数据备份

数据备份(Data Backup)

目录

  • 1 什么是数据备份[1]
  • 2 数据备份的方法[2]
  • 3 数据备份步骤[1]
  • 4 数据备份的介质[1]
  • 5 数据备份的分类[3]
  • 6 数据备份的时间[3]
  • 7 参考文献

什么是数据备份

  数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。取回原先备份的文件的过程称为恢复数据。

数据备份的方法

  1.完全备份(Full Backup)。这种备份策略的优点是当发生数据丢失的灾难时.可以迅速恢复丢失的数据。不足之处是每天都对整个系统进行完全备份.造成备份的数据大量重复。对于业务繁忙、备份时间有限的用户,选择这种备份策略是不明智的。

  2.增量备份(Incremental Backup)。先进行一次完全备份,在接下来的时间里只对当天新的或被修改过的数据进行备份。这种备份策略的优点是节省了磁盘空间,缩短了备份时间;缺点是当灾难发生时,数据的恢复比较麻烦.备份的可靠性也很差。

  3.差分备份(Differential Backup)。先进行一次系统完全备份,在接下来的几天里.再将当天所有与备份不同的数据(新的或修改过的)备份到磁盘上。差分备份策略在避免了以上两种策略的缺陷的同时.又具有了其所有优点。首先,它无须每天都对系统做完全备份,因此所需的备份时间短,并节省了磁盘空间。其次,它的灾难恢复也很方便.一旦发生问题,用户只需使用完全备份和发生问题前一天的备份就可以将系统恢复。

数据备份步骤

  ①确定数据可能受到的安全威胁。完整考察整个系统所处的物理环境、软件环境,分析可能出现的破坏数据的因素。

  ②确定敏感数据,对系统中的数据进行挑选分类,按重要性和潜在的遭受破坏的可能性划分等级。

  ③对将要进行备份的数据进行评估。根据备份数据占数据存储介质的容量大小,以及随着系统的运行备份数据的增长情况,以此确定将要采取的备份方式。

  ④确定备份所采取的方式及工具。根据第三步的评估结果、数据备份的财政预算和数据的重要性,选择一种备份方式和备份工具。

  ⑤配备相应的硬件设备,实施备份工作。

数据备份的介质

  数据备份所使用的存储介质可分为软盘、磁带、可移动存储、可移动硬盘、本机多硬盘和网络等。从各种不同的备份介质中选择其一,最重要的一个参考因素是数据大小和存储介质大小的匹配性。

  ①软盘备份。软盘备份速度慢,不可靠,容量小。常用来备份不是非常重要的数据。

  ②磁带备份。从许多角度上看磁带备份都还是比较合适的数据备份方法。磁带备份容量适中,相对比较经济,可靠性也有保证,并且简单而通用

  ③可移动存储备份。可移动存储设备因性价比高而备受人们青睐。常见的类型有大容量等价软盘驱动器、可移动等价硬盘驱动器、一次性可刻录或可重复刻录光盘驱动器等。

  可移动硬盘备份是一种很好的备份解决方案。它具有高性能、强的随机访问能力、标准化接口、易交换性和优秀的可靠性等优点。

  可移动硬盘备份的缺点是介质成本较高,硬盘本身比较脆弱。另外,不能完全实现热插拔,这对于有些必须持续不断地运行计算机的系统来说是非常不方便的。

  ④本机多硬盘备份。本机多硬盘备份的优点是使用简便,可配置为自动完成备份工作。磁盘到磁盘的复制性能非常高,相应的费用却很低。

  本机硬盘备份的缺点也是非常致命的。首先,它不能保护硬盘上的数据免受很多方面的威胁,如火灾、小偷、计算机病毒等。其次,用本机硬盘备份只能逐个备份数据,这使得整个系统很脆弱。最好的解决方法是与可移动备份方法结合起来使用。

  ⑤网络备份。这种备份方法常用来给没有磁带驱动器和其他可移动备份介质的中小型计算机做备份。网络备份就是把数据复制到网络的另一台计算机中。

  网络备份的缺点是备份时给网络造成的拥挤现象非常严重,而且备份数据所需花费的时间过分依赖于网络的传输速度。

数据备份的分类

  数据备份通常可以分为企业级数据备份和个人用户数据备份,企业级数据备份具有数据备份量大、保密及安全性要求高等特点,操作相对复杂,用户权限管理严格。而个人用户数据备份则在操作上显得轻松得多,备份工具随处可得,但数据保密性较差。但无论是企业级数据备份还是个人用户数据备份,都是十分必要的。这里的数据备份是针对个人用户而言。

数据备份的时间

  备份是一件非常枯燥乏味的周期性工作,所以安排备份的时间应该是:

  (1)设置在非工作时间进行,以免影响机器的运行(你可以在中午的休息时间或是深夜);

  (2)定期每日、每周甚至每月的备份工作;

  (3)有时遇到特殊的情形,也需要做临时的备份工作。

参考文献

  1. 1.0 1.1 1.2 赵泉等编著.高等院校规划教材 信息检索.机械工业出版社,2008
  2. 武新华等编著.黑客攻防秘技实战解析.科学出版社,2011
  3. 3.0 3.1 仲治国,滕大鹏,温鹏著.七剑:黑客入门工具实例演练100.山东电子音像出版社,2005
阅读数:368