, дифференциального или инкрементного копирования. Первое инкрементное копирование – это также дифференциальное копирование из полного.
Выборочное копирование (Selective backup)
Копия только отобранных данных
Внизу – таблица сравнения условного времени, затраченного на каждый метод и предлагаемый временной интервал для выполнения каждой backup-схемы.
Backup-метод |
Условное время |
Предлагаемый Backup-период |
Полное копирование (Full backup) |
*** |
каждую неделю или через неделю |
Дифференциальное копирование (Differential backup) |
** |
среднее между полными копированиями |
Инкрементное копирование (Incremental backup) |
* |
среднее между дифференциальными копированиями |
Выборочное копирование (Selective backup) |
* до ** |
когда выбранные данные изменены |
Таблица 1. Сравнение методов резервного копирования
Для лучшего понимания того, как работают эти методы резервного копирования, рассмотрим некоторые сценарии.
Пример 1: организация, делающая полный backup каждую пятницу в 17.00 и дифференциальный backup каждую среду в 17.00 Инцидент: сбой данных в четверг в 18.00. Метод восстановления данных: восстановить данные последнего пятничного полного backup и затем дифференциальный backup в среду. Потеря данных: данные после дифференциального backup в среду и до сбоя в четверг – стоимость около 25 часов работы на машине. |
Пример 2: организация, делающая полный backup каждую пятницу в 17.00, дифференциальный backup каждую среду в 17.00 и инкрементный backup через день в 17.00. Инцидент: сбой данных в четверг в 18.00. Метод восстановления данных: восстановить данные последнего пятничного полного backup, затем дифференциального backup в среду и, наконец – инкрементного backup в четверг. Потеря данных: данные после инкрементного backup в четверг – стоимость одного часа работы машины. |
Обратите внимание, что на восстановление данных тратится больше времени, если сделано много инкрементных резервных копий, но потери данных будут меньше. Определяя, как часто вам нужно делать резервные копии своих данных, спросите себя, ценой скольких часов работы компьютера вы готовый рискнуть при потере? Например, если ваш ответ – 24 часа, то вы должны делать ежедневный backup. Если ваш ответ составляет 48 часов, то вам нужно делать backup через день. Выбирая резервный метод, имейте в виду относительное количество времени, которое потребуется для каждого метода при создании резервной копии. Например, полная резервная копия может потребовать большее количество времени, – поэтому ее обычно делают, когда компьютерная система мало задействована. По крайней мере, полные резервные копии нужно выполнять регулярно.