SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Moduł 7
Tworzenie kopii bezpieczeństwa danych
1. Tworzenie kopii bezpieczeństwa danych za pomocą oprogramowania wbu-
dowanego w system operacyjny
2. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem specjalistycz-
nego oprogramowania
3. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem urządzeń do te-
go przeznaczonych
4. Tworzenie kopii bezpieczeństwa danych w „chmurze”
5. Czynności serwisowe związane z diagnostyką i naprawą komputera osobi-
stego
2
1. Tworzenie kopii bezpieczeństwa danych za pomocą oprogramowania wbu-
dowanego w system operacyjny
Poprzedni moduł przybliżył nam ważne zagadnienie odzyskiwanie danych. Poka-
zaliśmy, że jest to sytuacja specyficzna wymagająca od nas wiedzy, umiejętności, zasto-
sowania właściwych narzędzi i procedur, a często także zdrowego rozsądku, który
sprzyja podejmowaniu optymalnych działań. Zgodnie z przysłowiem „Lepiej zapobiegać
niż leczyć” mamy i tutaj skuteczne rozwiązanie taką metodą zapobiegawczą jest syste-
matyczne tworzenie kopii zapasowych danych.
Kopia bezpieczeństwa (ang. backup copy) to w informatyce dane, które mają słu-
żyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Nale-
ży tu podkreślić, że kopia bezpieczeństwa to nie to samo co archiwizacja danych. Nie jest
to też alternatywa, (tylko raczej uzupełnienie) dla redundantnych systemów przecho-
wywania danych w pamięci masowej, np. RAID. Systemy redundantne nie chronią przed
przypadkowym nadpisaniem danych, co często się zdarza, głównie z winy osoby pracu-
jącej na takich danych. Wtedy bardzo dobrze jest mieć właśnie kopię bezpieczeństwa
danych sprzed zmian (zamierzonych lub niezamierzonych).1
Wiemy, że dane i nośniki na których są zapisane mogą ulec uszkodzeniu na wsku-
tek różnych (zewnętrznych i wewnętrznych) czynników. Więc nie będziemy wielkimi
prorokami gdy założymy, że i nam może się to zdarzyć. Wcześniej czy później utracimy
pewne dane, które są dla nas z określonych powodów cenne. Dlatego powinniśmy za-
wczasu przygotować się na taką ewentualność. Aby skutecznie przeciwdziałać utracie
danych trzeba wykonywać okresowe kopie zapasowe, które warto zapisać na nośnikach
nie będących integralną częścią zestawu komputerowego. Temat ten omówimy w na-
stępnych rozdziałach.
Ponieważ dobór nośników, lokalizacja i zabezpieczenia danych zależą od ich
ważności oraz od „wrażliwości” z punktu widzenia prawa polskiego to jest Ustawy
z dnia 28 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002r.
nr 101 pozycja 926 z późniejszymi zmianami). Właśnie ten akt prawny reguluje zasady
postępowania z danymi określonymi (tamże) jako wrażliwe (tzw. sensytywne). Termi-
nowość tworzenia kopii zapasowych opracowujemy każdorazowo dla danego sprzętu
komputerowego biorąc pod uwagę wiele czynników związanych między innymi z: wa-
runkami pracy zestawu, istotnością danych przetwarzanych, możliwościami finanso-
wymi firmy oraz czasem przeznaczonym na serwisowanie sprzętu. Okresowe tworzenie
(i przechowywanie) historii danych nazywamy właśnie archiwizacją danych. Zatem we-
dług terminologii informatycznej słowo ARCHIWIZOWAĆ oznacza: „zapisywać dane na
innym nośniku niż ten na którym powstały, by zapobiegać ich utracie”2.
Archiwizacja danych (ang. data archiving) – w rozumieniu informatyki, jest to
czynność przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długo-
trwałego przechowywania. W Polsce pojęcie często mylone z kopią bezpieczeństwa.
W procesie archiwizacji dane starsze, mniej używane przenoszone są na wolniejsze, tań-
sze nośniki danych.3
Celem tworzenia kopii zapasowych (tzw. backup-u) jest zabezpieczenie danch
i/lub systemów przed nagłą ich utratą związaną ze zdarzeniem losowym takim jak np.
awaria sprzętu. Niestety sporządzanie kopii zapasowej jest jednym z tych zadań które
lubimy odkładać na jutro, ze względu na to, że zazwyczaj komputer nie ostrzega nas
1 http://pl.wikipedia.org/wiki/Kopia_bezpiecze%C5%84stwa
2 Encyklopedyczny słownik języka polskiego od A do Z, Wrocław 2006r. s. 90
3 http://pl.wikipedia.org/wiki/Archiwizacja_danych
3
o zbliżającej się awarii. Potrzeba tworzenia kopii zapasowej ujawnia się wtedy gdy na
ekranie pojawi nam się komunikat o uszkodzeniu dysku twardego np. DISK BOOT FAIL-
URE, INSERT SYSTEM DISK AND PRESS ENTER lub Primary/Secondary hard disk fail. Pa-
trząc historycznie oprogramowanie komputerów osobistych miało zaimplementowane
mechanizmy wspomagające tworzenie kopii zapasowych. Już w systemie MS DOS znaj-
dował się atrybut pliku o nazwie archiwalny. Należy wyjaśnić, że atrybut pliku archi-
walnego - określa czy dany plik został zmodyfikowany od momentu jego ostatniej ar-
chiwizacji, zazwyczaj jest nadawany każdemu plikowi zaraz po jego utworzeniu lub
zmodyfikowaniu4. Obecnie systemy operacyjne zawierają swoiste narzędzia wspomaga-
jące tworzenie kopii bezpieczeństwa. Jednym z takich narzędzi jest program Kopia zapa-
sowa.
Rysunek 1. Centrum akcji z komunikatem dotyczącym konfiguracji kopii zapasowej [opracowanie
własne]
Aby je uruchomić musimy wpisać w pole wyszukiwania tekst Kopia zapasowa lub z pa-
nelu sterowania wybrać Kopia zapasowa/Przywracanie. Jeżeli w systemie nie skonfigu-
rowaliśmy backup-u danych to do programu możemy wejść też poprzez komunikat
w Centrum akcji. Wybierając opcję: Konfiguruj kopie zapasową będziemy mogli dostoso-
wać sposób wykonywania kopii. Gdy uruchomimy pierwszy raz program Kopia zapaso-
wa ukarze nam się okno z wyborem miejsca w którym ma być zapisana kopia zapasowa
danych. W naszym przypadku jedyna opcja wykonania kopii jaka jest dostępna to wyko-
nanie kopii w sieci Zapisz w sieci...(patrz Rysunek 2). Jak widać (na poniższym rysunku)
program nie wykrył żadnych dysków, na których mógłby zapisać kopię zapasową. Więc
kolejnym krokiem jest wyszukanie informacji o przyczynie zaistnienia takiego błędu.
4 http://pl.wikipedia.org/wiki/Plik#DOS_i_Windows
4
Rysunek 2. Wybór miejsca utworzenia kopii zapasowej [opracowanie własne]
Poznając nowe narzędzia zwracamy uwagę na hiperłącza pojawiające się w oknach dia-
logowych programu ponieważ często one skutecznie pomagają w znalezieniu wielu
bardzo pomocnych informacji. Zalecam przeglądnięcie tych „niebieskich podkreślonych
tekstów”, które mogą uchronić nas przed błędnym wykorzystywaniem narzędzi. Ponad-
to poznamy szersze możliwości programu, a co najmniej zapoznamy się z terminologią
stosowaną w nim. Ponieważ aplikacja informuje nas, że [...]nie może odnaleźć żadnych
dysków, na których można zapisać kopie zapasowe musimy odwiedzić link Wskazówki
dotyczące wybierania miejsca docelowego kopii zapasowej. Powyższa lokalizacja w pełni
wytłumaczy nam zaistniałą sytuację. Niżej zacytuję część tego opracowania:
Gdy użytkownik wybiera lokalizację docelową kopii zapasowej, kreator wyszuku-
je na komputerze potencjalne lokalizacje i wyświetla ich listę. Jeśli lokalizacja docelowa,
której chce się użyć, nie jest widoczna na liście, ta sytuacja może wynikać z jednego
z następujących powodów5:
 Lokalizacja docelowa jest stacją taśm. Nie można zapisywać kopii zapasowych na
taśmach.
 Lokalizacja docelowa jest dyskiem, którego kopia zapasowa ma zostać wykonana.
Nie można wykonać kopii zapasowej dysku na tym dysku. Nie można (na przy-
kład) wykonać kopii zapasowej zawartości dysku E: na dysku E:.
 Lokalizacja docelowa jest stacją dysków CD-ROM lub DVD. Nie można wykonać
kopii zapasowej przy użyciu stacji dysków CD-ROM lub DVD. Należy użyć nagry-
5 Gdzie należy zapisywać kopię zapasową? Pomoc i obsługa techniczna systemu Windows
5
warki dysków CD lub DVD. Nazwane są one też stacjami dysków CD-R/CD-RW
lub DVD-R/DVD-RW.
 Lokalizacja docelowa nie jest sformatowana przy użyciu systemu plików NTFS
czy FAT lub w uniwersalnym formacie dysków (UDF, Universal Disk Format), na-
zywanym także systemem Live File System. Kopie zapasowe można zapisywać
tylko na dyskach sformatowanych z użyciem systemów plików NTFS, FAT lub
UDF. Aby uzyskać więcej informacji, zobacz temat Konwertowanie dysku twarde-
go lub partycji na format NTFS.
 Lokalizacja docelowa jest dyskiem, na którym jest zainstalowany system Win-
dows, lub dyskiem systemowym (dyskiem używanym przez system Windows do
uruchamiania komputera, nazywanym również dyskiem startowym).
 Lokalizacja docelowa jest partycją odzyskiwania. Jest to specjalna partycja utwo-
rzona przez producenta komputera, która zawiera pliki i narzędzia służące do
przywracania komputera do ustawień producenta, jeśli komputer przestanie
prawidłowo działać.
W naszym przypadku system miał jedną partycję, na której był system, oraz podłączony
napęd DVD, bez możliwości nagrywania. Naszą kopię zapasową zapiszemy na zewnętrz-
nym nośniku podłączonym do USB. Więc (w pierwszej kolejności) podłączymy dysk do
komputera, a potem odświeżymy listę możliwych lokalizacji kopii zapasowej.
Rysunek 3. Wybór zawartości kopi zapasowej [opracowanie własne]
Po wyborze lokalizacji przychodzi czas na podanie zawartości kopii zapasowej. Mamy tu
do wyboru dwie opcje. Pierwsza z nich to wybór automatyczny zawierający zalecane
ustawienie wykonania kopi zapasowej. Gdy wybierzemy tę opcję przekopiowane zosta-
ną dane z domyślnych folderów systemowych oraz wykonany zostanie obraz systemu.
6
Po wybraniu tej opcji nie możemy dodać dodatkowych lokalizacji pików do backup-u
(czyli kopii zapasowej). Druga opcja (Pozwól mi wybrać) pozwala nam na większą kon-
trolę nad procesem tworzenia kopii. Możemy wybrać katalogi, które mają być uwzględ-
nione w tym procesie oraz mamy kontrolę nad tworzeniem obrazu systemu (możemy go
utworzyć lub nie), zależnie od potrzeb.
Rysunek 4. Podsumowanie kopii zapasowej przy wyborze automatycznym. [opracowanie własne]
Gdy pojawi się nam podsumowanie kopii zapasowej, (czyli po zatwierdzeniu trybu au-
tomatycznego lub trybu wyboru) możemy dostosować harmonogram tworzenia kopii
zapasowej. Przy czym harmonogram dotyczy tworzenia tzw. kopii przyrostowej zawie-
rającej tylko dane zmienione lub nowo zapisane na dysku. Przypomnijmy zatem jakie
mamy podstawowe rodzaje kopii zapasowej:
 pełna kopia (podstawowa),
 kopia różnicowa,
 kopia przyrostowa.
Wyżej wymienione rodzaje podstawowe wskazują na sposób w jaki zostanie wykonana
kopia zapasowa.
Kopia pełna to kopia jeden do jeden czyli zawierająca powielone dane.
Kopia przyrostowa tworzona jest na podstawie poprzednio wykonanej kopi da-
nych (dowolnego typu) i zawiera tylko dane zmodyfikowane od czasu ostatniej operacji
backup-u.
7
Kopia różnicowa zawiera pliki nowo utworzone oraz pliki których zawartość ule-
gła zmianie od wykonania ostatniej kopii pełnej(podstawowej).
Przy odtwarzaniu danych najmniej pracy wykonamy wykorzystując dane z kopii
podstawowej. Odtworzenie kopii różnicowej jest następną (bardziej czasochłonną) ope-
racją ponieważ musimy odtworzyć kopię podstawową i jedną kopię różnicową (ostat-
nią). Natomiast najwięcej czasu zabierze nam operacja odtworzenia z kopii przyrosto-
wych. Jest tak dla tego, że musimy oprócz kopii podstawowej przywrócić (według kolej-
ności) wszystkie kopie przyrostowe utworzone po niej.
Rysunek 5. Ustawienie harmonogramu automatycznego wykonywania kopii zapasowej. [opraco-
wanie własne]
Warto także utworzyć sobie harmonogram wykonywania kopii zapasowej, uwzględnia-
jący naszą ingerencje w ten proces. A więc ustawiamy częstotliwość uruchamiania i two-
rzenia przyrostowej kopii zapasowej oraz obligujemy się do wykonania pełnej kopii
(powiedzmy) raz na miesiąc. Wcześniejsze wersje (odpowiednio opisane) możemy ar-
chiwizować na zewnętrznych nośnikach danych, w wyznaczonym miejscu składowania
kopii. Gdy skonfigurujemy już kopię zapasową i zatwierdzimy dokonane wybory wtedy
program przejdzie do jej utworzenia. Program Kopia zapasowa Windows dla archiwizo-
wania danych obsługuje następujące rodzaje nośników:
 dyski optyczne,
 dyski Flash USB,
 dyski twarde,
8
 niektóre nośniki wymienne (np karty flash).
Rysunek 6. wykonywanie kopii zapasowej [opracowanie własne]
Gdy spotka nas awaria systemu możemy wykorzystać nasze kopie zapasowe do odzy-
skania pełnej funkcjonalności sprzętu. Jeżeli uszkodzeniu uległ dysk, a my posiadamy
kopie wykonane przy pomocy opisywanego narzędzia, odtworzenie systemu z danymi
nie stanowi problemu. W tym przypadku montujemy dysk w komputerze i korzystając
z Dysku naprawy systemu lub dysku instalacyjnego Windows odtwarzamy dane „krok
po kroku”. Przy kopiach warto mieć płytę Dysk naprawy systemu. Aby ją utworzyć, mu-
simy wykonać kolejno następujące czynności:
1. otworzyć aplet Kopia zapasowa i przywracanie,
2. w lewym okienku kliknąć pozycję Utwórz dysk naprawy systemu, a następnie po-
stępować zgodnie z instrukcjami,
3. jeżeli zostaniemy poproszeni o hasło administratora należy je podać,
4. gdy pojawi się okno z komunikatem o dysk instalacyjny systemu Windows to na-
leży go włożyć do napędu.
Aby odzyskać dane postępujemy według następującej procedury:
1. w biosie ustawiamy rozruch komputera z płyty CD/DVD,
2. wkładamy do napędu dysk naprawy systemu,
3. uruchamiamy komputer,
9
4. po pojawieniu się na ekranie komputera monitu naciśnij dowolny klawisz, aby
uruchomić komputer z dysku naprawy systemu zatwierdzamy operację dowolnym
klawiszem,
5. ustawiamy opcje językowe (wybór języka programu),
6. w ostatnim oknie wybieramy opcje odzyskiwania i po zatwierdzeniu obserwuje-
my proces przywracania systemu.
2. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem specjalistycz-
nego oprogramowania.
Oprócz narzędzi wbudowanych w system operacyjny mamy ponadto wiele programów
wspomagających tworzenie kopii zapasowych. My wybraliśmy jednego przedstawiciela
w celu pokazania przykładowego rozwiązania. Wybór padł na EaseUS TODO Backup
Free. Program ten posiada wiele użytecznych opcji, takich jak:
 tworzenie kopii danych (opcja Backup),
 odtworzenie dane z kopii (opcja Recovery),
 tworzenie pełnych obrazów dysku lub ich partycji (opcja Clone),
 tworzenie i zarządzanie harmonogramem wykonywania kopii (zakładka Mana-
gement).
Aby skutecznie wykonać kopię zapasową należy wybrać opcję Backup z zakładki Home.
Rozwinie nam się wtedy zestaw dostępnych tutaj opcji i tak możemy: wykonać tylko
kopie wskazanych danych Data backup lub kopię całych dysków i partycji Disk/Partition
backup.
Rysunek 7. Program EaseUS Todo Backup Free [opracowanie własne]
10
Po wybraniu opcji Disk/Partition backup przejdziemy do wyboru tych partycji których
kopię zapasową chcemy utworzyć. Miejsce zapisu kopii wskazujemy w polu Destination.
Po dokonaniu powyższych wyborów możemy zaznaczyć konieczność utworzenia tak
zwanej kopii lustrzanej (checkbox sector by sector backup). Możemy również zastoso-
wać inne opcje do których odnośniki są umieszczone poniżej, a dotyczą harmonogramu
(Schedule).
Rysunek 8. Wybór partycji do kopiowania i miejsca zapisu backup-u. [opracowanie własne]
Po wybraniu odpowiednich opcji możemy już uruchomić wykonanie kopii, zatwierdza-
jąc operacje przyciskiem Proceed. Zakładka Management umożliwia nam skonfigurowa-
nie planu wykonywania potrzebnych kopii zapasowych.
11
Rysunek 9. Tworzenie planowanych kopii zapasowych. [opracowanie własne]
Rysunek 10. Dostosowanie planowanej kopii zapasowej plików. [opracowanie własne]
12
Rysunek 11. Podsumowanie wykonania kopii zapasowej. [opracowanie własne]
Rysunek 12. Wykonana kopia zapasowa w widoku zarządzania. [opracowanie własne]
13
3. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem urządzeń do te-
go przeznaczonych
Oprócz wyżej wymienionych programów, którymi możemy posłużyć się w celu
wykonania kopii zapasowych istnieją również specjalistyczne urządzenia służące do
wspomagania tego zadania. Możemy wyróżnić tutaj trzy rozwiązania.
Pierwsze z nich to urządzenia do tworzenia kopii zapasowej na dyskach twar-
dych, drugie to urządzenia wykonujące kopie bezpieczeństwa na magnetycznych ta-
śmach do tego celu przeznaczonych.
Z kolei trzecim rozwiązaniem są tak zwane biblioteki optyczne. Należy podkre-
ślić, że prócz nich wykorzystuje się jeszcze biblioteki taśmowe i biblioteki dyskowe. Do
urządzeń pierwszego rodzaju zaliczamy różnego rodzaju pamięci dyskowe stosowane
do wykonywania kopii bezpieczeństwa w rozbudowanych infrastrukturach sieciowych.
Przykładem takiego urządzenia jest urządzenie do tworzenia kopii zapasowych na dys-
kach Dell DR4100. Oczywiście sprzęt taki nie są tani. Urządzenia te mają specjalne za-
stosowanie i zazwyczaj montowane są w szafach serwerowych (RACK). Służą do zapisu
kopi bezpieczeństwa z komputerów znajdujących się w infrastrukturze sieciowej przed-
siębiorstwa. Ponadto urządzenia takie są odporne na uszkodzenia pojedynczych dysków
ponieważ w swojej budowie posiadają dyski nadmiarowe. Najczęściej dyski w takim
urządzeniu dla zapewnienia bezpieczeństwa danych łączone są w macierze dyskowe.
W przykładowym rozwiązaniu dyski mogą być podłączane w konfiguracji RAID 6. Urzą-
dzenia powyższe potrzebują specjalistycznego oprogramowania, które umożliwi zapis
na tych nośnikach jak również odczyt z nich.
Innymi urządzeniami, które mogą posłużyć do wykonywania kopii zapasowej są
urządzenia typu streamer (napęd taśmowy).
Napęd taśmowy (ang. streamer) – urządzenie do przenoszenia danych z systemów
komputerowych na taśmę magnetyczną w celu archiwizacji. Obecnie najbardziej popu-
larne napędy wykorzystują taśmy umieszczone w specjalnych kasetach. Napędy różnicu-
je się ze względu na sposób zapisu na taśmie stosowanej w napędzie. Wyróżnia się m.in.
napędy6:
 DDS (ang. Digital Data Storage),
 DLT (ang. Digital Linear Tape),
 LTO (ang. Linear Tape-Open),
 AIT (ang. Advanced Intelligent Tape),
 QIC (ang. Quarter Inch Cartridge).
6 http://pl.wikipedia.org/wiki/Nap%C4%99d_ta%C5%9Bmowy
14
Rysunek 13. Właściwości napędu taśmowego HP Storage Works DAT320 USB [opracowanie wła-
sne]
Napędy taśmowe nie są tak szybkie jak dyski twarde, ale za to są tańsze. Ponadto dostęp
do danych zapisanych na kasetach nie jest dostępem swobodnym tzn. czas dostępu do
danych zależny jest od miejsca ich zapisania na taśmie (musimy przeglądnąć całą zawar-
tość taśmy do miejsca w którym znajdziemy nasze dane). Niewątpliwą zaletą jest możli-
wość trzymania kopii zapasowych w innej lokalizacji niż chroniony sprzęt (i dane).
Chronimy się w ten sposób przed zdarzeniami losowymi jak pożar, zalanie czy kradzież
sprzętu. Przykładowym streamer-em jest napęd zewnętrzny HP Storage Works
DAT320 USB. Urządzenie to połączone z oprogramowaniem Yosemite Server Backup lub
HP Data Protector stanowi kompletną platformę do tworzenia kopii bezpieczeństwa.
Zaletą tego urządzenia jest interfejs USB za pomocą którego łączy się ono z komputerem
zarządzającym backup-em.
Rysunek 14. Tworzenie kopii bezpieczeństwa z użyciem napędu DAT320 (DDS) [opracowanie wła-
sne]
15
Ostatnim typem urządzeń, które mogą posłużyć nam do wykonywania kopii da-
nych z komputerów połączonych w sieć klient/serwer są biblioteki optyczne. Przykła-
dem takiego urządzenia jest IBM 3996 Optical Library. Urządzenia typu biblioteki dys-
kowe/taśmowe/optyczne są wykorzystywane w bardzo dużych sieciach. Określenie:
„biblioteka” wskazuje, że urządzenie zarządza bardzo dużą ilością nośników, które naj-
częściej podłączane (lub wymieniane) są z zastosowaniem podajników.
4. Tworzenie kopii bezpieczeństwa danych w „chmurze”.
Obecnie bardzo modne są usługi oferowane w tak zwanej „chmurze”.
Chmura obliczeniowa – model przetwarzania oparty na użytkowaniu usług do-
starczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funk-
cjonalność jest tu rozumiana jako usługa (dająca wartość dodaną użytkownikowi) ofe-
rowana przez dane oprogramowanie (oraz konieczną infrastrukturę). Oznacza to elimi-
nację konieczności zakupu licencji czy konieczności instalowania i administracji opro-
gramowaniem. Konsument płaci za użytkowanie określonej usługi, np. za możliwość
korzystania z arkusza kalkulacyjnego. Nie musi dokonywać zakupu sprzętu ani opro-
gramowania. Termin „chmura obliczeniowa” jest związany z pojęciem wirtualizacji.7
Usługa nas interesująca to wykonywanie kopii zapasowej plików. Infrastruktura,
która nam zapewnia tą funkcjonalność fizycznie może składać się z wielu serwerów oraz
dużej ilości bibliotek dyskowych czy też optycznych. Z naszego punktu widzenia nie jest
to ważne jak zbudowana jest ta infrastruktura więc dla wygody i bez wchodzenia
w szczegóły nazywamy ją chmurą. Innym terminem charakteryzującym ten typ tworze-
nia i przechowywania kopii bezpieczeństwa jest backup/kopia online.
Tworzenie kopi zapasowej w chmurze udostępniają nam między innymi takie
serwisy (usługi) jak8:
 BitBank,
 iBard24,
 msejf,
 BaseBackup,
 Mozy,
 IDrive,
 Trend Micro SafeSync,
 Syncplicity,
 Norton Backup Online.
Przyglądnijmy się ostatniemu z wyżej wymienionych usług. Po pierwsze musimy utwo-
rzyć konto w serwisie. Następnie ściągamy klienta backupu którego musimy zainstalo-
wać na komputerze lokalnym. Po zainstalowaniu uruchomi nam się strona przez którą
będziemy zarządzać kopiami bezpieczeństwa.
7 http://pl.wikipedia.org/wiki/Chmura_obliczeniowa
8 http://www.pcworld.pl/news/386701/Backup.online..dane.bezpieczne.w.chmurze.html
16
Rysunek 15. Okno powitalne usługi Norton Online Backup po instalacji klienta [opracowanie wła-
sne]
Wybierając ustawienia na pierwszej stronie panelu webowego możemy dostosować op-
cje wykonywania backupu dla poszczególnych komputerów. Poniższy rysunek zawiera
zestawienie zebranych ustawień kopii. Przeglądając zakładki na stronie ustawień mo-
żemy skonfigurować między innymi: Co chcemy archiwizować i Kiedy chcemy archiwi-
zować.
Rysunek 16. Ustawienia backup-u online [opracowanie własne]
Wybierając zakładkę Co ustawić możemy między innymi: Źródła kopii zapasowej online
(katalogi uwzględniane) oraz Kategorie plików które będą brane pod uwagę przy two-
rzeniu kopii bezpieczeństwa.
17
Rysunek 17. Ustawienia danych uwzględnianych w kopii zapasowej [opracowanie własne]
Główne okno serwisu zawiera listę urządzeń, które chcemy skonfigurować z usługą.
Oprócz wcześniej omawianych Ustawień mamy tutaj możliwość dodania (Dodaj kompu-
ter) i usunięcia komputera(Usuń komputer), utworzenia kopi zapasowej (Utwórz kopię
zapasową) oraz Działania dot. pliku. Ta ostatnia opcja jest zobrazowana na poniższym
rysunku.
Rysunek 18. Opcje operacji na plikach kopii bezpieczeństwa [opracowanie własne]
18
5. Czynności serwisowe związane z diagnostyką i naprawą komputera osobi-
stego
Podnoszenie jakości pracy serwisanta poprzez opracowanie harmonogramu na-
prawy komputera osobistego
Konserwacja i działania profilaktyczne są kluczem do poprawnego wieloletniego
bezawaryjnego funkcjonowania całego systemu komputerowego. Poprawnie prowadzo-
ne, związane z tym zagadnieniem działania zwracają się w postaci zmniejszenia się licz-
by problemów z systemem, uniknięcia utraty danych i uszkodzeń sprzętu oraz poprzez
zapewnienie długiego okresu funkcjonowania komputera9.
Czynności serwisowe, które regularnie powinniśmy wykonywać mając pod opie-
ką zestawy komputerowe to między innymi:
 oczyszczanie dysku,
 defragmentacja dysku (automatycznie wykonywana od Windows 7),
 pełne skanowanie antywirusowe,
 pełne skanowanie antyspyware,
 przeglądanie podglądu zdarzeń (tzw. logów systemowych),
 kontrola zainstalowanych programów,
 kontrola automatycznie uruchamianych przy starcie programów,
 regularne tworzenie kopii bezpieczeństwa,
 skanowanie dysków twardych w poszukiwaniu błędów,
 sprawdzanie SMART-u dysku,
 sprawdzenie temperatury podzespołów podczas pracy,
 wymiana past silikonowych pod radiatorami,
 kontrola pamięci programem diagnostycznym,
 czyszczenie wnętrza komputera z kurzu,
 czyszczenie wnętrza zasilacza z kurzu,
 czyszczenie specjalną płytą czyszczącą napędów optycznych,
 smarowanie łożysk ślizgowych w coolerach,
 kontrola ustawień systemowych,
 oględziny podzespołów komputerowych,
 aktualizacja zainstalowanych programów,
 aktualizacja systemu operacyjnego,
 upgrade BIOSU,
 wymiana baterii podtrzymującej pamięć CMOS,
 reinstalacja systemu.
W celu podniesienia jakości pracy serwisu należy opracować harmonogram wyżej
wymienionych czynności. Powinien on uwzględniać następujące konieczne elementy:
jakość podzespołów komputera, ważność przetwarzanych danych, możliwości serwiso-
wania oraz sposób użytkowania komputera (czas pracy, miejsce pracy, użytkownicy).
Proponujemy aby technicy (zajmujący się serwisowaniem) przeanalizowali sami jak
9 Mueller S., Rozbudowa i naprawa komputerów PC. Wydanie XVIII, Wydawnictwo Helion 2009 r.
19
elementy harmonogramu są konieczne punktu widzenia obsługiwanego przez nich
sprzętu. Podpowiadamy, że „pomysł” takiego harmonogramu może powstać z wykorzy-
staniem tzw. „burzy mózgów” na bazie spontanicznych pomysłów działania propono-
wanych przez członków grupy. Niemniej, ważnym czynnikiem konstrukcji harmono-
gramu jest konieczność zachowania chronologicznego układu czynności serwisowych.
Harmonogram taki powinien zawierać pozycje takie jak: liczba porządkowa, nazwa
czynności, proponowana częstotliwość wykonania czynności, narzędzia i programy po-
trzebne do wykonania operacji oraz metody działania.
Bibliografia:
1. S. Mueller Rozbudowa i naprawa komputerów PC. Wydanie XVIII,– 2009 r.
2. Kowalski T., Kwalifikacja E12 Montaż i eksploatacja komputerów osobistych oraz
urządzeń komputerowych, Wydawnictwo Helion 2012 r.
3. red. E. Burska, Po Prostu Windows 7, Wydawnictwo Helion 2012 r.
4. P. McFedries, Microsoft Windows 7 PL KSIĘGA EKSPERTA, Wydawnictwo Helion
2010 r.
5. PC WORLD 01/2013 Dane bezpieczne w chmurze.
6. PC WORLD 09/2012 7 grzechów archiwizacji danych.
Netografia:
1. http://windows.microsoft.com/pl-pl/windows7/back-up-and-restore-
frequently-asked-questions - Kopia zapasowa i przywracanie: często zadawane
pytania
2. http://www.pcworld.pl/news/358705/Kopia.zapasowa.w.Windows.7.html - Ro-
bert Szyszka: Kopia zapasowa w Windows 7
3. http://www.reviversoft.com/pl/blog/2013/05/using-file-history-in-windows-
8/ - Steve Horton: Korzystanie z historii pliku w systemie Windows 8
4. http://www.small-business-
server.pl/_portal/page/technikalia/art/19/Kopie_zapasowe_i_odzyskiwanie -
Kopie zapasowe i odzyskiwanie
5. http://www.ferrobackup.com/pl/odzyskiwanie-systemu-operacyjnego-
przyklad-server.html - Przywracanie systemu operacyjnego z kopii zapasowej -
przykład zaawansowany
6. http://windows.microsoft.com/pl-pl/windows7/restore-your-computer-from-a-
system-image-backup - Przywracanie komputera z kopii zapasowej obrazu sys-
temu
7. http://pclab.pl/art42724.html - Agnieszka Serafinowicz: Bądź mądry przed
szkodą
8. http://edu.pjwstk.edu.pl/wyklady/psk2/scb/index38.html - Wojciech Mąka: Sys-
tem SAN
9. http://www.pcworld.pl/news/386701_1/Backup.online..dane.bezpieczne.w.chm
urze.html - Artur Pęczak: Backup online - dane bezpieczne w chmurze

Weitere ähnliche Inhalte

Was ist angesagt?

Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoSzymon Konkol - Publikacje Cyfrowe
 
45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów 45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów Lukas Pobocha
 
Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uDiagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uSzymon Konkol - Publikacje Cyfrowe
 

Was ist angesagt? (20)

Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowego
 
8
88
8
 
Konfiguracja urządzeń peryferyjnych
Konfiguracja urządzeń peryferyjnychKonfiguracja urządzeń peryferyjnych
Konfiguracja urządzeń peryferyjnych
 
Modernizacja i rekonfiguracja komputera osobistego
Modernizacja i rekonfiguracja komputera osobistegoModernizacja i rekonfiguracja komputera osobistego
Modernizacja i rekonfiguracja komputera osobistego
 
Dokumentacja finansowa stanowiska komputerowego
Dokumentacja finansowa stanowiska komputerowegoDokumentacja finansowa stanowiska komputerowego
Dokumentacja finansowa stanowiska komputerowego
 
Organizacja stanowiska komputerowego według projektu
Organizacja stanowiska komputerowego według projektuOrganizacja stanowiska komputerowego według projektu
Organizacja stanowiska komputerowego według projektu
 
Dokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowegoDokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowego
 
Instalacja sterowników urządzeń peryferyjnych
 Instalacja sterowników urządzeń peryferyjnych Instalacja sterowników urządzeń peryferyjnych
Instalacja sterowników urządzeń peryferyjnych
 
Interfejsy komputera osobistego
Interfejsy komputera osobistegoInterfejsy komputera osobistego
Interfejsy komputera osobistego
 
Rodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowegoRodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowego
 
Analiza dokumentacji technicznej podzespołów komputerowych
Analiza dokumentacji technicznej podzespołów komputerowychAnaliza dokumentacji technicznej podzespołów komputerowych
Analiza dokumentacji technicznej podzespołów komputerowych
 
45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów 45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów
 
Utrzymanie i konserwacja stanowiska komputerowego
Utrzymanie i konserwacja stanowiska komputerowegoUtrzymanie i konserwacja stanowiska komputerowego
Utrzymanie i konserwacja stanowiska komputerowego
 
Charakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowychCharakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowych
 
Usługi serwisowe i ich wycena
Usługi serwisowe i ich wycenaUsługi serwisowe i ich wycena
Usługi serwisowe i ich wycena
 
Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uDiagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
 
Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
Rodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnychRodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnych
 
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnegoLokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
 

Ähnlich wie Tworzenie kopii bezpieczeństwa danych

Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!michalip
 
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Podążając śladami użytkownika Windows –elementy informatyki śledczejPodążając śladami użytkownika Windows –elementy informatyki śledczej
Podążając śladami użytkownika Windows – elementy informatyki śledczejKrzysztof Binkowski
 
Bezpieczeństwo danych
Bezpieczeństwo danychBezpieczeństwo danych
Bezpieczeństwo danychBogdan Miś
 
Defragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po KrokuDefragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po Krokumichalip
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGJarek Sokolnicki
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Badanie ciśnienia systemu - resource monitor
Badanie ciśnienia systemu - resource monitorBadanie ciśnienia systemu - resource monitor
Badanie ciśnienia systemu - resource monitorMarcin Błaszczak
 
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...Krzysztof Binkowski
 
infraxstructure: Marcin Kaczmarek "SDS - Storage jako aplikacja."
infraxstructure: Marcin Kaczmarek  "SDS - Storage jako aplikacja."infraxstructure: Marcin Kaczmarek  "SDS - Storage jako aplikacja."
infraxstructure: Marcin Kaczmarek "SDS - Storage jako aplikacja."PROIDEA
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uRzeźnik Sebastian
 
ABC sam optymalizuję komputer
ABC sam optymalizuję komputerABC sam optymalizuję komputer
ABC sam optymalizuję komputerWydawnictwo Helion
 
Windows XP PL. Ćwiczenia zaawansowane
Windows XP PL. Ćwiczenia zaawansowaneWindows XP PL. Ćwiczenia zaawansowane
Windows XP PL. Ćwiczenia zaawansowaneWydawnictwo Helion
 
46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych 46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych Lukas Pobocha
 

Ähnlich wie Tworzenie kopii bezpieczeństwa danych (20)

6
66
6
 
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
 
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Podążając śladami użytkownika Windows –elementy informatyki śledczejPodążając śladami użytkownika Windows –elementy informatyki śledczej
Podążając śladami użytkownika Windows – elementy informatyki śledczej
 
Bezpieczeństwo danych
Bezpieczeństwo danychBezpieczeństwo danych
Bezpieczeństwo danych
 
Defragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po KrokuDefragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po Kroku
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Badanie ciśnienia systemu - resource monitor
Badanie ciśnienia systemu - resource monitorBadanie ciśnienia systemu - resource monitor
Badanie ciśnienia systemu - resource monitor
 
Administrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windowsAdministrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windows
 
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
 
infraxstructure: Marcin Kaczmarek "SDS - Storage jako aplikacja."
infraxstructure: Marcin Kaczmarek  "SDS - Storage jako aplikacja."infraxstructure: Marcin Kaczmarek  "SDS - Storage jako aplikacja."
infraxstructure: Marcin Kaczmarek "SDS - Storage jako aplikacja."
 
3
33
3
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 
3
33
3
 
Calkiem przyzwoity backup
Calkiem przyzwoity backupCalkiem przyzwoity backup
Calkiem przyzwoity backup
 
ABC sam optymalizuję komputer
ABC sam optymalizuję komputerABC sam optymalizuję komputer
ABC sam optymalizuję komputer
 
Windows XP PL. Ćwiczenia zaawansowane
Windows XP PL. Ćwiczenia zaawansowaneWindows XP PL. Ćwiczenia zaawansowane
Windows XP PL. Ćwiczenia zaawansowane
 
2
22
2
 
46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych 46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych
 
Warsztat developera
Warsztat developeraWarsztat developera
Warsztat developera
 

Mehr von Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 

Tworzenie kopii bezpieczeństwa danych

  • 1. Moduł 7 Tworzenie kopii bezpieczeństwa danych 1. Tworzenie kopii bezpieczeństwa danych za pomocą oprogramowania wbu- dowanego w system operacyjny 2. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem specjalistycz- nego oprogramowania 3. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem urządzeń do te- go przeznaczonych 4. Tworzenie kopii bezpieczeństwa danych w „chmurze” 5. Czynności serwisowe związane z diagnostyką i naprawą komputera osobi- stego
  • 2. 2 1. Tworzenie kopii bezpieczeństwa danych za pomocą oprogramowania wbu- dowanego w system operacyjny Poprzedni moduł przybliżył nam ważne zagadnienie odzyskiwanie danych. Poka- zaliśmy, że jest to sytuacja specyficzna wymagająca od nas wiedzy, umiejętności, zasto- sowania właściwych narzędzi i procedur, a często także zdrowego rozsądku, który sprzyja podejmowaniu optymalnych działań. Zgodnie z przysłowiem „Lepiej zapobiegać niż leczyć” mamy i tutaj skuteczne rozwiązanie taką metodą zapobiegawczą jest syste- matyczne tworzenie kopii zapasowych danych. Kopia bezpieczeństwa (ang. backup copy) to w informatyce dane, które mają słu- żyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Nale- ży tu podkreślić, że kopia bezpieczeństwa to nie to samo co archiwizacja danych. Nie jest to też alternatywa, (tylko raczej uzupełnienie) dla redundantnych systemów przecho- wywania danych w pamięci masowej, np. RAID. Systemy redundantne nie chronią przed przypadkowym nadpisaniem danych, co często się zdarza, głównie z winy osoby pracu- jącej na takich danych. Wtedy bardzo dobrze jest mieć właśnie kopię bezpieczeństwa danych sprzed zmian (zamierzonych lub niezamierzonych).1 Wiemy, że dane i nośniki na których są zapisane mogą ulec uszkodzeniu na wsku- tek różnych (zewnętrznych i wewnętrznych) czynników. Więc nie będziemy wielkimi prorokami gdy założymy, że i nam może się to zdarzyć. Wcześniej czy później utracimy pewne dane, które są dla nas z określonych powodów cenne. Dlatego powinniśmy za- wczasu przygotować się na taką ewentualność. Aby skutecznie przeciwdziałać utracie danych trzeba wykonywać okresowe kopie zapasowe, które warto zapisać na nośnikach nie będących integralną częścią zestawu komputerowego. Temat ten omówimy w na- stępnych rozdziałach. Ponieważ dobór nośników, lokalizacja i zabezpieczenia danych zależą od ich ważności oraz od „wrażliwości” z punktu widzenia prawa polskiego to jest Ustawy z dnia 28 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002r. nr 101 pozycja 926 z późniejszymi zmianami). Właśnie ten akt prawny reguluje zasady postępowania z danymi określonymi (tamże) jako wrażliwe (tzw. sensytywne). Termi- nowość tworzenia kopii zapasowych opracowujemy każdorazowo dla danego sprzętu komputerowego biorąc pod uwagę wiele czynników związanych między innymi z: wa- runkami pracy zestawu, istotnością danych przetwarzanych, możliwościami finanso- wymi firmy oraz czasem przeznaczonym na serwisowanie sprzętu. Okresowe tworzenie (i przechowywanie) historii danych nazywamy właśnie archiwizacją danych. Zatem we- dług terminologii informatycznej słowo ARCHIWIZOWAĆ oznacza: „zapisywać dane na innym nośniku niż ten na którym powstały, by zapobiegać ich utracie”2. Archiwizacja danych (ang. data archiving) – w rozumieniu informatyki, jest to czynność przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długo- trwałego przechowywania. W Polsce pojęcie często mylone z kopią bezpieczeństwa. W procesie archiwizacji dane starsze, mniej używane przenoszone są na wolniejsze, tań- sze nośniki danych.3 Celem tworzenia kopii zapasowych (tzw. backup-u) jest zabezpieczenie danch i/lub systemów przed nagłą ich utratą związaną ze zdarzeniem losowym takim jak np. awaria sprzętu. Niestety sporządzanie kopii zapasowej jest jednym z tych zadań które lubimy odkładać na jutro, ze względu na to, że zazwyczaj komputer nie ostrzega nas 1 http://pl.wikipedia.org/wiki/Kopia_bezpiecze%C5%84stwa 2 Encyklopedyczny słownik języka polskiego od A do Z, Wrocław 2006r. s. 90 3 http://pl.wikipedia.org/wiki/Archiwizacja_danych
  • 3. 3 o zbliżającej się awarii. Potrzeba tworzenia kopii zapasowej ujawnia się wtedy gdy na ekranie pojawi nam się komunikat o uszkodzeniu dysku twardego np. DISK BOOT FAIL- URE, INSERT SYSTEM DISK AND PRESS ENTER lub Primary/Secondary hard disk fail. Pa- trząc historycznie oprogramowanie komputerów osobistych miało zaimplementowane mechanizmy wspomagające tworzenie kopii zapasowych. Już w systemie MS DOS znaj- dował się atrybut pliku o nazwie archiwalny. Należy wyjaśnić, że atrybut pliku archi- walnego - określa czy dany plik został zmodyfikowany od momentu jego ostatniej ar- chiwizacji, zazwyczaj jest nadawany każdemu plikowi zaraz po jego utworzeniu lub zmodyfikowaniu4. Obecnie systemy operacyjne zawierają swoiste narzędzia wspomaga- jące tworzenie kopii bezpieczeństwa. Jednym z takich narzędzi jest program Kopia zapa- sowa. Rysunek 1. Centrum akcji z komunikatem dotyczącym konfiguracji kopii zapasowej [opracowanie własne] Aby je uruchomić musimy wpisać w pole wyszukiwania tekst Kopia zapasowa lub z pa- nelu sterowania wybrać Kopia zapasowa/Przywracanie. Jeżeli w systemie nie skonfigu- rowaliśmy backup-u danych to do programu możemy wejść też poprzez komunikat w Centrum akcji. Wybierając opcję: Konfiguruj kopie zapasową będziemy mogli dostoso- wać sposób wykonywania kopii. Gdy uruchomimy pierwszy raz program Kopia zapaso- wa ukarze nam się okno z wyborem miejsca w którym ma być zapisana kopia zapasowa danych. W naszym przypadku jedyna opcja wykonania kopii jaka jest dostępna to wyko- nanie kopii w sieci Zapisz w sieci...(patrz Rysunek 2). Jak widać (na poniższym rysunku) program nie wykrył żadnych dysków, na których mógłby zapisać kopię zapasową. Więc kolejnym krokiem jest wyszukanie informacji o przyczynie zaistnienia takiego błędu. 4 http://pl.wikipedia.org/wiki/Plik#DOS_i_Windows
  • 4. 4 Rysunek 2. Wybór miejsca utworzenia kopii zapasowej [opracowanie własne] Poznając nowe narzędzia zwracamy uwagę na hiperłącza pojawiające się w oknach dia- logowych programu ponieważ często one skutecznie pomagają w znalezieniu wielu bardzo pomocnych informacji. Zalecam przeglądnięcie tych „niebieskich podkreślonych tekstów”, które mogą uchronić nas przed błędnym wykorzystywaniem narzędzi. Ponad- to poznamy szersze możliwości programu, a co najmniej zapoznamy się z terminologią stosowaną w nim. Ponieważ aplikacja informuje nas, że [...]nie może odnaleźć żadnych dysków, na których można zapisać kopie zapasowe musimy odwiedzić link Wskazówki dotyczące wybierania miejsca docelowego kopii zapasowej. Powyższa lokalizacja w pełni wytłumaczy nam zaistniałą sytuację. Niżej zacytuję część tego opracowania: Gdy użytkownik wybiera lokalizację docelową kopii zapasowej, kreator wyszuku- je na komputerze potencjalne lokalizacje i wyświetla ich listę. Jeśli lokalizacja docelowa, której chce się użyć, nie jest widoczna na liście, ta sytuacja może wynikać z jednego z następujących powodów5:  Lokalizacja docelowa jest stacją taśm. Nie można zapisywać kopii zapasowych na taśmach.  Lokalizacja docelowa jest dyskiem, którego kopia zapasowa ma zostać wykonana. Nie można wykonać kopii zapasowej dysku na tym dysku. Nie można (na przy- kład) wykonać kopii zapasowej zawartości dysku E: na dysku E:.  Lokalizacja docelowa jest stacją dysków CD-ROM lub DVD. Nie można wykonać kopii zapasowej przy użyciu stacji dysków CD-ROM lub DVD. Należy użyć nagry- 5 Gdzie należy zapisywać kopię zapasową? Pomoc i obsługa techniczna systemu Windows
  • 5. 5 warki dysków CD lub DVD. Nazwane są one też stacjami dysków CD-R/CD-RW lub DVD-R/DVD-RW.  Lokalizacja docelowa nie jest sformatowana przy użyciu systemu plików NTFS czy FAT lub w uniwersalnym formacie dysków (UDF, Universal Disk Format), na- zywanym także systemem Live File System. Kopie zapasowe można zapisywać tylko na dyskach sformatowanych z użyciem systemów plików NTFS, FAT lub UDF. Aby uzyskać więcej informacji, zobacz temat Konwertowanie dysku twarde- go lub partycji na format NTFS.  Lokalizacja docelowa jest dyskiem, na którym jest zainstalowany system Win- dows, lub dyskiem systemowym (dyskiem używanym przez system Windows do uruchamiania komputera, nazywanym również dyskiem startowym).  Lokalizacja docelowa jest partycją odzyskiwania. Jest to specjalna partycja utwo- rzona przez producenta komputera, która zawiera pliki i narzędzia służące do przywracania komputera do ustawień producenta, jeśli komputer przestanie prawidłowo działać. W naszym przypadku system miał jedną partycję, na której był system, oraz podłączony napęd DVD, bez możliwości nagrywania. Naszą kopię zapasową zapiszemy na zewnętrz- nym nośniku podłączonym do USB. Więc (w pierwszej kolejności) podłączymy dysk do komputera, a potem odświeżymy listę możliwych lokalizacji kopii zapasowej. Rysunek 3. Wybór zawartości kopi zapasowej [opracowanie własne] Po wyborze lokalizacji przychodzi czas na podanie zawartości kopii zapasowej. Mamy tu do wyboru dwie opcje. Pierwsza z nich to wybór automatyczny zawierający zalecane ustawienie wykonania kopi zapasowej. Gdy wybierzemy tę opcję przekopiowane zosta- ną dane z domyślnych folderów systemowych oraz wykonany zostanie obraz systemu.
  • 6. 6 Po wybraniu tej opcji nie możemy dodać dodatkowych lokalizacji pików do backup-u (czyli kopii zapasowej). Druga opcja (Pozwól mi wybrać) pozwala nam na większą kon- trolę nad procesem tworzenia kopii. Możemy wybrać katalogi, które mają być uwzględ- nione w tym procesie oraz mamy kontrolę nad tworzeniem obrazu systemu (możemy go utworzyć lub nie), zależnie od potrzeb. Rysunek 4. Podsumowanie kopii zapasowej przy wyborze automatycznym. [opracowanie własne] Gdy pojawi się nam podsumowanie kopii zapasowej, (czyli po zatwierdzeniu trybu au- tomatycznego lub trybu wyboru) możemy dostosować harmonogram tworzenia kopii zapasowej. Przy czym harmonogram dotyczy tworzenia tzw. kopii przyrostowej zawie- rającej tylko dane zmienione lub nowo zapisane na dysku. Przypomnijmy zatem jakie mamy podstawowe rodzaje kopii zapasowej:  pełna kopia (podstawowa),  kopia różnicowa,  kopia przyrostowa. Wyżej wymienione rodzaje podstawowe wskazują na sposób w jaki zostanie wykonana kopia zapasowa. Kopia pełna to kopia jeden do jeden czyli zawierająca powielone dane. Kopia przyrostowa tworzona jest na podstawie poprzednio wykonanej kopi da- nych (dowolnego typu) i zawiera tylko dane zmodyfikowane od czasu ostatniej operacji backup-u.
  • 7. 7 Kopia różnicowa zawiera pliki nowo utworzone oraz pliki których zawartość ule- gła zmianie od wykonania ostatniej kopii pełnej(podstawowej). Przy odtwarzaniu danych najmniej pracy wykonamy wykorzystując dane z kopii podstawowej. Odtworzenie kopii różnicowej jest następną (bardziej czasochłonną) ope- racją ponieważ musimy odtworzyć kopię podstawową i jedną kopię różnicową (ostat- nią). Natomiast najwięcej czasu zabierze nam operacja odtworzenia z kopii przyrosto- wych. Jest tak dla tego, że musimy oprócz kopii podstawowej przywrócić (według kolej- ności) wszystkie kopie przyrostowe utworzone po niej. Rysunek 5. Ustawienie harmonogramu automatycznego wykonywania kopii zapasowej. [opraco- wanie własne] Warto także utworzyć sobie harmonogram wykonywania kopii zapasowej, uwzględnia- jący naszą ingerencje w ten proces. A więc ustawiamy częstotliwość uruchamiania i two- rzenia przyrostowej kopii zapasowej oraz obligujemy się do wykonania pełnej kopii (powiedzmy) raz na miesiąc. Wcześniejsze wersje (odpowiednio opisane) możemy ar- chiwizować na zewnętrznych nośnikach danych, w wyznaczonym miejscu składowania kopii. Gdy skonfigurujemy już kopię zapasową i zatwierdzimy dokonane wybory wtedy program przejdzie do jej utworzenia. Program Kopia zapasowa Windows dla archiwizo- wania danych obsługuje następujące rodzaje nośników:  dyski optyczne,  dyski Flash USB,  dyski twarde,
  • 8. 8  niektóre nośniki wymienne (np karty flash). Rysunek 6. wykonywanie kopii zapasowej [opracowanie własne] Gdy spotka nas awaria systemu możemy wykorzystać nasze kopie zapasowe do odzy- skania pełnej funkcjonalności sprzętu. Jeżeli uszkodzeniu uległ dysk, a my posiadamy kopie wykonane przy pomocy opisywanego narzędzia, odtworzenie systemu z danymi nie stanowi problemu. W tym przypadku montujemy dysk w komputerze i korzystając z Dysku naprawy systemu lub dysku instalacyjnego Windows odtwarzamy dane „krok po kroku”. Przy kopiach warto mieć płytę Dysk naprawy systemu. Aby ją utworzyć, mu- simy wykonać kolejno następujące czynności: 1. otworzyć aplet Kopia zapasowa i przywracanie, 2. w lewym okienku kliknąć pozycję Utwórz dysk naprawy systemu, a następnie po- stępować zgodnie z instrukcjami, 3. jeżeli zostaniemy poproszeni o hasło administratora należy je podać, 4. gdy pojawi się okno z komunikatem o dysk instalacyjny systemu Windows to na- leży go włożyć do napędu. Aby odzyskać dane postępujemy według następującej procedury: 1. w biosie ustawiamy rozruch komputera z płyty CD/DVD, 2. wkładamy do napędu dysk naprawy systemu, 3. uruchamiamy komputer,
  • 9. 9 4. po pojawieniu się na ekranie komputera monitu naciśnij dowolny klawisz, aby uruchomić komputer z dysku naprawy systemu zatwierdzamy operację dowolnym klawiszem, 5. ustawiamy opcje językowe (wybór języka programu), 6. w ostatnim oknie wybieramy opcje odzyskiwania i po zatwierdzeniu obserwuje- my proces przywracania systemu. 2. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem specjalistycz- nego oprogramowania. Oprócz narzędzi wbudowanych w system operacyjny mamy ponadto wiele programów wspomagających tworzenie kopii zapasowych. My wybraliśmy jednego przedstawiciela w celu pokazania przykładowego rozwiązania. Wybór padł na EaseUS TODO Backup Free. Program ten posiada wiele użytecznych opcji, takich jak:  tworzenie kopii danych (opcja Backup),  odtworzenie dane z kopii (opcja Recovery),  tworzenie pełnych obrazów dysku lub ich partycji (opcja Clone),  tworzenie i zarządzanie harmonogramem wykonywania kopii (zakładka Mana- gement). Aby skutecznie wykonać kopię zapasową należy wybrać opcję Backup z zakładki Home. Rozwinie nam się wtedy zestaw dostępnych tutaj opcji i tak możemy: wykonać tylko kopie wskazanych danych Data backup lub kopię całych dysków i partycji Disk/Partition backup. Rysunek 7. Program EaseUS Todo Backup Free [opracowanie własne]
  • 10. 10 Po wybraniu opcji Disk/Partition backup przejdziemy do wyboru tych partycji których kopię zapasową chcemy utworzyć. Miejsce zapisu kopii wskazujemy w polu Destination. Po dokonaniu powyższych wyborów możemy zaznaczyć konieczność utworzenia tak zwanej kopii lustrzanej (checkbox sector by sector backup). Możemy również zastoso- wać inne opcje do których odnośniki są umieszczone poniżej, a dotyczą harmonogramu (Schedule). Rysunek 8. Wybór partycji do kopiowania i miejsca zapisu backup-u. [opracowanie własne] Po wybraniu odpowiednich opcji możemy już uruchomić wykonanie kopii, zatwierdza- jąc operacje przyciskiem Proceed. Zakładka Management umożliwia nam skonfigurowa- nie planu wykonywania potrzebnych kopii zapasowych.
  • 11. 11 Rysunek 9. Tworzenie planowanych kopii zapasowych. [opracowanie własne] Rysunek 10. Dostosowanie planowanej kopii zapasowej plików. [opracowanie własne]
  • 12. 12 Rysunek 11. Podsumowanie wykonania kopii zapasowej. [opracowanie własne] Rysunek 12. Wykonana kopia zapasowa w widoku zarządzania. [opracowanie własne]
  • 13. 13 3. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem urządzeń do te- go przeznaczonych Oprócz wyżej wymienionych programów, którymi możemy posłużyć się w celu wykonania kopii zapasowych istnieją również specjalistyczne urządzenia służące do wspomagania tego zadania. Możemy wyróżnić tutaj trzy rozwiązania. Pierwsze z nich to urządzenia do tworzenia kopii zapasowej na dyskach twar- dych, drugie to urządzenia wykonujące kopie bezpieczeństwa na magnetycznych ta- śmach do tego celu przeznaczonych. Z kolei trzecim rozwiązaniem są tak zwane biblioteki optyczne. Należy podkre- ślić, że prócz nich wykorzystuje się jeszcze biblioteki taśmowe i biblioteki dyskowe. Do urządzeń pierwszego rodzaju zaliczamy różnego rodzaju pamięci dyskowe stosowane do wykonywania kopii bezpieczeństwa w rozbudowanych infrastrukturach sieciowych. Przykładem takiego urządzenia jest urządzenie do tworzenia kopii zapasowych na dys- kach Dell DR4100. Oczywiście sprzęt taki nie są tani. Urządzenia te mają specjalne za- stosowanie i zazwyczaj montowane są w szafach serwerowych (RACK). Służą do zapisu kopi bezpieczeństwa z komputerów znajdujących się w infrastrukturze sieciowej przed- siębiorstwa. Ponadto urządzenia takie są odporne na uszkodzenia pojedynczych dysków ponieważ w swojej budowie posiadają dyski nadmiarowe. Najczęściej dyski w takim urządzeniu dla zapewnienia bezpieczeństwa danych łączone są w macierze dyskowe. W przykładowym rozwiązaniu dyski mogą być podłączane w konfiguracji RAID 6. Urzą- dzenia powyższe potrzebują specjalistycznego oprogramowania, które umożliwi zapis na tych nośnikach jak również odczyt z nich. Innymi urządzeniami, które mogą posłużyć do wykonywania kopii zapasowej są urządzenia typu streamer (napęd taśmowy). Napęd taśmowy (ang. streamer) – urządzenie do przenoszenia danych z systemów komputerowych na taśmę magnetyczną w celu archiwizacji. Obecnie najbardziej popu- larne napędy wykorzystują taśmy umieszczone w specjalnych kasetach. Napędy różnicu- je się ze względu na sposób zapisu na taśmie stosowanej w napędzie. Wyróżnia się m.in. napędy6:  DDS (ang. Digital Data Storage),  DLT (ang. Digital Linear Tape),  LTO (ang. Linear Tape-Open),  AIT (ang. Advanced Intelligent Tape),  QIC (ang. Quarter Inch Cartridge). 6 http://pl.wikipedia.org/wiki/Nap%C4%99d_ta%C5%9Bmowy
  • 14. 14 Rysunek 13. Właściwości napędu taśmowego HP Storage Works DAT320 USB [opracowanie wła- sne] Napędy taśmowe nie są tak szybkie jak dyski twarde, ale za to są tańsze. Ponadto dostęp do danych zapisanych na kasetach nie jest dostępem swobodnym tzn. czas dostępu do danych zależny jest od miejsca ich zapisania na taśmie (musimy przeglądnąć całą zawar- tość taśmy do miejsca w którym znajdziemy nasze dane). Niewątpliwą zaletą jest możli- wość trzymania kopii zapasowych w innej lokalizacji niż chroniony sprzęt (i dane). Chronimy się w ten sposób przed zdarzeniami losowymi jak pożar, zalanie czy kradzież sprzętu. Przykładowym streamer-em jest napęd zewnętrzny HP Storage Works DAT320 USB. Urządzenie to połączone z oprogramowaniem Yosemite Server Backup lub HP Data Protector stanowi kompletną platformę do tworzenia kopii bezpieczeństwa. Zaletą tego urządzenia jest interfejs USB za pomocą którego łączy się ono z komputerem zarządzającym backup-em. Rysunek 14. Tworzenie kopii bezpieczeństwa z użyciem napędu DAT320 (DDS) [opracowanie wła- sne]
  • 15. 15 Ostatnim typem urządzeń, które mogą posłużyć nam do wykonywania kopii da- nych z komputerów połączonych w sieć klient/serwer są biblioteki optyczne. Przykła- dem takiego urządzenia jest IBM 3996 Optical Library. Urządzenia typu biblioteki dys- kowe/taśmowe/optyczne są wykorzystywane w bardzo dużych sieciach. Określenie: „biblioteka” wskazuje, że urządzenie zarządza bardzo dużą ilością nośników, które naj- częściej podłączane (lub wymieniane) są z zastosowaniem podajników. 4. Tworzenie kopii bezpieczeństwa danych w „chmurze”. Obecnie bardzo modne są usługi oferowane w tak zwanej „chmurze”. Chmura obliczeniowa – model przetwarzania oparty na użytkowaniu usług do- starczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funk- cjonalność jest tu rozumiana jako usługa (dająca wartość dodaną użytkownikowi) ofe- rowana przez dane oprogramowanie (oraz konieczną infrastrukturę). Oznacza to elimi- nację konieczności zakupu licencji czy konieczności instalowania i administracji opro- gramowaniem. Konsument płaci za użytkowanie określonej usługi, np. za możliwość korzystania z arkusza kalkulacyjnego. Nie musi dokonywać zakupu sprzętu ani opro- gramowania. Termin „chmura obliczeniowa” jest związany z pojęciem wirtualizacji.7 Usługa nas interesująca to wykonywanie kopii zapasowej plików. Infrastruktura, która nam zapewnia tą funkcjonalność fizycznie może składać się z wielu serwerów oraz dużej ilości bibliotek dyskowych czy też optycznych. Z naszego punktu widzenia nie jest to ważne jak zbudowana jest ta infrastruktura więc dla wygody i bez wchodzenia w szczegóły nazywamy ją chmurą. Innym terminem charakteryzującym ten typ tworze- nia i przechowywania kopii bezpieczeństwa jest backup/kopia online. Tworzenie kopi zapasowej w chmurze udostępniają nam między innymi takie serwisy (usługi) jak8:  BitBank,  iBard24,  msejf,  BaseBackup,  Mozy,  IDrive,  Trend Micro SafeSync,  Syncplicity,  Norton Backup Online. Przyglądnijmy się ostatniemu z wyżej wymienionych usług. Po pierwsze musimy utwo- rzyć konto w serwisie. Następnie ściągamy klienta backupu którego musimy zainstalo- wać na komputerze lokalnym. Po zainstalowaniu uruchomi nam się strona przez którą będziemy zarządzać kopiami bezpieczeństwa. 7 http://pl.wikipedia.org/wiki/Chmura_obliczeniowa 8 http://www.pcworld.pl/news/386701/Backup.online..dane.bezpieczne.w.chmurze.html
  • 16. 16 Rysunek 15. Okno powitalne usługi Norton Online Backup po instalacji klienta [opracowanie wła- sne] Wybierając ustawienia na pierwszej stronie panelu webowego możemy dostosować op- cje wykonywania backupu dla poszczególnych komputerów. Poniższy rysunek zawiera zestawienie zebranych ustawień kopii. Przeglądając zakładki na stronie ustawień mo- żemy skonfigurować między innymi: Co chcemy archiwizować i Kiedy chcemy archiwi- zować. Rysunek 16. Ustawienia backup-u online [opracowanie własne] Wybierając zakładkę Co ustawić możemy między innymi: Źródła kopii zapasowej online (katalogi uwzględniane) oraz Kategorie plików które będą brane pod uwagę przy two- rzeniu kopii bezpieczeństwa.
  • 17. 17 Rysunek 17. Ustawienia danych uwzględnianych w kopii zapasowej [opracowanie własne] Główne okno serwisu zawiera listę urządzeń, które chcemy skonfigurować z usługą. Oprócz wcześniej omawianych Ustawień mamy tutaj możliwość dodania (Dodaj kompu- ter) i usunięcia komputera(Usuń komputer), utworzenia kopi zapasowej (Utwórz kopię zapasową) oraz Działania dot. pliku. Ta ostatnia opcja jest zobrazowana na poniższym rysunku. Rysunek 18. Opcje operacji na plikach kopii bezpieczeństwa [opracowanie własne]
  • 18. 18 5. Czynności serwisowe związane z diagnostyką i naprawą komputera osobi- stego Podnoszenie jakości pracy serwisanta poprzez opracowanie harmonogramu na- prawy komputera osobistego Konserwacja i działania profilaktyczne są kluczem do poprawnego wieloletniego bezawaryjnego funkcjonowania całego systemu komputerowego. Poprawnie prowadzo- ne, związane z tym zagadnieniem działania zwracają się w postaci zmniejszenia się licz- by problemów z systemem, uniknięcia utraty danych i uszkodzeń sprzętu oraz poprzez zapewnienie długiego okresu funkcjonowania komputera9. Czynności serwisowe, które regularnie powinniśmy wykonywać mając pod opie- ką zestawy komputerowe to między innymi:  oczyszczanie dysku,  defragmentacja dysku (automatycznie wykonywana od Windows 7),  pełne skanowanie antywirusowe,  pełne skanowanie antyspyware,  przeglądanie podglądu zdarzeń (tzw. logów systemowych),  kontrola zainstalowanych programów,  kontrola automatycznie uruchamianych przy starcie programów,  regularne tworzenie kopii bezpieczeństwa,  skanowanie dysków twardych w poszukiwaniu błędów,  sprawdzanie SMART-u dysku,  sprawdzenie temperatury podzespołów podczas pracy,  wymiana past silikonowych pod radiatorami,  kontrola pamięci programem diagnostycznym,  czyszczenie wnętrza komputera z kurzu,  czyszczenie wnętrza zasilacza z kurzu,  czyszczenie specjalną płytą czyszczącą napędów optycznych,  smarowanie łożysk ślizgowych w coolerach,  kontrola ustawień systemowych,  oględziny podzespołów komputerowych,  aktualizacja zainstalowanych programów,  aktualizacja systemu operacyjnego,  upgrade BIOSU,  wymiana baterii podtrzymującej pamięć CMOS,  reinstalacja systemu. W celu podniesienia jakości pracy serwisu należy opracować harmonogram wyżej wymienionych czynności. Powinien on uwzględniać następujące konieczne elementy: jakość podzespołów komputera, ważność przetwarzanych danych, możliwości serwiso- wania oraz sposób użytkowania komputera (czas pracy, miejsce pracy, użytkownicy). Proponujemy aby technicy (zajmujący się serwisowaniem) przeanalizowali sami jak 9 Mueller S., Rozbudowa i naprawa komputerów PC. Wydanie XVIII, Wydawnictwo Helion 2009 r.
  • 19. 19 elementy harmonogramu są konieczne punktu widzenia obsługiwanego przez nich sprzętu. Podpowiadamy, że „pomysł” takiego harmonogramu może powstać z wykorzy- staniem tzw. „burzy mózgów” na bazie spontanicznych pomysłów działania propono- wanych przez członków grupy. Niemniej, ważnym czynnikiem konstrukcji harmono- gramu jest konieczność zachowania chronologicznego układu czynności serwisowych. Harmonogram taki powinien zawierać pozycje takie jak: liczba porządkowa, nazwa czynności, proponowana częstotliwość wykonania czynności, narzędzia i programy po- trzebne do wykonania operacji oraz metody działania. Bibliografia: 1. S. Mueller Rozbudowa i naprawa komputerów PC. Wydanie XVIII,– 2009 r. 2. Kowalski T., Kwalifikacja E12 Montaż i eksploatacja komputerów osobistych oraz urządzeń komputerowych, Wydawnictwo Helion 2012 r. 3. red. E. Burska, Po Prostu Windows 7, Wydawnictwo Helion 2012 r. 4. P. McFedries, Microsoft Windows 7 PL KSIĘGA EKSPERTA, Wydawnictwo Helion 2010 r. 5. PC WORLD 01/2013 Dane bezpieczne w chmurze. 6. PC WORLD 09/2012 7 grzechów archiwizacji danych. Netografia: 1. http://windows.microsoft.com/pl-pl/windows7/back-up-and-restore- frequently-asked-questions - Kopia zapasowa i przywracanie: często zadawane pytania 2. http://www.pcworld.pl/news/358705/Kopia.zapasowa.w.Windows.7.html - Ro- bert Szyszka: Kopia zapasowa w Windows 7 3. http://www.reviversoft.com/pl/blog/2013/05/using-file-history-in-windows- 8/ - Steve Horton: Korzystanie z historii pliku w systemie Windows 8 4. http://www.small-business- server.pl/_portal/page/technikalia/art/19/Kopie_zapasowe_i_odzyskiwanie - Kopie zapasowe i odzyskiwanie 5. http://www.ferrobackup.com/pl/odzyskiwanie-systemu-operacyjnego- przyklad-server.html - Przywracanie systemu operacyjnego z kopii zapasowej - przykład zaawansowany 6. http://windows.microsoft.com/pl-pl/windows7/restore-your-computer-from-a- system-image-backup - Przywracanie komputera z kopii zapasowej obrazu sys- temu 7. http://pclab.pl/art42724.html - Agnieszka Serafinowicz: Bądź mądry przed szkodą 8. http://edu.pjwstk.edu.pl/wyklady/psk2/scb/index38.html - Wojciech Mąka: Sys- tem SAN 9. http://www.pcworld.pl/news/386701_1/Backup.online..dane.bezpieczne.w.chm urze.html - Artur Pęczak: Backup online - dane bezpieczne w chmurze