View
4
Download
0
Category
Preview:
Citation preview
A F D T E C H N O L O G I E S
CONSULTING & MANAGED SOLUTIONS
Principe et fonctionnement des systèmes de sauvegarde
Sommaire
1 Définition de la sauvegarde2 Critères de choix 3 Stratégies de sauvegarde
3.1 Sauvegarde sur serveur 3.2 Sauvegarde sur système client 3.3 Sauvegarde sur Internet
4 Méthodes de sauvegarde les plus courantes 4.1 Mécanisme 4.2 Sauvegarde complète 4.3 Sauvegarde différentielle 4.4 Sauvegarde incrémentale
5 Sécurité et Archivage5.1 Sécurité5.2 Archivage
6 Solutions de sauvegarde 7 Liens utiles
1 Définition de la sauvegarde
• En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique.
• Les copies de sûreté sont utiles principalement à deux choses :– Restaurer un système informatique dans un état de fonctionnement suite à un
incident • perte d'un support de stockage tel que disque dur,• bande magnétique, etc., ou de tout ou partie des données qu'il contient.
– Faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, etc.) suite à une suppression accidentelle ou à une modification non désirée.
• Sauvegarde: technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.).
• Restauration : opération inverse qui consiste à réutiliser les donnéessauvegardées.
• Stockage : données sauvegardées en attente d'une éventuelle restauration.
2 Critères de choix
• Le choix d'une technique de sauvegarde se fera en prenant en compte :– la capacité de stockage du support (le volume d'information),– la vitesse de sauvegarde,– la fiabilité du support (notamment après une longue période de stockage),– la simplicité de classement,– la facilité à restaurer les données,– et bien sûr le coût de l'ensemble.
• Intervient également la possibilité de sélectionner les données àsauvegarder.
• Pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : – volume physique des supports de stockage, poids, – sensibilité à la température, à l'humidité, à la poussière, à la lumière.
Sommaire
3 Stratégies de sauvegarde
3.1 Sauvegarde sur serveur
3.2 Sauvegarde sur système client
3.3 Sauvegarde sur Internet
3 Stratégies de sauvegarde
• On distingue deux types de sauvegarde :– la sauvegarde sur poste client,– la sauvegarde sur serveur.
• même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information),
• mais les méthodes de sauvegarde diffèrent pour plusieurs raisons.
3 Stratégies de sauvegarde
• Poste client :– les données sur poste client sont réputées moins importantes que
les données gérées sur des systèmes centraux,– les utilisateurs sont moins sensibilisés au risque de perte de
données que les professionnels de l'informatique,– ils ont également moins de formations sur les techniques de
sauvegarde,– les moyens techniques sont moins développés sur poste client
que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l'utilisateur, etc.)
• "Backup" des postes clients reste marginal. • Cependant les entreprises, en généralisent l'usage du
partage des ressources en réseau.
3.1 Sauvegarde sur serveur
• La sauvegarde consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible.
• Cette démarche est souvent formalisée dans un document :– "PRA" (plan de reprise d'activité) ou le "PS" (plan de secours),– Ils font appel :
• À des automatismes (ex. donner l'alerte en cas de coupure de courant ou de perte d'accès àune unité de stockage)
• À des gestes manuels (ex. remplacer des bandes magnétiques défectueuses).
• Les serveurs ont depuis toujours requis des supports à grande capacité de stockage.
– la bande magnétique a longtemps été le principal vecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autres supports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l'usure.
– les cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique type DAT, DLT, SDLT, LTO),
– les disques durs et plus récemment les médias optiques, réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires.
3.2 Sauvegarde sur système client
• Évolution du support :– Au cours des années 1975–95,
• le "backup" était la copie sur disquettes.– Aujourd’hui,
• disques optiques (CD-ROM ou DVD), clés USB.
• Évolution logiciel :Les ordinateurs intègrent des fonctions de sauvegarde :– outils intégrés au système d'exploitation
• "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande.
– logiciels capables de faire une image parfaite du système à un moment donné
• image appelée un "ghost", mot qui signifie "fantôme" en anglais, cette image sera stockée sur l'ordinateur lui-même ou sur un support externe.
3.3 Sauvegarde sur Internet 1/2
• Les copies de sûreté dites "en ligne" deviennent populaires et, avec la banalisation des connexions Internet à large bande et à haut débit, de plus en plus d’utilisateurs recourent à ce type de service de sauvegarde.
• Principe :– consiste à se connecter à un site Internet, appelé "hébergeur", – et transférer ses données.
• Les avantages sont multiples :– minimiser le risque de perte puisque le site est géré par un
professionnel qui fait lui-même des sauvegardes ;– accéder à ses données à partir de n'importe quel ordinateur connecté
à Internet ;– souvent le coût de cette prestation est modique, parfois même gratuit
pour les petites sauvegardes.
3.3 Sauvegarde sur Internet 2/2
• Les inconvénients majeurs :– laisser ses données à disposition d'un tiers qui peut à loisir les
consulter, les modifier, les dupliquer, les publier ou en faire commerce, – les rendre indisponibles (cas des faillites, rachats de sites par des
concurrents, ou différend commercial avec l'hébergeur). – Un autre inconvénient vient des limites imposées sur le stockage ou la
récupération des données :• pour maîtriser l'usage de ses disques et de sa bande passante, un
hébergeur peut limiter contractuellement son client à un volume de stockage ou de données consultées au-delà duquel il bloque l'accès aux données.
• Solutions :– Des dispositions contractuelles viennent réguler ces risques mais elles
ne peuvent empêcher l'hébergeur d'agir techniquement de façon malveillante.
– Une des parades à la consultation abusive consiste à crypter les données.
Sommaire
4 Méthodes de sauvegarde les plus courantes
4.1 Mécanisme
4.2 Sauvegarde complète
4.3 Sauvegarde différentielle
4.4 Sauvegarde incrémentale
4 Méthodes de sauvegarde les plus courantes 1/2
• Sauvegarde complète :– La plus simple est la sauvegarde complète, totale (appelée aussi "full
backup") ; • consiste à copier toutes les données à sauvegarder que celles-ci soient récentes,
anciennes, modifiées ou non.– La synthétique (appelée aussi "synthetic backup") combine la dernière
sauvegarde intégrale des données sélectionnées et toutes les sauvegardes incrémentales
• intérêt et multiple ; permet d’économiser les ressources du client et de déplacer la fenêtre de sauvegarde la journée.
• Ces méthodes sont :– les plus fiables,– mais les plus longues,– et très coûteuses en terme d'espace disque.
Afin de gagner en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules données modifiées et/ou ajoutées entre deux sauvegardes totales.
4 Méthodes de sauvegarde les plus courantes 2/2
• Sauvegardes plus rapide :– La sauvegarde différentielle– La sauvegarde incrémentale
• Inconvénients :– Restauration plus longue et plus fastidieuse– Nécessite :
• restaurer la dernière sauvegarde complète.• fichiers supprimés entretemps seront également
restaurés.
4.1 Mécanisme
• Pour différencier ces différentes méthodes de sauvegarde/archivage (complète, incrémentale, différentielle)
• Mécanisme mis en place est l'utilisation d'un marqueur d'archivage.
• Chaque fichier possède ce marqueur d'archivage, qui est positionné à "vrai" lorsque l'on crée ou modifie un fichier.
• Exemple : "Je viens d'être modifié ou créé : je suis prêt à être archivé donc je positionne mon marqueur à vrai".
• Ce marqueur est appelé aussi :– attribut d'archivage,– bit d'archivage.
4.2 Sauvegarde complète 1/2
• Sauvegarde complète : – Bit d'archivage
• Remise à "0" de l'attribut du fichier.• Pour mémoriser le fait que le fichier a été enregistré.
– Gestion de la date• Mémorisation de la date de la dernière sauvegarde de façon à
pouvoir différencier les fichiers qui ont été sauvegardés des autres (date de dernière modification).
– Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de la position du marqueur (vrai ou faux).
– Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur (ou son bit) à "faux" (ou à "0").
4.2 Sauvegarde complète 2/2
• Sauvegarde intégrale synthétique.– permet d'accomplir une sauvegarde intégrale sur un nouveau support
sans impliquer le client. • Type « restauration vers sauvegarde » qui consolide les sauvegardes
précédentes sur une nouvelle bande. – Une sauvegarde synthétique ne collecte aucune donnée sur le client et ce
n'est donc pas un substitut aux sauvegardes normalement planifiées. – La restauration requiert la spécification d'un repère chronologique avant la
synthèse complète et l'heure de la sauvegarde intégrale synthétique.
• Exemple : 1. Si on planifie une sauvegarde intégrale synthétique,2. Immédiatement suivie par une sauvegarde intégrale normale sur un
nouveau support,3. Alors on peut isoler une copie complète sur un jeu de bande(s) pour
export et stockage hors site (Anti Feu).
4.3 Sauvegarde différentielle 1/2
• La sauvegarde différentielle :– effectue une copie des fichiers créés ou modifiés depuis la dernière
sauvegarde complète, – quelles que soient les sauvegardes intermédiaires.
• La sauvegarde complète du jour J sert de référence pour :– identifier les fichiers créés, modifiés ou ajoutés, – et ainsi ne sauvegarder que ces derniers du jour J+1 au jour J+6.
• La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière sauvegarde complète et de la sauvegarde différentielle la plus récente.
4.3 Sauvegarde différentielle 2/2
Exemple : • Si la restauration se porte sur un disque complet qui a été sauvegardé le
jour J+2,• On doit alors recopier sur disque la sauvegarde complète du jour J• La sauvegarde différentielle du jour J+2 afin d'avoir la dernière version
des données.• Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire
qui a été sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile.
• Détail technique :– Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à
"vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la sauvegarde.
4.4 Sauvegarde incrémentale 1/2
• La sauvegarde incrémentale :– Sauvegarde les fichiers créés ou modifiés depuis la
dernière sauvegarde quel que soit son type (complète, différentielle ou incrémentale).
• Détail technique :– Lors d'une sauvegarde incrémentale, tous les fichiers
dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci se voit attribué la position de son marqueur à "faux".
4.4 Sauvegarde incrémentale 2/2
Exemple : • Une sauvegarde complète est réalisée le jour J.
– Le jour J+1, la sauvegarde incrémentale est réalisée par référence au jour J.
– Le jour J+2, la sauvegarde incrémentale est réalisée par référence au jour J+1.
– Et ainsi de suite.• Si la restauration se porte sur un disque complet qui a été
sauvegardé le jour J+4,– On doit alors recopier sur disque la sauvegarde du jour J – et les sauvegardes incrémentales des jours J+1, J+2, J+3 et J+4 afin
d'obtenir la dernière version de la totalité des données.
• Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici l'incrémentale, est utile.
Sommaire
5 Sécurité et Archivage
5.1 Sécurité5.1.1 Sécurité des systèmes d'information 5.1.2 Sécurité des données5.1.3 Sécurité de l’information5.1.4 Politique de sécurité
5.2 Archivage
5 Sécurité et Archivage
• Sécurité : Tenter de sécuriser un système d'information revient à essayer de se protégercontre les risques liés à l'informatique pouvant avoir un impact sur la sécuritéde celui-ci, ou des informations qu'il traite.
• Archivage électronique en France :L'archivage électronique de documents doit être envisagé sous plusieurs
angles :– conserver une trace d'opérations et de contrats effectués dans le passé. Il doit
alors suivre certaines procédures, encadrées par la loi et les normes, afin que les archives puissent avoir valeur de preuve.
– capitaliser une expérience scientifique et technique, pour une réutilisation future de résultats.
– porter atteinte au respect de la vie privée s'il conserve trop longtemps des données à caractère personnel, surtout lorsque ces données sont mal protégées des intrusions extérieures. C'est à ce titre qu'intervient la Commission nationale de l'informatique et des libertés (CNIL) et la loi informatique et libertés.
5.1.1 Rappel des concepts de sécurité de système d'information
• En sécurité de l'information plusieurs aspects, qui sont liés aux données :
– La confidentialité,– L'intégrité,– La disponibilité.
• La norme ISO 13335 mentionne également la « non-répudiation », l'authentification, et la gestion de la preuve (imputabilité) :
– L'authentification correspond à l'une des trois phases du contrôle d'accès, • Dans le domaine de la confidentialité, notion d'authenticité qui n'est pas liée
directement au contrôle d'accès : il s'agit pour celui qui consulte une donnée, de se convaincre de l'identité de l'émetteur ou du créateur de la donnée.
– La non-répudiation vise à empêcher que l'auteur d'une donnée puisse prétendre ensuite qu'il n'en est pas l'auteur impliquant l'intégrité.
– La gestion de la preuve (imputabilité) concerne tous les aspects de la sécurité des systèmes d'information.
5.1.2 Quelques aspects de la sécurité des données
• Une protection efficace du patrimoine informationnel nécessite avant tout une étude approfondie du cadre juridique.
– important de prendre conscience qu'il existe une hiérarchie dans la réglementation.– Par exemple, dans l'Union européenne, les directives européennes priment sur les lois des
États membres (hiérarchie des normes).• Croiser cette étude juridique avec :
– la définition des profils de personnes qui manipulent des documents électroniques sur un même ensemble de données avec un niveau commun de sécurité informatique (notamment la confidentialité),
– l'identification des données sensibles ("actifs").– Il est nécessaire de bien structurer à la fois les données et les communautés de pratique, qui
ont en commun le domaine d'activité et le niveau de sécurité. C'est un aspect important de la gestion de contenu.
• On doit utiliser les métadonnées d'une façon normalisée avec un registre de métadonnées.
• On doit examiner comment intervient chaque élément dans la sécurité, ainsi que les raffinements associés, comme par exemple : identifiant et certificat électroniqueassocié, nature du document, portée du document, droits, audience, etc.
5.1.3 Sécurité information 1/2
• Le terme « système informatique » désigne :– Tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité
et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information.– Les systèmes d'information s'appuient en règle générale sur des systèmes
informatiques pour leur mise en œuvre. Ils comprennent les données de télécommunications (voix analogique, voix sur IP…) et dans certains cas, les données sur papier.
• De tels systèmes se prêtent à des menaces de types divers : – susceptibles d'altérer ou de détruire l'information (on parle d'« intégrité de
l'information »), – ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de
« confidentialité de l'information »), – ou bien de porter atteinte à sa disponibilité (on parle alors de « disponibilité du
système »).
• Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacitédes traitements, les partages de données et l'interactivité ont augmenté de façon considérable.
5.1.3 Sécurité information 2/2
Certaines de ces menaces peuvent :• Causer d'importants dommages financiers.
– plusieurs milliards de dollars US ver Code Red. – vol de numéros de cartes de crédit.
• Bris de sécurité informatique – tort à la vie privée d'une personne en diffusant des informations
confidentielles sur elle.
• Nuire à l'image même du propriétaire du système d'information. – Des techniques répandues de « defacing » (une refonte d'un site
web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web.
– Ces personnes peuvent aussi profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).
5.1.4 Politique de sécurité
• La sécurité des systèmes d'information se cantonne :– à garantir les droits d'accès aux données et ressources d'un système, en mettant en
place des mécanismes d'authentification et de contrôle. – Ces mécanismes permettent d'assurer que les utilisateurs des dites ressources
possèdent uniquement les droits qui leurs ont été octroyés.• La sécurité informatique doit toutefois être étudiée de telle manière :
– à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, – et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.
• Dans un premier temps une politique de sécurité :– élaborer des règles et des procédures, installer des outils techniques dans les différents
services de l'organisation (autour de l'informatique) ;– définir les actions à entreprendre et les personnes à contacter en cas de détection d'une
intrusion ;– sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d'informations.
• La politique de sécurité est l'ensemble des orientations suivies par une entité en terme de sécurité.
• À ce titre, elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.
5 Archivage
• Fichiers d'archive en informatique :– utilisé en informatique pour la réunion en un seul fichier de nombreux autres
fichiers.– se prête à la mise à jour, au stockage ou au transfert par réseau.
• L'archivage peut être :– simple (format tar, par exemple), – combiné avec du compactage (tar.gz, tar.bz2, zip, rar, ace etc.)
• Pour une archive informatique de longue durée :– s'assurer autant que possible de l'indépendance de l'information par rapport
à son format.– par exemple pour des données archivées pour 20 ans
• Risque :– Format natif pour lequel le programme associé risque de ne plus être disponible,– Système d'exploitation ne sera plus opérationnel.
• Solution :– Stocker l'information sous forme de texte.
6 Solutions de sauvegarde
6.1 Solutions commerciales
6.2 Gratuites et/ou libres
6.3 Exemple d’architecture de sauvegarde
6.1 Solution commerciales
• Time Navigator constitue la plate-forme de protection de données multi-niveaux.
• NetBackup assure une protection des données dans les environnements UNIX, Windows, Linux et NetWare.
• Backup Avenue Solution de sauvegarde et d'archivage de données via Internet basée sur la technologie IBM TSM pour l'entreprise.
• Kiwi Backup Solution de sauvegarde en ligne et serveur de sauvegarde. Technologie française de sauvegarde incrémentale octet.
• Steekup est une solution grand public de sauvegarde et restauration de fichiers.
• Beemo Technologie est une solution de sauvegarde en locale et à distance vers deux centres de stockage.
6.2 Gratuites et/ou libres
• Cobian Backup est une solution de sauvegarde très complète et gratuite
• UltraBackup est une solution gratuite de sauvegarde et restauration de fichiers.
• Un HowTo en français sur le logiciel libre de synchronisation et de sauvegarde Unisson
• Backuppc est un logiciel libre de sauvegardes informatiques publié sous licence GPL.
• AMANDA est un logiciel de sauvegarde et de récupération de données. Il permet de mettre en place un serveur pour la sauvegarde d'une ou de plusieurs machines, sur bandes ou sur disques.
• Bacula est un ensemble de programmes qui vous permet de gérer vos sauvegardes, restaurations ou vérifications de données d'un ordinateur sur un réseau hétérogène.
6.3 Exemple d’architecture de sauvegarde
Switch SAN
Logiciel de sauvegarde : TINA
Logiciel de sauvegarde : NetBackup
Liens utiles
• Legifrance : codes et lois. www.legifrance.gouv.fr
• Site de l'AFNOR : résumé et sommaire des normes. www.afnor.fr
• Site de la direction des archives de France, pages sur les archives électroniqueswww.archivesdefrance.culture.gouv.fr
• CNIL : La loi informatique et libertés www.cnil.fr
Conclusion
• La sauvegarde a longtemps étéréservée aux serveurs mais aujourd’hui avec l’explosion des capacités des utilisateurs de PC, ils sont aussi demandeurs de sauvegarde.
• Ainsi le marché de la sauvegarde individuel est en complète évolution.– Avec des offres logiciels et matériels
dédiés
Questions / réponses
Merci !
Recommended