Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Administracja serwerem SQL – kopie bezpieczeństwa

Data publikacji: 09-01-2017 Autor: Adam Wróblewski
Backup bazy danych z użyciem...
Ekran tworzenia kopii...
Okno właściwości bazy danych...

W kolejnej, ostatniej już, czwartej części serii artykułów dotyczących podstaw administracji SQL Server 2014 SP2 w praktyce poznamy wybrane metody wykonywania kopii bezpieczeństwa baz danych (również w sposób automatyczny) oraz odtwarzania ich zarówno w komercyjnej edycji SQL Server Enterprise, jak i w bezpłatnej – Express.

Pewien stary informatyczny żart głosi, że ludzie dzielą się na tych, którzy wykonują kopie zapasowe, oraz tych, którzy dopiero będą je wykonywać. Jak wiemy, kopie bezpieczeństwa tworzy się, ponieważ pozwala to zapobiec utracie danych na przykład na skutek awarii dysku twardego serwera, na którym przechowywane są pliki bazy danych. Wówczas administrator może sięgnąć po kopie bezpieczeństwa i przywrócić serwer bazodanowy do działania. Z powodu wystąpienia różnych sytuacji losowych, których przyczynami mogą być czynnik ludzki (pomyłka administratora) lub ataki teleinformatyczne (działania wirusów, ransomware itp.), warto zainteresować się tematem kopii zapasowych, nawet jeżeli bazy danych przechowywane są w systemach o podwyższonej niezawodności dyskowej, takich jak np. RAID1.

Planując politykę kopii bezpieczeństwa, powinniśmy zastanowić się przede wszystkim nad dwoma kwestiami. Pierwszą z nich jest miejsce składowania. Z jednej strony powinno być ono dostępne w razie awarii podstawowej pamięci masowej, w której przechowywana jest baza danych – np. dysku twardego. Z drugiej, mając na uwadze zdobywające coraz większą popularność złośliwe oprogramowanie typu ransomware szyfrujące dane znajdujące się na zainfekowanym komputerze oraz dyskach sieciowych, lokalizacja, w której znajdować się będą kopie zapasowe, nie powinna być ogólnie dostępna, np. jako udział sieciowy dostępny stale z poziomu serwera czy każdego komputera w sieci. W tej sytuacji warto rozważyć na przykład przesyłanie kopii za pośrednictwem protokołu FTP albo na udział sieciowy, który będzie podłączany jedynie na czas przesłania kopii i zabezpieczony hasłem. Drugim ważnym zagadnieniem jest konieczność oszacowania, z jakiego okresu akceptowalna jest utrata danych – mogą to być na przykład 3 minuty, 5 godzin albo tydzień. Od tego zależeć będzie harmonogram tworzenia kopii bezpieczeństwa oraz ich rodzaj.

Kopie zapasowe powinny być oczywiście zabezpieczone. W przypadku gdy bazy danych, których kopie zamierzamy wykonywać, zawierają dane osobowe, powinniśmy znać wykładnię prawną w tym zakresie. Załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. określa, że kopie zapasowe przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem, a także usuwa się niezwłocznie po ustaniu ich użyteczności. W praktyce możemy osiągnąć ten cel, np. przechowując kopie w postaci skompresowanego archiwum (np. 7zip) ze skomplikowanym hasłem na serwerze FTP albo w kontenerze VeraCrypt na osobnym dysku fizycznym.

Po ustawieniu wykonywania kopii zapasowych powinniśmy okresowo sprawdzać nie tylko poprawność ich wykonywania, ale również odtwarzania w razie awarii. Co określony czas należy przetestować w praktyce procedurę przywrócenia ciągłości dostępu do bazy danych. Wspomniana procedura obejmuje zwykle takie elementy jak: uzyskanie dostępu do miejsca składowania kopii i hasła, którym została ona zabezpieczona, sprawdzenie daty ostatniego backup oraz konkretne czynności, pozwalające odtworzyć dane z kopii (np. uzyskanie instalatora SQL Server w odpowiedniej wersji). Pamiętajmy, że kopia, z której nie jesteśmy w stanie skorzystać w określonym czasie, ponieważ, przykładowo, nie znamy hasła, którym jest zabezpieczona, jest bezużyteczna.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"