Backup
Im Informationstechnologie, a Backup, oder Datensicherung ist eine Kopie von Computerdaten anderswo genommen und gespeichert, damit es verwendet werden kann, um das Original nach a wiederherzustellen Datenverlust Veranstaltung. Das Verbform, das sich auf den Prozess des Vorgangs bezieht, ist "Backup", während das Substantiv und das Adjektivform "Backup" sind.[1] Backups können verwendet werden, um Daten nach ihrem Verlust aus wiederherzustellen Datenlöschung oder Korruption, oder um Daten aus einer früheren Zeit wiederherzustellen. [2] Backups liefern eine einfache Form von Notfallwiederherstellung; Allerdings können nicht alle Backup -Systeme ein Computersystem oder eine andere komplexe Konfiguration wie a rekonstituieren Computercluster, Active Directory Server, oder Datenbankserver.[3]
Ein Sicherungssystem enthält mindestens eine Kopie aller Daten, die es wert sind, gespeichert zu werden. Das Datenspeicher Anforderungen können groß sein. Ein Informationsrepository Modell kann verwendet werden, um diese Speicherung zu strukturieren. Es gibt verschiedene Arten von Datenspeichergeräte Wird zum Kopieren von Datensicherungen verwendet, die sich bereits im Sekundärspeicher befinden Archivdateien.[Anmerkung 1][4] Es gibt auch unterschiedliche Möglichkeiten, wie diese Geräte so angeordnet werden können, dass sie geografische Dispersion bereitstellt. Datensicherheit, und Portabilität.
Daten werden ausgewählt, extrahiert und zur Speicherung manipuliert. Der Prozess kann Methoden für enthalten Umgang mit Live -Daten, einschließlich offener Dateien sowie Komprimierung, Verschlüsselung und Entsendung. Zusätzliche Techniken gelten für Enterprise Client-Server-Sicherung. Sicherungsschemata können umfassen Trockenläufe Dadurch werden die Zuverlässigkeit der gesicherten Daten bestätigt. Es gibt Einschränkungen[5] und menschliche Faktoren, die an jedem Backup -Schema beteiligt sind.
Lagerung
Eine Sicherungsstrategie erfordert ein Informationsrepository, "einen sekundären Speicherplatz für Daten".[6] Das aggregiert Backups von Daten "Quellen". Das Repository könnte so einfach sein wie eine Liste aller Sicherungsmedien (DVDs usw.) und der erzeugten Daten oder einen computergestützten Index, einen Katalog oder enthalten relationale Datenbank.
Die Sicherungsdaten müssen gespeichert werden, um a zu erfordern Backup -Rotationsschema,[4] Dies ist ein System, das Daten auf Computermedien unterstützt, die die Anzahl der Sicherungen unterschiedlicher Daten einschränken, die separat beibehalten werden, indem die Datenspeichermedien angemessen wiederverwendet werden, indem die Sicherungen nicht mehr erforderlich sind. Das Schema bestimmt, wie und wann jedes abnehmbare Speicherplatz für einen Sicherungsvorgang verwendet wird und wie lange es beibehalten wird, sobald er Sicherungsdaten gespeichert sind. Die 3-2-1-Regel kann den Sicherungsprozess unterstützen. Es heißt, es sollte mindestens 3 Kopien der Daten geben, die auf 2 verschiedenen Arten von Speichermedien gespeichert sind, und eine Kopie sollte an einem abgelegenen Ort außerhalb des Ortes aufbewahrt werden (dies kann enthalten Wolkenspeicher). 2 oder mehr verschiedene Medien sollten verwendet werden, um den Datenverlust aus ähnlichen Gründen zu beseitigen Kopf stürzt ab Oder beschädigte Spindelmotoren, da sie im Gegensatz zu Festplatten keine beweglichen Teile haben). Eine Offsite -Kopie schützt vor Feuer, Diebstahl physischer Medien (wie Bänder oder Scheiben) und Naturkatastrophen wie Überschwemmungen und Erdbeben. Katastrophe geschützte Festplatten wie die von gemachten von iosafe sind eine Alternative zu einer Offsite -Kopie, aber sie haben Einschränkungen, wie nur für einen begrenzten Zeitraum das Feuer zu widerstehen, sodass eine Offsite -Kopie immer noch als ideale Wahl bleibt.
Sicherungsmethoden
Unstrukturiert
Ein unstrukturiertes Repository kann einfach ein Stapel Bänder, DVD-Rs oder externe HDDs mit minimalen Informationen darüber sein, was gesichert wurde, und wann. Diese Methode ist am einfachsten implementiert, aber es ist unwahrscheinlich, dass sie ein hohes Maß an Wiederherstellung erreicht, da es keine Automatisierung gibt.
Vollständig/Systembildgebung
Ein Repository, das diese Sicherungsmethode verwendet, enthält vollständige Quelldatenkopien, die zu einem oder mehreren bestimmten Zeitpunkten aufgenommen wurden. Kopieren SystembilderDiese Methode wird häufig von Computertechnikern verwendet, um bekannte gute Konfigurationen aufzuzeichnen. Bildgebung[7] ist im Allgemeinen nützlicher, um eine Standardkonfiguration für viele Systeme bereitzustellen als als Werkzeug, um laufende Backups verschiedener Systeme zu erstellen.
Inkrementell
Ein inkrementelles Backup Speichert die Daten seit einem Referenzpunkt geändert. Doppelte Kopien unveränderter Daten werden nicht kopiert. In der Regel ist eine vollständige Sicherung aller Dateien einst oder in seltenen Intervallen und dient als Referenzpunkt für ein inkrementelles Repository. Anschließend werden nach aufeinanderfolgenden Zeiträumen eine Reihe inkrementeller Backups erstellt. Wiederherstellungen beginnen mit der letzten vollständigen Sicherung und wenden Sie dann die Inkrementale an.[8] Einige Backup -Systeme[9] kann a erstellen synthetische volle Backup Aus einer Reihe von Inkrementellen, die so das Äquivalent für häufig eine vollständige Sicherung bieten. Bei der Änderung einer einzelnen Archivdatei werden die neuesten Versionen von Dateien wiederhergestellt.
Nah-CDP
Kontinuierlicher Datenschutz (CDP) bezieht sich auf eine Sicherung, die sofort eine Kopie jeder Änderung an den Daten speichert. Dies ermöglicht die Wiederherstellung von Daten auf jeden Zeitpunkt und ist der umfassendste und fortschrittlichste Datenschutz.[10] Nah-CDP-Backup-Anwendungen-oft vermarktet Als "CDP" - nehmen Sie in einem bestimmten Intervall automatisch inkrementelle Sicherungen, beispielsweise alle 15 Minuten, eine Stunde oder 24 Stunden. Sie können daher nur eine Intervallgrenze wiederherstellen.[10] Backup-Anwendungen in der Nähe von CDP-Anwendungen verwenden Tagebuch schreiben und basieren normalerweise auf periodischen "Schnappschüssen",[11] schreibgeschützt Kopien der Daten, die in einem bestimmten Zeitpunkt eingefroren sind Zeitpunkt.
Nah-CDP (außer Apfelzeitmaschine)[12] Absichten Jede Änderung des Hostsystems,[13] Oft durch Speichern von Byte- oder Block-Ebene-Unterschieden und nicht durch Unterschiede auf Dateiebene. Diese Backup -Methode unterscheidet sich von einfach Speicherspiegelung Da es einen Roll-Back des Protokolls und damit eine Wiederherstellung alter Datenbilder ermöglicht. Intent-Logging ermöglicht Vorsichtsmaßnahmen für die Konsistenz von Live-Daten, den Schutz selbstkonsistent Dateien, aber erforderlich Anwendungen "Seien Sie sich gestellt und bereit für die Sicherung."
Nahe-CDP ist praktikabler für gewöhnliche persönliche Backup-Bewerbungen im Gegensatz zu Stimmt CDP, das in Verbindung mit einer virtuellen Maschine ausgeführt werden muss[14][15] oder gleichwertig[16] und wird daher im Allgemeinen in Backups des Unternehmens-Servers verwendet.
Software kann Kopien einzelner Dateien wie schriftlicher Dokumente, Multimedia -Projekte oder Benutzerpräferenzen erstellen, um fehlgeschlagene Schreibereignisse zu verhindern, die durch Stromausfälle, Betriebssystemabstürze oder erschöpftes Speicherplatz verursacht werden, daran, Datenverlust zu verursachen. Eine gemeinsame Implementierung ist eine angehängte ".bak" Erweiterung zum Dateiname.
Reverse inkrementell
A Reverse inkrementell Die Backup -Methode speichert eine aktuelle Archivdatei "Spiegel" der Quelldaten und eine Reihe von Unterschieden zwischen dem "Spiegel" in seinem aktuellen Zustand und seinen vorherigen Zuständen. Eine umgekehrte inkrementelle Sicherungsmethode beginnt mit einem nicht imagsvollen Backup. Nachdem die vollständige Sicherung durchgeführt wurde, synchronisiert das System die vollständige Sicherung regelmäßig mit der Live -Kopie und speichert die für die Rekonstruktion älteren Versionen erforderlichen Daten. Dies kann entweder verwendet werden harte Links- wie Apple Time Machine oder Binär Diffs.
Differential
A Differentialunterstützung Speichert nur die Daten, die sich seit der letzten vollständigen Sicherung geändert haben. Dies bedeutet, dass maximal zwei Backups aus dem Repository zur Wiederherstellung der Daten verwendet werden. Mit der Zeit aus der letzten vollständigen Sicherung (und damit der akkumulierten Änderungen der Daten) nimmt dies jedoch die Zeit, um die differentielle Sicherung durchzuführen. Das Wiederherstellen eines gesamten Systems erfordert die Ausführung des letzten vollständigen Sicherungsbetrags und die Anwendung der letzten Differentialsicherung.
Eine Differentialsicherung kopiert Dateien, die seit der letzten vollständigen Sicherung erstellt oder geändert wurden, unabhängig davon, ob seitdem andere unterschiedliche Sicherungen erstellt wurden, während eine inkrementelle Sicherungsdateien, die seit der jüngsten Sicherung eines beliebigen Typs erstellt oder geändert wurden, erstellt oder geändert wurden (( voll oder inkrementell). Änderungen in Dateien können über ein neueres Datum/die Zeit der letzten Änderung erkannt werden Dateiattributund/oder Änderungen in der Dateigröße. Weitere Variationen der inkrementellen Sicherung umfassen mehrstufige Inkrementelle und Inkremente auf Blockebene, die Teile von Dateien anstelle von ganzer Dateien vergleichen.
Speichermedium
Unabhängig vom verwendeten Repository -Modell müssen die Daten auf ein Medium für Archivdateien kopiert werden. Das verwendete Medium wird auch als Art des Sicherungsziels bezeichnet.
Magnetband
Magnetband war lange Zeit das am häufigsten verwendete Medium für die Speicherung, Backup, Archivierung und den Austausch von Massendaten. Es war bisher eine günstigere Option, aber dies ist bei kleineren Datenmengen nicht mehr der Fall.[17] Band ist a Sequentieller Zugriff Medium, daher kann die Rate des kontinuierlichen Schreibens oder Lesedaten sehr schnell sein. Während Bandmedien selbst niedrige Kosten pro Raum haben, Klebebandfahrten sind normalerweise Dutzende Male so teuer wie Festplattenfahrten und optische Laufwerke.
Viele Bandformate waren proprietär oder spezifisch für bestimmte Märkte wie Mainframes oder eine bestimmte Marke von Personalcomputer. Bis 2014 LTO war die primäre Bandtechnologie geworden.[18] Das andere verbleibende lebensfähige "Super" -Format ist das IBM 3592 (auch als TS11xx -Serie bezeichnet). Das Oracle Storagetek T10000 wurde 2016 eingestellt.[19]
Festplatte
Die Verwendung von Festplatte Die Lagerung hat im Laufe der Zeit zugenommen, da sie zunehmend billiger geworden ist. Festplatten sind normalerweise einfach zu bedienen, weit verbreitet und können schnell zugegriffen werden.[18] Festplatten -Backups sind jedoch mechanische Geräte mit naher Toleranz und kann leichter beschädigt sein als Bänder, insbesondere während des Transports.[20] Mitte der 2000er Jahre begannen mehrere Antriebshersteller, tragbare Fahrten zu produzieren Rampenbeladung und Beschleunigungsmesser Technologie (manchmal als "Schocksensor" bezeichnet),[21][22] Und bis 2010 zeigte der Branchendurchschnitt bei Drop-Tests für Laufwerke mit dieser Technologie nach einem 36-Zoll-nicht-operativen Abfall auf Industrie-Teppiche intakt und arbeitete intakt.[23] Einige Hersteller bieten auch 'robuste' tragbare Festplatten an, einschließlich eines schockabsorbierenden Falls rund um die Festplatte, und Klage ein Bereich höherer Tropfenspezifikationen.[23][24][25] Über einen Zeitraum von Jahren ist die Stabilität von Festplatten -Backups kürzer als die von Bandsicherungen.[19][26][20]
Externe Festplatten können über lokale Schnittstellen wie wie Scsi, USB, Firewire, oder Esata, oder über längere Distanztechnologien wie Ethernet, iscsi, oder Faserkanal. Einige diskbasierte Backup-Systeme über via Virtuelle Bandbibliotheken oder ansonsten die Deduplizierung von Daten unterstützen, die die Menge an Speicherspeicherkapazität durch tägliche und wöchentliche Sicherungsdaten verringern können.[27][28][29]
Optische Speicherung
Optische Speicherung Verwendet Laser, um Daten zu speichern und abzurufen. Aufzeichnbar CDs, DVDs und Blu-ray-Discs werden häufig mit PCs verwendet und sind im Allgemeinen billig. In der Vergangenheit waren die Kapazitäten und Geschwindigkeiten dieser Discs niedriger als Festplatten oder Bänder, obwohl die Fortschritte in optischen Medien diese Lücke langsam verkleinern.[30][31]
Potenzielle zukünftige Datenverluste durch allmähliche Medienabbau kann sein vorhergesagt durch Messung der Rate korrigierbarer kleiner Datenfehler, von denen nacheinander das Risiko für nicht korrigierbare Sektoren erhöht. Die Unterstützung des Fehlerscannens variiert zwischen den variieren zwischen Optisches Laufwerk Anbieter.[32]
Viele optische Scheibenformate sind WURM Typ, was sie für Archivzwecke nützlich macht, da die Daten nicht geändert werden können. Darüber hinaus sind optische Discs nicht verletzlich zu Kopf stürzt ab, Magnetismus, bevorstehender Wassereingang oder StromstößeUnd ein Fehler des Laufwerks hält normalerweise nur das Spinnen an.
Optische Medien sind modular; Der Speichercontroller ist nicht wie mit Festplatten oder Flash -Speicher an die Medien selbst gebunden (→Flash -Speichercontroller), sodass es über ein anderes Laufwerk entfernt und zugegriffen werden kann. Rekordmedien können sich jedoch unter langfristiger Licht ausgesetzt haben.[33]
Einige optische Speichersysteme ermöglichen katalogisierte Datensicherungen ohne menschlichen Kontakt mit den Discs, was eine längere Datenintegrität ermöglicht. Eine französische Studie im Jahr 2008 ergab, dass die Lebensdauer von typisch verkauft CD-Rs war 2–10 Jahre,[34] Ein Hersteller schätzte jedoch später die Langlebigkeit seines CD-RS mit einer goldsputten Schicht auf 100 Jahre.[35] Sony's proprietär Optisches Disc -Archiv[18] kann 2016 eine Lesequote von 250 MB/s erreichen.[36]
Festkörperantrieb
Solid State Drives (SSDS) Verwendung Integrierter Schaltkreis Baugruppen zum Speichern von Daten. Flash-Speicher, USB stick, USB -Flash -Laufwerke, Compactflash, SmartMedia, Speicherkarte, und Sichern Sie die digitale Karte Geräte sind relativ teuer für ihre geringe Kapazität, aber zweckmäßig, um relativ niedrige Datenvolumina zu unterstützen. Ein Festkörperantrieb enthält keine beweglichen Teile, wodurch er weniger anfällig für physische Schäden ist und einen enormen Durchsatz von rund 500 Mbit/s bis zu 6 Gbit/s hat. Die verfügbaren SSDs sind geräumiger und billiger geworden.[37][24] Backups von Flash -Speicher sind weniger Jahre lang stabil als Festplatten -Backups.[19]
Remote -Backup -Service
Remote -Sicherungsdienste oder Cloud -Backups umfassen Dienstanbieter, die Daten offsite speichern. Dies wurde verwendet, um vor Ereignissen wie Bränden, Überschwemmungen oder Erdbeben zu schützen, die lokal gespeicherte Backups zerstören könnten.[38] Cloud-basierte Backup (über Dienste wie oder ähnlich wie Google Drive, und Microsoft OneDrive) Bietet eine Datenschutzschicht.[20] Die Benutzer müssen dem Anbieter jedoch vertrauen, dass sie die Privatsphäre und Integrität ihrer Daten aufrechterhalten, wobei die Vertraulichkeit durch die Verwendung von gesteigert wird Verschlüsselung. Weil Geschwindigkeit und Verfügbarkeit durch die Online -Verbindung eines Benutzers begrenzt sind,[20] Benutzer mit großen Datenmengen müssen möglicherweise Cloud Seeding und groß angelegte Wiederherstellung verwenden.
Management
Verschiedene Methoden können verwendet werden, um Backup -Medien zu verwalten und ein Gleichgewicht zwischen Zugänglichkeit, Sicherheit und Kosten zu treffen. Diese Medienverwaltungsmethoden schließen sich nicht gegenseitig aus und werden häufig zusammengefasst, um den Bedürfnissen des Benutzers zu erfüllen. Verwenden von Online-Datenträgern zum Staging-Daten, bevor sie an eine Nahverzeilen gesendet werden Bandbibliothek ist ein häufiges Beispiel.[39][40]
Online
Online Der Sicherungsspeicher ist in der Regel die am besten zugängliche Art der Datenspeicherung und kann eine Wiederherstellung in Millisekunden beginnen. Eine interne Festplatte oder a Disk-Array (Vielleicht verbunden mit mit San) ist ein Beispiel für ein Online -Backup. Diese Art von Speicher ist bequem und schnell, aber anfällig für gelöschte oder überschriebene, entweder zufällig, durch böswillige Wirkung oder nach einem Datendarm Virus Nutzlast.
In der Nähe von Linie
Nahe Lagerung ist in der Regel weniger zugänglich und kostengünstiger als Online -Speicher, aber dennoch nützlich für die Speicherung von Sicherungsdaten. Ein mechanisches Gerät wird normalerweise verwendet, um Medieneinheiten aus dem Speicher in ein Laufwerk zu verschieben, in dem die Daten gelesen oder geschrieben werden können. Im Allgemeinen hat es Sicherheitseigenschaften ähnlich wie Online-Speicher. Ein Beispiel ist a Bandbibliothek mit Wiederherstellungszeiten von Sekunden bis ein paar Minuten.
Offline
Offline-Speicher Erfordert eine direkte Aktion, um den Zugriff auf die Speichermedien zu erhalten: Einfügen beispielsweise ein Klebeband in ein Bandantrieb oder das Einstecken in ein Kabel. Da die Daten nur in begrenzten Zeiträumen, in denen sie geschrieben oder gelesen werden, über einen Computer zugänglich sind, sind sie weitgehend gegen Online-Sicherungsversagensmodi immun. Die Zugriffszeit variiert je nachdem, ob die Medien vor Ort oder außerhalb des Standorts sind.
Datenschutz außerhalb des Standorts
Sicherungsmedien können an eine gesendet werden außerhalb des Standorts Tresor zum Schutz vor einer Katastrophe oder einem anderen ortsspezifischen Problem. Der Tresor kann so einfach sein wie das Home Office eines Systemadministrators oder so raffiniert wie ein katastrophengehärteter, temperaturgesteuerter Bunker mit hoher Sicherheit mit Einrichtungen für die Speicherung von Backup-Medien. Eine Datenreplik kann außerhalb des Standorts, aber auch online sein (z. B. eine außerhalb des Standorts ÜBERFALLEN Spiegel). Eine solche Replik hat als Backup einen ziemlich begrenzten Wert.
Backup -Site
A Backup -Site oder Disaster Recovery Center wird verwendet, um Daten zu speichern, mit denen Computersysteme und Netzwerke wiederhergestellt und im Falle einer Katastrophe ordnungsgemäß konfiguriert werden können. Einige Organisationen haben ihre eigenen Datenwiederherstellungszentren, während andere sich an einen Dritten abschließen. Aufgrund der hohen Kosten wird die Sicherung selten als bevorzugte Methode des Verschiebens von Daten auf einen DR -Standort angesehen. Ein typischerer Weg wäre abgelegen Speicherspiegelung, was die DR -Daten so weit wie möglich auf dem neuesten Stand hält.
Auswahl und Extraktion von Daten
Eine Sicherungsoperation beginnt mit der Auswahl und Extraktion kohärenter Dateneinheiten. Die meisten Daten auf modernen Computersystemen werden in diskreten Einheiten gespeichert, bekannt als als Dateien. Diese Dateien sind in organisiert in Dateisysteme. Die Entscheidung, was zu einem bestimmten Zeitpunkt sichtbar ist, beinhaltet Kompromisse. Durch die Unterstützung zu viel redundanter Daten wird das Information -Repository zu schnell ausgefüllt. Eine unzureichende Datenmenge kann letztendlich zum Verlust kritischer Informationen führen.[41]
Dateien
- Dateien kopieren: Das Erstellen von Kopien von Dateien ist die einfachste und häufigste Möglichkeit, ein Backup durchzuführen. Ein Mittel zur Ausführung dieser grundlegenden Funktion ist in allen Sicherungssoftware und allen Betriebssystemen enthalten.
- Kopieren von Teildateien: Eine Sicherung kann nur die Blöcke oder Bytes in einer Datei enthalten, die sich in einem bestimmten Zeitraum geändert haben. Dies kann den erforderlichen Speicherplatz erheblich reduzieren, erfordert jedoch eine höhere Komplexität, um Dateien in einer Wiederherstellungssituation zu rekonstruieren. Einige Implementierungen erfordern eine Integration in das Quelldateisystem.
- Löschte Dateien: Um die unbeabsichtigte Wiederherstellung von Dateien zu verhindern, die absichtlich gelöscht wurden, muss ein Aufzeichnung der Löschung aufbewahrt werden.
- Versionierung von Dateien: Die meisten Sicherungsanwendungen, außer denen, die nur vollständige/System -Bildgebung durchführen, auch die Sicherung von Dateien, die seit der letzten Sicherung geändert wurden. "Auf diese Weise können Sie viele verschiedene Versionen einer bestimmten Datei abrufen. Wenn Sie sie auf Ihrer Festplatte löschen, können Sie sie dennoch in Ihrem [Information -Repository] -Archiv finden."[4]
Dateisysteme
- Dateisystem-Dump: Eine Kopie des gesamten Dateisystems in Blockebene kann erstellt werden. Dies ist auch als "Roh -Partition -Backup" bekannt und bezieht sich auf Festplattenbildgebung. Der Prozess beinhaltet normalerweise das Entbinden des Dateisystems und das Ausführen eines Programms wie DD (UNIX).[42] Da die Festplatte nacheinander und mit großen Puffern gelesen wird, kann diese Art von Sicherung schneller sein als normal zu lesen, insbesondere wenn das Dateisystem viele kleine Dateien enthält, stark fragmentiert oder nahezu voll ist. Da diese Methode jedoch auch die kostenlosen Festplattenblöcke liest, die keine nützlichen Daten enthalten, kann diese Methode auch langsamer sein als das herkömmliche Lesen, insbesondere wenn das Dateisystem nahezu leer ist. Einige Dateisysteme, wie z. XfsGeben Sie ein "Dump" -Verteilprogramm an, das die Festplatte nacheinander für hohe Leistung liest, während Sie ungenutzte Abschnitte überspringen. Das entsprechende Wiederherstellungsdienstprogramm kann einzelne Dateien oder das gesamte Volumen bei der Wahl des Bedieners selektiv wiederherstellen.[43]
- Identifizierung von Änderungen: Einige Dateisysteme haben eine Archivbit Für jede Datei, die besagt, dass sie kürzlich geändert wurde. Einige Sicherungssoftware befasst sich mit dem Datum der Datei und vergleicht sie mit der letzten Sicherung, um festzustellen, ob die Datei geändert wurde.
- Versionsdateisystem: Ein Versioning -Dateisystem verfolgt alle Änderungen an einer Datei. Das Nilfs Versioning -Dateisystem für Linux ist ein Beispiel.[44]
Lebensdaten
Dateien, die aktiv aktualisiert werden, stellen eine Herausforderung dar, sich zu untermauern. Eine Möglichkeit, Live -Daten zu sichern, besteht darin Quiesce Sie (z. B. alle Dateien schließen), nehmen Sie einen "Snapshot" und setzen dann Live -Operationen wieder. Zu diesem Zeitpunkt kann der Schnappschuss durch normale Methoden gesichert werden.[45] A Schnappschuss ist eine sofortige Funktion einiger Dateisysteme Dies zeigt eine Kopie des Dateisystems, als ob es zu einem bestimmten Zeitpunkt eingefroren wäre, oft durch a Kopieren auf dem Schreiben Mechanismus. Snapshotting einer Datei, während sie geändert wird, führt zu einer beschädigten Datei, die unbrauchbar ist. Dies ist auch für miteinander verbundene Dateien der Fall, wie in einer herkömmlichen Datenbank oder in Anwendungen wie z. Microsoft Exchange Server.[11] Der Begriff Fuzzy Backup Kann verwendet werden, um eine Sicherung von Live -Daten zu beschreiben, die so aussehen, als würden sie korrekt gelaufen, aber nicht den Status der Daten zu einem einzigen Zeitpunkt darstellt.[46]
Sicherungsoptionen für Datendateien, die nicht gestrichen werden können oder nicht, gehören:[47]
- Öffnen Sie die Dateisicherung: Viele Backup -Softwareanwendungen verpflichten sich, offene Dateien in einem intern konsistenten Zustand zu sichern.[48] Einige Anwendungen prüfen einfach, ob offene Dateien verwendet werden, und versuchen Sie es später erneut.[45] Andere Anwendungen schließen offene Dateien aus, die sehr häufig aktualisiert werden.[49] Etwas geringe Verfügbarkeit Interaktive Anwendungen können durch natürliche/induzierte Pause gesichert werden.
- Zusammenhangete Datenbankdateien Sicherung: Einige miteinander verbundene Datenbankdateisysteme bieten ein Mittel, um eine "HOT -Sicherung" zu generieren.[50] der Datenbank, während sie online und nutzbar ist. Dies kann einen Schnappschuss der Datendateien sowie ein schnappshottiges Protokoll von Änderungen enthalten, die während des Ausführens der Sicherung vorgenommen wurden. Bei einer Wiederherstellung werden die Änderungen in den Protokolldateien angewendet, um die Kopie der Datenbank bis zu dem Zeitpunkt, an dem die anfängliche Sicherung endete, aufzunehmen.[51] Andere interaktive Anwendungen mit geringem verfügbaren geringfügigen Anwendungen können über koordinierte Schnappschüsse gesichert werden. Jedoch, wirklich hohe Verfügbarkeit Interaktive Anwendungen können nur durch kontinuierlichen Datenschutz gesichert werden.
Metadaten
Nicht alle auf dem Computer gespeicherten Informationen werden in Dateien gespeichert. Um ein komplettes System genau wiederherzustellen, muss dies im Auge behalten Nicht-Datei-Daten zu.[52]
- Systembeschreibung: Systemspezifikationen sind erforderlich, um einen genauen Ersatz nach einer Katastrophe zu beschaffen.
- Bootsektor: Der Bootsektor kann manchmal leichter nachgebaut werden als das Speichern. Es ist normalerweise keine normale Datei und das System wird ohne sie nicht gestartet.
- Trennwand Layout: Das Layout der ursprünglichen Festplatte sowie Partitionstabellen und Dateisystemeinstellungen ist erforderlich, um das ursprüngliche System ordnungsgemäß neu zu erstellen.
- Datei Metadaten: Die Berechtigungen, den Eigentümer, die Gruppe, die ACLs und jede andere Metadaten der einzelnen Dateien müssen gesichert werden, um die ursprüngliche Umgebung ordnungsgemäß nachzubilden.
- Systemmetadaten: Unterschiedliche Betriebssysteme haben unterschiedliche Möglichkeiten zum Speichern von Konfigurationsinformationen. Microsoft Windows hält a Registrierung von Systeminformationen, die schwieriger zu wiederherstellen sind als eine typische Datei.
Manipulation von Daten und Datensatzoptimierung
Es ist häufig nützlich oder erforderlich, um die Daten zu bearbeiten, um den Sicherungsprozess zu optimieren. Diese Manipulationen können die Sicherungsgeschwindigkeit, die Geschwindigkeit, die Datensicherheit, die Mediennutzung und/oder die reduzierten Bandbreitenanforderungen verbessern.
Automatisierte Datenpflege
Veraltete Daten können automatisch gelöscht werden, jedoch für persönliche Sicherungsanwendungen-im Gegensatz zu Enterprise Client-Server-Sicherungsanwendungen, bei denen automatisierte Daten "Pflege" angepasst werden können-die Löschung[Anmerkung 2][53][54] kann höchstens[55] weltweit verzögert sein oder deaktiviert werden.[56]
Kompression
Verschiedene Programme können eingesetzt werden schrumpfen Die Größe der Quelldaten, die gespeichert werden sollen, so dass weniger Speicherplatz verwendet wird. Komprimierung ist häufig eine integrierte Funktion von Tape-Laufwerk-Hardware.[57]
Deduplizierung
Redundanz aufgrund der Unterstützung ähnlich konfigurierter Workstationen kann reduziert werden, wodurch nur eine Kopie gespeichert wird. Diese Technik kann auf der Datei- oder Rohblockebene angewendet werden. Diese potenziell große Verringerung[57] wird genannt Deduplizierung. Es kann auf einem Server auftreten, bevor Daten zur Sicherung von Medien bewegt werden, die manchmal als Quell-/Client -Seitendeduplizierung bezeichnet werden. Dieser Ansatz reduziert auch die Bandbreite, die erforderlich ist, um Sicherungsdaten an seine Zielmedien zu senden. Der Prozess kann auch am Zielspeichergerät auftreten, das manchmal als Inline- oder Back-End-Deduplizierung bezeichnet wird.
Vervielfältigung
Manchmal sind Backups dupliziert zu einem zweiten Satz von Speichermedien. Dies kann durchgeführt werden, um die Archivdateien neu zu ordnen, um die Wiederherstellungsgeschwindigkeit zu optimieren, oder um eine zweite Kopie an einem anderen Ort oder auf einem anderen Speichermedium zu haben-wie in der Möglichkeit der Festplatte zu Disk-to-Tape von Enterprise-Client-Server-Sicherungen .
Verschlüsselung
Abnehmbare Speichermedien mit hoher Kapazität wie Backup-Bänder stellen ein Datensicherheitsrisiko dar, wenn sie verloren gehen oder gestohlen werden.[58] Verschlüsseln Die Daten zu diesen Medien können dieses Problem mildern, die Verschlüsselung ist jedoch ein CPU -intensiver Prozess, der die Sicherungsgeschwindigkeiten verlangsamen kann, und die Sicherheit der verschlüsselten Sicherungen ist nur so effektiv wie die Sicherheit der Schlüsselverwaltungsrichtlinie.[57]
Multiplexing
Wenn viel mehr Computer gesichert werden als Zielspeichergeräte, kann die Möglichkeit, ein einzelnes Speichergerät mit mehreren gleichzeitigen Sicherungen zu verwenden, nützlich sein.[59] Wie auch immer das geplante prüft Sicherungsfenster Über "Multiplexed Backup" wird nur für Bandziele verwendet.[59]
Refactoring
Der Prozess der Neuanordnung der Backups in einer Archivdatei wird als Refactoring bezeichnet. Wenn beispielsweise ein Sicherungssystem jeden Tag ein einzelnes Band verwendet, um die inkrementellen Sicherungen für alle geschützten Computer zu speichern, kann das Wiederherstellen eines der Computer viele Bänder erfordern. Refactoring könnte verwendet werden, um alle Backups für einen einzelnen Computer auf ein einzelnes Band zu konsolidieren und eine "synthetische volle Sicherung" zu erstellen. Dies ist besonders nützlich für Backup -Systeme, die Inkrementle Forever Style Backups durchführen.
Inszenierung
Manchmal werden Backups in a kopiert Inszenierung Festplatte, bevor Sie auf Band kopiert werden.[59] Dieser Prozess wird manchmal als D2D2T bezeichnet, ein Akronym für Scheibe zu Disk-to-Tape. Es kann nützlich sein, wenn ein Problem mit der Geschwindigkeit des endgültigen Zielgeräts mit dem Quellgerät entspricht, wie es häufig in netzwerkbasierten Sicherungssystemen ausgesetzt ist. Es kann auch als zentraler Ort für die Anwendung anderer Datenmanipulationstechniken dienen.
Ziele
- Wiederherstellungspunktziel (RPO): Der Zeitpunkt, den die neu gesteuerte Infrastruktur widerspiegelt, wird als "der maximale gezielte Zeitraum ausgedrückt, in dem Daten (Transaktionen) aufgrund eines großen Vorfalls von einem IT -Service verloren gehen". Dies ist im Wesentlichen der Roll-Back, der aufgrund der Genesung erlebt wird. Der wünschenswerteste RPO wäre kurz vor dem Datenverlustereignis der Punkt. Ein neuerer Erholungspunkt zu erreichen, erfordert die Erhöhung der Häufigkeit von Synchronisation zwischen den Quelldaten und dem Backup -Repository.[60]
- Erholungszeitziel (RTO): Die Zeit, die zwischen Katastrophen und Wiederherstellung von Geschäftsfunktionen verstrichen ist.[61]
- Datensicherheit: Zusätzlich zur Aufrechterhaltung des Zugriffs auf Daten für seine Eigentümer müssen die Daten vom unbefugten Zugriff eingeschränkt werden. Backups müssen auf eine Weise durchgeführt werden, die das Unternehmen des ursprünglichen Eigentümers nicht beeinträchtigt. Dies kann mit Datenverschlüsselung und ordnungsgemäßen Richtlinien für die Medienhandhabung erreicht werden.[62]
- Vorratsdatenspeicherung Periode: Vorschriften und Richtlinien können zu Situationen führen, in denen die Backups für einen bestimmten Zeitraum, jedoch nicht weiter zurückgehalten werden, erwartet werden. Das Beibehalten von Backups nach dieser Zeit kann zu einer unerwünschten Haftung und einer suboptimalen Verwendung von Speichermedien führen.[62]
- Überprüfung oder Hash-Funktion Validierung: Anwendungen, die sich auf Bandarchivdateien zurückziehen, benötigen diese Option, um zu überprüfen, ob die Daten genau kopiert wurden.[63]
- Sicherungsprozessüberwachung: Enterprise Client-Server-Backup-Anwendungen benötigen eine Benutzeroberfläche, mit der Administratoren den Sicherungsprozess überwachen können und die Einhaltung von Aufsichtsbehörden außerhalb der Organisation belegen. Zum Beispiel könnte eine Versicherungsgesellschaft in den USA unter erforderlich sein HIPAA um zu zeigen, dass die Kundendaten die Aufbewahrungsanforderungen der Aufzeichnungen entsprechen.[64]
- Backups und Wiederherstellen von Benutzer initiierten und wiederhergestellt: Um zu vermeiden oder sich zu erholen unerheblich Katastrophen wie versehentlich löschen oder überschreiben Sie die "guten" Versionen eines oder mehrerer Dateien, der Computerbenutzer-mit Taten als ein Administrator-können Sicherungen einleiten und wiederherstellen (von nicht unbedingt die am häufigsten anerkannte Sicherung) von Dateien oder Ordnern.
Siehe auch
- Über Backup
- Sicherungssoftware & Dienste
- Glossar der Backup -Begriffe
- Virtual Backup Appliance
- verwandte Themen
- Datenkonsistenz
- Datenverschlechterung
- Data portability
- Datenproliferation
- Datenbank -Dump
- Digitale Erhaltung
- Disaster Recovery und Business Continuity Auditing
Anmerkungen
Verweise
- ^ "Zurück • Up". Das amerikanische Heritage Dictionary der englischen Sprache. Houghton Mifflin Harcourt. 2018. Abgerufen 9. Mai 2018.
- ^ S. Nelson (2011). "Kapitel 1: Einführung in Backup and Recovery". Pro -Daten -Sicherung und Wiederherstellung. Apress. S. 1–16. ISBN 978-1-4302-2663-5. Abgerufen 8. Mai 2018.
- ^ Cougias, D.J.; Heiberger, E. L.; Koop, K. (2003). "Kapitel 1: Was ist eine Katastrophe ohne Genesung?". Das Backup -Buch: Disaster Recovery vom Desktop zum Rechenzentrum. Netzwerkgrenzen. S. 1–14. ISBN 0-9729039-0-9.
- ^ a b c Joe Kissell (2007). Übernehmen Sie die Kontrolle über Mac OS X -Backups (PDF) (Version 2.0 ed.). Ithaca, NY: Tidbits Electronic Publishing. S. 18–20 ("The Archive", bedeutet Information Repository, einschließlich Versioning), 24 (Client-Server), 82–83 (Archivdatei), 112–114 (Ablauf-Rotationsschema außerhalb des Standorts), 126–141 (Old Retrospect Terminology und GUI-immer noch in Windows-Varianten verwendet), 165 (Client-Server), 128 (Subvolume-umbenannt in den Lieblingsordner in Macintosh-Variante umbenannt). ISBN 978-0-9759503-0-2. Abgerufen 17. Mai 2019.
- ^ Terry Sullivan (11. Januar 2018). "Ein Anfängerleitfaden zum Sichern von Fotos". Die New York Times.
Eine Festplatte ... eine etablierte Firma ... erklärte Insolvenz ... wo viele ... ...
- ^ McMahon, Mary (1. April 2019). "Was ist ein Informationsrepository?". Wisegeek. Vermutungsgesellschaft. Abgerufen 8. Mai 2019.
Im Sinne eines Ansatzes für das Datenmanagement ist ein Informationsrepository ein sekundärer Speicherplatz für Daten.
- ^ "Fünf wichtige Fragen zu Ihrer Backup -Lösung". sysgen.ca. 23. März 2014. Hat Ihr Unternehmen eine geringe Toleranz gegenüber längeren "Datenzugriffsausfällen" und/oder möchten Sie die Zeit minimieren, die Ihr Unternehmen möglicherweise ohne Daten ist? Archiviert Aus dem Original am 4. März 2016. Abgerufen 23. September 2015.
- ^ "Inkrementelles Backup". Tech-Faq. Unabhängige Medien. 13. Juni 2005. archiviert von das Original am 21. Juni 2016. Abgerufen 10. März 2006.
- ^ Pond, James (31. August 2013). "Wie die Zeitmaschine seine Magie funktioniert". Apple OSX- und Zeitmaschinen -Tipps. baligu.com. Dateisystemereignisspeicher, harte Links. Abgerufen 19. Mai 2019.
- ^ a b Behzad Behtash (6. Mai 2010). "Warum kontinuierlicher Datenschutz praktischer wird". Katastrophenerholung/Geschäftskontinuität. Informationswoche. Abgerufen 12. November 2011.
Ein echter CDP -Ansatz sollte alle Daten geschrieben erfassen, wodurch die Daten kontinuierlich unterstützt werden und Sicherungsfenster .... CDP ist der Goldstandard - der umfassendste und fortgeschrittenste Datenschutz. "Near CDP" -Technologien können jedoch vielen Unternehmen mit geringerer Komplexität und Kosten einen genügend Schutz bieten. Snapshots können beispielsweise einen angemessenen Schutz auf nahezu CDP-Schutz für Dateianteile bereitstellen, sodass Benutzer in regelmäßigen Abständen direkt auf Daten auf der Dateifreigabe zugreifen können. Das ist sicherlich ein höheres Schutzgrad als auf Bandbasis oder diskutierende nächtliche Backups und kann alles sein, was Sie brauchen.
- ^ a b "Continuous Data Protection (CDP) erläutert: True CDP vs Near-CDP". Computerweekly.com. TechTarget. Juli 2010. Abgerufen 22. Juni 2019.
... kopiert Daten von einer Quelle zu einem Ziel. True CDP führt dies jedes Mal durch, wenn eine Änderung vorgenommen wird, während sogenannte Nah-CDP dies in Zeitintervallen voreingestaltet macht. Nahe-CDP ist effektiv mit Snapshotting. TRUE CDP-Systeme zeichnen alle Schreiben auf und kopieren Sie sie an das Ziel, bei dem alle Änderungen in einem Protokoll gespeichert werden. [neuer Absatz] Im Gegensatz dazu kopieren Nah-CDP/Snapshot-Systeme die Dateien auf einfache Weise, müssen jedoch entweder über den Sicherungsmodus der Anwendung oder beispielsweise die Volumen-Schattenkopiendienste von Microsoft (VSS) gefragt und für die Sicherung vorbereitet werden, entweder über den Sicherungsmodus der Anwendung. ).
- ^ Pond, James (31. August 2013). "Wie die Zeitmaschine seine Magie funktioniert". Apple OSX- und Zeitmaschinen -Tipps. Baligu.com (wie nach dem Tod von James Pond im Jahr 2013 widerspiegelt). Abgerufen 10. Juli 2019.
Der Datei -Systemereignisspeicher ist ein verstecktes Protokoll, das OSX auf jeder HFS+ -Fodellplatte/Partition der Änderungen an den Daten behält. Es wird nicht jede geänderte Datei aufgelistet, sondern in jedem Verzeichnis (Ordner), in dem sich etwas darin geändert hat.
- ^ De Guise, P. (2009). Sicherung und Wiederherstellung von Unternehmenssystemen: Eine Unternehmensversicherungspolice. CRC Press. S. 285–287. ISBN 978-1-4200-7639-4.
- ^ Wu, Victor (4. März 2017). "EMC Recoverpoint für virtuelle Maschinenübersicht". Victor Virtual. Wuchikin. Abgerufen 22. Juni 2019.
Der Splitter spaltet das Write iOS an das VMDK/RDM eines VM und sendet eine Kopie an die Produktion VMDK und auch an den Wiederherstellungspunkt für VMS -Cluster.
- ^ "Zerto oder Veeam?". RES-Q-Dienste. März 2017. Abgerufen 7. Juli 2019.
Zerto verwendet keine Snapshot -Technologie wie Veeam. Stattdessen setzt Zerto kleine virtuelle Maschinen auf seinen physischen Hosts ein. Diese Zerto-VMs erfassen die Daten, wie sie an den Host geschrieben wurden, und senden dann eine Kopie dieser Daten an die Replikationsstelle. Retentionsbedürfnisse. Es gibt auch einen signifikanten Preisunterschied, wobei Veeam billiger ist als Zerto.
- ^ "Agent verwandt". Cloudendure.com. 2019. Was macht der Cloudendure -Agent?. Abgerufen 3. Juli 2019.
Der Cloudendure-Agent führt eine anfängliche Lesung des an den Server angeschlossenen Inhalts auf Blockebene durch und replikiert ihn auf den Replikationsserver. Der Agent fungiert dann als Lesefilter auf OS-Ebene, um Schreibvorgänge zu erfassen und alle Modifikationen auf Blockebene auf dem Cloud-Endure-Replikationsserver zu synchronisieren, um RPO nahe Null zu gewährleisten.
- ^ Gardner, Steve (9. Dezember 2004). "Festplatten -Backup gegen Band - Krieg oder Waffenstillstand?". Engenio. Friedliches Zusammenleben. Archiviert von das Original am 7. Februar 2005. Abgerufen 26. Mai 2019.
- ^ a b c "Digitales Datenspeicher Outlook 2017" (PDF). Spektren. Spektrenlogik. 2017. p. 7 (Festkörperstaat), 10 (Magnetscheibe), 14 (Band), 17 (optisch). Abgerufen 11. Juli 2018.
- ^ a b c Tom Coughlin (29. Juni 2014). "Daten für lange Zeit behalten". Forbes. Abs. Magnetbänder (beliebte Formate, Speicherleben), Abs. Festplattenlaufwerke (aktives Archiv), Abs. Betrachten Sie zuerst Flash Memory beim Archivieren (... möglicherweise kein gutes Medienarchivleben). Abgerufen 19. April 2018.
- ^ a b c d Jacobi, John L. (29. Februar 2016). "Hardcore-Datenerhaltung: Die besten Medien und Methoden zur Archivierung Ihrer Daten". PC Welt. Sek. Externe Festplatten (im Regal, magnetische Eigenschaften, mechanische Belastungen, anfälliger Schocks), Klebeband, Online -Speicherplatz. Abgerufen 19. April 2018.
- ^ "Rampenbelastung/Entladen von Technologie in Festplattenlaufwerken" (PDF). HGST. Western Digital. November 2007. p. 3 (Sec. Verbesserte Schocktoleranz). Abgerufen 29. Juni 2018.
- ^ "Toshiba Tragbare Festplatte (Canvio® 3.0)". Toshiba Data Dynamics Singapur. Toshiba Data Dynamics Pte Ltd. 2018. Sec. Übersicht (interne Schocksensor- und Rampenbeladungstechnologie). Abgerufen 16. Juni 2018.
- ^ a b "Iomega Drop Guard ™ -Technologie" (PDF). Festplattenspeicherlösungen. Iomega Corp. 20. September 2010. S. 2 (Was ist Tropfenschocktechnologie?. Abgerufen 12. Juli 2018.
- ^ a b John Burek (15. Mai 2018). "Die besten robusten Festplatten und SSDs". PC Magazine. Ziff Davis. Was genau macht eine Fahrt robuste? (Wenn eine Fahrt eingeschlossen ist ... Sie sind größtenteils ausgeliefert des Antriebsanbieters, um Ihnen die maximale Tropfenentfernung für das Laufwerk mitzuteilen). Abgerufen 4. August 2018.
- ^ Justin Krajeski; Kimber Streams (20. März 2017). "Die beste tragbare Festplatte". Die New York Times. Archiviert von das Original am 31. März 2017. Abgerufen 4. August 2018.
- ^ "Beste langfristige Datenarchivlösungen". Eisenberg. Iron Mountain Inc. 2018. Sec. Zuverlässiger (durchschnittliche mittlere Zeit zwischen Ausfall ... Raten, bewährte Verfahren für die Migration von Daten). Abgerufen 19. April 2018.
- ^ Kissell, Joe (2011). Übernehmen Sie die Kontrolle, um Ihren Mac zu unterstützen. Ithaca NY: Tidbits Publishing Inc. p. 41 (Deduplizierung). ISBN 978-1-61542-394-1. Abgerufen 17. September 2019.
- ^ "Symantec zeigt den Backup Exec ein kleines Dedupe -Liebe; legt die Quell -Seiten -Deduplizierung Roadmap - DCIG" dar. ". DCIG. Archiviert Aus dem Original am 4. März 2016. Abgerufen 26. Februar 2016.
- ^ "Veritas netbackup ™ Deduplizierungshandbuch". Veritas. Veritas Technologies LLC. 2016. Abgerufen 26. Juli 2018.
- ^ S. Wan; Q. CAO; C. Xie (2014). "Optische Speicherung: Eine aufkommende Option bei der langfristigen digitalen Erhaltung". Grenzen der Optoelektronik. 7 (4): 486–492. doi:10.1007/s12200-014-0442-2. S2CID 60816607.
- ^ Q. Zhang; Z. xia; Y.-B. Cheng; M. Gu (2018). "Das optische lange Datengedächtnis mit hoher Kapazität auf der Basis eines verbesserten Young-Moduls in nanoplasmonischen Hybridglasverbundwerkstoffen". Naturkommunikation. 9 (1): 1183. Bibcode:2018natco ... 9.1183z. doi:10.1038/s41467-018-03589-y. PMC 5864957. PMID 29568055.
- ^ Bärwaldt, Erik (2014). "Vollständige Kontrolle» Linux Magazine ". Linux Magazine.
- ^ "5. Bedingungen, die CDs und DVDs beeinflussen • clir". Clir.
- ^ Gérard Poirier; Foued Berahou (3. März 2008). "Journal de 20 Heures". Institut National de l'udiovisuel. Ungefähr Minute 30 der TV -Nachrichtensendung. Abgerufen 3. März 2008.
- ^ "Archiv Gold CD-R" 300-jährige Scheibe "Binder von 10 Scheiben mit Kratzpanzeroberfläche". Delkin -Geräte. Delkin Devices Inc. archiviert aus das Original am 27. September 2013.
- ^ "Optical Disc Archive Generation 2" (PDF). Optisches Disc -Archiv. Sony. April 2016. p. 12 (weltweit erste 8-Kanal-optische Antriebseinheit). Abgerufen 15. August 2019.
- ^ R. Micheloni; P. Olivo (2017). "Solid-State-Laufwerke (SSDs)". Proceedings of the IEEE. 105 (9): 1586–88. doi:10.1109/jproc.2017.2727228.
- ^ "Remote -Backup". EMC Glossar. Dell, Inc. Abgerufen 8. Mai 2018.
Eine effektive Fernsicherung erfordert, dass Produktionsdaten regelmäßig an einen Ort gesichert werden, der weit genug vom primären Standort entfernt ist, damit beide Standorte nicht von demselben disruptiven Ereignis beeinflusst werden.
- ^ Stackpole, b.; Hanrion, P. (2007). Softwarebereitstellung, -aktualisierung und Patching. CRC Press. S. 164–165. ISBN 978-1-4200-1329-0. Abgerufen 8. Mai 2018.
- ^ Gnanasundaram, S.; Shrivastava, A., Hrsg. (2012). Informationsspeicherung und -verwaltung: Speichern, Verwalten und Schutz digitaler Informationen in klassischen, virtualisierten und Cloud -Umgebungen. John Wiley und Söhne. p. 255. ISBN 978-1-118-23696-3. Abgerufen 8. Mai 2018.
- ^ Lee (25. Januar 2017). "Was zu sichern - ein kritischer Blick auf Ihre Daten". Irontree Blog. Irontree Internet Services CC. Abgerufen 8. Mai 2018.
- ^ Preston, W.C. (2007). Backup & Recovery: Billig Backup -Lösungen für offene Systeme. O'Reilly Media, Inc. S. 111–114. ISBN 978-0-596-55504-7. Abgerufen 8. Mai 2018.
- ^ Preston, W.C. (1999). Unix -Backup & Recovery. O'Reilly Media, Inc. pp.73–91. ISBN 978-1-56592-642-4. Abgerufen 8. Mai 2018.
- ^ "NILFS Home". NILFS Continuous Snapshotting System. NILFS -Community. 2019. Abgerufen 22. August 2019.
- ^ a b Cougias, D.J.; Heiberger, E. L.; Koop, K. (2003). "Kapitel 11: Öffnen Sie die Dateisicherung für Datenbanken". Das Backup -Buch: Disaster Recovery vom Desktop zum Rechenzentrum. Netzwerkgrenzen. S. 356–360. ISBN 0-9729039-0-9.
- ^ Liotine, M. (2003). Missionskritische Netzwerkplanung. Artech House. p. 244. ISBN 978-1-58053-559-5. Abgerufen 8. Mai 2018.
- ^ De Guise, P. (2009). Sicherung und Wiederherstellung von Unternehmenssystemen: Eine Unternehmensversicherungspolice. CRC Press. S. 50–54. ISBN 978-1-4200-7639-4.
- ^ "Öffnen Sie die Dateisicherungssoftware für Windows". Handy Backup. Novosoft LLC. 8. November 2018. Abgerufen 29. November 2018.
- ^ Reitshamer, Stefan (5. Juli 2017). "Fehlerbehebung bei der Sicherung von Öffnungs-/Sperrdateien unter Windows". ARQ -Blog. Haystack -Software. Stefan Reitshamer ist der Hauptentwickler von ARQ. Abgerufen 29. November 2018.
- ^ Boss Nina (10. Dezember 1997). "Oracle Tipps Session 3: Oracle Backups". www.wisc.edu. Universität Wisconsin. Archiviert von das Original am 2. März 2007. Abgerufen 1. Dezember 2018.
- ^ "Was ist der Archiv-Log- und No-Archive-Log-Modus in Oracle und die Vor- und Nachteile dieser Modi?". Arcserve -Backup. Arcserve. 27. September 2018. Abgerufen 29. November 2018.
- ^ Grešovnik, Igor (April 2016). "Vorbereitung von bootfähigen Medien und Bildern". Archiviert von das Original am 25. April 2016. Abgerufen 21. April 2016.
- ^ "RSYNC (1) - Linux Man Page". Linux.die.net.
- ^ "Archivwartung". Code42 Support. 22. Juli 2015.
- ^ Pond, James (2. Juni 2012). "12. Soll ich alte Backups löschen? Wenn ja, wie?". Zeitmaschine. baligu.com. Grüne Box, graue Box. Abgerufen 21. Juni 2019.
- ^ Kissell, Joe (12. März 2019). "Der beste Online -Cloud -Backup -Service". Kabelschneider. Die New York Times. Als nächstes gibt es eine Dateiaufbewahrung. Abgerufen 21. Juni 2019.
- ^ a b c D. Cherry (2015). Sicherung von SQL Server: Schutz Ihrer Datenbank vor Angreifern schützen. Syngress. S. 306–308. ISBN 978-0-12-801375-5. Abgerufen 8. Mai 2018.
- ^ Backups Bänder eine Hintertür für Identitätsdiebe Archiviert 5. April 2016 bei der Wayback -Maschine (28. April 2004).Abgerufen am 10. März 2007
- ^ a b c Preston, W.C. (2007). Backup & Recovery: Billig Backup -Lösungen für offene Systeme.O'Reilly Media, Inc. S. 219–220. ISBN 978-0-596-55504-7. Abgerufen 8. Mai 2018.
- ^ "Wiederherstellungspunktziel (Definition)". Arl riskantes Denken.Albion Research Ltd. 2007. Abgerufen 4. August 2019.
- ^ "Erholungszeitziel (Definition)". Arl riskantes Denken.Albion Research Ltd. 2007. Abgerufen 4. August 2019.
- ^ a b Little, D.B.(2003). "Kapitel 2: Geschäftsanforderungen von Backup -Systemen". Implementierung von Backup und Wiederherstellung: Der Bereitschaftshandbuch für das Unternehmen.John Wiley und Söhne.S. 17–30. ISBN 978-0-471-48081-5. Abgerufen 8. Mai 2018.
- ^ "Wie funktionieren die" Überprüfungen "und" Schreiben von Prüfsummen in Medien "und warum sind sie notwendig?". Veritas Unterstützung.Veritas.com.15. Oktober 2015. Schreiben Sie Prüfsummen in die Medien. Abgerufen 16. September 2019.
- ^ HIPAA -Beratung Archiviert 11. April 2007 bei der Wayback -Maschine.Abgerufen am 10. März 2007
Externe Links
- Die Wörterbuchdefinition von Backup bei wiktionary
- Medien im Zusammenhang mit Backup bei Wikimedia Commons