Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można...

145

Transcript of Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można...

Page 1: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to
Page 2: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

2 Copyright © Acronis, Inc., 2000-2009

Copyright © Acronis, Inc., 2000-2009. Wszelkie prawa zastrzeżone. „Acronis”, „Acronis Compute with Confidence”, „Acronis Startup Recovery Manager”, „Acronis Secure Zone”, Acronis Try&Decide i logo Acronis są znakami towarowymi firmyAcronis, Inc. Linux jest zastrzeżonym znakiem towarowym Linusa Torvaldsa. Windows i MS-DOS są zastrzeżonymi znakami towarowymi filmy Microsoft Corporation. Wszystkie pozostałe wspomniane znaki towarowe i prawa autorskie są własnością odpowiednich podmiotów. Wprowadzanie istotnych zmian do niniejszego dokumentu i rozpowszechnianie go w takiej postaci bez wyraźnej zgody właściciela praw autorskich jest zabronione. Rozpowszechnianie w celach komercyjnych niniejszego dokumentu lub utworu pochodnego w zwykłej formie (papierowej) bez uzyskania zgody właściciela praw autorskich jest zabronione. DOKUMENTACJA JEST DOSTARCZANA W AKTUALNEJ POSTACI. NIE UDZIELA SIĘ W ZWIĄZKU Z NIĄ ŻADNYCH WYRAŹNYCH ANI DOROZUMIANYCH WARUNKÓW, OŚWIADCZEŃ ANI GWARANCJI, W TYM M.IN. RĘKOJMI, PRZYDATNOŚCI DO OKREŚLONEGO CELU I NIENARUSZANIA PRAW STRON TRZECICH W ZAKRESIE DOZWOLONYM PRZEZ OBOWIĄZUJĄCE PRZEPISY PRAWA.

Page 3: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 3

Spis treści

Rozdział 1. Wstęp .................................................................................................. 7 1.1 Co to jest Acronis® True Image Home? ............................................................................... 7 1.2 Nowości w programie Acronis True Image Home 2009 .......................................................... 8 1.3 Wymagania systemowe i obsługiwane nośniki ...................................................................... 9

1.3.1 Minimalne wymagania systemowe ................................................................................. 9 1.3.2 Obsługiwane systemy operacyjne ................................................................................ 9 1.3.3 Obsługiwane systemy plików ......................................................................................... 9 1.3.4 Obsługiwane nośniki ....................................................................................................10

1.4 Pomoc techniczna ..............................................................................................................10

Rozdział 2. Instalacja i uruchomienie programu Acronis True Image Home ....... 11 2.1 Instalowanie programu Acronis True Image Home ...............................................................11

2.1.1 Instalowanie wersji pudełkowej ....................................................................................11 2.1.2 Instalowanie programu Acronis True Image Home z witryny internetowej firmy Acronis ..12

2.2 Wypakowywanie programu Acronis True Image Home .........................................................12 2.3 Uruchamianie programu Acronis True Image Home .............................................................12 2.4 Uaktualnianie programu Acronis True Image Home ..............................................................13 2.5 Usuwanie programu Acronis True Image Home ...................................................................13

Rozdział 3. Informacje ogólne i zastrzeżone technologie firmy Acronis ............. 14 3.1 Różnice między archiwami plików a obrazami dysku/partycji .................................................14 3.2 Pełne, przyrostowe i różnicowe kopie zapasowe ...................................................................14 3.3 Acronis Secure Zone™ ........................................................................................................15 3.4 Acronis Startup Recovery Manager ......................................................................................16

3.4.1 Zasada działania ..........................................................................................................16 3.4.2 Sposób użytkowania ....................................................................................................16

3.5 Przeglądanie informacji o dysku i partycjach ........................................................................17 3.6 Try&Decide........................................................................................................................18 3.7 Acronis DriveCleanser, File Shredder i czyszczenie systemu ..................................................18 3.8 Obsługa formatu zip ...........................................................................................................18

Rozdział 4. Poznawanie programu Acronis True Image Home ............................ 20 4.1 Acronis One-Click Protection ...............................................................................................20 4.2 Obszar roboczy programu ...................................................................................................23

Rozdział 5. Tworzenie archiwów kopii zapasowych ............................................ 28 5.1 Przygotowanie do utworzenia pierwszej kopii zapasowej ......................................................28 5.2 Wybór danych do umieszczenia w kopii zapasowej ...............................................................28 5.3 Wykonywanie kopii zapasowej ............................................................................................29

5.3.1 Wybór danych do kopii zapasowej ................................................................................30 5.3.2 Wybór docelowej lokalizacji archiwum ..........................................................................32 5.3.3 Planowanie .................................................................................................................33 5.3.4 Metoda tworzenia kopii zapasowej ................................................................................34 5.3.5 Wykluczanie plików źródłowych ....................................................................................35 5.3.6 Wybór opcji tworzenia kopii zapasowej .........................................................................36 5.3.7 Ustawianie konsolidacji automatycznej ..........................................................................37 5.3.8 Dodawanie komentarza ...............................................................................................38 5.3.9 Podsumowanie operacji i proces tworzenia kopii zapasowej ...........................................38

5.4 Szczegółowe konfigurowanie kopii zapasowych ....................................................................38 5.4.1 Ochrona archiwum ......................................................................................................39 5.4.2 Wykluczanie plików źródłowych ....................................................................................39 5.4.3 Polecenia poprzedzające/następujące ...........................................................................39 5.4.4 Stopień kompresji ........................................................................................................40

Page 4: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

4 Copyright © Acronis, Inc., 2000-2009

5.4.5 Szybkość tworzenia kopii zapasowych ...........................................................................40 5.4.6 Dzielenie archiwum......................................................................................................41 5.4.7 Zabezpieczenia na poziomie plików ...............................................................................42 5.4.8 Komponenty na nośniku...............................................................................................42 5.4.9 Obsługa błędów ..........................................................................................................43 5.4.10 Ustawienia dodatkowe ...............................................................................................44 5.4.11 Ustawienia rezerwowej kopii zapasowej ......................................................................44 5.4.12 Tworzenie niestandardowych kategorii danych w celu tworzenia kopii zapasowych ........45

5.5 Tworzenie rezerwowych egzemplarzy kopii zapasowych .......................................................46 5.6 Zapisywanie archiwów w różnych miejscach ........................................................................48

5.6.1 Do czego służy ta funkcja? ...........................................................................................48 5.6.2 Zasada działania ..........................................................................................................48 5.6.3 Korzystanie z funkcji tworzenia kopii zapasowych w różnych miejscach ...........................49

Rozdział 6. Przywracanie danych z kopii zapasowych ......................................... 53 6.1 Przywracanie danych w systemie Windows czy uruchamianie z płyty CD? ..............................53

6.1.1 Ustawienia sieci w trybie ratunkowym ...........................................................................53 6.2 Przywracanie plików i folderów z archiwów ..........................................................................53 6.3 Przywracanie dysków/partycji lub plików z obrazów .............................................................57

6.3.1 Uruchamianie Kreatora przywracania ............................................................................57 6.3.2 Wybór archiwum .........................................................................................................57 6.3.3 Wybór metody przywracania ........................................................................................58 6.3.4 Wybór dysku/partycji do przywrócenia ..........................................................................59 6.3.5 Wybór docelowego dysku/partycji ................................................................................60 6.3.6 Zmiana typu przywracanej partycji ...............................................................................61 6.3.7 Zmiana rozmiaru i lokalizacji przywracanej partycji ........................................................62 6.3.8 Przypisywanie litery do przywracanej partycji ................................................................62 6.3.9 Konfigurowanie opcji przywracania ...............................................................................62 6.3.10 Podsumowanie i wykonanie przywracania ...................................................................63

6.4 Konfigurowanie opcji przywracania .....................................................................................63 6.4.1 Pliki zachowywane podczas przywracania ......................................................................63 6.4.2 Polecenia poprzedzające/następujące ...........................................................................63 6.4.3 Priorytet przywracania .................................................................................................64 6.4.4 Zabezpieczenia na poziomie plików ...............................................................................64 6.4.5 Ustawienia dodatkowe .................................................................................................64

Rozdział 7. Try&Decide ........................................................................................ 65 7.1 Korzystanie z trybu Try&Decide ..........................................................................................68

7.1.1 Opcje Try&Decide........................................................................................................68 7.2 Przykłady użycia funkcji Try&Decide ....................................................................................68

Rozdział 8. Planowanie zadań ............................................................................. 71 8.1 Tworzenie zaplanowanych zadań ........................................................................................71

8.1.1 Jednorazowe wykonywanie zadania ..............................................................................73 8.1.2 Wykonywanie zadania po wystąpieniu zdarzenia ...........................................................73 8.1.3 Codzienne wykonywanie zadania ..................................................................................74 8.1.4 Wykonywanie zadania co tydzień ..................................................................................75 8.1.5 Wykonywanie zadania co miesiąc .................................................................................75

8.2 Zarządzanie zaplanowanymi zadaniami ................................................................................76

Rozdział 9. Zarządzanie strefą Acronis Secure Zone ........................................... 77 9.1 Tworzenie strefy Acronis Secure Zone .................................................................................77 9.2 Zmiana rozmiaru strefy Acronis Secure Zone .......................................................................79 9.3 Zmiana hasła strefy Acronis Secure Zone .............................................................................80 9.4 Usuwanie strefy Acronis Secure Zone ..................................................................................81

Page 5: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 5

Rozdział 10. Tworzenie nośnika startowego ....................................................... 82

Rozdział 11. Inne operacje .................................................................................. 85 11.1 Sprawdzanie poprawności archiwów kopii zapasowych .......................................................85 11.2 Powiadamianie o wynikach operacji ...................................................................................87

11.2.1 Powiadomienia e-mail ................................................................................................87 11.2.2 Powiadomienia WinPopup ..........................................................................................88

11.3 Przeglądanie zadań i dzienników .......................................................................................89 11.4 Zarządzanie archiwami kopii zapasowych ...........................................................................91 11.5 Konsolidacja kopii zapasowych ..........................................................................................93 11.6 Usuwanie archiwów kopii zapasowych ...............................................................................97

Rozdział 12. Eksplorowanie archiwów i podłączanie obrazów ............................ 98 12.1 Wyszukiwanie ..................................................................................................................98 12.2 Integracja z narzędziami Google Desktop i Windows Search ............................................. 100 12.3 Podłączanie obrazu ........................................................................................................ 107 12.4 Odłączanie obrazu .......................................................................................................... 109

Rozdział 13. Przenoszenie systemu na nowy dysk ............................................ 110 13.1 Informacje ogólne .......................................................................................................... 110 13.2 Bezpieczeństwo .............................................................................................................. 111 13.3 Przenoszenie danych ...................................................................................................... 111

13.3.1 Wybór trybu klonowania .......................................................................................... 111 13.3.2 Wybór dysku źródłowego ......................................................................................... 111 13.3.3 Wybór dysku docelowego ......................................................................................... 112 13.3.4 Dysk docelowy podzielony na partycje ...................................................................... 113 13.3.5 Wybór metody przenoszenia partycji ......................................................................... 113 13.3.6 Klonowanie z ręcznym partycjonowaniem.................................................................. 114 13.3.7 Podsumowanie procesu klonowania .......................................................................... 116

Rozdział 14. Dodawanie nowego dysku twardego ............................................ 117 14.1 Wybór dysku twardego ................................................................................................... 117 14.2 Tworzenie nowych partycji.............................................................................................. 117 14.3 Podsumowanie dodawania dysku .................................................................................... 118

Rozdział 15. Zabezpieczenia i prywatność ........................................................ 120 15.1 File Shredder ................................................................................................................. 120 15.2 Acronis DriveCleanser ..................................................................................................... 121 15.3 Tworzenie niestandardowych algorytmów niszczenia danych ............................................ 124 15.4 Czyszczenie systemu ...................................................................................................... 125 15.5 Ustawienia Kreatora czyszczenia systemu ........................................................................ 126

15.5.1 Ustawienie „Metoda niszczenia danych” .................................................................... 126 15.5.2 Ustawienie „Pliki” ..................................................................................................... 126 15.5.3 Ustawienie „Komputery”........................................................................................... 127 15.5.4 Ustawienie „Wolne miejsce na dysku” ....................................................................... 128 15.5.5 Ustawienie „Polecenia” ............................................................................................. 128 15.5.6 Ustawienie „Filtr miejsc sieciowych” .......................................................................... 129

15.6 Czyszczenie poszczególnych komponentów systemu ......................................................... 129

Załącznik A. Partycje i systemy plików .............................................................. 130 A.1 Partycje dysków twardych ............................................................................................... 130 A.2 Systemy plików .............................................................................................................. 130

A.2.1 FAT16 ..................................................................................................................... 130 A.2.2 FAT32 ..................................................................................................................... 131 A.2.3 NTFS ...................................................................................................................... 131 A.2.4 Linux Ext2 ............................................................................................................... 132 A.2.5 Linux Ext3 ............................................................................................................... 132 A.2.6 Linux ReiserFS ......................................................................................................... 132

Page 6: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

6 Copyright © Acronis, Inc., 2000-2009

Załącznik B. Dyski twarde i ustawienia BIOS .................................................... 133 B.1 Instalowanie dysków twardych w komputerze .................................................................. 133

B.1.1 Instalowanie dysku twardego, procedura ogólna ....................................................... 133 B.1.2 Gniazda płyty głównej, przewód IDE, przewód zasilania ............................................. 133 B.1.3 Konfiguracja dysków twardych, zworki ...................................................................... 134

B.2 BIOS ............................................................................................................................. 135 B.2.1 Narzędzie Setup ...................................................................................................... 135 B.2.2 Menu Standard CMOS Setup .................................................................................... 136 B.2.3 Definiowanie sekwencji startowej, menu Advanced CMOS Setup ................................ 137 B.2.4 Błędy podczas inicjowania dysków twardych ............................................................. 138

B.3 Instalowanie dysku twardego SATA ................................................................................. 139 B.3.1 Instalowanie nowego wewnętrznego dysku SATA ...................................................... 139

Załącznik C. Metody wymazywania dysku twardego ....................................... 141 C.1 Zasady działania metod wymazywania danych ................................................................. 141 C.2 Metody wymazywania danych stosowane w oprogramowaniu Acronis................................ 142

Załącznik D. Parametry startowe ...................................................................... 144

Page 7: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 7

Rozdział 1. Wstęp 1.1 Co to jest Acronis® True Image Home? Acronis True Image Home jest zintegrowanym zestawem oprogramowania gwarantującym ochronę wszystkich danych na komputerze PC. Program umożliwia tworzenie kopii zapasowych systemu operacyjnego, aplikacji, ustawień oraz wszystkich pozostałych danych, a także bezpieczne niszczenie wszystkich niepotrzebnych danych poufnych. Za pomocą tego programu można tworzyć kopie zapasowe wybranych plików i folderów, ustawień aplikacji systemu Windows, ustawień i wiadomości klientów e-mail firmy Microsoft, a nawet całych dysków lub wybranych partycji. W przypadku uszkodzenia dysku twardego lub zaatakowania systemu przez wirusa albo oprogramowanie typu malware możliwe jest szybkie i łatwe przywrócenie danych z kopii zapasowej, co pozwala zaoszczędzić wiele godzin, a nawet dni niezbędnych na pełne odtworzenie danych i aplikacji zawartych na dysku.

Acronis True Image Home oferuje narzędzia niezbędne do odzyskania systemu po wystąpieniu awarii, utracie danych, przypadkowym usunięciu kluczowych plików lub folderów albo całkowitym uszkodzeniu dysku twardego. W przypadku wystąpienia błędów, które zablokują dostęp do danych lub negatywnie wpłyną na działanie systemu, można będzie łatwo przywrócić system i utracone dane.

Wyjątkowa technologia opracowana przez firmę Acronis i zastosowana w programie Acronis True Image Home umożliwia tworzenie dokładnych kopii zapasowych sektor po sektorze, obejmujących wszystkie systemy operacyjne, aplikacje i pliki konfiguracyjne, aktualizacje oprogramowania, ustawienia osobiste i dane.

Acronis True Image Home pomaga chronić również tożsamość użytkownika. Standardowe usuwanie starych danych nie gwarantuje ich trwałego wymazania z komputera. Obecnie Acronis True Image zawiera narzędzie Acronis DriveCleanser, umożliwiające trwałe niszczenie plików i wymazywanie danych użytkownika z partycji i całych dysków, a także kreator do usuwania wszystkich śladów aktywności użytkownika w systemie Windows.

Kopie zapasowe mogą być przechowywane na niemal dowolnych urządzeniach pamięci: wewnętrznych lub zewnętrznych dyskach twardych, dyskach sieciowych lub urządzeniach przenośnych typu IDE, SCSI, FireWire (IEEE-1394), USB (1.0, 1.1 i 2.0) oraz kartach PC (dawniej PCMCIA), a także płytach CD-R/RW, DVD-RW i DVD+R/RW oraz nośnikach magneto-optycznych, Iomega Zip i Jaz.

Podczas wykonywania zaplanowanych zadań tworzenia kopii zapasowych program Acronis True Image Home automatycznie wybiera tryb kopii zapasowej (pełny, przyrostowy, różnicowy) według zasad określonych przez użytkownika.

Jeżeli zainstalowany zostanie nowy dysk twardy, program Acronis True Image Home umożliwi szybkie przeniesienie danych ze starego dysku na nowy, w tym systemów operacyjnych, aplikacji, dokumentów i ustawień osobistych. Po wykonaniu migracji na nowy dysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to zalecane, jeżeli użytkownik chce oddać, wyrzucić lub sprzedać stary dysk twardy.

Pracę ułatwiają kreatory i interfejs w stylu systemu Windows Vista. Wystarczy wykonać kilka prostych kroków i pozwolić programowi Acronis True Image Home na wykonanie odpowiednich operacji! W razie problemów z systemem program umożliwi natychmiastowy powrót do normalnej pracy.

Page 8: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

8 Copyright © Acronis, Inc., 2000-2009

1.2 Nowości w programie Acronis True Image Home 2009 • One-Click Protection — przy pierwszym uruchomieniu po instalacji program Acronis

True Image Home dokona przeglądu urządzeń pamięci w komputerze i sprawdzi, czy na jednym z dysków twardych lub w strefie Acronis Secure Zone znajduje się wystarczająca ilość wolnego miejsca. Program zaproponuje natychmiastową ochronę systemu przez utworzenie kopii zapasowej woluminu systemowego oraz głównego rekordu startowego w wybranej lokalizacji. Ponadto Acronis True Image Home zaproponuje regularne odświeżanie utworzonych kopii zapasowych (domyślnie co tydzień). Wystarczy więc kliknąć przycisk Chroń, aby zabezpieczyć system przed skutkami awarii.

• Wyszukiwanie plików za pomocą narzędzi Google Desktop oraz Windows Search — jeżeli używasz jednej z tych wyszukiwarek, uzyskasz możliwość przeszukiwania archiwów według nazwy pliku lub jej fragmentu oraz szybkiego i łatwego przywracania poszczególnych plików. Ponadto dzięki integracji z tymi narzędziami Acronis True Image Home umożliwia pełnotekstowe indeksowanie plików w archiwach tib, co pozwala na przeszukiwanie zawartości plików.

• Tworzenie rezerwowych kopii zapasowych — program umożliwia tworzenie rezerwowych egzemplarzy wykonanych kopii zapasowych i zapisywanie ich w systemie plików, na dysku sieciowym lub w pamięci USB. Można określić, czy kopia rezerwowa ma być tworzona jako plik zwykły (płaski), skompresowany plik zip, czy plik tib.

• Obsługa formatu zip — program umożliwia tworzenie archiwów kopii zapasowych na poziomie plików w formacie zip. Zip jest jednym z najpowszechniej stosowanych i popularnych formatów archiwizacji. Ponadto pliki zapisane w tym formacie są obsługiwane przez system Microsoft Windows, przez co rozpakowanie kopii zapasowych utworzonych w programie Acronis True Image Home jest możliwe bez udziału tego programu.

• Konsolidacja plików kopii zapasowych — program umożliwia utworzenie spójnej kopii archiwum podczas usuwania wybranych kopii zapasowych. Dzięki temu możliwe jest usuwanie niepotrzebnych kopii z dowolnego archiwum bez jego uszkadzania.

• Konsolidacja automatyczna — można określić ograniczenia dotyczące archiwów kopii zapasowych, w tym maksymalny rozmiar archiwum, maksymalną liczbę kopii zapasowych oraz maksymalny okres przechowywania plików archiwalnych. W przypadku przekroczenia określonych ograniczeń program Acronis True Image Home połączy pierwszą pełną kopię zapasową oraz następną kopię przyrostową w jedną pełną kopię zapasową, przypisując jej datę późniejszej kopii. Następnie w razie potrzeby kopia ta zostanie połączona z kolejną kopią zapasową. Proces ten będzie powtarzany do momentu, aż ilość zajętego miejsca do przechowywania danych (lub liczba kopii zapasowych) spadnie poniżej określonego limitu. Nie wpływa to na integralność archiwum, mimo usuwania najstarszych kopii zapasowych. Procedura ta nazywana jest konsolidacją automatyczną. W poprzednich wersjach programu Acronis True Image Home podobna procedura była stosowana do automatycznego zarządzania archiwami kopii zapasowych w tzw. lokalizacjach kopii zapasowych. W najnowszej wersji programu konsolidacja automatyczna jest dostępna dla wszystkich archiwów z wyjątkiem tych przechowywanych na płytach CD/DVD.

• Automatyczne wyłączanie komputera po zakończeniu tworzenia kopii zapasowej lub operacji przywracania — dzięki temu udogodnieniu można uruchomić tworzenie kopii zapasowej w nocy i bez obaw pójść spać. Nie trzeba martwić się o wyłączenie komputera, ponieważ program zrobi to automatycznie.

Page 9: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 9

• Automatyczne tworzenie kopii zapasowej w pamięci flash USB — jeżeli archiwum zapisywane jest w pamięci flash USB, tworzenie kopii zapasowej rozpocznie się automatycznie po podłączeniu urządzenia, ale tylko wówczas, gdy wcześniej nie udało się wykonać zaplanowanego zadania tworzenia kopii zapasowej. Pamięć flash musi być taka sama jak we wszystkich poprzednich kopiach zapasowych. W przypadku podłączenia innej pamięci proces tworzenia kopii zapasowej nie rozpocznie się.

• Zapisywanie archiwów w różnych miejscach — pełne, przyrostowe i różnicowe kopie zapasowe jednego obiektu danych (na przykład partycji, dysku lub poczty elektronicznej) można zapisywać w niemal dowolnej lokalizacji. We wcześniejszych wersjach programu Acronis True Image Home wszystkie kopie zapasowe związane z jednym obiektem danych mogły być przechowywane wyłącznie w tym samym miejscu. Najnowsza wersja zapewnia wyjątkową elastyczność w wyborze miejsca do zapisywania kopii zapasowych tego samego obiektu danych — może to być udział sieciowy, płyta CD/DVD, pamięć USB, serwer FTP, dowolny lokalny wewnętrzny lub zewnętrzny dysk twardy itp. Ponadto przyrostowym i różnicowym kopiom zapasowym można nadawać logiczne nazwy — na przykład „DyskSystemowyPrzedZmianąPartycji”.

• Łatwiejsza obsługa — całkowicie zmieniony interfejs użytkownika wraz z większą wygodą użytkowania sprawiają, że program Acronis True Image Home jest jeszcze łatwiejszy w obsłudze.

1.3 Wymagania systemowe i obsługiwane nośniki

1.3.1 Minimalne wymagania systemowe Wymagania sprzętowe programu Acronis True Image Home:

• Procesor Pentium lub nowszy

• 128 MB pamięci RAM

• Napęd CD-RW/DVD-RW do tworzenia nośnika startowego

• Mysz lub inne urządzenie wskazujące (zalecane)

1.3.2 Obsługiwane systemy operacyjne Acronis True Image Home zostało sprawdzone w następujących systemach operacyjnych:

• Windows XP SP 3

• Windows XP Professional x64 Edition SP2

• Windows Vista SP 1 (wszystkie wersje)

Acronis True Image Home umożliwia również tworzenie startowych płyt CD-R/DVD-R, za pomocą których można tworzyć i przywracać kopie zapasowe dysków/partycji na komputerze z dowolnym systemem operacyjnym pracującym w oparciu o procesor Intel lub AMD, w tym systemem Linux®. Jedynym wyjątkiem są komputery Apple Macintosh oparte na procesorach Intel, które obecnie nie są obsługiwane w trybie macierzystym.

1.3.3 Obsługiwane systemy plików • FAT16/32

• NTFS

• Ext2/Ext3

Page 10: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

10 Copyright © Acronis, Inc., 2000-2009

• ReiserFS

• Linux SWAP

Jeżeli system plików jest nieobsługiwany lub uszkodzony, program Acronis True Image Home umożliwia kopiowanie danych sektor po sektorze.

Systemy plików Ext2/Ext3, ReiserFS oraz Linux SWAP są obsługiwane jedynie w przypadku operacji tworzenia/przywracania kopii zapasowych dysku lub partycji. Programu Acronis True Image Home

1.3.4 Obsługiwane nośniki

nie można stosować w tych systemach do wykonywania operacji na poziomie plików (tworzenie kopii zapasowych, przywracanie i wyszukiwanie plików, a także podłączanie obrazu i przywracanie plików z obrazu) oraz zapisywania kopii zapasowych na dyskach i partycjach.

• Dyski twarde*

• Sieciowe urządzenia pamięci

• Serwery FTP**

• Płyty CD-R/RW, DVD-R/RW, DVD+R (w tym dwuwarstwowe płyty DVD+R), DVD+RW, DVD-RAM, BD-R, BD-RE***

• Urządzenia pamięci USB 1.0/2.0, FireWire (IEEE-1394) i PC Card

• Nośniki ZIP®, Jaz® i inne nośniki wymienne

* Acronis True Image Home nie obsługuje dysków dynamicznych i GPT.

** Serwer FTP musi zezwalać na transfer plików w trybie pasywnym. Aby było możliwe odzyskanie danych bezpośrednio z serwera FTP, archiwum może zawierać pliki nie większe niż 2 GB każdy. Zalecana jest zmiana ustawień zapory na komputerze źródłowym oraz otwarcie portów 20 i 21 dla protokołów TCP i UDP, a także wyłączenie usługi systemu Windows Routing i dostęp zdalny.

*** Do odczytania płyt wielokrotnego zapisu w systemie Linux konieczna jest aktualizacja jądra.

1.4 Pomoc techniczna Użytkownicy, którzy legalnie nabyli i zarejestrowali program Acronis True Image Home, mogą korzystać z bezpłatnej pomocy technicznej. Jeżeli podczas instalacji lub użytkowania produktów firmy Acronis pojawią się problemy, których nie można rozwiązać za pomocą podręcznika użytkownika, należy skontaktować się z działem pomocy technicznej firmy Acronis.

Więcej informacji na temat pomocy technicznej firmy Acronis znajduje się pod następującym adresem: http://www.acronis.com/homecomputing/support/.

Aby wysłać zgłoszenie problemu, należy wypełnić formularz na stronie internetowej firmy Acronis. Dział pomocy technicznej odpowie na zgłoszenie tylko wówczas, gdy problem zostanie opisany w formularzu.

Page 11: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 11

Rozdział 2. Instalacja i uruchomienie programu Acronis True Image Home 2.1 Instalowanie programu Acronis True Image Home

2.1.1 Instalowanie wersji pudełkowej Aby zainstalować program Acronis True Image Home:

• Uruchom plik instalatora programu Acronis True Image Home.

• Przed instalacją instalator sprawdzi dostępność nowszej kompilacji programu Acronis True Image Home w witrynie internetowej firmy Acronis. Jeżeli nowsza kompilacja będzie dostępna, program zaproponuje zainstalowanie nowszej wersji.

• W menu instalacji wybierz opcję Zainstaluj Acronis True Image Home.

• Postępuj według instrukcji kreatora instalacji wyświetlanych na ekranie.

Dostępne są instalacje standardowa, niestandardowa i pełna. Po wybraniu instalacji niestandardowej można zrezygnować z instalowania generatora nośnika ratunkowego.

Za pomocą Generatora nośnika ratunkowego można tworzyć ratunkowe nośniki startowe (zobacz Rozdział 10. Tworzenie nośnika startowego). Narzędzie to może nie być potrzebne w przypadku nabycia pudełkowej wersji produktu, która zawiera startową płytę CD. Zainstalowanie Generatora ratunkowego nośnika startowego pozwoli w dowolnym momencie utworzyć nośnik startowy lub jego obraz ISO w głównym oknie programu lub przez osobne uruchomienie Generatora.

Po instalacji program Acronis True Image Home tworzy nowe urządzenie na liście Menedżera urządzeń (Panel sterowania-> System -> Sprzęt -> Menedżer urządzeń -> Acronis Devices -> Acronis True Image Backup Archive Explorer). Nie należy wyłączać ani odinstalowywać tego urządzenia, ponieważ jest ono niezbędne podczas podłączania archiwów obrazów jako dysków wirtualnych (zobacz Rozdział 12. Eksplorowanie archiwów i podłączanie obrazów).

Page 12: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

12 Copyright © Acronis, Inc., 2000-2009

2.1.2 Instalowanie programu Acronis True Image Home z witryny internetowej firmy Acronis Aby zainstalować program Acronis True Image Home:

• Kliknij link pobierania programu, zapisz pobrany plik wykonywalny na dysku, a następnie uruchom go (lub wybierz uruchomienie pliku po pobraniu).

• Jeżeli dysponujesz komercyjną wersją programu, wprowadź (lub wklej) numer seryjny. W przeciwnym razie zainstalowana zostanie w pełni funkcjonalna wersja próbna, której będzie można używać przez 15 dni.

Dostępne są następujące rodzaje instalacji: Standardowa, Niestandardowa oraz Pełna. Po wybraniu opcji Niestandardowa można zdecydować się na instalację narzędzia Generator nośnika ratunkowego.

2.2 Wypakowywanie programu Acronis True Image Home Podczas instalowania programu Acronis True Image Home plik instalacyjny (.msi) można zapisać na dysku lokalnym lub sieciowym. Plik ten może okazać się pomocny podczas modyfikowania lub odzyskiwania bieżącej instalacji.

Aby zapisać plik instalacyjny:

• Uruchom plik instalatora programu Acronis True Image Home.

• W menu instalacji kliknij prawym przyciskiem myszy nazwę programu i wybierz polecenie Wypakuj.

• Wybierz lokalizację pliku instalacyjnego i kliknij przycisk Zapisz. Odzyskiwanie lub aktualizację bieżącej instalacji programu

1. Wybierz Start -> Uruchom.

Acronis True Image Home za pomocą pliku .msi należy wykonać w podany sposób z poziomu wiersza polecenia:

2. Wpisz polecenie cmd. 3. Po otwarciu okna interpretera wiersza polecenia wpisz następujące polecenie:

msiexec /i ścieżka_pliku_msi\nazwa_pliku_msi.msi REINSTALL=ALL REINSTALLMODE=vomus

4. Po otwarciu okna kreatora instalacji wybierz opcję instalacji Standardowa, Niestandardowa lub Pełna, aby naprawić lub zmienić komponenty programu.

2.3 Uruchamianie programu Acronis True Image Home Aby uruchomić program Acronis True Image Home w systemie Windows, wybierz Start -> Programy -> Acronis -> Acronis True Image Home -> Acronis True Image Home lub kliknij odpowiedni skrót znajdujący się na pulpicie.

Jeżeli załadowanie systemu operacyjnego nie jest możliwe, można uruchomić narzędzie Acronis Startup Recovery Manager. Jednak przed uruchomieniem należy je aktywować. Aby uzyskać odpowiednią procedurę, zobacz 3.4 Acronis Startup Recovery Manager. W celu uruchomienia programu podczas uruchamiania systemu naciśnij klawisz F11, gdy na ekranie pojawi się informujący o tym komunikat. Acronis True Image Home zostanie uruchomiony w trybie samodzielnym, umożliwiającym odzyskanie uszkodzonych partycji.

Jeżeli dane znajdujące się na dysku twardym są całkowicie uszkodzone i nie można uruchomić systemu operacyjnego (lub jeżeli nie aktywowano narzędzia Acronis Startup Recovery Manager), załaduj samodzielną wersję programu Acronis True Image Home z nośnika startowego dostarczonego wraz z programem w wersji pudełkowej lub utworzonego

Page 13: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 13

przy użyciu Generatora nośnika ratunkowego. Dysk startowy umożliwi przywrócenie zawartości dysku z wcześniej utworzonego obrazu.

2.4 Uaktualnianie programu Acronis True Image Home Jeżeli na komputerze jest już zainstalowany program Acronis True Image Home, nowa wersja spowoduje jego automatyczną aktualizację bez potrzeby reinstalacji oprogramowania.

Należy pamiętać, że kopie zapasowe utworzone w nowszej wersji programu mogą być niekompatybilne z poprzednimi wersjami. Jeżeli więc na komputerze zostanie zainstalowana starsza wersja programu Acronis True Image Home, najprawdopodobniej wymagane będzie ponowne utworzenie archiwów przy użyciu starszej wersji. Stanowczo zaleca się utworzenie nowego nośnika startowego po każdym uaktualnieniu programu Acronis True Image Home.

2.5 Usuwanie programu Acronis True Image Home Wybierz Start -> Ustawienia -> Panel sterowania -> Dodaj lub usuń programy -> <Acronis True Image Home> -> Usuń. Następnie postępuj według instrukcji wyświetlanych na ekranie. W celu dokończenia zadania może być wymagane ponowne uruchomienie komputera.

Jeżeli korzystasz z systemu Windows Vista, wybierz Start -> Panel sterowania -> Programy i funkcje -> <Acronis True Image Home> -> Usuń. Następnie postępuj według instrukcji wyświetlanych na ekranie. W celu dokończenia zadania może być wymagane ponowne uruchomienie komputera.

Page 14: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

14 Copyright © Acronis, Inc., 2000-2009

Rozdział 3. Informacje ogólne i zastrzeżone technologie firmy Acronis 3.1 Różnice między archiwami plików a obrazami dysku/partycji Archiwum kopii zapasowej jest plikiem lub grupą plików (nazywanych w tym podręczniku także „kopiami zapasowymi”), która zawiera kopię danych z wybranych plików/folderów lub kopię wszystkich danych przechowywanych na wybranych dyskach/partycjach.

Podczas tworzenia kopii zapasowej plików i folderów kompresowane i zachowywane są tylko dane wraz z drzewem folderów.

Tworzenie kopii zapasowych dysków i partycji odbywa się w inny sposób: program Acronis True Image Home zachowuje sektor po sektorze migawkę dysku twardego, w skład której wchodzi system operacyjny, rejestr, sterowniki, aplikacje i pliki danych, a także obszary niewidoczne dla użytkownika. Procedura ta nosi nazwę „tworzenia obrazu dysku”, a otrzymane archiwum kopii zapasowej nazywane jest często obrazem dysku/partycji.

Domyślnie program Acronis True Image Home zachowuje jedynie te sektory dysku twardego, które zawierają dane (w przypadku obsługiwanych systemów plików). Ponadto tworzona kopia zapasowa nie obejmuje informacji zawartych w pliku wymiany (pagefile.sys w systemach Windows XP/Vista) oraz pliku hiberfil.sys (pliku, który przechowuje zawartość pamięci RAM, gdy komputer przechodzi w stan hibernacji). Pozwala to zmniejszyć rozmiar obrazu i przyspiesza proces jego tworzenia i przywracania. Można jednak użyć opcji Utwórz obraz sektor po sektorze, która umożliwia tworzenie obrazów zawierających wszystkie sektory dysku twardego.

Obraz partycji zawiera wszystkie pliki i foldery. Obejmuje to wszystkie atrybuty (w tym pliki ukryte i systemowe), rekord startowy, tablicę alokacji plików (FAT), a także pliki z katalogu głównego i ścieżkę zerową dysku twardego wraz z głównym rekordem startowym (MBR).

Obraz dysku zawiera obrazy wszystkich jego partycji, jak również ścieżkę zerową wraz z głównym rekordem startowym (MBR).

Domyślnie pliki we wszystkich archiwach programu Acronis True Image Home mają rozszerzenie „.tib”. Nie należy zmieniać tego rozszerzenia.

Warto pamiętać, że poza przywracaniem plików i folderów z archiwów plików możliwe jest także ich przywracanie z obrazów dysków/partycji. W tym celu należy podłączyć obraz jako dysk wirtualny (zobacz Rozdział 12. Eksplorowanie archiwów i podłączanie obrazów) lub uruchomić przywracanie danych z obrazu i wybrać opcję Przywracanie plików i folderów.

3.2 Pełne, przyrostowe i różnicowe kopie zapasowe Acronis True Image Home umożliwia tworzenie pełnych, przyrostowych i różnicowych kopii zapasowych.

Pełna kopia zapasowa zawiera wszystkie dane istniejące podczas tworzenia kopii. Stanowi ona podstawę tworzenia dalszych przyrostowych lub różnicowych kopii zapasowych albo służy jako samodzielne archiwum. Pełna kopia zapasowa ma najkrótszy czas przywracania w porównaniu z kopiami zapasowymi przyrostowymi i różnicowymi.

Plik przyrostowej kopii zapasowej zawiera tylko te dane, które uległy zmianie od czasu ostatniego utworzenia dowolnej kopii zapasowej (pełnej, przyrostowej lub różnicowej).

Page 15: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 15

Dlatego zajmuje on mniej miejsca i tworzy się go szybciej, ale nie zawiera wszystkich danych. Do przywrócenia wymagane są wszystkie poprzednie kopie zapasowe oraz początkowa pełna kopia zapasowa.

W odróżnieniu od przyrostowej kopii zapasowej, w przypadku której każda operacja tworzenia kopii powoduje dodanie kolejnego pliku do „łańcucha”, różnicowa kopia zapasowa stanowi niezależny plik zawierający wszystkie zmiany dokonane od momentu utworzenia ostatniej pełnej kopii zapasowej. Najczęściej przywracanie różnicowej kopii zapasowej trwa krócej niż przyrostowej, ponieważ nie trzeba przywracać wcześniejszych elementów długiego „łańcucha”.

Samodzielna pełna kopia zapasowa może być optymalnym rozwiązaniem w przypadku częstego wycofywania systemu do stanu początkowego lub w sytuacji, gdy zarządzanie wieloma plikami jest kłopotliwe. Jeżeli zachowany ma być tylko ostatni stan danych w celu ich przywrócenia w razie awarii systemu, należy rozważyć utworzenie różnicowej kopii zapasowej. Jest to szczególnie efektywne, jeżeli zmiany danych są zazwyczaj niewielkie w porównaniu z ich całkowitą ilością.

To samo dotyczy przyrostowych kopii zapasowych. Są one najbardziej przydatne, jeżeli wymagane jest częste tworzenie kopii zapasowych i możliwość wycofania zmian do określonego punktu w czasie. Po początkowym utworzeniu pełnej kopii zapasowej codzienne wykonywanie kopii przyrostowej da identyczny rezultat jak codzienne tworzenie pełnej kopii zapasowej. Obrazy przyrostowe zajmują mniej miejsca niż obrazy pełne lub różnicowe.

Kopia przyrostowa czy różnicowa?

Podstawowa różnica polega na tym, że w przypadku przyrostowej kopii zapasowej do archiwum dodawane są jedynie pliki zmienione lub dodane od chwili utworzenia ostatniej kopii zapasowej. W przypadku różnicowej kopii zapasowej do archiwum dodawane są wszystkie pliki zmienione lub dodane od chwili utworzenia początkowej pełnej kopii zapasowej. Z tego względu wykonywanie różnicowych kopii zapasowych zajmuje więcej czasu niż kopii przyrostowych. Podczas przywracania danych z przyrostowej kopii zapasowej program musi skopiować całą początkową kopię zapasową, a następnie przeszukać wszystkie poprzednie kopie w celu pobrania wszystkich zaktualizowanych plików. Różnicowa kopia zapasowa przywracana jest znacznie szybciej, ponieważ program kopiuje jedynie początkową kopię oraz najnowszą zapisaną wersję.

Przyrostowa lub różnicowa kopia zapasowa utworzona po defragmentacji dysku może być znacznie większa niż zazwyczaj. Jest to spowodowane zmianą lokalizacji plików na dysku przez program defragmentujący, co znajduje odzwierciedlenie w kopiach zapasowych. Dlatego po wykonaniu defragmentacji dysku zaleca się ponowne utworzenie pełnej kopii zapasowej.

3.3 Acronis Secure Zone™ Acronis Secure Zone to specjalna, ukryta partycja, która służy do przechowywania kopii zapasowych na samym komputerze. Ze względów bezpieczeństwa zwykłe aplikacje nie mają do niej dostępu. W oknach kreatorów programu Acronis True Image Home strefa ta wyświetlana jest wraz ze wszystkimi dostępnymi partycjami, w których można przechowywać archiwa. Strefa Acronis Secure Zone jest niezbędna do korzystania z narzędzia Acronis Startup Recovery Manager (zobacz poniżej).

Strefa Acronis Secure Zone jest dostępna jako lokalizacja do przechowywania plików kopii zapasowych, jeżeli znajduje się w niej odpowiednia ilość wolnego miejsca. W przeciwnym razie w celu zwolnienia miejsca usuwane są starsze kopie zapasowe.

Acronis True Image Home oczyszcza strefę Acronis Secure Zone w następujący sposób:

Page 16: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

16 Copyright © Acronis, Inc., 2000-2009

• Jeżeli trwa proces tworzenia kopii zapasowej, a w strefie nie ma wystarczającej ilości wolnego miejsca, program wyświetli komunikat ostrzegający o zapełnieniu strefy Acronis Secure Zone. Można kliknąć przycisk Anuluj, aby anulować operację tworzenia kopii zapasowej. W takim przypadku można zwiększyć rozmiar strefy Acronis Secure Zone i ponowić operację tworzenia kopii zapasowej. Aby zwolnić pewną ilość miejsca w tej strefie, kliknij przycisk OK. Zostanie usunięta najstarsza pełna kopia zapasowa tworzonego typu oraz wszystkie kolejne kopie przyrostowe/różnicowe, po czym nastąpi powrót do operacji tworzenia kopii zapasowej.

• Jeżeli usunięcie najstarszej kopii zapasowej nie spowoduje zwolnienia odpowiedniej ilości wolnego miejsca, pojawi się ten sam komunikat ostrzegawczy. Można wówczas usunąć kolejną najstarszą kopię zapasową (jeżeli istnieje) i powtarzać tę czynność aż do usunięcia wszystkich poprzednich kopii zapasowych.

• Jeżeli po usunięciu wszystkich poprzednich kopii zapasowych nadal nie będzie wystarczającej ilości wolnego miejsca, wówczas pojawi się komunikat o błędzie i tworzenie kopii zapasowej zostanie anulowane.

W tej strefie program rozróżnia tylko dwa typy kopii zapasowych: kopie zapasowe obrazów dysku i kopie zapasowe na poziomie pliku. Kopie danych wykonanych przy użyciu opcji Moje dane, Stan systemu, Moja poczta e-mail oraz Moje ustawienia aplikacji są uważane za kopie zapasowe na poziomie pliku. Jeśli na przykład w omawianej strefie zapisano kopię zapasową poczty elektronicznej (Moja poczta e-mail) i zabrakło miejsca na utworzenie kopii niektórych folderów (Moje dane), program usunie kopię zapasową poczty elektronicznej w celu zwolnienia pewnej ilości miejsca na kopię folderów.

Kopie zapasowe danych mogą być tworzone automatycznie zgodnie z harmonogramem (zobacz Rozdział 8. Planowanie zadań). Aby uniknąć przepełnienia strefy podczas tworzenia zaplanowanej kopii zapasowej, zaleca się włączenie automatycznej konsolidacji kopii zapasowych w strefie przez ustawienie limitu rozmiaru archiwum (zobacz 5.3.7 Ustawianie konsolidacji automatycznej). Należy przy tym pamiętać, że ta metoda najlepiej nadaje się do przechowywania kopii zapasowych tego samego typu. Jednak przy tworzeniu dużej liczby przyrostowych kopii zapasowych zaleca się okresowe sprawdzanie ilości wolnego miejsca w strefie. Można to zrobić na ekranie Stan ochrony -> Informacje o systemie lub na drugim ekranie Kreatora zarządzania strefą Acronis Secure Zone.

Aby uzyskać informacje dotyczące tworzenia, zmiany rozmiaru i usuwania strefy Acronis Secure Zone za pomocą tego kreatora, zobacz Rozdział 9. Zarządzanie strefą Acronis Secure Zone.

3.4 Acronis Startup Recovery Manager

3.4.1 Zasada działania Acronis Startup Recovery Manager umożliwia uruchamianie programu Acronis True Image Home bez ładowania systemu operacyjnego. Dzięki temu można uruchomić sam program Acronis True Image Home i przywrócić uszkodzone partycje, nawet jeżeli z jakiegoś powodu nie można załadować systemu operacyjnego. W przeciwieństwie do uruchamiania programu z nośnika wymiennego Acronis w celu uruchomienia programu Acronis True Image Home nie jest potrzebny oddzielny nośnik ani połączenie sieciowe.

3.4.2 Sposób użytkowania Aby podczas uruchamiania systemu było możliwe używanie narzędzia Acronis Startup Recovery Manager, wykonaj następujące czynności przygotowawcze:

Page 17: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 17

1. Zainstaluj program Acronis True Image Home.

2. Utwórz na dysku twardym strefę Acronis Secure Zone (zobacz Rozdział 9. Zarządzanie strefą Acronis Secure Zone).

3. Aktywuj narzędzie Acronis Startup Recovery Manager. W tym celu kliknij opcję Aktywuj narzędzie Acronis Startup Recovery Manager i postępuj zgodnie z instrukcjami kreatora.

Jeżeli spróbujesz aktywować narzędzie Acronis Startup Recovery Manager bez przygotowania strefy Acronis Secure Zone, kreator wyświetli monit o utworzenie tej strefy, a następnie możliwa będzie aktywacja narzędzia Acronis Startup Recovery Manager. Jeżeli strefa Acronis Secure Zone już istnieje, narzędzie Acronis Startup Recovery Manager zostanie aktywowane natychmiast.

Po aktywacji narzędzie Acronis Startup Recovery Manager zastępuje główny rekord startowy (MBR) własnym kodem startowym. Jeżeli na komputerze są zainstalowane inne menedżery rozruchu, należy je ponownie aktywować po aktywacji narzędzia Startup Recovery Manager. W przypadku menedżerów rozruchu działających w systemie Linux (np. LiLo i GRUB) przed aktywacją narzędzia Acronis Startup Recovery Manager można rozważyć ich instalację w rekordzie startowym partycji głównej, a nie w rekordzie MBR.

W przypadku awarii włącz komputer i naciśnij klawisz F11, gdy pojawi się komunikat „Press F11 for Acronis Startup Recovery Manager”. Uruchomiona zostanie samodzielna wersja programu Acronis True Image Home, która tylko minimalnie różni się od wersji pełnej. Aby uzyskać informacje dotyczące przywracania uszkodzonych partycji, zobacz Rozdział 6. Przywracanie danych z kopii zapasowych.

Ostrzeżenie! Litery dysków w samodzielnej wersji programu Acronis True Image Home mogą się różnić od liter w systemie Windows. Na przykład dysk D: w samodzielnej wersji programu Acronis True Image Home może odpowiadać dyskowi E: w systemie Windows.

Po uruchomieniu trybu Try&Decide nie można korzystać z wcześniej aktywowanego narzędzia Startup Recovery Manager.

3.5 Przeglądanie informacji o dysku i partycjach Program umożliwia zmianę sposobu przedstawiania danych w kreatorach.

W prawej sekcji okna znajdują się trzy ikony: Sortuj ikony według, Wybierz szczegóły oraz i (Wyświetl właściwości wybranej pozycji), która jest także dostępna w menu kontekstowym otwieranym po kliknięciu żądanego obiektu prawym przyciskiem myszy.

W celu posortowania wyświetlanych informacji według wybranej kolumny kliknij żądany nagłówek (kolejne kliknięcie odwróci porządek sortowania) lub kliknij przycisk Sortuj ikony według i wybierz kolumnę.

W celu wybrania wyświetlanych kolumn kliknij prawym przyciskiem myszy pasek zawierający nagłówki lub kliknij przycisk Wybierz kolumny. Następnie zaznacz kolumny, które chcesz wyświetlić. Po kliknięciu przycisku Wybierz kolumny można również zmienić kolejność wyświetlania kolumn przy użyciu przycisków W górę i W dół.

Po kliknięciu przycisku i (Wyświetl właściwości wybranej pozycji) na ekranie pojawi się okno właściwości wybranej partycji lub dysku.

Okno to podzielone jest na dwie sekcje. Lewa zawiera drzewo właściwości, natomiast w prawej znajduje się szczegółowy opis wybranego parametru. Informacje o dysku obejmują parametry fizyczne (typ połączenia, typ urządzenia, rozmiar itp.), natomiast informacje o

Page 18: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

18 Copyright © Acronis, Inc., 2000-2009

partycji obejmują zarówno parametry fizyczne (sektory, lokalizacja itp.), jak i logiczne (system plików, wolne miejsce, przypisana litera itp.).

Można również zmieniać szerokość kolumn, przeciągając ich granice myszą.

3.6 Try&Decide Tryb Try&Decide programu Acronis True Image Home umożliwia wykonywanie potencjalnie niebezpiecznych operacji, takich jak instalacja oprogramowania lub otwieranie załączników e-mail, jednak bez faktycznego narażania komputera. Wykonywane jest to przez utworzenie kontrolowanego, bezpiecznego, tymczasowego obszaru roboczego odizolowanego od reszty komputera. Jeżeli podczas wykonywania tych operacji wystąpi awaria systemu lub komputer przestanie reagować, należy przywrócić poprzedni stan systemu przez odrzucenie zmian wprowadzonych w trybie Try&Decide. W przypadku pomyślnego wykonania operacji możliwe jest zastosowanie zmian w rzeczywistym systemie. Aby uzyskać więcej informacji, zobacz Rozdział 7 Try&Decide.

3.7 Acronis DriveCleanser, File Shredder i czyszczenie systemu W skład programu Acronis True Image Home wchodzą narzędzia do bezpiecznego niszczenia danych z całego dysku twardego i poszczególnych partycji oraz do usuwania pojedynczych plików i wymazywania śladów aktywności systemowej użytkownika. Jeżeli użytkownik wymieni stary dysk twardy na nowy dysk o większej pojemności, na starym dysku może pozostać wiele ważnych i poufnych danych. Dane te można w łatwy sposób odzyskać, nawet jeżeli dysk zostanie sformatowany. Narzędzie Acronis DriveCleanser jest przeznaczone do niszczenia poufnych danych zapisanych na dyskach twardych lub partycjach przy użyciu technik

3.8 Obsługa formatu zip

niszczenia, które spełniają lub przekraczają wymagania większości krajowych norm. Można wybrać odpowiednią metodę niszczenia danych w zależności od wagi informacji poufnych. Narzędzie File Shredder oferuje identyczne funkcje w odniesieniu do poszczególnych plików i folderów. Kreator czyszczenia systemu gwarantuje eliminację wszelkich śladów aktywności systemowej użytkownika. Podczas pracy na komputerze w systemie zapisywane są tysiące bajtów informacji na temat działań użytkownika (rekordy w różnych plikach systemowych), o których nie ma on nawet pojęcia. Dotyczy to nazw użytkownika i haseł, a także innych informacji osobistych, które w przypadku trafienia w niepowołane ręce mogą zostać użyte do kradzieży tożsamości. Narzędzie to całkowicie wymazuje tego rodzaju informacje z dysku twardego.

Jeżeli jako format zapisu wybierzesz zip, a nie tib, pliki z kopii zapasowych będzie można odzyskiwać w dowolnym miejscu, bez potrzeby korzystania z programu Acronis True Image Home. Możesz na przykład utworzyć kopię zapasową plików w pamięci USB, a następnie odzyskać pliki z takiego archiwum na domowym laptopie bez instalowania programu Acronis True Image Home, ponieważ najpopularniejsze systemy operacyjne, takie jak Microsoft Windows i Mac OS X, mają wbudowaną obsługę formatu zip.

Należy jednak zwrócić uwagę, że system Windows nie obsługuje operacji na wielowoluminowych archiwach zip, archiwach zip o rozmiarze przekraczającym 4 GB oraz archiwach zawierających pliki o rozmiarze przekraczającym 4 GB.

Wybór formatu zip jest możliwy zarówno podczas tworzenia kopii zapasowych plików lub folderów, jak i podczas wykonywania rezerwowych egzemplarzy takich kopii. W przypadku formatu zip program Acronis True Image Home zapewnia większość funkcji dostępnych w formacie tib, z wyjątkiem ochrony hasłem i szyfrowania — można planować tworzenie kopii

Page 19: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 19

zapasowych, sprawdzać poprawność archiwów zip, przywracać pliki i foldery z archiwów, tworzyć przyrostowe i różnicowe kopie zapasowe itd.

Acronis True Image Home może przywracać i sprawdzać poprawność jedynie własnych archiwów zip. Jeżeli archiwum zip zostało utworzono za pomocą archiwizatora plików, nie można go przywrócić ani sprawdzić jego poprawności przy użyciu programu Acronis True Image Home.

Page 20: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

20 Copyright © Acronis, Inc., 2000-2009

Rozdział 4. Poznawanie programu Acronis True Image Home 4.1 Acronis One-Click Protection Narzędzie Acronis One-Click Protection umożliwia zabezpieczenie komputera bezpośrednio po zainstalowaniu programu Acronis True Image Home. Po pierwszym uruchomieniu program Acronis True Image Home zaproponuje zabezpieczenie komputera przez natychmiastowe utworzenie kopii zapasowej woluminu systemowego i głównego rekordu startowego (MBR), a także zaplanowanie kolejnych pełnych kopii zapasowych.

Narzędzie Acronis wykonuje tylko pełne kopie zapasowe woluminu systemowego. Nie jest możliwe zaplanowanie przyrostowej lub różnicowej kopii zapasowej. Narzędzie nie pozwala także na tworzenie kopii zapasowych dysków chronionych funkcją szyfrowania BitLocker w systemie operacyjnym Windows Vista.

Acronis True Image Home dokona przeglądu konfiguracji komputera, a następnie wskaże optymalną lokalizację kopii zapasowej.

Przy wykonywaniu tego zadania program korzysta z następującego algorytmu:

1) W pierwszej kolejności program oszacuje ilość miejsca wymaganą do działania narzędzia One-Click Protection. Jako szacunkowy wyznacznik można przyjąć średni współczynnik kompresji danych w plikach tib, wynoszący 2:1. Przypuśćmy, że na partycji systemowej programy i dane zajmują 20 GB miejsca. W normalnych warunkach taka ilość miejsca zostanie zmniejszona do 10 GB, zatem do działania narzędzia One-Click Protection potrzebne będzie 10 GB wolnego miejsca na dysku oraz dodatkowo 250 MB na pliki tymczasowe.

2) Jeżeli dostępny będzie zewnętrzny dysk twardy, kopie zapasowe zostaną zachowane na tym dysku, ponieważ zapewni to maksymalną ochronę zawartości komputera. W celu dodatkowego zwiększenia bezpieczeństwa zaleca się odłączanie zewnętrznego dysku twardego i przechowywanie go w innym miejscu.

3) W przypadku wcześniejszego uaktualnienia programu Acronis True Image Home i utworzenia strefy Acronis Secure Zone program sprawdzi jej rozmiar. Jeżeli ilość miejsca

Page 21: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 21

będzie wystarczająca do utworzenia kopii zapasowej, kopia zostanie zapisana w strefie Acronis Secure Zone (jeżeli aktywowano narzędzie Acronis Startup Recovery Manager, program zaktualizuje jego komponenty startowe). Jeżeli strefa będzie zbyt mała do utworzenia zapasowej kopii partycji systemowej, program użyje następnej w kolejności optymalnej opcji.

4) Jeżeli dwie pierwsze opcje będą niedostępne, a komputer będzie wyposażony w przynajmniej dwa wewnętrzne dyski twarde, program utworzy kopię zapasową na dysku, na którym nie zainstalowano systemu operacyjnego, korzystając z partycji zawierającej największą ilość wolnego miejsca.

5) Jeżeli komputer ma tylko jeden dysk twardy:

• Jeżeli dysk ten jest podzielony na kilka partycji (nie licząc partycji ukrytych), wówczas program użyje partycji, na której nie zainstalowano systemu operacyjnego i na której znajduje się największa ilość wolnego miejsca.

• Jeżeli na dysku znajduje się tylko jedna nieukryta partycja, czyli partycja systemowa:

o Jeżeli program wykryje wewnętrzną partycję ukrytą (niebędącą partycją ASZ), kopia zapasowa zostanie utworzona na partycji systemowej.

o Jeżeli na partycji będzie wystarczająca ilość wolnego miejsca, program utworzy strefę Acronis Secure Zone, zapisze w niej kopię zapasową oraz aktywuje narzędzie Acronis Startup Recovery Manager.

o Jeżeli na partycji nie będzie wystarczającej ilości wolnego miejsca, program skorzysta z nagrywarki CD/DVD (jeżeli będzie dostępna), a także dołączy narzędzie Acronis One-Click Restore oraz pełną samodzielną wersję programu Acronis True Image Home. W tym przypadku program użyje maksymalnego współczynnika kompresji.

Po zastosowaniu tego algorytmu w odniesieniu do konfiguracji komputera Acronis True Image Home zaproponuje optymalne miejsce przechowywania kopii zapasowych. Aby wybrać inną lokalizację, kliknij link Określ lokalizację docelową i wybierz odpowiednią lokalizację.

Kliknięcie przycisku Chroń spowoduje rozpoczęcie zadania tworzenia kopii zapasowej. Jednak przed przystąpieniem do tworzenia kopii zapasowej program poprosi o podanie poświadczeń użytkownika w celu uruchamiania kolejnych zaplanowanych zadań.

Page 22: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

22 Copyright © Acronis, Inc., 2000-2009

Kliknięcie przycisku Anuluj spowoduje wyłączenie narzędzia One-Click Protection. Aby skorzystać z tego narzędzia później, kliknij link Strona główna na pasku bocznym, a następnie wybierz opcję One-Click Protection w prawym okienku ekranu powitalnego.

Jeżeli archiwum zachowywane jest w pamięci flash USB, tworzenie kopii zapasowej rozpocznie się automatycznie po podłączeniu tego urządzenia, ale tylko w przypadku wcześniejszego przegapienia zaplanowanego zadania tworzenia kopii zapasowej. Pamięć flash USB musi być taka sama jak we wszystkich poprzednich kopiach zapasowych. W przypadku podłączenia innej pamięci proces tworzenia kopii zapasowej nie rozpocznie się.

Program zawsze zachowuje najnowsze archiwum kopii zapasowej. Stara kopia jest usuwana po rozpoczęciu kolejnego zadania tworzenia kopii zapasowej, co pozwala zwolnić dodatkowe miejsce na potrzeby trwającego procesu.

Jeżeli na komputerze nie ma wystarczającej ilości wolnego miejsca, program powiadamia o braku możliwości utworzenia kopii zapasowej woluminu systemowego i proponuje wybór innej lokalizacji docelowej.

Page 23: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 23

4.2 Obszar roboczy programu Po uruchomieniu programu Acronis True Image Home pojawia się ekran powitalny. Zapewnia on szybki dostęp do praktycznie wszystkich funkcji programu.

Kliknięcie pozycji w prawym panelu powoduje otwarcie odpowiadającego jej kreatora lub ekranu, który umożliwia natychmiastowe uruchomienie wybranego zadania lub funkcji albo wybranie kolejnych opcji.

Wszystkie funkcje dostępne w prawym panelu są także zebrane z lewej strony ekrany na tzw. pasku bocznym. Zapewnia on również szybki dostęp do wszystkich funkcji programu Acronis True Image Home. W dolnej części paska bocznego dostępne są funkcje podstawowe. Po wybraniu pozycji na dole paska w jego górnej części pojawiają się elementy związane z wybraną pozycją (jeżeli są dostępne), natomiast w panelu po prawej stronie okna głównego przedstawiane są szczegółowe informacje dotyczące danego elementu lub lista dostępnych dla niego opcji.

Pasek stanu

W dolnej części okna głównego znajduje się pasek stanu, na którym wyświetlany jest krótki opis wybranej operacji lub ekranu. Na przykład po wybraniu archiwum kopii zapasowej, zadania lub dziennika na pasku stanu pojawiają się informacje na temat wybranej pozycji.

Ikona w obszarze powiadomień paska zadań

Gdy wykonywana jest większość operacji, w obszarze powiadomień paska zadań systemu Windows (w prawej części paska stanu zawierającej zegar) widnieje specjalna ikona. Jeżeli wskażesz tę ikonę myszą, pojawi się etykieta określająca postęp operacji. Po kliknięciu ikony prawym przyciskiem myszy otworzy się menu kontekstowe umożliwiające zmianę priorytetu procesu lub anulowanie operacji. Obecność ikony nie zależy od tego, czy otwarte jest główne okno programu. Jest ona także dostępna w przypadku zaplanowanych zadań wykonywanych w tle.

Page 24: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

24 Copyright © Acronis, Inc., 2000-2009

W programie Acronis True Image Home dostępne są kreatory prowadzące użytkownika przez poszczególne operacje. Podobnie jak w przypadku głównego okna programu również kreatory zawierają pasek boczny obejmujący wszystkie kroki (wymagane i opcjonalne) potrzebne do wykonania operacji. Jako przykład na poniższej ilustracji przedstawiono zrzut ekranowy Kreatora kopii zapasowych.

Wykonane kroki oznaczane są zielonymi znacznikami wyboru. Zielona strzałka oznacza bieżący krok. Po wykonaniu wszystkich wymaganych kroków dostępny staje się przycisk Podsumowanie. Jeżeli chcesz pominąć kroki opcjonalne, kliknij przycisk Podsumowanie, zapoznaj się z informacjami podsumowującymi na temat operacji (aby sprawdzić, czy ustawienia domyślne są odpowiednie), a następnie kliknij przycisk Kontynuuj, aby rozpocząć zadanie. W przeciwnym razie wykonaj kroki opcjonalne, które umożliwiają zmianę domyślnych ustawień bieżącego zadania.

W tej części przedstawiono również kilka innych ekranów, z których korzysta się podczas pracy z programem Acronis True Image Home. Jednym z najważniejszych ekranów informacyjnych jest ekran Stan ochrony. Zawiera on szereg informacji na temat stanu ochrony komputera oraz udostępnia środki pozwalające zwiększyć poziom ochrony (lub wprowadzić ją, jeżeli system nie był do tej pory chroniony). Na ekranie znajdują się linki służące do tworzenia zapasowej kopii partycji systemowej, tworzenia ratunkowego nośnika startowego oraz aktywacji narzędzia Acronis Startup Recovery Manager. Ponadto ekran zawiera informacje na temat liczby archiwów kopii zapasowych, daty i godziny utworzenia ostatniej kopii, liczby zaplanowanych zadań, wyniku ostatniego zadania oraz stanie operacji w trybie Try&Decide. Na ekranie znajdują się także dane dotyczące dysków twardych (całkowita pojemność, wolne miejsce, obszar zajęty przez archiwa kopii zapasowych oraz pozostałe pliki), a także stanu strefy Acronis Secure Zone (wolne i zajęte miejsce).

Page 25: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 25

Aby przejść do kolejnego ekranu, na pasku bocznym kliknij Kopie zapasowe i przywracanie -> Zarządzanie i przywracanie. Ten ekran zawiera szczegółowe informacje związane z archiwami kopii zapasowych i linki umożliwiające szybkie wykonywanie operacji na tych archiwach. Czynności takie jak przywracanie, sprawdzanie poprawności, usuwanie, konsolidacja, aktualizacja, eksplorowanie archiwów oraz podłączanie obrazów można wykonywać przez kliknięcie odpowiedniego przycisku na pasku narzędzi. Po kliknięciu danego przycisku uruchamiany jest odpowiadający mu kreator. Na tym ekranie można oceniać kopie zapasowe, np. przypisać wysoką ocenę do ważnej kopii. Ocena kopii zapasowej odzwierciedlana jest liczbą „gwiazdek” w kolumnie Ocena (im więcej gwiazdek, tym wyższa ocena). Domyślna ocena to trzy gwiazdki, ale można ją podwyższyć lub obniżyć, klikając gwiazdki w kolumnie. Przypisana ocena może jest pomocna np. podczas późniejszego konsolidowania kopii zapasowych przechowywanych w archiwum — wybór kopii, które mają zostać zachowane po zakończeniu konsolidacji, jest znacznie łatwiejszy. Aby uzyskać więcej informacji na temat ręcznej konsolidacji kopii zapasowych, zobacz 11.5 Konsolidacja kopii zapasowych. Ponadto ocena ta pozwala zaoszczędzić czas, który należałoby przeznaczyć na przeszukiwanie archiwum w celu odnalezienia tych przedawnionych kopii zapasowych, które można usunąć bez ryzyka utraty ważnych danych.

Page 26: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

26 Copyright © Acronis, Inc., 2000-2009

Na kolejnym przydatnym ekranie znajdują się dzienniki operacji wykonywanych przez program oraz harmonogram zaplanowanych zadań. Kalendarz umożliwia szybki dostęp do dzienników (daty przeszłe) i zadań (daty przyszłe). Wystarczy kliknąć żądaną datę. Aby uzyskać więcej informacji, zobacz 11.3 Przeglądanie zadań i dzienników.

Nie zamierzamy w tym miejscu przedstawiać nudnych opisów kolejnych ekranów, ponieważ wiele z tych ekranów obsługuje się intuicyjnie, a pozostałe omówiono w dalszych rozdziałach

Page 27: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 27

podręcznika. Ponadto wszystkie ekrany zawierają krótki opis podstawowych funkcji oraz umożliwiają otwarcie pomocy kontekstowej przez kliknięcie odpowiedniego przycisku.

Warto w tym miejscu zauważyć, że wszystkie funkcje programu można także wybierać z poziomu menu głównego, które jest zawsze dostępne na pasku narzędzi.

Page 28: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

28 Copyright © Acronis, Inc., 2000-2009

Rozdział 5. Tworzenie archiwów kopii zapasowych 5.1 Przygotowanie do utworzenia pierwszej kopii zapasowej Najpierw należy określić lokalizację, w której będą przechowywane kopie zapasowe. Program Acronis True Image Home obsługuje wiele rodzajów urządzeń pamięci. Aby uzyskać więcej informacji, zobacz 1.3.4 Obsługiwane nośniki. Ponieważ dyski twarde są stosunkowo tanie, w większości przypadków zakup zewnętrznego dysku twardego do przechowywania kopii zapasowych jest najlepszym rozwiązaniem. Oprócz lepszego zabezpieczenia danych nośnik ten można również zabrać w inne miejsce (na przykład dysk z danymi pochodzącymi z komputera biurowego można przechowywać w domu). Ponadto wiele modeli dysków twardych ma tę zaletę, że można je podłączać i odłączać podczas pracy komputera. Zależnie od konfiguracji portów komputera oraz wymaganej prędkości transferu danych można wybierać różne interfejsy — USB 2.0, FireWire, eSATA. W wielu przypadkach najlepszym wyborem będzie skorzystanie z zewnętrznego dysku twardego USB 2.0. Należy jednak pamiętać, że taki dysk może działać wolniej, jeżeli będzie współpracować z wolniejszymi urządzeniami USB 1.1. W przypadku korzystania z domowej sieci Gigabit Ethernet oraz odrębnego serwera plików lub NAS (na przykład Buffalo TeraStation 1.0 TB NAS Gigabit Ethernet Home Server) na urządzeniach tych można przechowywać kopie zapasowe praktycznie tak samo jak na dysku wewnętrznym. Płyty optyczne, takie jak CD-R/RW, DVD-R/RW, DVD+R/RW, są najtańszym rozwiązaniem do tworzenia kopii zapasowych, chociaż również najwolniejszym (nie licząc zapisywania kopii zapasowym na serwerze FTP przy wolnym połączeniu internetowym).

5.2 Wybór danych do umieszczenia w kopii zapasowej Ponieważ systemy operacyjne i aplikacje zajmują coraz więcej miejsca na dysku twardym (np. system Windows Vista x64 wymaga 15 GB wolnego miejsca), zazwyczaj ponowna instalacja systemu operacyjnego oraz aplikacji z oryginalnych płyt CD lub DVD na nowym dysku trwa kilka godzin. Ponadto coraz bardziej popularne staje się kupowanie i pobieranie aplikacji z Internetu. W przypadku utraty danych rejestracyjnych, np. klucza aktywacji lub numeru rejestracyjnego, które są zazwyczaj wysyłane pocztą elektroniczną, mogą wystąpić problemy z przywróceniem prawa do użytkowania aplikacji. Z tego powodu utworzenie kopii zapasowej całego dysku systemowego (tzn. wykonanie jego obrazu) pozwala zaoszczędzić cenny czas w przypadku awarii oraz ustrzec się przed innymi możliwymi problemami.

Tworzenie kopii zapasowej całego dysku systemowego (tworzenie obrazu dysku) pochłania więcej miejsca na dysku, ale w razie awarii systemu lub sprzętu umożliwia przywrócenie całego systemu w ciągu kilku minut. Ponadto proces tworzenia obrazu trwa krócej niż kopiowanie plików i może znacznie przyspieszyć tworzenie kopii zapasowej dużej ilości danych (zobacz 3.1 Różnice między archiwami plików a obrazami dysku/partycji).

Chociaż tworzenie kopii całego dysku twardego wydaje się procesem długotrwałym, zastrzeżone technologie stosowane w programie Acronis True Image Home znacznie przyspieszają tworzenie obrazu. Program może także wykonywać kopie przyrostowe lub różnicowe, dzięki czemu tworzenie kolejnych kopii danych zapisanych na dysku twardym sprowadza się jedynie do skopiowania plików nowych lub zmienionych i trwa znacznie krócej. Ponieważ obrazy pozwalają zaoszczędzić sporo czasu podczas odzyskiwania systemu operacyjnego, zaleca się uwzględnienie ich w strategii tworzenia kopii zapasowych. Ponieważ uważamy, że utworzenie kopii zapasowej zawierającej obraz woluminu systemowego jest

Page 29: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 29

niezbędne do ochrony komputera przed skutkami awarii, obecnie program Acronis True Image Home podczas pierwszego uruchomienia po instalacji oferuje możliwość wykonania kopii zapasowej woluminu systemowego oraz głównego rekordu startowego. Aby uzyskać więcej informacji, zobacz 4.1 Acronis One-Click Protection.

Obrazy nie zapewniają jednak ochrony przed uszkodzeniami plików. Jeżeli na dysku twardym podczas tworzenia obrazu znajdują się pliki uszkodzone, znajdą się one również w obrazie.

Z tego powodu stanowczo zalecamy regularne tworzenie obrazów dysku twardego jako element solidnej strategii tworzenia kopii zapasowych. Obrazy danych należy uzupełniać archiwami plików.

Czy potrzebne są kopie zapasowe plików?

Czy na dysku Twojego komputera znajdują się informacje finansowe, wiadomości e-mail, zdjęcia itp. gromadzone przez kilka lat? Sprzęt i oprogramowanie można zastąpić, osobistych danych — nie.

Poza nielicznymi wyjątkami optymalna strategia tworzenia kopii zapasowych w przypadku większości użytkowników polega na wykonywaniu zarówno obrazów, jak i kopii zapasowych plików.

Po początkowym utworzeniu pełnej kopii zapasowej wykonywanie kopii zapasowych plików zazwyczaj nie trwa długo, co umożliwia tworzenie kopii danych raz lub kilka razy dziennie. Dzięki temu najnowsza kopia zapasowa nigdy nie będzie starsza niż jeden dzień. Ponieważ kopie zapasowe plików dodatkowo zabezpieczają pliki przed przypadkowym usunięciem lub zmianą oraz przed uszkodzeniem, są ważnym elementem strategii tworzenia kopii zapasowych. Jednak same kopie zapasowe plików nie są wystarczające z następujących powodów:

1) Jeżeli startowy dysk twardy ulegnie poważnej awarii, nie będzie można wykonywać na nim żadnych operacji. 2) Ponowna instalacja systemu operacyjnego oraz aplikacji z oryginalnych płyt CD lub DVD to długa i żmudna czynność, której można uniknąć (lub znacznie ją przyspieszyć) dzięki utworzeniu obrazu dysku twardego.

Należy utworzyć obrazy dysku podstawowego oraz innych często używanych woluminów. Jeżeli dysk twardy został podzielony na kilka partycji, zaleca się uwzględnienie ich w obrazie dysku, ponieważ często awaria dysku twardego oznacza również awarię wszystkich partycji.

Poniżej zamieszczono dodatkowe zalecenia dotyczące planowania kopii zapasowych. Obraz systemowego dysku twardego należy przechowywać w strefie Acronis Secure Zone, a jeszcze lepiej na dysku innym niż dysk podstawowy (C:). Gwarantuje to lepszą ochronę i możliwość odzyskania systemu w przypadku awarii podstawowego dysku twardego. Dane osobiste powinny być przechowywane na dysku innym niż system operacyjny i aplikacje, na przykład na dysku D:. Pozwala to na szybsze tworzenie obrazów dysku (lub partycji) z danymi oraz zmniejsza ilość danych niezbędnych do przywrócenia.

5.3 Wykonywanie kopii zapasowej 1. Uruchom program Acronis True Image Home

2. Wybierz pozycję Kopie zapasowe i przywracanie w dolnej części paska bocznego. Jako domyślna wybrana zostanie pozycja Utwórz zadanie tworzenia kopii zapasowej.

3. Wybierz typ danych, z których chcesz utworzyć kopię zapasową.

Program Acronis True Image Home umożliwia tworzenie kopii zapasowych następujących kategorii danych:

Page 30: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

30 Copyright © Acronis, Inc., 2000-2009

Mój komputer (kopia zapasowa zawierająca obraz dowolnego zestawu dysków/partycji)

Moje dane (kopia zapasowa poziomu plików obejmująca dowolny zestaw plików, folderów lub całą kategorię plików)

Stan systemu (kopia zapasowa poziomu plików obejmująca pliki systemowe, sterowniki itp.)

Moja poczta e-mail (kopia zapasowa poziomu plików obejmująca ustawienia i wiadomości programów Microsoft Outlook, Microsoft Outlook Express i Windows Mail)

Moje ustawienia aplikacji (kopia zapasowa poziomu plików obejmująca ustawienia aplikacji systemu Windows)

Operacje związane z kopiami zapasowymi na poziomie plików są obsługiwane tylko w systemach plików FAT i NTFS.

Nie zalecamy tworzenia kopii zapasowych danych zapisanych na dyskach chronionych za pomocą funkcji szyfrowania BitLocker, ponieważ w większości przypadków przywrócenie danych z takich kopii nie będzie możliwe.

Po wyborze typu kopii zapasowej uruchamia się Kreator kopii zapasowych, który poprowadzi Cię przez procedurę tworzenia zadania kopii zapasowej. Aby uruchomić Kreator kopii zapasowych, można także wybrać polecenie Operacje -> Utwórz kopię zapasową z menu głównego, a następnie wybrać typ kopii zapasowej. Liczba kroków w Kreatorze kopii zapasowych jest zależna od typu wybranej kopii. Na przykład w przypadku kopii zapasowej stanu systemu program tworzy kopię wstępnie zdefiniowanych danych, dzięki czemu procedura konfiguracji zadania jest maksymalnie skrócona.

5.3.1 Wybór danych do kopii zapasowej Po wyświetleniu Kreatora kopii zapasowych wybierz dane do umieszczenia w kopii zapasowej (krok ten jest pomijany w przypadku kopii typu Stan systemu).

Mój komputer — wybierz dyski lub partycje do umieszczenia w kopii zapasowej. Możesz wybrać dowolny zestaw dysków i partycji. W prawym panelu kreatora znajdują się dyski twarde komputera. Wybranie dysku twardego oznacza wybór wszystkich jego partycji. Jeżeli na dysku twardym znajduje się klika partycji, być może do utworzenia kopii zapasowej warto wybrać tylko niektóre z nich. W tym celu kliknij strzałkę w dół po prawej stronie wiersza dysku. Na wyświetlonej liście partycji wybierz żądaną partycję (partycje). Domyślnie program kopiuje tylko sektory dysku twardego zawierające dane. Jednak czasem przydatne może się okazać utworzenie pełnej kopii zapasowej sektor po sektorze. Na przykład: przez przypadek usuwasz kilka plików, a następnie przed próbą cofnięcia tej operacji chcesz utworzyć obraz dysku (ponieważ cofnięcie usunięcia może czasem spowodować chaos w systemie plików). W celu utworzenia kopii zapasowej „sektor po sektorze” wybierz opcję Utwórz obraz sektor po sektorze. Należy zauważyć, że z uwagi na kopiowanie zarówno zajętych, jak i pustych sektorów dysku twardego ten tryb wydłuża czas przetwarzania i tworzony jest zazwyczaj większy plik obrazu. Ponadto podczas konfigurowania kopii zapasowej „sektor po sektorze” całego dysku twardego można uwzględnić w kopii nieprzydzielone miejsce, wybierając opcję Tworzenie kopii zapasowej nieprzydzielonego miejsca. W ten sposób kopia zapasowa obejmie wszystkie fizyczne sektory dysku twardego.

Moje dane — kopia zapasowa może obejmować pliki z następujących kategorii: dokumenty, finanse, obrazy, muzyka oraz wideo. Każda kategoria jest reprezentacją wszystkich plików odpowiedniego typu znajdujących się na dyskach twardych komputera. Ponadto można dodawać własne kategorie zawierające dowolne pliki i foldery. Nowe

Page 31: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 31

kategorie zostaną zapisane i będą wyświetlane wraz z kategoriami znajdującymi się powyżej. Można zmieniać zawartość dowolnych domyślnych i niestandardowych kategorii plików (edytować kategorie), a także je usuwać. Usuwanie nie jest możliwe w przypadku domyślnych kategorii plików.

Aby uzyskać więcej informacji na temat kategorii niestandardowych, zobacz 5.4.12 Tworzenie niestandardowych kategorii danych w celu tworzenia kopii zapasowych. Jeżeli nie chcesz zachować niestandardowej zawartości bieżącej kopii zapasowej jako odrębnej kategorii danych, po prostu wybierz odpowiednie pliki i foldery z wyświetlonego drzewa. Wybrany w ten sposób zestaw będzie obowiązywać jedynie w bieżącym zadaniu tworzenia kopii zapasowej. W stosunku do ręcznie dodanych folderów można zastosować filtrowanie plików, wykonując opcjonalny krok Wykluczanie plików źródłowych.

Moje ustawienia aplikacji — kopia zapasowa niestandardowych ustawień aplikacji systemu Windows. Jest to podzestaw kopii zapasowej na poziomie plików, który umożliwia wykonanie kopii wstępnie zdefiniowanych folderów przy minimalnym udziale użytkownika. Program wyświetla listę obsługiwanych aplikacji znalezionych na komputerze, posortowaną według kategorii. Można wybrać dowolny zestaw kategorii i aplikacji.

Należy pamiętać, że program tworzy tylko kopię zapasową ustawień, a nie plików wykonywalnych aplikacji. Jeżeli aplikacja nie działa w sposób prawidłowy lub nie można jej uruchomić, należy ponownie zainstalować jej najnowszą wersję, a następnie odzyskać ustawienia z kopii zapasowej.

W celu utworzenia kopii zapasowej wszystkich obsługiwanych aplikacji znalezionych na komputerze zaznacz pole Zainstalowane aplikacje. W przypadku komunikatorów internetowych program wykonuje kopię zapasową zarówno ustawień, jak i historii.

Lista obsługiwanych aplikacji będzie się stopniowo wydłużać. Aktualizacje będą udostępniane przez Internet lub dostarczane wraz z nowymi wersjami programu.

Moja poczta e-mail — Acronis True Image Home oferuje bezpośredni sposób tworzenia kopii zapasowych wiadomości pocztowych, kont i ustawień programów Microsoft Outlook 2000, 2002, 2003, 2007, Microsoft Outlook Express oraz Windows Mail. Kopia zapasowa poczty e-mail jest podzestawem kopii zapasowych na poziomie plików, który umożliwia wykonanie kopii wstępnie zdefiniowanych folderów przy minimalnym udziale użytkownika. Jednak w razie potrzeby można samodzielnie wybrać komponenty i foldery programu Microsoft Outlook. Lista obsługiwanych klientów poczty elektronicznej będzie się stopniowo wydłużać. Aktualizacje będą udostępniane przez Internet lub dostarczane wraz z nowymi wersjami programu.

Można wybrać następujące pozycje:

Wiadomości zapisane w plikach bazy danych .PST/.DBX

Konta e-mail

W przypadku programów Microsoft Office Outlook 2000, 2002, 2003, 2007 Foldery pocztowe Kalendarz Kontakty Zadania Notatki Podpisy Foldery informacyjne Ustawienia użytkownika

Page 32: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

32 Copyright © Acronis, Inc., 2000-2009

Książka adresowa

W przypadku programu Microsoft Outlook Express Foldery pocztowe Książka adresowa (Książka adresowa Windows)

W przypadku programu Microsoft Outlook program Acronis True Image Home umożliwia tworzenie kopii zapasowych folderów poczty typu IMAP (Internet Messages Access Protocol). Oznacza to możliwość wykonywania kopii zapasowych folderów przechowywanych na serwerze poczty. W przypadku programów Microsoft Outlook Express i Windows Mail możliwe jest tworzenie kopii zapasowych tylko lokalnych folderów poczty.

5.3.2 Wybór docelowej lokalizacji archiwum Wybierz docelową lokalizację kopii zapasowej i określ nazwę archiwum.

W celu utworzenia nowego archiwum (czyli utworzenia pełnej kopii zapasowej) wybierz opcję Utwórz nowe archiwum kopii zapasowej i wprowadź ścieżkę lokalizacji archiwum oraz nazwę nowego pliku archiwum w polu Lokalizacja kopii zapasowej lub kliknij przycisk Przeglądaj, wybierz lokalizację archiwum w drzewie katalogów i wprowadź nazwę nowego pliku w wierszu Nazwa pliku. W celu nadania nazwy możesz także użyć generatora nazw plików (przycisk po prawej stronie wiersza) .

W przypadku wybrania typu Moje dane w celu utworzenia kopii zapasowej plików lub folderów można wybrać archiwum w formacie zip. Aby uzyskać więcej informacji, zobacz 3.8 Obsługa formatu zip.

Archiwów w formacie zip nie można zapisywać na płytach CD/DVD ani w strefie Acronis Secure Zone.

Chcąc dodać plik przyrostowej lub różnicowej kopii zapasowej do istniejącego archiwum, wybierz opcję Dodaj do istniejącego archiwum kopii zapasowej i kliknij przycisk Wybierz, aby wybrać archiwum do zaktualizowania. Jeżeli w archiwum są już przyrostowe lub różnicowe kopie zapasowe, można wybrać dowolny docelowy plik archiwum. Wybrany plik nie ma znaczenia, ponieważ program rozpoznaje te pliki jako jedno archiwum.

Jeżeli chcesz zmienić lokalizację dodawanych plików kopii zapasowych, wybierz nową lokalizację, klikając przycisk Przeglądaj. W przeciwnym razie pozostaw tę samą lokalizację (odpowiadającą istniejącemu archiwum).

Page 33: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 33

Im „dalej” od oryginalnych folderów przechowywane jest archiwum, tym bezpieczniejsze będzie w przypadku awarii. Na przykład zapisanie archiwum na innym dysku twardym zapewni danym ochronę w przypadku uszkodzenia dysku podstawowego. Dane zapisane na dysku sieciowym, serwerze FTP lub nośniku wymiennym przetrwają nawet wówczas, gdy uszkodzeniu ulegną wszystkie lokalne dyski twarde. Do przechowywania kopii zapasowych można również użyć strefy Acronis Secure Zone (zobacz 3.3 Acronis Secure Zone).

Uwagi i zalecenia dotyczące obsługi serwerów FTP znajdują się w punkcie 1.3.4 Obsługiwane nośniki.

Wybranie lokalizacji tworzonego archiwum i nadanie mu nazwy to ostatnie czynności wymagane w zadaniu kopii zapasowej. Potwierdzeniem ich wykonania jest aktywacja przycisku Podsumowanie. Wszystkie pozostałe kroki są opcjonalne i w wielu przypadkach można je pominąć, klikając na stronie przycisk Podsumowanie, a następnie przycisk Kontynuuj na stronie podsumowania. Na przykład, chcąc natychmiast utworzyć kopię zapasową, możesz pominąć krok Planowanie. Jeżeli nie chcesz wykluczać plików z kopii zapasowej, możesz pominąć krok Wykluczanie plików źródłowych. Jeżeli chcesz skorzystać z domyślnych opcji tworzenia kopii zapasowych, możesz pominąć krok Opcje tworzenia kopii zapasowych itd.

W dalszej części omówiono opcjonalne kroki związane z konfiguracją zadania tworzenia kopii zapasowej.

5.3.3 Planowanie Domyślnie wybrana jest opcja Nie planuj. Oznacza to, że zadanie zostanie uruchomione po zamknięciu kreatora i kliknięciu przycisku Kontynuuj na stronie podsumowania. Można jednak określić wykonanie zadania w innym terminie, wybierając jedną z opcji planowania.

Page 34: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

34 Copyright © Acronis, Inc., 2000-2009

Aby uzyskać więcej informacji, zobacz Rozdział 8. Planowanie zadań.

5.3.4 Metoda tworzenia kopii zapasowej Określ, czy chcesz utworzyć pełną, przyrostową, czy różnicową kopię zapasową. Jeżeli wybrane dane nie były jeszcze archiwizowane lub pełne archiwum jest przestarzałe i chcesz utworzyć nowy główny plik kopii zapasowej, wybierz opcję pełnej kopii zapasowej. W przeciwnym razie zalecane jest utworzenie przyrostowej lub różnicowej kopii zapasowej (zobacz 3.2 Pełne, przyrostowe i różnicowe kopie zapasowe).

Jeżeli wybierzesz metodę Pełna, krok Automatyczna konsolidacja (zobacz 5.3.7 Ustawianie konsolidacji automatycznej) będzie nieaktywny. Jeżeli dodajesz kopię zapasową do istniejącego archiwum, wybór metody Pełna jest niemożliwy.

Można określić zasady tworzenia kopii zapasowych odpowiadające zadaniu. Program Acronis True Image Home oferuje trzy zasady tworzenia kopii zapasowych:

1) tworzenie tylko pełnych kopii zapasowych

2) tworzenie pełnych kopii zapasowych po określonej liczbie przyrostowych kopii zapasowych

3) tworzenie pełnych kopii zapasowych po określonej liczbie różnicowych kopii zapasowych

Podczas tworzenia pierwszej zaplanowanej kopii zapasowej tworzona jest kopia pełna. Jeżeli wybierzesz opcję (2) lub (3) przez zaznaczenie pola Utwórz nową pełną kopię zapasową po, kolejne kopie zapasowe będą kopiami przyrostowymi (lub różnicowymi) do momentu utworzenia określonej liczby tych kopii. Po sporządzeniu wybranej liczby przyrostowych lub różnicowych kopii zapasowych kolejną utworzoną kopią będzie nowa pełna kopia zapasowa. Następnie ponownie tworzone będą przyrostowe (różnicowe) kopie zapasowe i proces ten będzie kontynuowany aż do zmiany ustawień.

Jeżeli zaznaczono pole Usuń stare archiwa, podczas tworzenia nowej pełnej kopii zapasowej zgodnie z określonymi zasadami zostanie usunięty cały stary łańcuch kopii zapasowych — zarówno stara pełna kopia zapasowa, jak i kopie przyrostowe lub różnicowe, niezależnie od ogólnych ograniczeń określonych dla archiwum w kroku Automatyczna konsolidacja.

Page 35: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 35

Jeżeli stare kopie nie będą usuwane (pole Usuń stare archiwa nie będzie zaznaczone), a tworzenie nowej pełnej kopii zapasowej spowoduje naruszenie ograniczeń konsolidacji automatycznej, program zastosuje następujący algorytm:

1) Jeżeli rzeczywista liczba kopii zapasowych przekroczy maksymalną dopuszczalną liczbę kopii, program automatycznie skonsoliduje najstarszą pełną kopię zapasową oraz najstarszą kopią przyrostową (różnicową) w celu skorygowania naruszenia limitu.

2) Jeżeli po skorygowaniu naruszenia limitu liczby kopii zapasowych zostaną wykryte inne naruszenia, program skonsoliduje najstarszą kopię zapasową, aby skorygować naruszenie limitu okresu przechowywania starych kopii zapasowych (w miarę możliwości — w przeciwnym razie stara pełna kopia zapasowa zostanie usunięta).

3) Jeżeli po skorygowaniu naruszenia limitu okresu przechowywania starych kopii zapasowych wciąż istnieć będzie naruszenie limitu rozmiaru archiwum, program skonsoliduje najstarszą pełną kopię zapasową oraz najstarszą kopię przyrostową (różnicową), a następnie, stosownie do potrzeb i możliwości, powtórzy proces konsolidacji.

4) Jeżeli po skonsolidowaniu wszystkich poprzednich kopii zapasowych nie zniknie naruszenie limitu rozmiaru archiwum, program usunie stare archiwum kopii zapasowej w celu skorygowania naruszenia.

5) Jeżeli rozmiar nowego pliku pełnej kopii zapasowej przekroczy limit rozmiaru archiwum, program zapisze ostrzeżenie w dziennikach.

5.3.5 Wykluczanie plików źródłowych Krok ten występuje tylko w przypadku kopii zapasowych typu Mój komputer i Moje dane. Umożliwia on wykluczenie z kopii zapasowej niepotrzebnych plików bez potrzeby tworzenia dodatkowej kategorii niestandardowej. Można wykluczyć pliki i foldery ukryte lub systemowe, a także pliki odpowiadające podanym kryteriom. Aby dodać własne kryteria, kliknij przycisk Dodaj. Podczas dodawania kryteriów można używać typowych symboli wieloznacznych obsługiwanych przez system Windows oraz wprowadzać kilka kryteriów w jednym wierszu, rozdzielając je średnikami. Aby na przykład wykluczyć wszystkie pliki o rozszerzeniach .gif i .bmp, wpisz *.gif;*.bmp. Jeszcze jedna rada — chcąc na przykład wykluczyć wszystkie

Page 36: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

36 Copyright © Acronis, Inc., 2000-2009

pliki o nazwie test niezależnie od rozszerzenia, jako kryterium wykluczenia określ test.*. W przeciwnym razie pliki te nie zostaną wykluczone. Można także określić ścieżkę dostępu do wykluczanego folderu, na przykład C:\Program Files\Common Files\. Ścieżka dostępu powinna być zakończona symbolem „\”, ponieważ w przeciwnym razie dany folder nie zostanie wykluczony.

Wybrane ustawienia filtru odnoszą się tylko do bieżącego zadania. Aby uzyskać informacje na temat filtrów domyślnych, które są stosowane przy każdym wyborze folderów do uwzględnienia w kopii zapasowej, zobacz 5.4.2 Wykluczanie plików źródłowych.

5.3.6 Wybór opcji tworzenia kopii zapasowej Wybierz opcje tworzenia kopii zapasowej (tj. dzielenie pliku kopii zapasowej, stopień kompresji, ochrona hasłem itp.). Wybrane ustawienia odnoszą się tylko do bieżącego zadania tworzenia kopii zapasowej.

Page 37: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 37

Chcąc zapisać bieżące ustawienia na potrzeby przyszłych zadań, można zmodyfikować domyślne opcje tworzenia kopii zapasowych. Aby uzyskać więcej informacji, zobacz 5.4 Szczegółowe konfigurowanie kopii zapasowych.

5.3.7 Ustawianie konsolidacji automatycznej Automatyczną konsolidację archiwum kopii zapasowej włącza się przez określenie ogólnych ograniczeń archiwum. Ograniczenia te obejmują:

• maksymalną liczbę kopii zapasowych

• maksymalny okres przechowywania plików archiwów

• maksymalny rozmiar archiwum

Page 38: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

38 Copyright © Acronis, Inc., 2000-2009

Domyślnie nie są narzucane żadne ograniczenia, a konsolidacja automatyczna nie jest wykonywana. Aby włączyć konsolidację automatyczną, należy wybrać przynajmniej jedno z ograniczeń i zastosować jego wartość domyślną lub zmienić ją stosownie do potrzeb.

Jeżeli zostaną określone ograniczenia, po utworzeniu kopii zapasowej program sprawdza archiwum pod kątem naruszenia limitów — takich jak maksymalna liczba gigabajtów przeznaczona na kopie zapasowe — i w przypadku przekroczenia dowolnego z ograniczeń konsoliduje najstarsze kopie zapasowe. Jeżeli na przykład dane archiwum kopii zapasowych ma rozmiar ograniczony do 50 GB, a kopie osiągną w nim rozmiar 55 GB, spowoduje to przekroczenie limitu i automatyczną reakcję systemu zgodnie z ustawionymi regułami. Podczas tej operacji tworzony jest plik tymczasowy, dlatego wymagana jest odpowiednia ilość miejsca na dysku. Należy również pamiętać, że aby program mógł wykryć naruszenie limitu, musi ono faktycznie wystąpić. Dlatego, aby była możliwa konsolidacja plików, program wymaga pewnej ilości wolnego miejsca na dysku ponad określony limit archiwum. Dodatkową ilość miejsca można oszacować jako rozmiar największej kopii zapasowej w archiwum.

W przypadku określenia limitu liczby kopii zapasowych ich rzeczywista liczba może przekroczyć liczbę maksymalną o jeden. Wówczas program wykryje naruszenie limitu i rozpocznie konsolidację. Podobnie, jeżeli zdefiniujesz okres przechowywania kopii zapasowych — na przykład 30 dni — program rozpocznie konsolidację, jeżeli najstarsza kopia zapasowa będzie przechowywana przez 31 dni.

5.3.8 Dodawanie komentarza W programie można dodać komentarz dotyczący archiwum. Zazwyczaj ułatwia to identyfikację kopii zapasowej i zapobiega przywróceniu niewłaściwych danych. Wprowadzanie komentarzy nie jest jednak wymagane. Ponieważ informacje o rozmiarze pliku kopii zapasowej i dacie jego utworzenia są dodawane automatycznie, nie ma potrzeby ich wprowadzania.

5.3.9 Podsumowanie operacji i proces tworzenia kopii zapasowej Końcowym krokiem jest wyświetlenie podsumowania zadania tworzenia kopii zapasowej. Do tego momentu można wprowadzać zmiany w tworzonym zadaniu, klikając żądany krok i zmieniając ustawienia. Po kliknięciu przycisku Kontynuuj rozpocznie się wykonywanie zadania, jeżeli wybrano ręczny tryb uruchamiania zadania przez wybranie opcji Nie planuj w kroku Planowanie lub pozostawiono zaznaczenie pola Uruchom zadanie teraz w przypadku zaplanowanego zadania.

Postęp zadania jest przedstawiany w specjalnym oknie. Kliknięcie przycisku Anuluj spowoduje zatrzymanie procesu.

Można również zamknąć okno postępu przez kliknięcie przycisku Ukryj. Tworzenie kopii zapasowej nie zostanie przerwane, ale będzie można uruchomić inną operację lub zamknąć główne okno programu. W tym drugim przypadku program będzie kontynuować pracę w tle i zostanie automatycznie zamknięty po wykonaniu archiwum kopii zapasowej. Jeżeli zaplanowano więcej operacji tworzenia kopii zapasowych, zostaną one ustawione w kolejce za bieżącą operacją.

5.4 Szczegółowe konfigurowanie kopii zapasowych Program umożliwia szczegółową konfigurację zadań tworzenia kopii zapasowych. Konfiguracja szczegółowych opcji tworzenia kopii zapasowych odbywa się przed rozpoczęciem zadania tworzenia kopii.

Page 39: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 39

Podczas tworzenia zadania można ustawić tymczasowe opcje tworzenia kopii zapasowej przez edycję opcji domyślnych.

Ponadto przy tworzeniu kopii zapasowej plików można utworzyć niestandardowe kategorie danych.

5.4.1 Ochrona archiwum Ustawienie wstępne to brak hasła.

Załóżmy, że chcesz utworzyć kopię zapasową plików zawierających informacje poufne, np. zeznanie podatkowe. Program Acronis True Image Home pomaga uchronić tego rodzaju pliki przed trafieniem w niepowołane ręce. Najprostszym (i najmniej bezpiecznym) sposobem ochrony kopii zapasowej jest hasło. Aby hasło nie było zbyt łatwe do odgadnięcia, powinno składać się z co najmniej ośmiu symboli, czyli zarówno liter (najlepiej małych i wielkich), jak i cyfr. Jeżeli uznasz, że ochrona hasłem nie jest wystarczająca, możesz zaszyfrować kopię zapasową. Acronis True Image Home umożliwia szyfrowanie plików kopii zapasowych przy użyciu algorytmu kryptograficznego AES, który jest branżowym standardem. W większości zastosowań wystarcza 128-bitowy klucz szyfrujący. Im dłuższy klucz, tym lepsza ochrona danych. Z drugiej strony klucze o długości 192 i 256 bitów znacznie wydłużają proces tworzenia kopii zapasowej, chociaż w tym konkretnym przypadku nie będzie to problemem, ponieważ pliki nie będą zbyt duże. Szyfrowanie jest dostępne tylko dla archiwów chronionych hasłem.

Podczas przywracania danych z archiwum chronionego hasłem lub dołączania do takiego archiwum przyrostowej/różnicowej kopii zapasowej program Acronis True Image Home poprosi o wprowadzenie hasła, udostępniając archiwum tylko znającym je użytkownikom.

5.4.2 Wykluczanie plików źródłowych Domyślnie program nie umieszcza w kopiach zapasowych plików o następujących rozszerzeniach: .bak, .~, .tmp oraz .tib. Można także ustawić inne domyślne filtry do wykluczania plików, na przykład eliminując z archiwów kopii zapasowych pliki i foldery ukryte/systemowe.

Ponadto można zastosować własne filtry dzięki użyciu typowych symboli wieloznacznych dostępnych w systemie Windows. Aby na przykład wykluczyć pliki o rozszerzeniu .exe, zastosuj maskę *.exe. Zastosowanie maski Moje???.exe spowoduje wykluczenie wszystkich plików z rozszerzeniem .exe, których nazwy zawierają siedem symboli i rozpoczynają się literami „moje”.

Opcja ta odnosi się do faktycznych folderów zdefiniowanych po wybraniu opcji Moje dane. Jeżeli do określonej maski pasuje nazwa całego folderu, zostanie on wykluczony wraz z całą zawartością. Przy tworzeniu kopii zapasowej kategorii plików program korzysta z filtrów zdefiniowanych podczas tworzenia kategorii. Kopie zapasowe typu Moje ustawienia aplikacji, Stan systemu lub Moja poczta e-mail wiążą się ze specjalnymi listami plików, które nie podlegają filtrowaniu.

5.4.3 Polecenia poprzedzające/następujące Program umożliwia określenie poleceń, które będą wykonywane automatycznie przed rozpoczęciem lub po zakończeniu procesu tworzenia kopii zapasowej. Zdarza się na przykład, że przed rozpoczęciem tworzenia kopii zapasowej użytkownik chce usunąć z dysku pliki tymczasowe (.tmp) lub skonfigurować program antywirusowy innej firmy w taki sposób, aby zawsze skanował pliki przeznaczone do umieszczenia w kopii. Kliknij przycisk Edytuj, aby

Page 40: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

40 Copyright © Acronis, Inc., 2000-2009

otworzyć okno Edytuj polecenie, w którym można w łatwy sposób wprowadzić polecenie, jego argumenty i katalog roboczy lub przejrzeć foldery w celu znalezienia pliku wsadowego.

Nie należy uruchamiać poleceń interaktywnych, tj. poleceń wymagających reakcji użytkownika (np. „pause”). Nie są one obsługiwane.

Wyłączenie opcji Nie wykonuj operacji przed zakończeniem wykonywania polecenia, która jest domyślnie zaznaczona, umożliwia jednoczesne uruchomienie procesu tworzenia kopii zapasowej oraz wykonywanie podanego polecenia.

Jeżeli proces tworzenia kopii zapasowej ma być przeprowadzony nawet w przypadku niewykonania polecenia, usuń zaznaczenie pola Przerwij operację, jeżeli polecenie zakończy się niepowodzeniem (domyślnie zaznaczone).

Utworzone polecenie można sprawdzić, klikając przycisk Testuj polecenie.

5.4.4 Stopień kompresji Ustawienie wstępne to Standardowy.

Załóżmy na przykład, że musisz utworzyć w pamięci USB kopię zapasową kilku plików, których całkowity rozmiar jest porównywalny lub większy od pojemności tego nośnika, ale chcesz mieć pewność, że wszystkie pliki zmieszczą się na nośniku. W takim przypadku utwórz kopię zapasową plików przy użyciu ustawienia Maksymalny. Pamiętaj jednak, że stopień kompresji danych zależy od rodzaju plików przechowywanych w archiwum. Na przykład nawet ustawienie Maksymalny nie spowoduje znaczącego zmniejszenia rozmiaru kopii zapasowej, która zawiera pliki już skompresowane, takie jak .jpg, .pdf lub .mp3. W przypadku takich plików wybór stopnia kompresji Maksymalny nie ma sensu, ponieważ operacja tworzenia kopii zapasowej znacznie się wydłuży, a rozmiar kopii nie będzie zauważalnie mniejszy. Jeżeli nie znasz stopnia kompresji plików danego typu, wykonaj kopie zapasowe kilku plików i porównaj rozmiary plików oryginalnych oraz pliku archiwum. Kilka dodatkowych porad: najczęściej zaleca się użycie stopnia kompresji Standardowy, ponieważ w większości przypadków zapewnia on optymalną równowagę między rozmiarem pliku kopii zapasowej a czasem jej tworzenia. W przypadku wybrania opcji Brak dane będą kopiowane bez kompresji, co może znacznie zwiększyć rozmiar pliku kopii zapasowej, ale proces będzie przebiegał najszybciej.

5.4.5 Szybkość tworzenia kopii zapasowych Trzy poniższe opcje mogą w mniejszym lub większym stopniu wpłynąć na szybkość procesu tworzenia kopii zapasowej. Zależy to od konfiguracji systemu oraz fizycznej struktury urządzeń.

1. Priorytet tworzenia kopii zapasowej

Ustawienie wstępne to Niski.

Od priorytetu dowolnego uruchomionego w systemie procesu zależy stopień wykorzystania procesora i ilość zasobów przydzielonych do tego procesu. Zmniejszenie priorytetu tworzenia kopii zapasowej spowoduje zwolnienie większej ilości zasobów dla innych zadań wykonywanych przez procesor. Zwiększenie priorytetu tworzenia kopii zapasowej może przyspieszyć ten proces dzięki przejęciu zasobów przydzielonych do innych uruchomionych procesów. Faktyczny skutek zależy od całkowitego użycia procesora i innych czynników.

2. Prędkość zapisu na dysku twardym

Ustawienie wstępne to Maksymalna.

Page 41: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 41

Tworzenie kopii zapasowej w tle na wewnętrznym dysku twardym (np. w strefie Acronis Secure Zone) może spowolnić działanie innych programów z powodu dużej ilości danych przesyłanych na dysk. Stopień wykorzystania dysku twardego przez program Acronis True Image Home można ograniczyć przez określenie żądanego poziomu. Aby określić prędkość, z jaką zapisywane są na dysku dane umieszczane w kopii zapasowej, przeciągnij suwak w odpowiednie położenie lub wprowadź żądaną prędkość zapisu w kilobajtach na sekundę.

3. Prędkość połączenia sieciowego

Ustawienie wstępne to Maksymalna.

W przypadku częstego tworzenia kopii zapasowych na dyskach sieciowych warto zastanowić się nad ograniczeniem przepustowości używanej przez program Acronis True Image Home. Aby określić żądaną prędkość przesyłania danych, przeciągnij suwak w odpowiednie położenie lub wprowadź żądaną prędkość przesyłania w kilobajtach na sekundę.

5.4.6 Dzielenie archiwum Duże kopie zapasowe można dzielić na kilka plików, które razem stanowić będą oryginalną kopię. Plik kopii zapasowej można podzielić w celu nagrania go na nośniku wymiennym lub zapisania na serwerze FTP (w przypadku bezpośredniego przywracania danych z serwera FTP archiwum należy podzielić na pliki o rozmiarze nieprzekraczającym 2 GB). Kopia zapasowa zapisywana w strefie Acronis Secure Zone nie może być dzielona.

Załóżmy, że masz pełną kopię zapasową zawartości komputera zapisaną na zewnętrznym dysku twardym. Jednak w celu zwiększenia bezpieczeństwa chcesz utworzyć dodatkową kopię i zapisać ją w innej lokalizacji. Nie masz jednak drugiego zewnętrznego dysku twardego, a pojemność pamięci USB jest zbyt mała do zapisania tak dużej kopii zapasowej. Za pomocą programu Acronis True Image Home możesz utworzyć rezerwowy egzemplarz kopii zapasowej na płytach DVD-R/DVD+R, które obecnie są bardzo tanie. Program umożliwia podział dużych kopii zapasowych na kilka plików, które razem stanowić będą oryginalną kopię. Jeżeli masz wystarczającą ilość miejsca na dysku twardym komputera, możesz najpierw utworzyć na nim archiwum kopii zapasowej składające się z kilku plików o

Page 42: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

42 Copyright © Acronis, Inc., 2000-2009

określonym rozmiarze, a następnie nagrać archiwum na płytach DVD+R. Aby określić wielkość podziału, wybierz tryb Ustalony rozmiar dla opcji Dzielenie archiwum i wprowadź żądany rozmiar pliku lub wybierz go z listy rozwijanej.

Jeżeli na dysku twardym nie ma wystarczającej ilości miejsca do przechowywania kopii zapasowej, wybierz tryb Automatyczny i utwórz kopię zapasową bezpośrednio na płytach DVD-R. Program Acronis True Image Home automatycznie podzieli archiwum kopii zapasowej, a gdy płyta zostanie zapełniona, poprosi o włożenie nowej.

Tworzenie kopii zapasowych bezpośrednio na płytach CD-R/RW lub DVD+R/RW może zająć znacznie więcej czasu niż ich tworzenie na dysku twardym.

5.4.7 Zabezpieczenia na poziomie plików Zachowaj ustawienia zabezpieczeń plików w archiwach

Domyślnie pliki i foldery są zapisywane w archiwum wraz z oryginalnymi ustawieniami zabezpieczeń określonymi w systemie Windows (np. uprawnieniami do odczytu, zapisu, wykonywania itd. dla poszczególnych użytkowników i grup określonymi w oknie Właściwości -> Zabezpieczenia). Jeżeli zabezpieczony plik/folder zostanie przywrócony na komputerze, którego użytkownik nie został określony w uprawnieniach, może wystąpić problem z odczytem lub modyfikacją tego pliku.

W celu wyeliminowania tego rodzaju problemów można wyłączyć opcję zachowywania zabezpieczeń plików w archiwach. Wówczas przywracane pliki/foldery będą zawsze dziedziczyć uprawnienia po folderze, do którego zostały przywrócone (czyli po folderze nadrzędnym lub po dysku w przypadku przywrócenia do katalogu głównego).

Ponadto ustawienia zabezpieczeń plików można wyłączyć podczas przywracania, nawet jeżeli są dostępne w archiwum (zobacz 6.4.4 Zabezpieczenia na poziomie plików). Wynik będzie identyczny.

W archiwach przechowuj zaszyfrowane pliki w postaci odszyfrowanej

Ustawienie wstępne to opcja wyłączona.

Jeżeli nie używasz funkcji szyfrowania dostępnej w systemach operacyjnych Windows XP i Windows Vista, możesz zignorować tę opcję. (Szyfrowanie plików/folderów określa się w ustawieniu Właściwości -> Ogólne -> Atrybuty zaawansowane -> Szyfruj zawartość, aby zabezpieczyć dane).

Zaznacz tę opcję, jeżeli chcesz, aby pliki zaszyfrowane w kopii zapasowej po przywróceniu były dostępne dla wszystkich użytkowników. W przeciwnym razie pliki/foldery będzie mógł odczytać tylko użytkownik, który je zaszyfrował. Odszyfrowanie może się również przydać w przypadku przywracania zaszyfrowanych plików na innym komputerze.

Opcje te dotyczą tylko kopii zapasowych plików/folderów. Ponadto są one niedostępne w przypadku archiwów kopii zapasowych w formacie zip.

5.4.8 Komponenty na nośniku Ustawienie wstępne to opcja wyłączona.

Podczas tworzenia kopii zapasowej na nośniku wymiennym można skonfigurować go jako nośnik startowy, dzięki czemu nie trzeba dysponować osobnym dyskiem ratunkowym.

Funkcja Acronis One-Click Restore to niewielki dodatek do nośnika ratunkowego, umożliwiający odzyskiwanie danych jednym kliknięciem z archiwum obrazów

Page 43: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 43

przechowywanego na tym nośniku. Po uruchomieniu komputera z tego nośnika i kliknięciu opcji przywracania wszystkie dane zostaną automatycznie przywrócone w oryginalne miejsce. Nie będą dostępne żadne opcje ani funkcje, takie jak zmiana rozmiaru partycji.

Aby podczas przywracania dostępnych było więcej funkcji, należy na nośniku ratunkowym zapisać pełną samodzielną wersję programu Acronis True Image Home. Umożliwi to skonfigurowanie zadania przywracania przy użyciu Kreatora przywracania danych.

Na zakładce Zaawansowane można wybrać program Acronis True Image Home (wersja pełna) oraz Acronis True Image Home (wersja bezpieczna). Wersja bezpieczna jest dostępna dla użytkowników, którzy zakupili wersję pudełkową programu Acronis True Image Home i zainstalowali odpowiedni dodatek. Jeżeli na komputerze zainstalowano inne produkty firmy Acronis, takie jak Acronis Disk Director Suite, na zakładce dostępne są również startowe wersje komponentów tych programów.

5.4.9 Obsługa błędów 1. Ignoruj uszkodzone sektory

Ustawienie wstępne to opcja wyłączona.

Opcja ta umożliwia uruchamianie tworzenia kopii zapasowej nawet wówczas, gdy na dysku twardym znajdują się uszkodzone sektory. Mimo że większość dysków twardych nie zawiera uszkodzonych sektorów, wraz z użytkowaniem dysku wzrasta ryzyko ich wystąpienia. Jeżeli z dysku twardego zaczynają wydobywać się dziwne dźwięki (na przykład podczas jego pracy słychać wyraźne odgłosy pstrykania lub tarcia), może to oznaczać zbliżającą się awarię. Poważne uszkodzenie dysku twardego grozi utratą ważnych danych, dlatego niepokojące dźwięki powinny być ponagleniem do wykonania kopii zapasowej. Jednak w takiej sytuacji może wystąpić problem, ponieważ wadliwy dysk może już zawierać uszkodzone sektory. Jeżeli nie zaznaczysz pola Ignoruj uszkodzone sektory, w przypadku wystąpienia błędów odczytu lub zapisu w uszkodzonych sektorach zadanie tworzenia kopii zapasowej zostanie przerwane. Zaznaczenie tego pola spowoduje, że kopia zapasowa zostanie utworzona nawet w przypadku wykrycia uszkodzonych sektorów, a program zapisze maksymalną ilość danych z dysku twardego.

2. Nie wyświetlaj komunikatów i okien dialogowych podczas przetwarzania (tryb cichy)

Ustawienie wstępne to opcja wyłączona.

Opcję tę można włączyć w celu ignorowania błędów podczas operacji tworzenia kopii zapasowej. Ta funkcja jest przeznaczona głównie do nienadzorowanego tworzenia kopii zapasowych, kiedy użytkownik nie może kontrolować tego procesu. W trybie tym program nie wyświetla powiadomień o ewentualnych błędach. Można natomiast wyświetlić szczegółowy dziennik wszystkich operacji po zakończeniu zadania, wybierając Narzędzia -> Pokaż dziennik. Opcja ta przydaje się na przykład podczas konfiguracji zadania tworzenia kopii zapasowej, które ma być wykonywane nocą.

3. Usuń najstarsze archiwum, jeżeli na partycji ASZ nie ma odpowiedniej ilości miejsca

Ustawienie wstępne to opcja wyłączona.

Jeżeli ustawienie to zostanie wyłączone, a w strefie Acronis Secure Zone nie będzie wystarczającego miejsca do utworzenia pliku kopii zapasowej, program wyświetli okno dialogowe z ostrzeżeniem, że strefa jest pełna i należy zastosować odpowiednie kroki. Tworzenie kopii zapasowej zostanie wstrzymane do chwili wykonania żądanych czynności, przez co wykonanie zadania nienadzorowanego będzie niemożliwe. Okno dialogowe pojawia

Page 44: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

44 Copyright © Acronis, Inc., 2000-2009

się nawet wtedy, gdy ustawienie Nie wyświetlaj komunikatów i okien dialogowych podczas przetwarzania (tryb cichy) jest włączone. Dlatego w sytuacji, gdy zamierzasz wykonywać zaplanowane zadania tworzenia kopii zapasowych w strefie Acronis Secure Zone, zaleca się zaznaczenie pola Usuń najstarsze archiwum, jeżeli na partycji ASZ nie ma odpowiedniej ilości miejsca.

5.4.10 Ustawienia dodatkowe 1. Sprawdź poprawność archiwum kopii zapasowej przy jego tworzeniu

Ustawienie wstępne to opcja wyłączona.

Po włączeniu tej opcji program natychmiast po utworzeniu kopii zapasowej sprawdzi integralność utworzonego lub uzupełnionego archiwum. W przypadku konfigurowania kopii zapasowej kluczowych danych lub kopii dysku/partycji stanowczo zaleca się zaznaczenie tej opcji, ponieważ daje to pewność, że utworzona kopia zapasowa umożliwi odzyskanie danych w razie ich utraty.

Aby sprawdzić integralność danych w archiwum, musisz mieć wszystkie przyrostowe i różnicowe kopie zapasowe należące do tego archiwum oraz początkową pełną kopię zapasową. Jeżeli brakuje dowolnej kolejnej kopii zapasowej, sprawdzenie poprawności nie jest możliwe.

2. Poproś o pierwszy nośnik podczas tworzenia archiwów kopii zapasowych na nośniku wymiennym

Ustawienie domyślne to opcja włączona.

W programie można określić, czy podczas tworzenia kopii zapasowej na nośniku wymiennym ma być wyświetlany monit Włóż pierwszy nośnik. Jeżeli użytkownik nie znajduje się przy komputerze, przy ustawieniu domyślnym utworzenie kopii zapasowej na nośniku wymiennym może okazać się niemożliwe, ponieważ program będzie oczekiwał na naciśnięcie przycisku OK. Z tego powodu, planując zadanie tworzenia kopii zapasowej na nośniku wymiennym, należy wyłączyć ten monit. Wówczas, jeśli w napędzie będzie znajdować się nośnik (np. płyta CD-R/RW), zadanie zostanie uruchomione bez nadzoru.

5.4.11 Ustawienia rezerwowej kopii zapasowej Ustawienie wstępne to opcja wyłączona.

Program Acronis True Image Home można skonfigurować tak, aby przy każdym tworzeniu kopii zapasowej wybranych plików i folderów za pomocą opcji Moje dane tworzył rezerwowe egzemplarze kopii zapasowych w określonej lokalizacji. Aby włączyć tworzenie kopii rezerwowych, zaznacz pole wyboru Utwórz rezerwowe kopie zapasowe i wybierz metodę tworzenia rezerwowych kopii zapasowych. Do wyboru są trzy możliwości: zapis zduplikowanych kopii zapasowych jako plików tib, tworzenie rezerwowych kopii zapasowych jako archiwów zip oraz zwykłe kopiowanie plików i/lub folderów w niezmienionej postaci do określonej lokalizacji.

Aby określić lokalizację na rezerwowe egzemplarze kopii zapasowych, kliknij link Lokalizacja. Wybierz lokalizację — lokalny dysk twardy, pamięć USB lub udział sieciowy. Klikając ikonę Utwórz nowy folder, można utworzyć folder przeznaczony na kopie rezerwowe. Kopie rezerwowe tworzone jako pliki tib lub zip będą automatycznie nazywane według następującego schematu:

nazwaplikukopiizapasowej_reserved_copy_mm-dd-rrrr gg-mm-ss AM.tib lub

nazwaplikukopiizapasowej_reserved_copy_mm-dd-rrrr gg-mm-ss PM.zip,

Page 45: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 45

gdzie mm-dd-rrrr gg-mm-ss jest datą i godziną utworzenia kopii rezerwowej w następującym formacie: miesiąc (jedna lub dwie cyfry), dzień (jedna lub dwie cyfry), rok (cztery cyfry), godzina (jedna lub dwie cyfry), minuta (dwie cyfry) oraz sekunda (dwie cyfry). Skróty AM oraz PM oznaczają porę dnia w 12-godzinnym formacie czasu.

Przykład: MojaKopiaZapasowa_reserved_copy_8-15-2008 9-37-42 PM.zip

Jeżeli wybierzesz tworzenie kopii rezerwowych jako plików płaskich, będą one umieszczane w automatycznie tworzonych folderach o nazwach zgodnych z następującym schematem: nazwaplikukopiizapasowej_reserved_copy_mm-dd-rrrr gg-mm-ss AM (lub PM).

Po skonfigurowaniu ustawień rezerwowych kopii zapasowych program Acronis True Image Home będzie tworzyć kopie rezerwowe dla każdej kopii zapasowej typu Moje dane. Jeżeli rezerwowej kopii zapasowej nie uda się utworzyć z powodu braku wolnego miejsca w wybranej lokalizacji lub na skutek odłączenia wybranego urządzenia pamięci (np. pamięci USB), program zapisze komunikat o błędzie w dzienniku zdarzeń.

5.4.12 Tworzenie niestandardowych kategorii danych w celu tworzenia kopii zapasowych Aby dodać niestandardową kategorię danych, na ekranie Wybór plików do umieszczenia w kopii zapasowej w Kreatorze kopii zapasowych kliknij przycisk Utwórz, wybierz folder (źródło danych) i podaj nazwę kategorii. Można również dołączyć do kategorii wszystkie pliki zawarte w wybranym folderze lub zastosować filtry w celu wybrania określonych typów plików, które mają zostać umieszczone w kopii zapasowej lub z niej wykluczone.

Aby określić filtr, wybierz jego typ: Umieść w obrazie następujące typy plików lub Umieść w obrazie pliki każdego typu ze źródła za wyjątkiem. Następnie kliknij przycisk Dodaj nowy i w wyświetlonym oknie wybierz żądane typy plików.

Piki można wybierać w następujący sposób:

1. Według nazwy. Wprowadź nazwę pliku w górnym polu Nazwa. Możesz używać typowych symboli wieloznacznych dostępnych w systemie Windows. Na przykład zastosowanie maski Moje???.exe spowoduje wybranie wszystkich plików z rozszerzeniem .exe, których nazwy zawierają siedem symboli i rozpoczynają się literami „moje”.

2. Według typu. Wybierz z listy żądane typy plików. Możesz także wyszukać żądane zarejestrowane typy plików, wprowadzając ich rozszerzenie lub opis w polu Szukaj.

Page 46: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

46 Copyright © Acronis, Inc., 2000-2009

3. Według rozszerzenia. Kliknij link Edytuj niestandardowe typy plików i wprowadź rozszerzenia (rozdzielone średnikami) w polu Rozszerzenia plików.

Jeżeli nie chcesz zachować niestandardowej zawartości bieżącej kopii zapasowej, po prostu wybierz odpowiednie pliki i foldery z wyświetlonego drzewa. Wybrany w ten sposób zestaw będzie obowiązywać jedynie w bieżącym zadaniu tworzenia kopii zapasowej.

5.5 Tworzenie rezerwowych egzemplarzy kopii zapasowych Jeżeli do wykonania kopii zapasowej wybranych plików i folderów wybierzesz kategorię Moje dane, możesz utworzyć rezerwowe egzemplarze kopii zapasowych i zapisać je w systemie plików, na dysku sieciowym lub w pamięci USB.

Funkcja ta nie tylko zwiększa bezpieczeństwo archiwum dzięki jego replikacji, ale pozwala również kopiować całe zestawy dokumentów np. na nośnik pamięci USB z myślą o pracy nad nimi w domu. Dlatego teraz można utworzyć zwykłą kopię zapasową i skopiować te same pliki na nośnik pamięci USB lub dowolny lokalny dysk twardy. Można określić, czy kopia rezerwowa ma być tworzona jako zwykłe pliki, skompresowane pliki zip, czy pliki tib (opcjonalnie chronione hasłem i zaszyfrowane).

Kopia rezerwowa zawsze zawiera wszystkie pliki wybrane do utworzenia kopii zapasowej, tzn. podczas tworzenia kopii rezerwowej program zawsze tworzy pełną kopię zapasową danych źródłowych

Należy również pamiętać, że zwiększenie komfortu pracy oraz bezpieczeństwa danych odbywa się kosztem czasu potrzebnego na wykonanie zadania, ponieważ kopie zapasowa oraz rezerwowa tworzone są po kolei, a nie jednocześnie.

Poniżej przedstawiono przykładową sytuację, w której może wystąpić potrzeba wykonania kopii rezerwowej.

Przypuśćmy, że przez cały dzień ciężko pracujesz nad pilnym projektem, którego termin oddania przypada jutro rano. Postanawiasz utworzyć kopię zapasową z rezultatami dzisiejszej pracy w strefie Acronis Secure Zone, a także kopię rezerwową w pamięci USB, którą zabierzesz do domu w celu dokończenia projektu. Aby utworzyć kopię rezerwową:

. Kopii rezerwowej nie można utworzyć w postaci przyrostowej ani różnicowej kopii zapasowej, nawet w formacie tib.

1. Gdy dojdziesz do kroku Opcje tworzenia kopii zapasowych podczas konfiguracji zadania kopii zapasowej typu Moje dane w Kreatorze kopii zapasowych (lub wybierzesz ten krok po zakończeniu wszystkich kroków wymaganych), wybierz opcję Rezerwowa kopia zapasowa i zaznacz pole Utwórz rezerwowe kopie zapasowe (jeżeli nie będzie ono zaznaczone w domyślnych opcjach tworzenia kopii zapasowej).

Page 47: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 47

2. Wybierz sposób duplikowania plików projektu w pamięci USB. Chcąc zaoszczędzić

miejsce, wybierz duplikowanie jako plik zip. Kliknij link Lokalizacja, wybierz literę dysku odpowiadającą pamięci USB i utwórz folder na kopię rezerwową, klikając ikonę Utwórz nowy folder.

3. Zakończ konfigurację zadania tworzenia kopii zapasowej w standardowy sposób.

4. Kliknij Kontynuuj w oknie Podsumowanie i nie zapomnij zabrać pamięci USB do domu.

Należy jednak zwrócić uwagę, że system Windows nie obsługuje operacji na wielowoluminowych archiwach zip, archiwach zip o rozmiarze przekraczającym 4 GB oraz archiwach zawierających pliki o rozmiarze przekraczającym 4 GB. Ponadto płyty CD/DVD nie są obsługiwane jako lokalizacje kopii rezerwowych tworzonych w postaci archiwów zip oraz plików płaskich.

Page 48: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

48 Copyright © Acronis, Inc., 2000-2009

5.6 Zapisywanie archiwów w różnych miejscach Pełne, przyrostowe i różnicowe kopie zapasowe jednego obiektu danych (na przykład partycji, dysku lub poczty elektronicznej albo ustawień aplikacji) można zapisywać w różnych, niemal dowolnych miejscach.

5.6.1 Do czego służy ta funkcja? W poprzednich wersjach programu Acronis True Image Home przyrostowe lub różnicowe kopie zapasowe można było zapisywać wyłącznie w tym samym miejscu (folder, dysk, lokalizacja kopii zapasowej itp.) co pełną kopię zapasową. Zazwyczaj nie jest to problemem, jednak w niektórych sytuacjach staje się trudne lub nawet niemożliwe, np. w wyniku zapełnienia całego dostępnego miejsca na dysku. Program Acronis True Image Home udostępniał oczywiście metody neutralizowania tej niedogodności — umożliwiał zarządzanie kopiami zapasowymi w strefie Acronis Secure Zone oraz w lokalizacjach kopii zapasowych i automatycznie usuwał najstarsze kopie, zwalniając w ten sposób miejsce na nowe pliki. Wspomniane sytuacje wciąż dotyczą strefy Acronis Secure Zone. W większości przypadków taki sposób działania sprawdzał się znakomicie, jednak bywały wyjątki.

Załóżmy na przykład, że pełna kopia zapasowa dysku systemowego wykonana na zewnętrznym dysku twardym USB zajmowała prawie całe dostępne miejsce. Jeżeli w późniejszym terminie wystąpiłaby potrzeba dodania przyrostowej kopii zapasowej dysku przy jednoczesnym zachowaniu początkowej kopii pełnej, byłoby to po prostu niemożliwe.

Ponadto znaczącą nazwę można było przypisać jedynie do pełnej kopii zapasowej. Przyrostowe i różnicowe kopie zapasowe były nazywane automatycznie przez dodawanie kolejnych numerów do nazwy pełnej kopii zapasowej. W kreatorze zadania tworzenia kopii zapasowej można było dodać komentarz z opisem kopii, ale w celu jego odczytania należało uruchomić program Acronis True Image Home i wybrać odpowiednie archiwum tib w Kreatorze przywracania.

Starsza wersja miała jeszcze jedną wadę. Załóżmy, że uruchomiono tworzenie dużej kopii zapasowej na dysku twardym, a po godzinie trwania procesu pojawiał się komunikat o zapełnieniu dysku. W takiej sytuacji można było spróbować zwolnić trochę miejsca na dysku, ale jeżeli okazało się to niemożliwe, należało znaleźć nową lokalizację na kopię zapasową i rozpocząć cały czasochłonny proces od nowa.

5.6.2 Zasada działania Aby umożliwić działanie tej funkcji, program Acronis True Image Home przechowuje w wewnętrznej bazie danych wszystkie metadane dotyczące operacji wykonywanych na plikach tib (tworzenie, konsolidacja, weryfikacja itp.), a także ich nazwy, rozmiary, sygnatury czasowe, ścieżki fizyczne, typy archiwów (pełne, przyrostowe, różnicowe), identyfikatory wycinków i woluminów oraz pewne informacje „porządkowe” wymagane do działania programu. Baza danych jest aktualizowana po każdej operacji na plikach tib. Ponadto program Acronis True Image Home dodaje do plików tib metadane jednoznacznie określające każdy plik. Ostatnia część wycinka związanego z danym obiektem kopii zapasowej zawiera dodatkowe informacje na temat identyfikatorów wszystkich poprzednich części i kopii zapasowych (plików tib).

Dzięki tym metadanym program Acronis True Image Home zawsze wie, gdzie, kiedy i w jaki sposób zostały utworzone kopie zapasowe danych oraz gdzie znaleźć dane do przywrócenia.

Ponadto baza metadanych stwarza dodatkowe korzyści. Obecnie przyrostowym i różnicowym kopiom zapasowym można przypisywać dowolne nazwy. Pozwala to szybciej znaleźć

Page 49: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 49

wymagane archiwum kopii zapasowej, gdy wystąpi potrzeba przywrócenia określonych danych.

5.6.3 Korzystanie z funkcji tworzenia kopii zapasowych w różnych miejscach Obecnie program Acronis True Image Home jest znacznie elastyczniejszy. Pełne, przyrostowe i różnicowe kopie zapasowe można zapisywać w różnych miejscach, w tym w udziale sieciowym, na płytach CD/DVD, w pamięci USB oraz na dowolnym lokalnym dysku twardym — wewnętrznym lub zewnętrznym.

Strefy Acronis Secure Zone nie można używać jako jednego z miejsc przechowywania kopii zapasowych należących do tego samego „łańcucha”. Wynika to z faktu, że kopie takie mogą być automatycznie usuwane podczas automatycznej konsolidacji kopii zapasowych w strefie Acronis Secure Zone. W takim przypadku łańcuch kopii zapasowych zostałby uszkodzony. Ponadto funkcja zapisywania archiwum w różnych miejscach nie obsługuje serwerów FTP.

Kolejną zaletą tej funkcji jest możliwość dzielenia kopii zapasowych „w locie”. Załóżmy, że tworzysz kopię zapasową na dysku twardym i w czasie tego procesu program Acronis True Image Home wykrywa, że na dysku docelowym nie ma wolnego miejsca niezbędnego do zakończenia procesu. Pojawia się wówczas komunikat ostrzegający o zapełnieniu dysku.

Aby dokończyć proces, możesz spróbować zwolnić trochę miejsca na dysku i kliknąć przycisk Ponów lub wybrać inne urządzanie pamięci. Aby wybrać drugą możliwość, w oknie informacyjnym kliknij przycisk Przeglądaj. Pojawi się okno Szukaj lokalizacji.

Page 50: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

50 Copyright © Acronis, Inc., 2000-2009

W lewym panelu widnieją lokalizacje dostępne na komputerze. Gdy wybierzesz dysk w lewym panelu, w prawej części ekranu pojawią się informacje na temat ilości wolnego miejsca dostępnej na tym dysku. Jeżeli ilość wolnego miejsca będzie wystarczająca do zakończenia zadania, przypisz nazwę plikowi, który będzie zawierać pozostałą część tworzonej kopii zapasowej. Możesz wprowadzić nazwę ręcznie (np. „Końcówka.tib”) lub użyć generatora nazw plików (przycisk po prawej stronie wiersza). Po kliknięciu przycisku OK program Acronis True Image Home dokończy zadanie tworzenia kopii zapasowej.

Program Acronis True Image Home umożliwia nadanie archiwum kopii zapasowej dowolnej nazwy. Załóżmy, że kupujesz nowy dysk twardy i przenosisz na niego zawartość starego dysku metodą klonowania. Wykonujesz pełną kopię zapasową nowego dysku systemowego i nadajesz jej nazwę „DyskCPoSklonowaniu”.

Po chwili decydujesz się na instalację systemu Windows Vista. Aby się zabezpieczyć, przed uaktualnieniem tworzysz przyrostową kopię zapasową i nadajesz jej nazwę „DyskCPrzedUaktualnieniem”. Po uaktualnieniu oraz sprawdzeniu prawidłowości działania nowego systemu i wszystkich aplikacji tworzysz kolejną przyrostową kopię zapasową pod nazwą „DyskCWindowsVista”.

Page 51: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 51

Po pewnym czasie pracy w systemie Windows Vista stwierdzasz, że chcesz wypróbować system Linux. Przed utworzeniem partycji dla systemu Linux tworzysz przyrostową kopię zapasową dysku systemowego pod nazwą „DyskCPrzedPartycjonowaniem” itd. Dzięki temu, jeżeli wystąpi potrzeba odzyskania określonej wersji, możesz błyskawicznie odszukać archiwum kopii zapasowej odpowiadające stanowi systemu, który chcesz odzyskać.

Jak już wcześniej wspomniano, pełne oraz przyrostowe lub różnicowe kopie zapasowe można zapisywać w różnych lokalizacjach. Można na przykład zapisać początkową pełną kopię zapasową na zewnętrznym dysku twardym USB, a następnie nagrywać kolejne zapasowe kopie przyrostowe (lub różnicowe, które w takiej sytuacji są nawet lepszym rozwiązaniem) na płytach CD lub DVD. Istnieje również możliwość zapisywania takich kopii w udziale sieciowym. Jeżeli kopie zapasowe należące do tego samego „łańcucha” zostały zapisane w różnych miejscach i podczas odzyskiwania danych wybrane archiwum kopii zapasowej nie zawiera właściwych plików do przywrócenia (lub zawiera tylko niektóre z nich), program

Page 52: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

52 Copyright © Acronis, Inc., 2000-2009

Acronis True Image Home może wyświetlić monit o podanie lokalizacji wcześniejszych kopii zapasowych.

Page 53: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 53

Rozdział 6. Przywracanie danych z kopii zapasowych 6.1 Przywracanie danych w systemie Windows czy uruchamianie z płyty CD? Jak już wcześniej wspomniano (zobacz 2.3 Uruchamianie programu Acronis True Image Home), programu Acronis True Image Home można używać na kilka sposobów. Przy pierwszej próbie przywrócenia danych zaleca się użycie programu Acronis True Image Home w systemie Windows, ponieważ dostępnych jest wówczas więcej funkcji. Uruchomienie programu z nośnika startowego lub użycie narzędzia Startup Recovery Manager (zobacz 3.4 Acronis Startup Recovery Manager) zaleca się jedynie w przypadku, gdy uruchomienie systemu Windows będzie niemożliwe.

Po użyciu startowej płyty CD w celu uruchomienia programu można również używać innych płyt CD lub DVD zawierających archiwa kopii zapasowych. Program Acronis True Image Home jest ładowany w całości do pamięci RAM, można więc wyjąć nośnik startowy z napędu i umieścić w nim nośnik zawierający archiwa.

Ostrzeżenie! Gdy korzystasz z nośnika ratunkowego Acronis True Image Home, litery dysków mogą różnić się od liter stosowanych w systemie Windows. Na przykład dysk D: w samodzielnej wersji programu Acronis True Image Home może odpowiadać dyskowi E: w systemie Windows. Nie jest to błąd oprogramowania.

Jeżeli na nośniku startowym znajduje się obraz kopii zapasowej, może być dostępna funkcja Acronis One-Click Restore. Podczas tej operacji przywracana jest zawsze cała fizyczna zawartość dysku. Dlatego jeżeli dysk zawiera kilka partycji, każdą z nich należy uwzględnić w obrazie. Partycje niezawarte w obrazie zostaną utracone. Upewnij się, że obraz zawiera wszystkie dane dysku, które chcesz przywrócić. Aby uzyskać więcej informacji na temat funkcji Acronis One-Click Restore, zobacz 5.4.8 Komponenty na nośniku.

6.1.1 Ustawienia sieci w trybie ratunkowym Po uruchomieniu komputera z nośnika wymiennego lub przy użyciu narzędzia Startup Recovery Manager program Acronis True Image Home może nie wykryć sieci. Sytuacja ta może wystąpić, jeśli w sieci nie ma serwera DHCP lub adres komputera nie zostanie automatycznie zidentyfikowany.

Aby włączyć połączenie sieciowe, określ ręcznie ustawienia sieci w oknie dostępnym z poziomu menu Narzędzia -> Opcje -> Karty sieciowe.

6.2 Przywracanie plików i folderów z archiwów W tej części opisano metody przywracania plików i folderów z archiwów kopii zapasowych. Wymagane pliki i foldery można także przywracać z obrazów dysków/partycji. W tym celu należy podłączyć obraz (zobacz Rozdział 12. Eksplorowanie archiwów i podłączanie obrazów) lub uruchomić przywracanie danych z obrazu i wybrać opcję Przywracanie plików i folderów.

1. Uruchom Kreator przywracania, wybierając Operacje -> Przywróć w głównym menu programu.

Archiwa kopii zapasowych plików są obsługiwane tylko w systemach plików FAT i NTFS.

Page 54: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

54 Copyright © Acronis, Inc., 2000-2009

2. Wybierz archiwum.

Jeżeli archiwum znajduje się na nośniku wymiennym, np. na płytach CD, włóż najpierw ostatnią płytę z zestawu, a następnie wkładaj kolejne płyty w odwrotnej kolejności zgodnie z poleceniami Kreatora przywracania.

Aby było możliwe odzyskanie danych bezpośrednio z serwera FTP, archiwum powinno zawierać pliki nie większe niż 2 GB każdy. Jeżeli podejrzewasz, że niektóre pliki są większe, najpierw skopiuj całe archiwum (wraz z początkową pełną kopią zapasową) na lokalny dysk twardy lub do udziału sieciowego. Uwagi i zalecenia dotyczące obsługi serwerów FTP znajdują się w punkcie 1.3.4 Obsługiwane nośniki.

Należy pamiętać, że chcąc przywrócić wiadomości pocztowe, konta, kontakty, ustawienia itp. programu Microsoft Outlook z kopii zapasowej typu Moja poczta e-mail na nowym komputerze z zainstalowanym programem Microsoft Outlook, najpierw należy co najmniej raz uruchomić ten program. Jeżeli program Microsoft Outlook zostanie uruchomiony po raz pierwszy po przywróceniu danych pocztowych, może działać nieprawidłowo. Jeżeli korzystasz z programu Microsoft Outlook Express i chcesz przywrócić jego foldery poczty, konta itp. z kopii zapasowej typu Moja poczta e-mail, umieszczając te dane na innym komputerze lub po wykonaniu tzw. „czystej instalacji” systemu Microsoft Windows, nie zapomnij po przywróceniu przełączyć tożsamości przez wybranie polecenia Plik -> Przełącz tożsamość w programie Outlook Express i dwukrotne kliknięcie odpowiedniej tożsamości na liście w oknie dialogowym.

3. Jeżeli chcesz przywrócić pliki z archiwum zawierającego przyrostowe kopie zapasowe, program Acronis True Image Home umożliwi wybór jednej z kolejnych kopii przyrostowych według daty/godziny jej utworzenia. Dzięki temu można wycofać stan plików/folderów do określonego dnia.

Aby przywrócić dane z przyrostowej kopii zapasowej, musisz mieć wszystkie poprzednie kopie oraz początkową pełną kopię zapasową. Jeżeli brakuje dowolnej kolejnej kopii zapasowej, przywrócenie danych nie jest możliwe. Aby przywrócić dane z różnicowej kopii zapasowej, również musisz mieć początkową pełną kopię zapasową.

4. Wybierz lokalizację na komputerze, do której chcesz przywrócić wybrane pliki/foldery (folder docelowy). Dane można przywrócić do oryginalnej lokalizacji lub w razie potrzeby

Page 55: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 55

określić nową. Wybranie nowej lokalizacji wiąże się z wykonaniem dodatkowego kroku pod nazwą Lokalizacja docelowa.

W przypadku określenia nowej lokalizacji wybrane pozycje zostaną domyślnie przywrócone bez oryginalnej ścieżki bezwzględnej. Można również przywrócić pozycje wraz z całą hierarchią folderów. W tym celu wybierz opcję Przywróć ścieżkę bezwzględną.

W kroku Lokalizacja docelowa wybierz nową lokalizację w drzewie katalogów. Klikając przycisk Utwórz nowy folder, możesz utworzyć nowy folder na przywracane pliki.

5. Wybierz pliki i foldery do przywrócenia. Możesz zdecydować o przywróceniu wszystkich danych albo przeszukać zawartość archiwum i wybrać żądane pliki lub foldery.

6. Następny krok umożliwia zachowanie przydatnych zmian danych wprowadzonych od czasu utworzenia wybranej kopii zapasowej. Określ operację do wykonania w przypadku, gdy

Page 56: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

56 Copyright © Acronis, Inc., 2000-2009

folder docelowy będzie już zawierać plik o tej samej nazwie co plik znajdujący się w archiwum. Domyślnie program nie zastępuje plików ani folderów, bezwarunkowo przyznając plikom na dysku twardym wyższy priorytet niż plikom zarchiwizowanym.

Po zaznaczeniu pola wyboru Zastąp istniejące pliki pliki zarchiwizowane uzyskają wyższy priorytet niż pliki na dysku twardym, chociaż pliki i foldery systemowe oraz ukryte, a także ostatnio używane pliki i foldery będą domyślnie chronione przed zastąpieniem. Jeżeli chcesz zastąpić również te pliki i foldery, odznacz odpowiednie pola wyboru.

Ponadto przed zastąpieniem można chronić pliki, które spełniają kryteria określone w tym oknie.

7. Wybierz opcje procesu przywracania (tj. priorytet tego procesu, zabezpieczenia na poziomie plików itp.) Opcje ustawione na tej stronie dotyczą tylko bieżącego zadania przywracania. Jeżeli chcesz skorzystać z domyślnych opcji przywracania, pomiń ten krok i kliknij przycisk Podsumowanie.

Page 57: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 57

8. Końcowym krokiem jest wyświetlenie podsumowania zadania przywracania danych. Do tego momentu można wprowadzać zmiany w tworzonym zadaniu, klikając żądany krok i zmieniając ustawienia. Kliknięcie przycisku Kontynuuj spowoduje uruchomienie zadania.

9. Postęp zadania jest przedstawiany w specjalnym oknie. Kliknięcie przycisku Anuluj spowoduje zatrzymanie procesu. Należy zauważyć, że nawet przerwanie zadania może nie uchronić przed wprowadzeniem zmian w folderze docelowym.

6.3 Przywracanie dysków/partycji lub plików z obrazów Aby przywrócić partycję (dysk) z obrazu, program Acronis True Image Home musi uzyskać wyłączny dostęp do partycji docelowej (dysku docelowego). Oznacza to, że inne aplikacje nie mogą w tym samym czasie korzystać z tej partycji (tego dysku). W przypadku komunikatu, że zablokowanie partycji (dysku) jest niemożliwe, należy zamknąć aplikacje używające tej partycji (tego dysku) i ponownie uruchomić odzyskiwanie. Jeżeli nie jest możliwe ustalenie aplikacji korzystających z żądanej partycji (dysku), zamknij wszystkie uruchomione aplikacje.

6.3.1 Uruchamianie Kreatora przywracania Uruchom Kreator przywracania, wybierając Operacje -> Przywróć w głównym menu programu.

6.3.2 Wybór archiwum 1. Wybierz archiwum. Program Acronis True Image Home wyświetli listę archiwów kopii zapasowych, których lokalizacje znajdują się w bazie danych programu. Jeżeli program nie odnajdzie żądanej kopii zapasowej (np. wówczas, gdy kopia ta została utworzona we wcześniejszej wersji programu Acronis True Image Home), możesz odszukać ją ręcznie, klikając przycisk Przeglądaj, wybierając lokalizację kopii zapasowej z drzewa katalogów, a następnie wybierając żądaną kopię w prawym panelu.

Jeżeli archiwum znajduje się na nośniku wymiennym, np. na płytach CD, włóż najpierw ostatnią płytę, a następnie wkładaj kolejne płyty w odwrotnej kolejności zgodnie z poleceniami Kreatora przywracania.

Page 58: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

58 Copyright © Acronis, Inc., 2000-2009

Aby było możliwe odzyskanie danych bezpośrednio z serwera FTP, archiwum może zawierać pliki nie większe niż 2 GB każdy. Jeżeli podejrzewasz, że niektóre pliki są większe, najpierw skopiuj całe archiwum (wraz z początkową pełną kopią zapasową) na lokalny dysk twardy lub do udziału sieciowego. Uwagi i zalecenia dotyczące obsługi serwerów FTP znajdują się w punkcie 1.3.4 Obsługiwane nośniki.

Jeżeli chodzi o przywracanie kopii zapasowej dysku systemowego Windows Vista zawierającego punkty przywracania, uruchomienie komputera z przywróconego dysku systemowego i otwarcie narzędzia przywracania systemu może spowodować utratę niektórych (lub wszystkich) punktów przywracania.

Jeżeli archiwum jest chronione hasłem, program Acronis True Image Home poprosi o jego podanie. Układ partycji oraz przycisk Dalej będą niedostępne do czasu wprowadzenia poprawnego hasła.

2. Jeżeli chcesz przywrócić dane z archiwum zawierającego przyrostowe kopie zapasowe, program Acronis True Image Home umożliwi wybór jednej z kolejnych kopii przyrostowych według daty/godziny jej utworzenia. Dzięki temu można wycofać stan plików/folderów do określonego dnia.

Aby przywrócić dane z przyrostowej kopii zapasowej, musisz mieć wszystkie poprzednie kopie oraz początkową pełną kopię zapasową. Jeżeli brakuje dowolnej kolejnej kopii zapasowej, przywrócenie danych nie jest możliwe. Aby przywrócić dane z różnicowej kopii zapasowej, również musisz mieć początkową pełną kopię zapasową.

6.3.3 Wybór metody przywracania Wybierz dane do przywrócenia:

Przywróć całe dyski i partycje

Po wybraniu odzyskiwania dysków i partycji może wystąpić potrzeba wybrania poniższej opcji.

Page 59: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 59

Sektor po sektorze

Przywrócone zostaną używane i wolne sektory dysków lub partycji. Opcja ta jest dostępna tylko wówczas, gdy przywracana kopia zapasowa została utworzona sektor po sektorze.

Przywróć wybrane pliki lub foldery

Jeżeli nie ma potrzeby odzyskiwania systemu, ale chcesz tylko naprawić uszkodzone pliki, wybierz opcję Przywróć wybrane pliki lub foldery. Po wybraniu tej opcji można następnie określić lokalizację przywracania wybranych folderów/plików (oryginalną lub nową lokalizację), wybrać pliki/foldery do przywrócenia itp. Kroki te wyglądają identycznie jak w przypadku przywracania archiwum plików. Jednak podczas dokonywania wyboru zachowaj ostrożność: jeżeli zamierzasz przywrócić pliki, a nie dysk/partycję, usuń zaznaczenie niepotrzebnych folderów. W przeciwnym razie przywrócisz wiele niepotrzebnych plików. Następnie pojawi się ekran Podsumowanie przywracania (6.3.10 Podsumowanie i wykonanie przywracania).

6.3.4 Wybór dysku/partycji do przywrócenia

Przywracanie plików z obrazów dysku/partycji jest możliwe tylko w systemie plików FAT lub NTFS.

Wybrany plik archiwum może zawierać obrazy kilku partycji, a nawet dysków. Wybierz dysk/partycję do przywrócenia.

Podczas jednej sesji można przywrócić kolejno kilka partycji lub dysków, wybierając jeden dysk i określając jego parametry, a następnie powtarzając te czynności dla wszystkich dysków lub partycji przeznaczonych do przywrócenia.

Obrazy dysku i partycji zawierają kopię ścieżki zerowej oraz rekordu MBR (głównego rekordu startowego). W oknie informacje te są wyświetlane w osobnym wierszu. Można przywrócić rekord MBR i ścieżkę zerową, zaznaczając odpowiednie pole. Rekord MBR należy przywrócić, jeżeli jest niezbędny do uruchomienia systemu.

Page 60: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

60 Copyright © Acronis, Inc., 2000-2009

Jeżeli wybrane jest przywracanie rekordu MBR, w następnym kroku w lewym dolnym rogu ekranu pojawi się pole „Przywróć sygnaturę dysku”. Przywracanie sygnatury dysku może być przydatne z następujących powodów:

1) Acronis True Image Home tworzy zaplanowane zadania za pomocą sygnatury źródłowego dysku twardego. W przypadku przywrócenia tej samej sygnatury dysku nie trzeba będzie ponownie tworzyć ani edytować zadań utworzonych wcześniej.

2) Niektóre z zainstalowanych aplikacji używają sygnatury dysku do licencjonowania i innych celów.

3) Jeżeli sygnatura dysku nie zostanie przywrócona, spowoduje to utratę ewentualnych punktów przywracania systemu Windows.

4) Ponadto przywracanie sygnatury dysku pozwala przywrócić migawki VSS używane przez funkcję „Poprzednie wersje” systemu Windows Vista.

Jeżeli pole nie jest zaznaczone, program Acronis True Image Home tworzy nową sygnaturę przywróconego dysku. Może to być potrzebne w sytuacji, gdy kopia zapasowa z obrazem jest używana nie do odzyskania danych po awarii, ale do klonowania dysku twardego zawierającego system Windows Vista. Próba uruchomienia systemu Windows po klonowaniu przy podłączonych obu dyskach nie zakończy się powodzeniem. W czasie uruchamiania systemu Windows jego program ładujący sprawdza sygnatury wszystkich podłączonych dysków. Jeżeli znajdzie dwie identyczne sygnatury, zmieni sygnaturę drugiego (w tym przypadku sklonowanego) dysku. Wówczas dysk sklonowany nie będzie mógł uruchomić się niezależnie od dysku oryginalnego, ponieważ pola Urządzenia podłączone w rejestrze dysku sklonowanego będą odnosić się do sygnatury dysku oryginalnego, która będzie niedostępna po jego odłączeniu.

6.3.5 Wybór docelowego dysku/partycji 1. Wybierz docelowy dysk lub partycję, na którą ma zostać przywrócony wybrany obraz. Dane można przywrócić do ich oryginalnych lokalizacji, na inny dysk/partycję lub w nieprzydzielone miejsce. Rozmiar partycji docelowej powinien być przynajmniej równy rozmiarowi nieskompresowanych danych w obrazie.

Wszystkie dane przechowywane na partycji docelowej zostaną zastąpione danymi z obrazu, należy więc uważać na ewentualne ważne dane, z których nie utworzono kopii zapasowej.

2. Podczas przywracania całego dysku program przeanalizuje strukturę dysku docelowego w celu określenia ilości wolnego miejsca.

Page 61: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 61

Jeżeli na dysku docelowym znajdują się partycje, program wyświetli okno potwierdzenia z informacją, że dysk docelowy zawiera partycje, być może z ważnymi danymi.

Do wyboru są dwie opcje:

• Po kliknięciu przycisku OK wszystkie istniejące partycje zostaną usunięte, a znajdujące się na nich dane utracone.

• Po kliknięciu przycisku Anuluj żadna z istniejących partycji nie zostanie usunięta, a operacja odzyskiwania zostanie przerwana. Wówczas konieczne będzie anulowanie operacji lub wybranie innego dysku.

Na tym etapie nie są wykonywane żadne faktyczne zmiany ani operacje niszczenia danych! Program jedynie rozplanowuje odpowiednią procedurę. Wszystkie zmiany zostaną wprowadzone dopiero po kliknięciu przycisku Kontynuuj w oknie Podsumowanie.

6.3.6 Zmiana typu przywracanej partycji Podczas przywracania partycji można zmieniać jej typ, chociaż w większości przypadków nie jest to wymagane.

W celu zilustrowania sytuacji, w której czynność ta może być potrzebna, załóżmy, że zarówno system operacyjny, jak i dane znajdują się na tej samej partycji podstawowej uszkodzonego dysku.

Jeżeli partycja systemowa jest przywracana na nowy (lub ten sam) dysk i chcesz z niej ładować system operacyjny, wybierz opcję Aktywna.

Acronis True Image Home podczas przywracania partycji systemowej automatycznie koryguje informacje rozruchowe, tak aby ustawić tę partycję jako startową nawet wówczas, gdy nie została przywrócona na partycję oryginalną (lub dysk oryginalny).

Jeżeli przywracasz partycję systemową na inny dysk twardy zawierający własne partycje i system operacyjny, zazwyczaj potrzebujesz tylko danych. W takim przypadku możesz przywrócić partycję z ustawieniem Logiczna, aby uzyskać dostęp tylko do danych partycji.

Domyślnie wybierany jest oryginalny typ partycji.

Page 62: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

62 Copyright © Acronis, Inc., 2000-2009

Wybór opcji Aktywna dla partycji niezawierającej systemu operacyjnego może uniemożliwić uruchomienie komputera.

6.3.7 Zmiana rozmiaru i lokalizacji przywracanej partycji Rozmiar i lokalizację partycji można zmienić, przesuwając myszą całą partycję lub jej granice na poziomym pasku widocznym na ekranie lub wprowadzając żądane wartości w odpowiednich polach.

Dzięki tej funkcji można na nowo rozdzielić miejsce na dysku między przywracane partycje. W tym przypadku należy najpierw przywrócić partycję, która ma zostać zmniejszona.

Zmiany te mogą się przydać, jeżeli zamierzasz skopiować dysk twardy na nowy dysk o większej pojemności przez utworzenie jego obrazu i przywrócenie go na nowy dysk zawierający większe partycje.

6.3.8 Przypisywanie litery do przywracanej partycji Program Acronis True Image Home przypisze do przywróconej partycji wolną literę. Możesz wybrać żądaną literę z listy rozwijanej lub spowodować automatyczne przypisanie litery, wybierając opcję Auto.

Nie należy przypisywać liter do partycji, które są niedostępne w systemie Windows, czyli innych niż FAT i NTFS.

6.3.9 Konfigurowanie opcji przywracania Wybierz opcje procesu przywracania (tj. priorytet tego procesu itp.). Ustawienia będą dotyczyć tylko bieżącego zadania przywracania danych. Możesz również zmodyfikować opcje domyślne. Aby uzyskać więcej informacji, zobacz 6.4 Konfigurowanie opcji przywracania.

Page 63: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 63

6.3.10 Podsumowanie i wykonanie przywracania Końcowym krokiem jest wyświetlenie podsumowania zadania przywracania danych. Do tego momentu można wprowadzać zmiany w tworzonym zadaniu, klikając żądany krok i zmieniając ustawienia. Jeżeli klikniesz przycisk Anuluj, na dysku nie zostaną wprowadzone żadne zmiany. Kliknięcie przycisku Kontynuuj spowoduje uruchomienie zadania.

Postęp zadania jest przedstawiany w specjalnym oknie. Kliknięcie przycisku Anuluj spowoduje zatrzymanie procesu. Należy jednak zauważyć, że wówczas partycja docelowa zostanie usunięta, a jej miejsce pozostanie nieprzydzielone, czyli wystąpi stan identyczny jak w przypadku niepowodzenia procesu przywracania. W celu odzyskania „utraconej” partycji należy ponownie przywrócić ją z obrazu.

6.4 Konfigurowanie opcji przywracania

6.4.1 Pliki zachowywane podczas przywracania Opcja ta nie dotyczy przywracania dysków i partycji z obrazów.

Domyślnie program nie zastępuje plików ani folderów, bezwarunkowo przyznając plikom na dysku twardym wyższy priorytet niż plikom zarchiwizowanym.

Po zaznaczeniu pola wyboru Zastąp istniejące pliki pliki zarchiwizowane uzyskają wyższy priorytet niż pliki na dysku twardym.

Można zdefiniować domyślne filtry dla określonych typów plików, które mają być zachowywane podczas przywracania archiwów. Na przykład można określić, że pliki i foldery ukryte oraz systemowe, nowsze pliki i foldery, a także pliki spełniające wybrane kryteria nie będą zastępowane przez pliki z archiwum.

Podczas określania kryteriów można użyć typowych symboli wieloznacznych obsługiwanych w systemie Windows. Aby na przykład zachować wszystkie pliki o rozszerzeniu .exe, dodaj maskę *.exe. Zastosowanie maski Moje???.exe spowoduje zachowanie wszystkich plików z rozszerzeniem .exe, których nazwy zawierają siedem symboli i rozpoczynają się literami „moje”.

6.4.2 Polecenia poprzedzające/następujące Program umożliwia określenie poleceń lub plików wsadowych, które będą wykonywane automatycznie przed rozpoczęciem i po zakończeniu procesu przywracania danych. Kliknij przycisk Edytuj, aby otworzyć okno Edytuj polecenie, w którym można w łatwy sposób wprowadzić polecenie, jego argumenty i katalog roboczy lub przejrzeć foldery w celu znalezienia pliku wsadowego.

Należy pamiętać, że nie są obsługiwane polecenia interaktywne, tj. wymagające reakcji użytkownika.

Wyłączenie opcji Nie wykonuj operacji przed zakończeniem wykonywania polecenia, która jest domyślnie zaznaczona, umożliwia jednoczesne uruchomienie procesu przywracania danych oraz wykonywanie podanego polecenia.

Jeżeli proces przywracania ma być przeprowadzony nawet w przypadku niewykonania polecenia, usuń zaznaczenie pola Przerwij operację, jeżeli polecenie zakończy się niepowodzeniem (domyślnie zaznaczone).

Utworzone polecenie można sprawdzić, klikając przycisk Testuj polecenie.

Page 64: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

64 Copyright © Acronis, Inc., 2000-2009

Należy pamiętać, że podczas przywracania partycji systemowej do oryginalnej lokalizacji określone polecenie następujące nie zostanie wykonane, ponieważ odzyskanie partycji systemowej wymaga ponownego uruchomienia komputera, które powoduje utratę polecenia. Polecenie to jest tracone również wówczas, gdy program żąda ponownego uruchomienia komputera w trakcie każdej innej operacji przywracania.

6.4.3 Priorytet przywracania Ustawienie wstępne to Niski.

Od priorytetu dowolnego uruchomionego w systemie procesu zależy stopień wykorzystania procesora i ilość zasobów przydzielonych do tego procesu. Zmniejszenie priorytetu przywracania spowoduje zwolnienie większej ilości zasobów dla innych zadań wykonywanych przez procesor. Zwiększenie priorytetu przywracania może przyspieszyć ten proces dzięki przejęciu zasobów przydzielonych do innych uruchomionych procesów. Faktyczny skutek zależy od całkowitego użycia procesora i innych czynników.

6.4.4 Zabezpieczenia na poziomie plików Ustawienie domyślne to Przywróć pliki z ich ustawieniami zabezpieczeń.

Jeżeli podczas tworzenia kopii zapasowej zachowano ustawienia zabezpieczeń plików (zobacz 5.4.7 Zabezpieczenia na poziomie plików), można określić, czy należy je przywrócić, czy może pliki mają odziedziczyć uprawnienia po folderze, do którego zostaną przywrócone.

Opcja ta działa tylko w przypadku przywracania plików z archiwów plików/folderów.

6.4.5 Ustawienia dodatkowe 1. W programie można określić przywrócenie daty i godziny plików z archiwum lub przypisanie im bieżącej daty i godziny. Domyślnie przypisywana jest bieżąca data i godzina.

2. Przed przywróceniem danych z archiwum program Acronis True Image Home może sprawdzić ich integralność. W przypadku podejrzenia, że archiwum mogło ulec uszkodzeniu, wybierz opcję Sprawdź poprawność archiwum kopii zapasowej przed przywróceniem.

Aby sprawdzić integralność danych w archiwum, musisz mieć wszystkie przyrostowe i różnicowe kopie zapasowe należące do tego archiwum oraz początkową pełną kopię zapasową. Jeżeli brakuje dowolnej kopii zapasowej, sprawdzenie poprawności nie jest możliwe.

3. Po przywróceniu dysku/partycji z obrazu program Acronis True Image Home może sprawdzić integralność systemu plików. W tym celu wybierz opcję Sprawdź system plików po zakończeniu przywracania.

Ograniczenia dotyczące tej opcji:

• Sprawdzanie systemu plików jest dostępne tylko podczas przywracania dysków/partycji z systemami plików FAT16/32 i NTFS.

• System plików nie zostanie sprawdzony, jeżeli podczas przywracania będzie wymagane ponowne uruchomienie komputera, np. podczas przywracania partycji systemowej w oryginalne miejsce.

Page 65: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 65

Rozdział 7. Try&Decide Funkcja Try&Decide pozwala stworzyć na komputerze bezpieczny, kontrolowany, tymczasowy obszar roboczy bez potrzeby instalowania specjalnego oprogramowania do wirtualizacji. W obszarze tym można wykonywać różne operacje systemowe bez obaw o uszkodzenie systemu operacyjnego, programów lub danych.

Wirtualne zmiany można następnie zastosować w oryginalnym systemie operacyjnym. Jeżeli w wirtualnym środowisku wprowadzisz zmiany warte zachowania, możesz zatwierdzić je w systemie. Operacje możliwe do wykonania za pomocą tej funkcji to m.in. otwieranie załączników pocztowych od nieznanych nadawców czy odwiedzanie witryn internetowych mogących zawierać szkodliwe treści.

Jeżeli na przykład odwiedzisz witrynę internetową lub otworzysz załącznik, który zainfekuje tymczasowy duplikat wirusem, możesz po prostu usunąć ten duplikat, nie powodując żadnych szkód — wirus nie pojawi się na komputerze.

Pamiętaj, że jeżeli w trybie Try&Decide pobierzesz wiadomości e-mail z serwera pocztowego POP, utworzysz nowe pliki lub zmodyfikujesz istniejące dokumenty, a następnie zdecydujesz się odrzucić zmiany, pliki, zmiany dokumentów i wiadomości zostaną utracone. Jeżeli korzystasz z poczty e-mail typu POP, przed aktywacją trybu Try&Decide zadbaj o zmianę ustawień programu pocztowego tak, aby pozostawiał kopię wiadomości na serwerze. Umożliwi to późniejsze ponowne pobranie poczty e-mail. Podobnie zapisz nowe pliki lub zmienione dokumenty na dysku niechronionym przez funkcję Try&Decide.

Po uruchomieniu trybu Try&Decide można bezpiecznie instalować dowolne aktualizacje systemu, sterowniki i aplikacje bez obawy o możliwe szkody w systemie. Jeżeli wyniki pracy będą w jakikolwiek sposób odbiegać od oczekiwań, można po prostu odrzucić zmiany wprowadzone w trybie Try&Decide.

Jedną z najlepszych cech trybu Try&Decide jest odizolowanie „prawdziwego” systemu operacyjnego od zmian wprowadzonych w tymczasowym duplikacie systemu na skutek aktualizacji. W przypadku zauważenia jakichkolwiek nieprawidłowości można łatwo przywrócić system do stanu początkowego, który nie został zmieniony w wyniku aktualizacji.

Z tego powodu można bezpiecznie instalować udostępniane aktualizacje systemu. Kiedy usługa Windows Update poinformuje, że dostępne są nowe aktualizacje systemu Windows i innych aplikacji firmy Microsoft, po prostu włącz tryb Try&Decide i zainstaluj te aktualizacje. Jeżeli wystąpi dowolny problem, odrzuć zmiany, pozostawiając rzeczywisty system operacyjny i zainstalowane aplikacje w niezmienionej postaci.

Page 66: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

66 Copyright © Acronis, Inc., 2000-2009

Tryb Try&Decide można włączyć na dowolny czas (nawet na wiele dni, chociaż w takim przypadku zastosowanie zmian może trwać dość długo), ponieważ tryb ten nie wyłącza się podczas ponownego uruchamiania systemu operacyjnego.

Jeżeli używasz systemu Windows Vista, zwróć uwagę, że w trybie Try&Decide program może intensywnie korzystać z wolnego miejsca w strefie Acronis Secure Zone, nawet podczas bezczynności komputera. Dzieje się tak, ponieważ w tle działają procesy porządkowe systemu Windows Vista, np. indeksowanie.

Jeżeli w trakcie pracy w trybie Try&Decide komputer uruchomi się ponownie, przed rozruchem systemu operacyjnego pojawi się okno dialogowe oferujące dwie opcje — wyłączenie trybu i odrzucenie zmian oraz kontynuowanie pracy w tym trybie. Umożliwi to odrzucenie zmian, które spowodowały awarię systemu. Z drugiej strony, jeżeli komputer jest uruchamiany ponownie np. po zainstalowaniu nowej aplikacji, pracę w trybie Try&Decide możesz kontynuować po uruchomieniu systemu Windows.

Page 67: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 67

W końcu nadejdzie chwila, gdy zdecydujesz się wyłączyć tryb Try&Decide przez kliknięcie przycisku Zatrzymaj. Po kliknięciu tego przycisku pojawi się okno dialogowe, w którym należy określić sposób postępowania ze zmianami wprowadzonymi w trybie Try&Decide, czyli ich zastosowanie lub odrzucenie:

Jeżeli wybierzesz opcję Zastosuj zmiany, zmiany wprowadzone w systemie zostaną zachowane, a jeżeli wybierzesz opcję Odrzuć zmiany, system powróci do stanu, w jakim znajdował się przed włączeniem trybu Try&Decide.

Należy pamiętać, że praca w trybie Try&Decide spowalnia działanie systemu. Ponadto stosowanie wprowadzonych zmian trwa dość długo.

Page 68: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

68 Copyright © Acronis, Inc., 2000-2009

Należy pamiętać, że funkcja Try&Decide nie śledzi zmian na partycjach dysku. Z tego powodu w trybie Try&Decide nie jest możliwe wykonywanie wirtualnych operacji na partycjach, takich jak zmiana rozmiaru lub układu partycji. Ponadto nie wolno jednocześnie używać trybu Try&Decide oraz narzędzi do defragmentacji lub sprawdzania błędów dysku, ponieważ może to spowodować nieodwracalne uszkodzenia system plików, a także awarię dysku systemowego.

Acronis True Image Home śledzi zmiany do momentu, aż strefa Acronis Secure Zone będzie bliska zapełnienia. Następnie program wyświetla powiadomienie, że należy zastosować lub odrzucić wykonane do tej pory zmiany. Jeżeli zignorujesz to powiadomienie, program ponownie uruchomi system w sposób automatyczny po zapełnieniu strefy Secure Zone, odrzucając przy tym wszystkie zmiany. Wszelkie zmiany zostaną wówczas utracone.

Po włączeniu trybu Try&Decide nie można korzystać z wcześniej aktywowanego narzędzia Acronis Startup Recovery Manager.

W przypadku wybrania opcji Odrzuć zmiany i ponownego uruchomienia komputera, na którym zainstalowano kilka systemów operacyjnych, możliwe jest uruchomienie tylko tego systemu, w którym używany był tryb Try&Decide. Po drugim ponownym uruchomieniu oryginalny rekord MBR zostanie przywrócony i możliwe będzie inicjowanie innych systemów operacyjnych.

7.1 Korzystanie z trybu Try&Decide Poniżej omówiono sposób korzystania z tej funkcji. Na początku musisz zdecydować, którą część systemu chcesz zabezpieczyć, a następnie odpowiednio skonfigurować opcje Try&Decide. Opcje te pozwalają również określić pozostałe ustawienia trybu Try&Decide.

7.1.1 Opcje Try&Decide Opcje trybu Try&Decide można konfigurować według potrzeb.

• Partycja chroniona przez T&D — określ, która partycja ma być chroniona przed nieautoryzowanymi zmianami podczas sesji Try&Decide. Domyślnie chroniony jest dysk C, jednak można wybrać każdą inną partycję.

• Ustawienia powiadamiania — określ, czy funkcja Try&Decide powinna powiadamiać o zapełnieniu całego miejsca przeznaczonego na zapisywanie wirtualnych zmian oraz o upływie określonego czasu. Domyślnie wszystkie powiadomienia są włączone.

7.2 Przykłady użycia funkcji Try&Decide Funkcja Try&Decide może przydać się w wielu sytuacjach. Poniżej znajduje się kilka przykładów:

Zdarza się, że instalacja oprogramowania antywirusowego niekorzystnie wpływa na działanie niektórych aplikacji lub powoduje poważne problemy podczas ich uruchamiania. Funkcja Try&Decide może pomóc w uniknięciu tego problemu. W tym celu:

1. Wybierz program antywirusowy i pobierz jego wersję próbną.

2. Włącz tryb Try&Decide.

3. Zainstaluj program antywirusowy.

4. Sprawdź działanie aplikacji zainstalowanych na komputerze, wykonując najczęstsze zadania.

Page 69: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 69

5. Jeżeli wszystkie aplikacje działają bez przeszkód, możesz z dużym prawdopodobieństwem stwierdzić, że nie wystąpią problemy z kompatybilnością, i zdecydować się na zakup danego programu antywirusowego.

6. Jeżeli wystąpi jakikolwiek problem, odrzuć zmiany w systemie i przetestuj program antywirusowy innego producenta. Kolejna próba może okazać się pomyślna.

Kolejny przykład: przypadkowo usuwasz niektóre pliki oraz opróżniasz Kosz. Następnie okazuje się, że usunięte pliki zawierały ważne dane i chcesz cofnąć operację usunięcia za pomocą odpowiedniego oprogramowania. Jednak czasami podczas próby odzyskania usuniętych plików możesz popełnić błąd, który tylko pogorszy sytuację. Poniżej opisano jedną z możliwych metod odzyskania utraconych plików:

1. Włącz tryb Try&Decide.

2. Uruchom narzędzie do odzyskiwania plików.

3. Gdy narzędzie przeskanuje dysk w poszukiwaniu usuniętych plików lub folderów, wyświetli ewentualne znalezione wpisy i zaproponuje ich zapisanie. Zawsze istnieje prawdopodobieństwo wybrania niewłaściwego pliku do odzyskania i zastąpienia pliku, który faktycznie miał zostać odzyskany. Jeżeli nie użyjesz funkcji Try&Decide, błąd ten może okazać się krytyczny i spowodować nieodwracalną utratę pliku.

4. Jednak teraz możesz po prostu odrzucić zmiany wprowadzone w trybie Try&Decide i wykonać jeszcze jedną próbę odzyskania plików po ponownym włączeniu tego trybu. Tego rodzaju próby możesz ponawiać aż do odzyskania plików lub wyczerpania wszystkich możliwych metod odzyskiwania.

Funkcja Try&Decide ma jeszcze jedną zaletę. Teraz możesz pozwolić dzieciom na korzystanie z komputera bez obawy, że przypadkowo uszkodzą system operacyjny lub narobią bałaganu w Twoich służbowych dokumentach.

Załóżmy, że dziecko ma konto użytkownika z ograniczonymi uprawnieniami.

1. Włącz tryb Try&Decide. Wprowadzanie zmian w opcjach trybu Try&Decide oraz jego wyłączanie wymaga uprawnień administratora.

2. Wyloguj się, a następnie zaloguj na koncie dziecka.

3. Pozwól dziecku korzystać z komputera. Kiedy skończy ono grać lub surfować po Internecie albo gdy uznasz, że powinno już pójść spać, przywróć system do stanu sprzed udostępnienia go dziecku. W tym celu zaloguj się i odrzuć zmiany wykonane w czasie trwania sesji Try&Decide.

Powszechnie wiadomo, że narzędzie „Dodaj lub usuń programy” dostępne w Panelu sterowania systemu Windows nie gwarantuje całkowitego odinstalowania aplikacji. Dzieje się tak dlatego, że większość aplikacji nie udostępnia wystarczających informacji, które pozwalałyby odinstalować je bez śladu. Dlatego niemal za każdym razem, gdy instalujesz wersję próbną programu, a następnie ją usuwasz, na komputerze pozostają śmieci, które po pewnym czasie mogą spowolnić działanie systemu. Nawet korzystanie z wyspecjalizowanych deinstalatorów nie gwarantuje kompletności tego procesu. Jednak funkcja Try&Decide umożliwia pełne i dokładne, a przy tym szybkie i łatwe odinstalowanie każdego oprogramowania. W tym celu:

1. Włącz tryb Try&Decide.

2. Zainstaluj aplikację, którą chcesz wypróbować.

Page 70: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

70 Copyright © Acronis, Inc., 2000-2009

3. Przetestuj aplikację.

4. Jeżeli zechcesz ją odinstalować, po prostu odrzuć wszystkie zmiany wykonane na komputerze w trybie Try&Decide.

Funkcja ta może przydać się nie tylko osobom, które np. często grają w gry komputerowe, ale również zawodowym testerom oprogramowania, którzy mogą używać jej na komputerach testujących.

Page 71: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 71

Rozdział 8. Planowanie zadań Program Acronis True Image Home umożliwia planowanie okresowych zadań tworzenia kopii zapasowej i sprawdzania poprawności. Dzięki temu mechanizmowi można kompleksowo zadbać o bezpieczeństwo danych.

W programie można tworzyć wiele niezależnie zaplanowanych zadań. Na przykład można tworzyć kopię zapasową bieżącego projektu raz dziennie oraz kopię zapasową dysku systemowego raz w tygodniu.

Określając harmonogram tworzenia kopii zapasowych, należy wziąć pod uwagę aspekty zarządzania nośnikami. Jeżeli na przykład zapisujesz kopie zapasowe na płytach DVD, przy każdym uruchomieniu zaplanowanego zadania musisz włożyć do napędu czystą płytę. Jeżeli zaplanujesz wykonywanie zadań w czasie, gdy nie ma Cię w pobliżu komputera, musisz przewidzieć swoje czynności i zadbać o to, aby w napędzie zawsze znajdował się gotowy nośnik. Jeżeli natomiast kopie zapasowe tworzysz na dysku twardym lub w urządzeniu sieciowym, które może być stale podłączone, problem ten jest mniej prawdopodobny.

Jeżeli zaplanowana kopia zapasowa wykonywana jest w pamięci flash USB, proces jej tworzenia rozpocznie się automatycznie po podłączeniu tego urządzenia, ale tylko w przypadku wcześniejszego przegapienia zaplanowanego zadania tworzenia kopii zapasowej. Pamięć flash USB musi być taka sama jak we wszystkich poprzednich kopiach zapasowych. W przypadku podłączenia innej pamięci proces tworzenia kopii zapasowej nie rozpocznie się.

8.1 Tworzenie zaplanowanych zadań Nowe zadanie można zaplanować w kroku Planowanie w Kreatorze kopii zapasowej lub Kreatorze sprawdzania poprawności. Zadanie można również zaplanować, klikając opcję Utwórz zadanie tworzenia kopii zapasowej lub Utwórz zadanie sprawdzania poprawności na pasku narzędzi na ekranie Zarządzaj zadaniami i dziennikami.

Jeżeli archiwum kopii zapasowej, którego poprawność chcesz sprawdzić, jest chronione hasłem, program Acronis True Image Home poprosi o jego podanie.

1. Określ harmonogram wykonywania zadania. Wybierz jedną z następujących opcji:

Page 72: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

72 Copyright © Acronis, Inc., 2000-2009

• Tylko raz — zadanie zostanie wykonane tylko raz, o określonej godzinie wyznaczonego dnia.

• Przy zdarzeniu — zadanie będzie wykonywane po wystąpieniu zdarzenia wybranego w prawym panelu.

• Cyklicznie — zadanie będzie wykonywane okresowo z częstotliwością podaną w panelu Uruchamiaj to zadanie cyklicznie, w którym określa się czas dzielący poszczególne przebiegi planowanego zadania.

• Codziennie — zadanie będzie wykonywane codziennie lub co kilka dni.

• Co tydzień — zadanie będzie wykonywane raz w tygodniu lub w wybranym dniu co kilka tygodni.

• Co miesiąc — zadanie będzie wykonywane raz w miesiącu w wybranym dniu.

Aby przełożyć zaplanowane zadanie do czasu, gdy komputer będzie bezczynny, zaznacz pole Uruchom podczas bezczynności komputera. Zadanie zostanie uruchomione automatycznie, kiedy komputer będzie bezczynny (nie będzie używana mysz ani klawiatura) przez liczbę minut określoną w polu Czekaj wygaszacza ekranu, lub po Twoim wylogowaniu. Uruchomione zadanie jest zawsze wykonywane w całości, ponieważ użytkownik nie ma możliwości jego przerwania. Jednak podczas wykonywania zadania można korzystać z komputera.

Jeżeli komputer jest wyłączony w czasie, na który zaplanowano wykonanie zadania, system może wykonać je bezpośrednio po ponownym uruchomieniu komputera, jeśli zaznaczone jest pole W przypadku przegapienia uruchom zadanie podczas uruchamiania systemu.

Jeżeli zaplanowano zadanie tworzenia kopii zapasowej w pamięci flash USB, na ekranie planowania widnieje dodatkowa opcja — W przypadku przegapienia uruchom zadanie, gdy urządzenie zostanie podłączone. Po zaznaczeniu tego pola brakująca kopia zapasowa zostanie utworzona po podłączeniu pamięci flash USB odłączonej w czasie, na który zaplanowano wykonanie zadania. Należy pamiętać, że przegapione zadanie zostanie wykonane tylko po podłączeniu tego samego urządzenia.

2. Określ godzinę rozpoczęcia zadania i inne parametry harmonogramu odpowiednio do wybranej częstotliwości (zobacz 8.1.1–8.1.5).

Page 73: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 73

3. Następnie określ nazwę użytkownika będącego właścicielem uruchamianego zadania. W przeciwnym razie zaplanowane wykonanie nie będzie możliwe.

Wprowadź nazwę użytkownika (lub pozostaw nazwę zalogowanego użytkownika). Wprowadź hasło.

8.1.1 Jednorazowe wykonywanie zadania Jeżeli wybrana jest opcja jednorazowego wykonania zadania (Tylko raz), podaj godzinę jego rozpoczęcia. Następnie wybierz datę wykonania z kalendarza:

8.1.2 Wykonywanie zadania po wystąpieniu zdarzenia Jeżeli wybrana jest opcja wykonywania zadania po wystąpieniu zdarzenia, określ zdarzenie, które ma powodować uruchomienie zadania:

• Uruchomieniu systemu — zadanie będzie wykonywane po każdym uruchomieniu systemu operacyjnego.

• Zamknięciu systemu — zadanie będzie wykonywane przed każdym wyłączeniem lub ponownym uruchomieniem komputera.

• Zalogowaniu użytkownika — zadanie będzie wykonywane po każdym zalogowaniu się bieżącego użytkownika w systemie operacyjnym.

• Wylogowaniu użytkownika — zadanie będzie wykonywane po każdym wylogowaniu się bieżącego użytkownika z systemu operacyjnego.

Jeżeli zadanie ma być uruchamiane tylko przy pierwszym wystąpieniu zdarzenia w danym dniu, zaznacz pole Tylko raz dziennie.

Page 74: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

74 Copyright © Acronis, Inc., 2000-2009

8.1.3 Codzienne wykonywanie zadania Jeżeli wybrana jest opcja codziennego wykonywania zadania, podaj godzinę rozpoczęcia oraz dni wykonywania zadania:

• Codziennie

• W każdy dzień powszedni

• Co х dni — zadanie będzie wykonywane co kilka dni (określ częstotliwość).

Jeżeli zadanie ma być powtarzane kilka razy dziennie, zaznacz pole Uruchamiaj zadanie co x godz. aż do końca dnia i określ częstotliwość w godzinach.

Page 75: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 75

8.1.4 Wykonywanie zadania co tydzień Jeżeli wybrana jest opcja cotygodniowego wykonywania zadania, w polu Uruchamiaj zadanie co x tydzień/tygodni(e) w określ częstotliwość wykonywania (co tydzień, co dwa tygodnie itd.) oraz dni, w które należy uruchamiać zadanie.

8.1.5 Wykonywanie zadania co miesiąc Jeżeli wybrana jest opcja comiesięcznego wykonywania zadania, podaj godzinę rozpoczęcia oraz dni wykonywania zadania:

• W <określ dzień> — zadanie będzie wykonywane określonego dnia (np. w drugi wtorek lub czwarty piątek miesiąca), wybranego z listy rozwijanej.

• W każdy x dzień miesiąca — zadanie będzie wykonywane określonego dnia.

Page 76: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

76 Copyright © Acronis, Inc., 2000-2009

8.2 Zarządzanie zaplanowanymi zadaniami Aby zarządzać zaplanowanymi zadaniami, na pasku bocznym kliknij opcję Zadania i dziennik. Zostanie wyświetlony ekran Zarządzaj zadaniami i dziennikiem, w którym domyślnie wybrana będzie zakładka Zaplanowane zadania. Na zakładce tej wyświetlane są szczegółowe informacje dotyczące wszystkich zaplanowanych zadań: nazwa, stan, harmonogram, godzina ostatniego uruchomienia, ostatni wynik i właściciel. Aby wyświetlić inne szczegóły dotyczące zadania, wskaż jego nazwę myszą.

Domyślnie widzisz tylko swoje własne zadania, jednak możesz również wyświetlić zadania innych użytkowników oraz zarządzać nimi. W tym celu z głównego menu programu wybierz Narzędzia -> Opcje -> Opcje zadań. Następnie wybierz opcję Filtr i odznacz pole Pokaż tylko zadania utworzone przez bieżącego użytkownika.

W programie możesz również edytować parametry zadań. Edycja przebiega w ten sam sposób co tworzenie, jednak program pokazuje wcześniej skonfigurowane opcje, więc wystarczy tylko wprowadzić żądane zmiany. Aby edytować zadanie, na pasku narzędzi kliknij polecenie Edytuj.

Aby usunąć zadanie za potwierdzeniem, na pasku narzędzi kliknij polecenie Usuń.

Aby zmienić nazwę zadania, na pasku narzędzi kliknij polecenie Zmień nazwę i wprowadź nową nazwę zadania.

Ponadto w każdej chwili możesz uruchomić zaplanowane zadanie, klikając na pasku narzędzi polecenie Uruchom.

Dodatkowo wszystkie wyżej opisane czynności można wybrać również z menu skrótów, które pojawia się po kliknięciu zaplanowanego zadania prawym przyciskiem myszy.

Te same operacje są dostępne w przypadku niezaplanowanych zadań wymienionych na zakładce Niezaplanowane zadania. Jeżeli podczas edycji niezaplanowanego zadania skonfigurujesz dowolne opcje planowania, zadanie zostanie przeniesione z zakładki Niezaplanowane zadania na zakładkę Zaplanowane zadania.

Page 77: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 77

Rozdział 9. Zarządzanie strefą Acronis Secure Zone Strefa Acronis Secure Zone jest specjalną partycją służącą do przechowywania archiwów na tym samym komputerze, na którym zostały utworzone. Strefa ta jest komponentem wymaganym do korzystania z narzędzia Acronis Startup Recovery Manager. Aby uzyskać więcej informacji o tych funkcjach, zobacz 3.3 Acronis Secure Zone i 3.4 Acronis Startup Recovery Manager.

Po wybraniu polecenia Narzędzia -> Zarządzaj strefą Acronis Secure Zone z menu głównego program rozpocznie szukanie tej strefy na wszystkich dyskach lokalnych. Po znalezieniu strefy będzie możliwe zarządzanie nią (zmiana rozmiaru lub hasła) albo jej usunięcie w ramach specjalnego kreatora. Jeżeli strefa nie istnieje, program zaproponuje jej utworzenie.

Jeżeli strefa Acronis Secure Zone jest chroniona hasłem, przed uruchomieniem jakiejkolwiek operacji należy je wprowadzić.

9.1 Tworzenie strefy Acronis Secure Zone Strefa Acronis Secure Zone może znajdować się na dowolnym dysku wewnętrznym. Tworzy się ją przez wykorzystanie ewentualnego nieprzydzielonego miejsca albo wolnego miejsca partycji. Zmiana rozmiaru partycji może wymagać ponownego uruchomienia komputera.

Nie zaleca się tworzenia strefy Acronis Secure Zone na nośniku wymiennym (w pamięci USB itp.), ponieważ może to spowodować problemy z uruchomieniem komputera w przypadku odłączenia nośnika wymiennego.

Na danym komputerze może znajdować się tylko jedna strefa Secure Zone. Aby utworzyć ją na innym dysku, należy najpierw usunąć istniejącą strefę.

1. Przed utworzeniem strefy Secure Zone należy oszacować jej rozmiar. W tym celu rozpocznij proces tworzenia kopii zapasowej i wybierz wszystkie dane, które chcesz w niej umieścić. W kroku Opcje tworzenia kopii zapasowych określ stopień kompresji. Wyświetlony zostanie szacunkowy rozmiar pełnej kopii zapasowej (dla kopii dysku/partycji) lub przybliżony współczynnik kompresji (dla kopii plików), na podstawie którego można oszacować rozmiar pełnej kopii zapasowej. Wielkość tę należy pomnożyć przez 1,5 z myślą o możliwości tworzenia przyrostowych lub różnicowych kopii zapasowych. Średni współczynnik kompresji wynosi 2:1 i może stanowić wyznacznik podczas tworzenia strefy. Przypuśćmy, że 10 GB na dysku twardym jest zajęte przez programy i dane. W typowych warunkach kompresja spowoduje zmniejszenie tej wielkości do 5 GB. W rezultacie tworzona strefa powinna mieć całkowity rozmiar 7,5 GB.

2. Jeżeli w komputerze jest zainstalowanych kilka dysków, wybierz dysk, na którym chcesz utworzyć strefę Acronis Secure Zone.

3. Następnie wybierz partycje, których miejsce zostanie użyte do utworzenia strefy.

Page 78: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

78 Copyright © Acronis, Inc., 2000-2009

4. W następnym oknie wprowadź rozmiar strefy Acronis Secure Zone lub przeciągnij suwak, aby wybrać dowolny rozmiar między wartościami minimalną i maksymalną.

Zależnie od geometrii dysku twardego minimalny rozmiar wynosi ok. 50 MB. Rozmiar maksymalny jest równy ilości nieprzydzielonego miejsca na dysku powiększonej o całkowitą ilość wolnego miejsca na wszystkich partycjach wybranych w poprzednim kroku.

Podczas tworzenia strefy Secure Zone program najpierw wykorzysta nieprzydzielone miejsce. Jeżeli ilość nieprzydzielonego miejsca nie będzie wystarczająca, zostaną zmniejszone wybrane partycje. Zmiana rozmiaru partycji może wymagać ponownego uruchomienia komputera.

Page 79: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 79

Zmniejszenie partycji systemowej do minimalnego rozmiaru może uniemożliwić uruchomienie systemu operacyjnego.

5. Możesz określić hasło w celu ograniczenia dostępu do strefy Secure Zone. Program będzie pytał o hasło podczas każdej operacji związanej ze strefą, takiej jak tworzenie i przywracanie kopii zapasowych, podłączanie obrazów lub sprawdzanie poprawności archiwów w strefie, uruchamianie w trybie ratunkowym za pomocą klawisza F11, zmiana rozmiaru i usuwanie strefy.

Naprawa ani aktualizacja programu Acronis True Image Home nie wpływają na hasło. Jeżeli jednak program zostanie usunięty i zainstalowany ponownie bez kasowania strefy Acronis Secure Zone z dysku, hasło do strefy zostanie zresetowane.

6. Następnie pojawi się monit o aktywację narzędzia Acronis Startup Recovery Manager, co umożliwi uruchomienie programu Acronis True Image Home podczas uruchamiania systemu przez naciśnięcie klawisza F11. Funkcję tę można również aktywować później w głównym oknie programu.

7. W kolejnym oknie pojawi się lista operacji, które zostaną wykonane na partycjach (dyskach).

Po kliknięciu przycisku Kontynuuj program Acronis True Image Home rozpocznie tworzenie strefy Secure Zone. Postęp zadania będzie przedstawiany w specjalnym oknie. W razie potrzeby możesz zatrzymać tworzenie strefy, klikając przycisk Anuluj. Jednak procedura zostanie anulowana dopiero po zakończeniu bieżącej operacji.

Tworzenie strefy Acronis Secure Zone może trwać co najmniej kilka minut. Należy zaczekać na zakończenie całej procedury.

9.2 Zmiana rozmiaru strefy Acronis Secure Zone 1. Chcąc zmienić rozmiar strefy Acronis Secure Zone, z głównego menu programu wybierz Narzędzia -> Zarządzaj strefą Acronis Secure Zone.

Page 80: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

80 Copyright © Acronis, Inc., 2000-2009

2. Wybierz opcję zwiększenia lub zmniejszenia rozmiaru strefy. Zwiększenie strefy może być konieczne w celu uzyskania dodatkowego miejsca do przechowywania archiwów. Odwrotna operacja może być wymagana, gdy na dowolnej partycji zabraknie wolnego miejsca.

3. Wybierz partycje, których wolne miejsce zostanie użyte do powiększenia strefy Acronis Secure Zone lub które zostaną zwiększone w wyniku pomniejszenia strefy.

4. Wprowadź nowy rozmiar strefy lub wybierz go za pomocą suwaka.

W przypadku zwiększania strefy Acronis Secure Zone program najpierw wykorzysta nieprzydzielone miejsce. Jeżeli ilość nieprzydzielonego miejsca nie będzie wystarczająca, zostaną zmniejszone wybrane partycje. Zmiana rozmiaru partycji może wymagać ponownego uruchomienia komputera.

W przypadku zmniejszania strefy ewentualne nieprzydzielone miejsce na dysku twardym przydzielane jest do wybranych partycji wraz z miejscem zwolnionym ze strefy. W ten sposób na dysku nie pozostaje nieprzydzielone miejsce.

5. W następnym oknie pojawi się lista zwięźle opisanych operacji, które zostaną wykonane na partycji (dyskach).

Po kliknięciu przycisku Kontynuuj program Acronis True Image Home rozpocznie zmianę rozmiaru strefy Secure Zone. Postęp zadania będzie przedstawiany w specjalnym oknie. W razie potrzeby proces można zatrzymać, klikając przycisk Anuluj. Jednak procedura zostanie anulowana dopiero po zakończeniu bieżącej operacji.

Zmiana rozmiaru strefy Secure Zone może trwać co najmniej kilka minut. Należy zaczekać na zakończenie całej procedury.

9.3 Zmiana hasła strefy Acronis Secure Zone 1. Chcąc zmienić hasło strefy Acronis Secure Zone, z głównego menu programu wybierz Narzędzia -> Zarządzaj strefą Acronis Secure Zone.

2. Wybierz opcję Zmień hasło.

Page 81: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 81

3. Wprowadź nowe hasło i potwierdź je lub wybierz opcję Nie używaj ochrony hasłem. Możesz również wybrać tajne pytanie, które będzie zadawane w przypadku zapomnienia hasła.

4. Aby wykonać operację zmiany hasła, w ostatnim oknie kreatora kliknij przycisk Kontynuuj.

9.4 Usuwanie strefy Acronis Secure Zone 1. Chcąc usunąć strefę Acronis Secure Zone, z głównego menu programu wybierz Narzędzia -> Zarządzaj strefą Acronis Secure Zone, a następnie wybierz opcję Usuń Acronis Secure Zone.

2. Wybierz partycje, do których zostanie dodane miejsce zwolnione po usunięciu strefy. W przypadku wybrania kilku partycji zwolnione miejsce zostanie rozdzielone między nimi w sposób proporcjonalny.

3. W następnym oknie pojawi się lista zwięźle opisanych operacji, które zostaną wykonane na partycji (dyskach).

Po kliknięciu przycisku Kontynuuj program Acronis True Image Home rozpocznie usuwanie strefy Secure Zone. Postęp zadania będzie przedstawiany w specjalnym oknie. W razie potrzeby proces można zatrzymać, klikając przycisk Anuluj. Jednak procedura zostanie anulowana dopiero po zakończeniu bieżącej operacji.

Usuwanie strefy Secure Zone może trwać co najmniej kilka minut. Należy zaczekać na zakończenie całej procedury.

Usunięcie strefy Acronis Secure Zone spowoduje automatyczne zniszczenie wszystkich przechowywanych na niej kopii zapasowych oraz wyłączenie narzędzia Acronis Startup Recovery Manager.

Page 82: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

82 Copyright © Acronis, Inc., 2000-2009

Rozdział 10. Tworzenie nośnika startowego Program Acronis True Image Home można uruchomić z ratunkowego dysku startowego na komputerze niezawierającym systemu (tzw. bare metal) lub niedającym się uruchomić. Można nawet tworzyć kopie zapasowe dysków twardych zainstalowanych na komputerze, który nie zawiera systemu Windows, kopiując wszystkie dane do archiwum sektor po sektorze. W tym celu należy utworzyć nośnik startowy zawierający samodzielną wersję programu Acronis True Image Home.

Wersja pudełkowa programu obejmuje już startową płytę CD — nie tylko zawiera ona pliki instalacyjne, ale służy również jako nośnik startowy.

Jeżeli program Acronis True Image Home został zakupiony przez Internet lub pobrany ze strony sprzedawcy, nośnik startowy można utworzyć za pomocą Generatora nośnika startowego. W tym celu potrzebna jest czysta płyta CD-R/RW, DVD+R/RW lub inny nośnik, z którego możliwe jest uruchomienie komputera, na przykład napęd Zip.

Acronis True Image Home umożliwia także utworzenie obrazu ISO nośnika startowego i zapisanie go na dysku twardym.

Jeżeli na komputerze zainstalowane są inne produkty firmy Acronis, takie jak Acronis Disk Director Suite, ich samodzielne wersje można umieścić na tym samym dysku startowym.

Jeżeli podczas instalacji programu Acronis True Image Home nie zainstalowano Generatora nośnika startowego, używanie tej funkcji nie będzie możliwe.

1. Wybierz polecenie Utwórz ratunkowy nośnik startowy z menu Narzędzia. Generator ratunkowego nośnika startowego można również uruchomić bez potrzeby uruchamiania programu Acronis True Image Home. W tym celu wybierz Programy-> Acronis -> Acronis True Image Home -> Generator ratunkowego nośnika startowego z poziomu menu Start.

2. Wybierz komponenty oprogramowania Acronis do umieszczenia na nośniku startowym.

Podczas uruchamiania systemu za pomocą nośnika ratunkowego nie można utworzyć kopii zapasowych na dyskach lub partycjach z systemami plików Ext2/Ext3, ReiserFS i Linux SWAP.

Page 83: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 83

Program Acronis True Image Home zawiera następujący komponent:

• Acronis True Image Home — pełna wersja

Obejmuje on obsługę interfejsów USB, PC Card (dawniej PCMCIA) i SCSI oraz podłączonych do nich urządzeń pamięci i dlatego jest stanowczo zalecany.

W następnym oknie można określić parametry uruchamiania nośnika startowego w celu zapewnienia większej kompatybilności z różnymi rodzajami sprzętu. Dostępnych jest kilka opcji (nousb, nomouse, noapic itp). Wszystkie dostępne parametry startowe zawiera Załącznik D. Parametry startowe. Parametry te są przeznaczone dla zaawansowanych użytkowników. Jeżeli podczas testowania rozruchu z nośnika ratunkowego wystąpią problemy z kompatybilnością sprzętu, należy skontaktować się z pomocą techniczną firmy Acronis.

Jeżeli program został kupiony w wersji pudełkowej, dołączona instalacyjna płyta CD zawiera plik instalacyjny bezpiecznej wersji programu Acronis True Image Home oraz dodatek Acronis True Image Home do znanego narzędzia Bart PE. Bezpieczna wersja programu nie zawiera sterowników interfejsów USB, PC Card ani SCSI. Wersja ta jest zalecana w przypadku problemów z uruchomieniem pełnej wersji. Po zainstalowaniu bezpiecznej wersji programu Acronis True Image Home zostanie ona wyświetlona jako jeden z komponentów proponowanych przez Generator nośnika Acronis do umieszczenia na nośniku startowym. Dzięki temu bezpieczną wersję programu Acronis True Image Home można dodać do tworzonego ratunkowego nośnika startowego.

Bart PE (preinstalowane środowisko Bart) jest startową płytą CD/DVD z systemem Windows utworzoną z oryginalnej płyty instalacyjnej/konfiguracyjnej systemu Windows XP lub Windows Server 2003. Aplikacje w środowisku Bart PE są instalowane jako wtyczki. Wtyczka Acronis True Image Home może być dołączona do zakładki wtyczki Bart PE. Uruchomienie systemu z płyty CD/DVD Bart PE zawierającej wtyczkę Acronis True Image Home pozwoli pracować w dobrze znanym środowisku Windows i korzystać z praktycznie wszystkich funkcji programu Acronis True Image Home umożliwiających odzyskanie systemu po awarii. Aby uzyskać więcej informacji o środowisku Bart PE, odwiedź jego stronę główną http://www.nu2.nu/pebuilder/

Plik instalacyjny można również pobrać z witryny internetowej firmy Acronis.

Page 84: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

84 Copyright © Acronis, Inc., 2000-2009

Tworzenie nośnika startowego można określić jako operację uruchamianą automatycznie. W tym celu zaznacz pole Rozpoczęcie automatycznie po X s oraz podaj liczbę sekund (maksymalnie 100).

Więcej informacji dotyczących komponentów innych produktów firmy Acronis znajduje się w ich podręcznikach użytkownika.

3. Wybierz typ nośnika startowego (CD-R/RW, DVD+R/RW lub dyskietka 3,5”), który chcesz utworzyć. Jeżeli system BIOS obsługuje taką funkcję, możesz utworzyć inny nośnik startowy, np. w pamięci flash USB. Możesz również utworzyć obraz ISO nośnika startowego.

Na zestawie dyskietek 3,5” można w danej chwili zapisywać tylko jeden komponent (np. pełną wersję programu Acronis True Image Home). Aby zapisać inny komponent, należy ponownie uruchomić Generator nośnika startowego.

4. W przypadku tworzenia nośnika startowego na płycie CD lub DVD albo innym nośniku wymiennym, należy włożyć czysty nośnik, aby program mógł określić jego pojemność. W przypadku tworzenia obrazu ISO dysku startowego określ nazwę pliku ISO oraz folder, w którym chcesz go umieścić.

5. Następnie program oszacuje liczbę wymaganych czystych dyskietek (jeżeli nie wybrano opcji ISO ani CD/DVD) i zaczeka na ich przygotowanie. Po wykonaniu wszystkich wymaganych czynności kliknij przycisk Kontynuuj.

Po utworzeniu dysku startowego należy go odpowiednio oznaczyć i schować w bezpiecznym miejscu.

Należy pamiętać, że kopie zapasowe utworzone za pomocą nowszej wersji programu mogą być niekompatybilne z jego starszymi wersjami. Z tego powodu zalecamy utworzenie nowego nośnika startowego po każdym uaktualnieniu programu Acronis True Image Home. Warto zapamiętać jeszcze jedno — podczas uruchamiania systemu z nośnika ratunkowego w przypadku korzystania z samodzielnej wersji programu Acronis True Image Home nie można odzyskać plików i folderów zaszyfrowanych przy użyciu funkcji szyfrowania dostępnej w systemach operacyjnych Windows XP i Windows Vista. Aby uzyskać więcej informacji, zobacz 5.4.7 Zabezpieczenia na poziomie plików. Można natomiast odzyskać archiwa kopii zapasowych zaszyfrowane za pomocą programu Acronis True Image Home.

Page 85: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 85

Rozdział 11. Inne operacje 11.1 Sprawdzanie poprawności archiwów kopii zapasowych Aby mieć pewność, że archiwa nie są uszkodzone, można sprawdzić integralność kopii zapasowych. Służy do tego Kreator sprawdzania poprawności.

1. Aby uruchomić Kreator sprawdzania poprawności, wybierz Operacje -> Sprawdź poprawność archiwum kopii zapasowej z głównego menu programu.

2. Wybierz archiwum do sprawdzenia poprawności. Kliknij przycisk Dalej, aby kontynuować. Jeżeli wybrane archiwum jest chronione hasłem, program Acronis True Image Home poprosi o jego podanie w specjalnym oknie dialogowym. Przycisk Dalej pozostanie nieaktywny do chwili wprowadzenia poprawnego hasła.

3. Po wprowadzeniu poprawnego hasła przejdziesz do kroku Planowanie, w którym można zaplanować sprawdzanie poprawności kopii zapasowej lub pozostawić ustawienie domyślne Nie planuj.

Page 86: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

86 Copyright © Acronis, Inc., 2000-2009

4. Jeżeli pole Uruchom zadanie teraz jest zaznaczone, kliknięcie przycisku Kontynuuj w oknie podsumowania uruchomi proces sprawdzania poprawności. Jeżeli sprawdzanie poprawności archiwum kopii zapasowej jest zadaniem zaplanowanym, pole Uruchom zadanie teraz jest odznaczone, a proces sprawdzania poprawności zostanie wykonany zgodnie z harmonogramem. Jednak zaznaczenie tego pola spowoduje natychmiastowe sprawdzenie poprawności kopii zapasowej. Po zakończeniu sprawdzania poprawności zostanie wyświetlone okno wyników tego procesu. Klikając przycisk Anuluj, można anulować sprawdzanie.

Aby sprawdzić integralność danych w archiwum, musisz mieć wszystkie przyrostowe i różnicowe kopie zapasowe należące do tego archiwum oraz początkową pełną kopię zapasową. Jeżeli brakuje dowolnej kolejnej kopii zapasowej, sprawdzenie poprawności nie jest możliwe.

Page 87: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 87

11.2 Powiadamianie o wynikach operacji W niektórych przypadkach proces tworzenia kopii zapasowej lub przywracania może trwać ponad pół godziny. Program Acronis True Image Home może powiadomić o jego zakończeniu za pomocą usługi WinPopup lub pocztą e-mail. Program może również duplikować wiadomości generowane podczas procesu lub wysłać cały dziennik po jego zakończeniu.

Domyślnie wszystkie powiadomienia są wyłączone.

11.2.1 Powiadomienia e-mail Aby skonfigurować powiadomienia za pośrednictwem poczty e-mail, wybierz Narzędzia -> Opcje -> Powiadomienia -> E-mail.

Następnie podaj adres e-mail, na który wysyłane będą powiadomienia, oraz nazwę i port serwera SMTP. Jeżeli serwer SMTP wymaga uwierzytelnienia, wprowadź również nazwę użytkownika i hasło.

W celu skonfigurowania parametrów dodatkowego konta e-mail kliknij przycisk Dodatkowe parametry e-mail.

Page 88: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

88 Copyright © Acronis, Inc., 2000-2009

Jeżeli serwer poczty wychodzącej SMTP przed wysłaniem wiadomości wymaga zalogowania na serwerze poczty przychodzącej, wprowadź wymagane informacje na temat serwera poczty przychodzącej.

W dolnej części okna możesz określić, kiedy mają być wysyłane powiadomienia:

• po pomyślnym zakończeniu operacji (aby do wiadomości dodać pełny dziennik operacji, wybierz opcję Dodaj pełny dziennik do powiadomienia)

• w przypadku niepowodzenia operacji (aby do wiadomości dodać pełny dziennik operacji, wybierz opcję Dodaj pełny dziennik do powiadomienia)

• podczas wykonywania operacji, jeżeli wymagana jest interwencja użytkownika

Po skonfigurowaniu powiadomień za pośrednictwem poczty e-mail możesz wysłać wiadomość próbną, klikając odpowiedni przycisk.

11.2.2 Powiadomienia WinPopup Aby skonfigurować powiadomienia za pośrednictwem usługi WinPopup, wybierz Narzędzia -> Opcje -> Powiadomienia -> WinPopup.

Page 89: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 89

Podaj nazwę komputera, na który wysyłane będą powiadomienia.

W dolnej części okna możesz określić, kiedy mają być wysyłane powiadomienia:

• po pomyślnym zakończeniu operacji

• w przypadku niepowodzenia operacji

• podczas wykonywania operacji, jeżeli wymagana jest interwencja użytkownika

11.3 Przeglądanie zadań i dzienników Program Acronis True Image Home zawiera ekran zadań i dzienników, umożliwiający podgląd jego dzienników roboczych i zaplanowanych zadań. W dziennikach znajdują się informacje dotyczące wyników planowanych zadań tworzenia kopii zapasowej i sprawdzania poprawności, łącznie z przyczynami ewentualnych awarii.

Aby wyświetlić ekran zadań i dzienników, kliknij opcję Zadania i dziennik na pasku bocznym. Domyślnie ekran jest otwierany z wybraną zakładką Zaplanowane zadania. Zakładka ta zawiera informacje o wszystkich zaplanowanych zadaniach (jeżeli istnieją). Zakładka Niezaplanowane zadania zawiera informacje o wszystkich zadaniach skonfigurowanych po wybraniu opcji Nie planuj w Kreatorze kopii zapasowych lub Kreatorze sprawdzania poprawności, niezależnie od obecnego stanu wykonania tych zadań.

Page 90: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

90 Copyright © Acronis, Inc., 2000-2009

Daty zaplanowanych zadań, zadań zakończonych błędami oraz zadań wykonanych pomyślnie są oznaczone w kalendarzu kolorowymi znacznikami. Data bieżąca jest wyróżniona pogrubioną czcionką. Aby wyświetlić zadania zaplanowane na określony dzień, kliknij go w kalendarzu.

Za pomocą przycisków ze strzałkami w lewo i w prawo znajdujących się z boku kalendarza można przeglądać miesiące wyświetlane w kalendarzu. W przypadku przejścia o kilka miesięcy w tył lub w przód można kliknąć przycisk Dzisiaj, aby szybko powrócić do bieżącego miesiąca i daty.

Kliknięcie dowolnej daty przeszłej powoduje wyświetlenie zakładki Dziennik i dzienników z wybranego dnia. Jeżeli w danym dniu nie powstały dzienniki, pojawia się stosowny komunikat.

Aby wyświetlić dzienniki, wystarczy kliknąć zakładkę Dziennik.

Po otwarciu zakładki Dziennik w górnym panelu wyświetlany jest kalendarz, a w panelu dolnym — zawartość dzienników.

Page 91: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 91

Aby wyświetlić dzienniki z żądanego okresu, wybierz ten okres, klikając przyciski w prawo w polach Od i Do znajdujących się w obszarze Pokaż za okres. Po kliknięciu strzałki w polu Od wyświetlany jest kalendarz, w którym można wybrać pierwszy dzień żądanego okresu, klikając dwukrotnie jego numer. W ten sam sposób w polu Do można wskazać ostatni dzień żądanego okresu. W podręcznych kalendarzach za pomocą przycisków strzałek w lewo i w prawo znajdujących się w obszarze miesiąca można zmieniać miesiące i lata. Ponadto początkową i końcową datę okresu można wprowadzić bezpośrednio w odpowiednich polach. Aby wyświetlić wszystkie dzienniki, kliknij przycisk Pokaż wszystkie.

Aby usunąć wpis dziennika, zaznacz go i kliknij przycisk Usuń na pasku narzędzi. Aby usunąć wszystkie wpisy dziennika, kliknij przycisk Usuń wszystkie. Możesz również zapisać wpis dziennika w pliku, klikając przycisk Zapisz. Aby zapisać w pliku wszystkie dzienniki, kliknij przycisk Zapisz wszystko.

Jeżeli jakikolwiek krok wymieniony w dzienniku został przerwany z powodu błędu, odpowiedni dziennik jest oznaczony czerwonym kółkiem z białym krzyżykiem w środku.

Trzy przyciski znajdujące się z prawej strony służą do filtrowania komunikatów: biały krzyżyk w czerwonym kółku odfiltrowuje komunikaty o błędach, wykrzyknik w żółtym trójkącie — ostrzeżenia, a litera „i” w niebieskim kółku — komunikaty informacyjne.

Aby szczegóły bieżącego kroku były lepiej widoczne, można ukryć kalendarz, klikając przycisk strzałki w górę w prawym górnym rogu panelu kalendarza. Spowoduje to powiększenie obszaru wyświetlania dzienników. Aby ponownie wyświetlić kalendarz, kliknij przycisk strzałki w dół w prawym górnym rogu panelu kalendarza.

Kliknięcie daty zaplanowanego zadania powoduje przejście do zakładki Zaplanowane zadania, na której wyświetlane są szczegółowe informacje o zadaniu. Zakładka Zaplanowane zadania wyświetlana jest również po kliknięciu dowolnej daty przyszłej.

11.4 Zarządzanie archiwami kopii zapasowych Po pewnym czasie zazwyczaj chcesz (lub musisz) uporządkować archiwa kopii zapasowych. Może na przykład chodzić o zwolnienie miejsca na dysku na nowe kopie zapasowe przez

Page 92: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

92 Copyright © Acronis, Inc., 2000-2009

usunięcie najstarszych lub już niepotrzebnych kopii. Ponieważ obecnie program Acronis True Image Home przechowuje informacje o archiwach kopii zapasowych w bazie metadanych, archiwami należy zarządzać (np. usuwać niektóre z nich) za pomocą narzędzi dostępnych w programie, a nie przy użyciu Eksploratora Windows. Aby zarządzać archiwami kopii zapasowych, wyświetl ekran Zarządzanie i przywracanie. W tym celu kliknij opcję Zarządzanie i przywracanie na ekranie powitalnym lub wybierz Kopie zapasowe i przywracanie -> Zarządzanie i przywracanie na pasku bocznym.

Pasek narzędzi wyświetlany na ekranie umożliwia wykonywanie następujących operacji na kopiach zapasowych (operacje te można także wybrać z menu skrótów wyświetlanego po kliknięciu żądanej kopii zapasowej prawym przyciskiem myszy):

• Przywracanie — zobacz Rozdział 6. Przywracanie danych z kopii zapasowych

• Podłączanie (tylko obrazy) — zobacz 12.3 Podłączanie obrazu

• Sprawdzanie poprawności — zobacz 11.1 Sprawdzanie poprawności archiwów kopii zapasowych

• Usuwanie — zobacz 11.6 Usuwanie archiwów kopii zapasowych

• Konsolidacja — zobacz 11.5 Konsolidacja kopii zapasowych

• Aktualizacja kopii zapasowej —

• Eksplorowanie kopii zapasowej — zobacz

dodawanie przyrostowej lub różnicowej kopii zapasowej do istniejącego archiwum bez tworzenia nowego zadania kopii zapasowej

Rozdział 12. Eksplorowanie archiwów i podłączanie obrazów.

Zakładka Wszystkie kopie zapasowe umożliwia zarządzanie archiwami kopii zapasowych przechowywanych na wszystkich nośnikach lokalnych oraz w zasobach sieciowych z wyjątkiem strefy Acronis Secure Zone, dla której przeznaczono osobną zakładkę.

Nie można eksplorować kopii zapasowych przechowywanych w strefie Acronis Secure Zone.

Page 93: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 93

Istnieje jeszcze jedna zakładka — Niezidentyfikowane kopie zapasowe — jednak zazwyczaj jest ona pusta. W przypadku uaktualniania wcześniejszej wersji programu Acronis True Image Home zakładka ta może zawierać listę chronionych hasłem kopii zapasowych utworzonych za pomocą tej wcześniejszej wersji. Podczas pierwszego uruchomienia bieżącej wersji program skanuje wszystkie lokalne dyski twarde. W przypadku wykrycia poprzednich kopii zapasowych utworzonych w programie Acronis True Image Home są one dodawane do bazy metadanych zawierającej informacje o kopiach zapasowych oraz do listy wyświetlanej na zakładce Wszystkie kopie zapasowe. Kopiami tymi można zarządzać, a także przywracać zapisane w nich dane. Jeżeli skanowanie ujawni archiwa kopii zapasowych chronione hasłem, program Acronis True Image Homenie będzie mógł określić ich parametrów, ponieważ wcześniejsze wersje programu Acronis True Image Home nie przechowywały informacji w bazie metadanych. Dlatego zostaną wyświetlone tylko nazwy i ścieżki tych archiwów. Jeżeli znasz hasło dostępu do określonego archiwum kopii zapasowej, kliknij przycisk Przejdź do listy kopii zapasowych znajdujący się na pasku narzędzi. Program Acronis True Image Home poprosi o wprowadzenie hasła.

Po wprowadzeniu poprawnego hasła i kliknięciu przycisku OK program przeniesie archiwum kopii zapasowej na zakładkę Wszystkie kopie zapasowe. Jeżeli nie pamiętasz hasła do kopii zapasowej, na pasku narzędzi kliknij przycisk Usuń z listy, a kopia zostanie usunięta. Aby usunąć z tej zakładki wszystkie kopie zapasowe chronione hasłem, kliknij przycisk Wyczyść listę.

Po odinstalowaniu i ponownym zainstalowaniu programu Acronis True Image Home archiwa kopii zapasowych chronione hasłem pojawią się na zakładce Niezidentyfikowane kopie zapasowe. Stanie się tak, z powodu usunięcia bazy metadanych. Ponieważ aktualizacja programu Acronis True Image Home bez jego odinstalowania nie wpływa na zawartość bazy metadanych, po aktualizacji zakładka ta pozostanie pusta.

11.5 Konsolidacja kopii zapasowych Program Acronis True Image Home umożliwia wykonywanie dwóch rodzajów konsolidacji kopii zapasowych: konsolidacji automatycznej i na podstawie nazw plików. W przypadku konsolidacji automatycznej program korzysta z reguł określonych dla archiwów kopii

Page 94: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

94 Copyright © Acronis, Inc., 2000-2009

zapasowych. Po utworzeniu kopii zapasowej program sprawdza archiwum pod kątem naruszenia limitów — takich jak maksymalna liczba gigabajtów przeznaczona na kopie zapasowe — i w przypadku przekroczenia dowolnego z ograniczeń konsoliduje najstarsze kopie zapasowe. Program łączy pierwszą pełną kopię zapasową z następną kopią przyrostową, tworząc jedną pełną kopię zapasową i przypisując jej datę późniejszej kopii. Następnie w razie potrzeby kopia ta łączona jest z kolejną kopią zapasową. Proces ten jest powtarzany do momentu, aż ilość zajętego miejsca do przechowywania danych (lub liczba kopii zapasowych) spadnie poniżej określonego limitu. Nie wpływa to na integralność archiwum, mimo usuwania najstarszych kopii zapasowych.

Rzeczywista liczba utworzonych kopii zapasowych może przekroczyć maksymalną liczbę kopii zapasowych o jeden. Wówczas program wykryje naruszenie limitu liczby i rozpocznie konsolidację. Do momentu zakończenia konsolidacji nie będzie możliwe tworzenie kopii zapasowych.

Konsolidacja na podstawie nazw plików umożliwia usuwanie z archiwum zbędnych kopii zapasowych przy jednoczesnym zachowaniu jego spójności. W razie potrzeby z archiwum można usunąć podstawową pełną kopię zapasową. Program utworzy kolejną pełną kopię zapasową w miejsce najstarszej pozostałej kopii. Obie te procedury różnią się w następujący sposób:

Konsolidacja automatyczna umożliwia tylko konsolidację dwóch kopii zapasowych w jedną. Konsolidacja na podstawie nazw plików umożliwia wybór kopii zapasowych przeznaczonych do zachowania i powoduje usunięcie kopii, które nie zostały wybrane.

Bieżąca wersja programu Acronis True Image Home nie obsługuje konsolidacji archiwów kopii zapasowych zapisanych w formacie zip.

Aby wykonać konsolidację kopii zapasowych w archiwum:

1. Uruchom Kreator konsolidacji kopii zapasowych, wybierając Operacje -> Konsoliduj archiwum z głównego menu programu lub Kopie zapasowe i przywracanie -> Zarządzanie i przywracanie na pasku bocznym, a następnie kliknij przycisk Konsoliduj.

2. Wybierz archiwum do skonsolidowania.

Page 95: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 95

3. Program wyświetli listę kopii zapasowych należących do wybranego archiwum, wraz z datą i godziną ich utworzenia. Górna kopia zapasowa jest kopią pełną, a pozostałe kopie mają charakter przyrostowy. Wybierz kopie zapasowe, które chcesz zachować.

4. Wybierz lokalizację i nazwę kopii archiwum. Domyślnie program proponuje tą samą lokalizację i zastępuje oryginalne archiwum kopii zapasowej. Można jednak wybrać nową lokalizację, a wówczas archiwum źródłowe pozostanie bez zmian, chyba że usuniesz je przez zaznaczenie pola Usuń oryginalne archiwum. Operacja ta wymaga więcej miejsca na dysku, ale zabezpiecza archiwum na wypadek niepomyślnego zakończenia konsolidacji w wyniku awarii zasilania lub braku miejsca na dysku.

W przypadku konsolidacji kopii zapasowych w archiwum znajdującym się w strefie Acronis Secure Zone nie można wybrać innej lokalizacji.

Page 96: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

96 Copyright © Acronis, Inc., 2000-2009

5. Program wyświetli okno podsumowania. Kliknij przycisk Kontynuuj, aby rozpocząć konsolidację.

W omawianym przykładzie po zakończeniu konsolidacji dysk G będzie zawierać dwa nowe archiwa: Moja kopia zapasowa i Moja kopia zapasowa2.

Moja kopia zapasowa jest pełną kopią zapasową zawierającą dane z dnia 25 listopada 2008, 09:40:23. Moja kopia zapasowa2 jest przyrostową kopią zapasową zawierającą dane z dnia 25 listopada 2008, 10:21:12. Informacje te można sprawdzić, ponownie uruchamiając Kreator konsolidacji, wybierając archiwum Moja kopia zapasowa i przechodząc do następnego okna.

Page 97: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 97

11.6 Usuwanie archiwów kopii zapasowych Niepotrzebne kopie zapasowe oraz ich archiwa można usuwać. Ponieważ program Acronis True Image Home przechowuje informacje o archiwach kopii zapasowych w bazie metadanych, usunięcie zbędnych plików archiwalnych przy użyciu Eksploratora Windows nie spowoduje usunięcia informacji o tych archiwach z bazy danych i program Acronis True Image Home będzie uznawał je za istniejące. Może to spowodować błędy, gdy program spróbuje wykonać operację na nieistniejących kopiach zapasowych. Z tego powodu przestarzałe kopie zapasowe oraz archiwa kopii zapasowych należy usuwać wyłącznie przy użyciu narzędzi dostępnych w programie Acronis True Image Home. Aby usunąć całe archiwum kopii zapasowej, zaznacz je i na pasku narzędzi kliknij przycisk Usuń lub kliknij prawym przyciskiem myszy pełną kopię zapasową zawartą w archiwum i z menu skrótów wybierz polecenie Usuń. Aby usunąć przyrostową lub różnicową kopię zapasową, zaznacz ją i na pasku narzędzi kliknij przycisk Usuń lub kliknij wybraną kopię prawym przyciskiem myszy i z menu skrótów wybierz polecenie Usuń. Wówczas zostaną usunięte również wszystkie kolejne przyrostowe lub różnicowe kopie zapasowe utworzone później niż usuwana kopia. Pojawi się następujący ekran:

Jeżeli klikniesz przycisk Usuń, program usunie archiwum kopii zapasowej z bazy metadanych i z dysku twardego.

Page 98: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

98 Copyright © Acronis, Inc., 2000-2009

Rozdział 12. Eksplorowanie archiwów i podłączanie obrazów Program Acronis True Image Home oferuje dwie metody zarządzania zawartością obrazów: podłączanie obrazów oraz eksplorowanie obrazów i archiwów plików.

Eksplorowanie obrazów i archiwów plików umożliwia wyświetlanie ich zawartości oraz kopiowanie wybranych plików na dysk twardy. Aby eksplorować archiwum kopii zapasowej, kliknij dwukrotnie odpowiedni plik tib. Możesz również kliknąć plik prawym przyciskiem myszy i z menu skrótów wybrać polecenie Przeglądaj.

Podłączanie obrazów jako dysków wirtualnych umożliwia dostęp do obrazów w taki sam sposób jak do dysków fizycznych. Oznacza to, że:

• Na liście dysków wyświetlany jest nowy dysk oznaczony własną literą.

• Za pomocą Eksploratora Windows lub innego menedżera plików można przeglądać zawartość obrazu w taki sposób, jakby znajdował się on na dysku lub w partycji fizycznej.

• Dysku wirtualnego można używać w taki sam sposób jak dysku fizycznego (otwierać, zapisywać, kopiować, przenosić, tworzyć i usuwać pliki oraz foldery). W razie potrzeby obraz można podłączyć w trybie tylko do odczytu.

Należy pamiętać, że chociaż zarówno archiwa plików, jak i obrazy dysków/partycji mają domyślne rozszerzenie „.tib”, możliwe jest podłączanie tylko obrazów. Aby wyświetlić zawartość archiwum plików, należy użyć funkcji eksplorowania (dostępnej jako polecenie Przeglądaj). Poniżej znajduje się szczegółowe porównanie funkcji eksplorowania i podłączania:

Eksplorowanie Podłączanie

Typ archiwum Obraz plików, dysku lub partycji Obraz partycji

Przypisywanie liter Nie Tak

Modyfikacja archiwum Nie Tak

(w trybie odczytu/zapisu)

Wypakowywanie plików Tak Tak

Operacje opisane w niniejszym rozdziale można wykonywać tylko w systemach plików FAT i NTFS.

12.1 Wyszukiwanie Oprócz możliwości eksplorowania archiwów kopii zapasowych program Acronis True Image Home umożliwia wyszukiwanie archiwów tib i zip oraz plików w archiwach tib, a także oferuje funkcję wyszukiwania pełnotekstowego w tematach pomocy i komentarzach do archiwów wprowadzonych przez użytkownika. Funkcje te ułatwiają wyszukiwanie informacji potrzebnych do korzystania z programu Acronis True Image Home oraz przywracania plików z archiwów kopii zapasowych. Poniżej opisano sposób wyszukiwania potrzebnych danych.

1. Wprowadź ciąg wyszukiwania w polu Szukaj w prawym górnym rogu okna programu Acronis True Image Home, a następnie kliknij ikonę lupy. Pojawi się okno Wyniki wyszukiwania. Wyniki wyszukiwania znajdują się na odpowiednich zakładkach okna. Wszystkie wyniki wyszukiwania wyświetlane są na zakładce Wszystkie wyniki.

Page 99: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 99

2. Domyślnie wyszukiwanie obejmuje wszystkie źródła, w których program Acronis True Image Home może szukać informacji. Aby wybrać żądane źródło informacji, kliknij odpowiednią zakładkę — Kopie zapasowe lub Zawartość kopii zapasowej .

• Na zakładce Kopie zapasowe wyświetlane są wyniki wyszukiwania archiwów tib i zip według nazw plików. Dwukrotne kliknięcie nazwy pliku powoduje otwarcie odpowiedniego archiwum w Eksploratorze Windows, co umożliwia przeglądanie jego zawartości. Aby sprawdzić poprawność archiwum lub je przywrócić, kliknij prawym przyciskiem myszy nazwę pliku i wybierz odpowiednie polecenie z menu skrótów. Ponadto w przypadku archiwów tib możesz używać opcji Przywróć, Podłącz (dotyczy kopii zapasowych z obrazami), Sprawdź poprawność, Usuń i Konsoliduj, a w przypadku archiwów zip — przycisków Przywróć, Sprawdź poprawność i Usuń. Opcje tę są wyświetlane na pasku narzędzi po wybraniu archiwum na zakładce Kopie zapasowe.

• Na zakładce Zawartość kopii zapasowej wyświetlane są wyniki wyszukiwania plików i folderów w archiwach tib. Dwukrotne kliknięcie nazwy pliku powoduje jego otwarcie. Plik można przywrócić przez kliknięcie jego nazwy prawym przyciskiem myszy i wybranie polecenia Przywróć z menu skrótów. Menu to umożliwia także otwarcie pliku lub jego folderu nadrzędnego.

Aby ułatwić zrozumienie wyników wyszukiwania, poniżej podano informacje dotyczące algorytmów stosowanych przy wyszukiwaniu.

1. Podczas wyszukiwania plików w archiwach tib można wpisać całą nazwę pliku lub jej część i użyć typowych symboli wieloznacznych dostępnych w systemie Windows. Aby na przykład w archiwach znaleźć wszystkie pliki wsadowe, wpisz „*.bat”. Ciąg Moje???.exe umożliwia znalezienie wszystkich plików .exe, których nazwa zawiera siedem symboli i zaczyna się od liter „moje”. Warto dodać, że funkcja wyszukiwania nie rozróżnia wielkich i małych liter, a więc ciągi „Kopia” i „kopia” są traktowane identycznie. Ponadto wyszukiwanie jest zatrzymywane po znalezieniu 100 plików odpowiadających wpisanym kryteriom wyszukiwania. Jeżeli w wynikach wyszukiwania nie znajduje się żądany plik, należy zawęzić kryteria.

Page 100: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

100 Copyright © Acronis, Inc., 2000-2009

Należy pamiętać, że program Acronis True Image Home nie wyszukuje plików znajdujących się w zaszyfrowanych i chronionych hasłem archiwach tib ani w chronionej hasłem strefie Acronis Secure Zone. Wyszukiwanie nie obejmuje także plików zapisanych w archiwach kopii zapasowych zip utworzonych za pomocą programu Acronis True Image Home.

Gdy dany plik znajduje się w kilku kopiach zapasowych i nie został zmodyfikowany, w wynikach wyszukiwania jest wyświetlany tylko raz — w najstarszej kopii zapasowej. Jeżeli plik został zmodyfikowany, wyniki wyszukiwania obejmują wszystkie kopie zapasowe zawierające różne wersje pliku.

2. Wyszukiwanie w tematach Pomocy i komentarzach do archiwów kopii zapasowych przebiega inaczej. Po pierwsze nie można stosować symboli „*” i „?” jako symboli wieloznacznych. Ponieważ program wyszukuje w trybie pełnotekstowym, znajdzie po prostu ewentualne tematy Pomocy zawierające te symbole. W wyszukiwaniu pełnotekstowym obowiązują następujące reguły:

Kryteriami wyszukiwania są wyrazy rozdzielone spacjami lub operatorami logicznymi: „AND”, „OR”, „NOT” (należy zwracać uwagę na wielkość liter).

Dozwolone jest stosowanie tylko jednego operatora logicznego (pierwszego występującego w ciągu wyszukiwania). Ewentualne dodatkowe operatory są ignorowane i interpretowane jako szukane wyrazy.

Na zakładce Kopie zapasowe (a także Wszystkie wyniki) wyświetlane są pliki archiwów, których komentarze spełniają kryteria wyszukiwania. Dwukrotne kliknięcie archiwum powoduje jego otwarcie do eksploracji.

Wyszukiwanie w tematach Pomocy jest możliwe po otwarciu Pomocy przez naciśnięcie klawisza F1 lub kliknięcie ikony pomocy w dowolnym oknie programu Acronis True Image Home oraz wprowadzeniu ciągu wyszukiwania w polu Szukaj. Kliknięcie znalezionego tematu Pomocy powoduje jego otwarcie.

Dopasowanie występuje wówczas, gdy dany temat zawiera wszystkie wyrazy rozdzielone spacjami.

12.2 Integracja z narzędziami Google Desktop i Windows Search Program Acronis True Image Home zawiera wtyczki dla narzędzi Google Desktop i Windows Search (WDS). Jeżeli używasz jednej z tych wyszukiwarek, w trakcie pierwszego uruchomienia po instalacji program Acronis True Image Home wykryje ją i zainstaluje

Page 101: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 101

odpowiednią wtyczkę umożliwiającą indeksowanie archiwów kopii zapasowych tib. Indeksowanie kopii zapasowych przyspiesza wyszukiwanie w archiwach kopii. Po zaindeksowaniu plików zawartość archiwów będzie można przeszukiwać przez wprowadzenie nazwy pliku w polu zapytania narzędzia Google Desktop lub Windows Search bez otwierania programu Acronis True Image Home. Wyniki wyszukiwania zostaną wyświetlone w oknie wyszukiwarki. W oknie wyników wyszukiwania można: • Wybrać dowolny plik i otworzyć go do podglądu lub zapisać go w dowolnym miejscu

systemu plików (poza archiwum) albo w pierwotnej lokalizacji.

• Sprawdzić, w którym archiwum jest przechowywany dany plik, i przywrócić to archiwum.

Google Desktop zawiera okno „szybkiego wyszukiwania”. Jest ono uzupełniane najtrafniejszymi wynikami wyszukiwania z całego komputera. Ponieważ wyniki zmieniają się w trakcie wpisywania tekstu, można szybko znaleźć na komputerze żądane treści. Podobną funkcję oferuje narzędzie Windows Search.

Oprócz indeksowania nazw plików w archiwach kopii zapasowych narzędzia Google Desktop i Windows Search wzbogacają program Acronis True Image Home o funkcję pełnotekstowego indeksowania zawartości wielu plików w archiwach tib, co umożliwia przeszukiwanie zawartości plików.

Pełnotekstowe indeksowanie plików w archiwach kopii zapasowych dotyczy tylko typów plików rozpoznawanych przez narzędzia Google Desktop i Windows Search. Rozpoznają one pliki tekstowe, pliki pakietu Microsoft Office, wszystkie elementy programów Microsoft Office Outlook, Microsoft Outlook Express i wiele innych.

Indeksowanie nie obejmuje zawartości chronionych hasłem archiwów kopii zapasowych tib, innych archiwów szyfrowanych i chronionych hasłem, a także archiwów z kopiami zapasowymi stanu systemu i poczty e-mail. Jednak narzędzia Google Desktop i Windows Search umożliwiają wyszukiwanie w samych plikach tib i komentarzach do nich. Ponadto Google Desktop i Windows Search nie mają dostępu do strefy

Załóżmy, że masz zainstalowane narzędzie Google Desktop i chcesz za jego pomocą wyszukać pliki w archiwach tib. W tym celu wykonaj następujące czynności:

Acronis Secure Zone, dlatego nie mogą przeszukiwać ani indeksować archiwów zapisanych w tej strefie.

1. Podczas pierwszego uruchomienia programu Acronis True Image Home narzędzie Google Desktop wyświetli okno z potwierdzeniem. Kliknij przycisk OK, aby zainstalować wtyczkę.

2. Sprawdź, czy wtyczka została zainstalowana. Kliknij prawym przyciskiem myszy ikonę

Google Desktop na pasku zadań, a następnie z menu kontekstowego wybierz polecenie Opcje. W wyszukiwarce pojawi się okno Preferencje narzędzia Google Desktop . Upewnij się, że pozycja Acronis Indexer (Acronis Backups) w obszarze Indeksowanie rozszerzeń jest wybrana.

Page 102: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

102 Copyright © Acronis, Inc., 2000-2009

3. Ponownie kliknij prawym przyciskiem myszy ikonę Google Desktop na pasku zadań,

a następnie wybierz Indeksowanie -> Ponowne indeksowanie. Kliknij przycisk Tak w wyświetlonym oknie potwierdzenia. Google Desktop doda całą nową zawartość do istniejącego indeksu.

Google Desktop może potrzebować trochę czasu na zaindeksowanie wszystkich plików tib zapisanych na dysku twardym komputera i dodanie informacji do bazy danych indeksów. Czas ten zależy od liczby archiwów tib oraz liczby zawartych w nich plików.

Po pewnym czasie, na przykład po godzinie, sprawdź, czy narzędzie Google Desktop zakończyło indeksowanie archiwów tib. W tym celu w polu zapytania wprowadź nazwę dowolnego pliku, który na pewno znajduje się w kopii zapasowej. Jeżeli narzędzie Google Desktop zakończyło indeksowanie, wyświetli archiwa tib, w których został znaleziony plik.

Page 103: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 103

Aby zobaczyć wszystkie wyniki wyszukiwania, kliknij przycisk „Pokaż wszystkie N wyników w przeglądarce”. Zostanie wyświetlone okno podobne do przedstawionego na poniższym zrzucie ekranowym.

W oknie przeglądarki możesz kliknąć wiersz zawierający żądaną wersję pliku, aby wyświetlić okno dialogowe z dwiema opcjami: Podgląd i Przywróć.

Page 104: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

104 Copyright © Acronis, Inc., 2000-2009

Wybranie opcji Podgląd spowoduje uruchomienie aplikacji skojarzonej z plikami danego typu i otwarcie wybranego pliku. Wybranie opcji Przywróć spowoduje uruchomienie programu Acronis True Image Home, w którym będzie można przywrócić plik.

Google Desktop umożliwia także wyszukiwanie plików w archiwach kopii zapasowych zip utworzonych przez program Acronis True Image Home, jednak nie można wówczas otwierać ani przywracać plików z takich archiwów przez kliknięcie wiersza z nazwą pliku. Aby przywrócić pliki znalezione przez narzędzie Google Desktop w archiwach kopii zapasowych zip, użyj funkcji Przywróć programu Acronis True Image Home.

Poniższe informacje mogą przydać się osobom, które korzystają z systemu operacyjnego Windows Vista z wbudowaną funkcją Desktop Search albo Windows Desktop Search 3.0 lub nowszą i chcą w tej funkcji włączyć obsługę plików tib.

Wyszukiwarka Windows nie obsługuje indeksowania zawartości plików zip.

Aby skorzystać z obsługi dostępnej w narzędziu Windows Search:

1. Sprawdź, czy jest włączona obsługa formatu tib. Kliknij prawym przyciskiem myszy ikonę narzędzia Windows Search na pasku zadań, a następnie z menu kontekstowego wybierz polecenie Opcje programu Windows Search. Pojawi się poniższe okno. Upewnij się, że lista Uwzględnione lokalizacje zawiera pozycję „tib:///”.

Aby otworzyć okno Opcje indeksowania w systemie Windows Vista, otwórz Panel sterowania, a następnie kliknij dwukrotnie ikonę Opcje indeksowania. Zawartość i wygląd opcji indeksowania w systemie Windows Vista różnią się nieznacznie, jednak większość poniższych informacji ma zastosowanie także w tym przypadku.

2. Kliknij przycisk Zaawansowane, wybierz zakładkę Typy plików, a następnie upewnij

się, że jest wybrane rozszerzenie tib, a w polu Opis filtru widnieje tekst „Filtr .tib”. Wybierz opcję Indeksuj właściwości i zawartość pliku.

Page 105: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 105

3. Kliknij przycisk OK i w otwartym oknie Opcje indeksowania sprawdź, czy dyski, na

których przechowywane są archiwa kopii zapasowych tib, znajdują się na liście „Uwzględnione lokalizacje”. Jeżeli lista nie zawiera tych dysków, pliki tib nie będą indeksowane. Aby uwzględnić te dyski, kliknij przycisk Modyfikuj i wybierz je w wyświetlonym oknie.

Narzędzie Windows Search może również indeksować kopie zapasowe znajdujące się w udziale sieciowym. W tym celu wystarczy dodać udział do listy Uwzględnione lokalizacje, wpisując odpowiednią ścieżkę UNC po wybraniu zakładki Dodawanie lokalizacji UNC

Page 106: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

106 Copyright © Acronis, Inc., 2000-2009

w oknie Opcje zaawansowane.

Windows Desktop może potrzebować trochę czasu na zaindeksowanie wszystkich plików tib zapisanych na dysku twardym komputera i dodanie informacji do bazy danych indeksów. Czas ten zależy od liczby archiwów tib oraz liczby zawartych w nich plików. Po zakończeniu indeksowania narzędzie Desktop Search umożliwi wyszukiwanie plików w archiwach kopii zapasowych tib. Wyszukiwarki w narzędziu WDS i systemie Windows Vista mają podobne funkcje, chociaż wyniki wyszukiwania są przedstawianie w nieco inny sposób:

Wyniki wyszukiwania w narzędziu Windows Search

Wyniki wyszukiwania w systemie Windows Vista

Page 107: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 107

12.3 Podłączanie obrazu 1. Uruchom Kreator podłączania, wybierając Operacje -> Podłącz obraz w głównym menu programu lub klikając prawym przyciskiem myszy archiwum obrazów i wybierając polecenie Podłącz z menu skrótów Eksploratora Windows.

2. Wybierz archiwum do podłączenia.

Jeżeli wybierzesz archiwum zawierające obrazy przyrostowe, możesz wybrać jeden z kolejnych obrazów przyrostowych (nazywanych także „segmentami”) wyświetlanych według daty/godziny utworzenia. Umożliwia to przeglądanie stanu danych z określonej chwili.

Aby podłączyć obraz przyrostowy, musisz mieć wszystkie poprzednie obrazy przyrostowe i początkowy obraz pełny. Jeżeli brakuje dowolnego kolejnego obrazu, podłączenie nie jest możliwe. Domyślnie program podłącza najnowszy obraz przyrostowy.

Aby podłączyć obraz różnicowy, również musisz mieć początkowy pełny obraz.

3. Wybierz partycję, którą chcesz podłączyć jako dysk wirtualny. Należy pamiętać, że nie można podłączyć obrazu całego dysku z wyjątkiem sytuacji, gdy dysk zawiera jedną partycję.

Jeżeli do archiwum został dodany komentarz, jego treść będzie wyświetlona w kolumnie Opis. Jeżeli archiwum jest chronione hasłem, program Acronis True Image Home poprosi o jego podanie w specjalnym oknie dialogowym. Układ partycji oraz przycisk Dalej będą niedostępne do czasu wprowadzenia poprawnego hasła.

Page 108: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

108 Copyright © Acronis, Inc., 2000-2009

Z listy rozwijanej Litera podłączenia możesz wybrać literę, która zostanie przypisana do dysku wirtualnego. Jeżeli nie chcesz podłączać dysku wirtualnego, wybierz z listy pozycję Nie podłączaj.

4. Jeżeli zaznaczysz pole Podłącz partycje w trybie odczytu/zapisu, program przyjmie, że podłączony obraz będzie modyfikowany i utworzy plik archiwum przyrostowego w celu rejestrowania zmian. Stanowczo zaleca się opisanie wprowadzonych zmian w polu Komentarze. Kreator zawiera opcjonalny krok Komentarze umożliwiający dodawanie komentarzy.

5. Program wyświetli podsumowanie zawierające jedną operację. Kliknij przycisk Kontynuuj, aby podłączyć wybrany obraz partycji jako dysk wirtualny.

Page 109: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 109

6. Po podłączeniu obrazu zostanie uruchomiony Eksplorator Windows, który wyświetli zawartość obrazu. Teraz możesz pracować z plikami lub folderami w taki sam sposób jak na prawdziwym dysku.

Możesz podłączyć wiele obrazów partycji. Aby podłączyć kolejny obraz, powtórz opisaną procedurę.

12.4 Odłączanie obrazu Zaleca się odłączenie dysku wirtualnego po zakończeniu wszystkich niezbędnych operacji, ponieważ obsługa dysków wirtualnych wymaga znacznej ilości zasobów systemowych. Jeżeli nie odłączysz dysku, zniknie on po wyłączeniu komputera.

Aby odłączyć dysk wirtualny, wybierz Operacje -> Odłącz obraz, wybierz dysk do odłączenia i kliknij przycisk OK.

Czynność tę można także wykonać za pomocą Eksploratora Windows, klikając prawym przyciskiem myszy ikonę dysku i wybierając polecenie Odłącz.

Page 110: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

110 Copyright © Acronis, Inc., 2000-2009

Rozdział 13. Przenoszenie systemu na nowy dysk 13.1 Informacje ogólne Wcześniej czy później większość użytkowników komputerów stwierdza, że ich dysk twardy jest zbyt mały. Jeżeli na komputerze zabraknie miejsca na dane, można dodać do niego nowy dysk specjalnie do przechowywania danych, tak jak to opisano w poniższym rozdziale.

Jednak czasami zdarza się, że dysk twardy nie zawiera wystarczającej ilości miejsca na system operacyjny i zainstalowane aplikacje, co uniemożliwia aktualizacje oprogramowania i instalowanie nowych aplikacji. Wówczas należy przenieść system na nowy dysk twardy o większej pojemności.

W tym celu należy najpierw zainstalować w komputerze nowy dysk. Aby uzyskać szczegółowe informacje, zobacz Załącznik B. Dyski twarde i ustawienia BIOS). Jeżeli w komputerze nie ma wnęki na kolejny dysk twardy, można tymczasowo zainstalować go w miejscu napędu CD lub użyć interfejsu USB 2.0 i podłączyć go jako zewnętrzny dysk docelowy. Jeżeli nie jest to możliwe, można sklonować dysk twardy, tworząc obraz dysku i przywracając go na nowym dysku twardym z większymi partycjami.

Dostępne są dwa tryby przenoszenia: automatyczny i ręczny.

W trybie automatycznym użytkownik wykonuje tylko kilka prostych czynności, powodując przeniesienie na nowy dysk wszystkich danych, w tym partycji, folderów i plików, oraz ustawiając nowy dysk jako startowy, jeżeli oryginalny dysk również był dyskiem startowym.

Jedyną różnicą między dyskami będzie ich rozmiar — partycje na nowym dysku będą większe. Wszystkie pozostałe cechy, w tym zainstalowane systemy operacyjne, dane, etykiety dysków, ustawienia i aplikacje, będą takie same.

W trybie automatycznym jest to jedyny rezultat możliwy do uzyskania. Program może tylko zduplikować układ oryginalnego dysku na nowym dysku twardym. Aby uzyskać inny rezultat, należy odpowiedzieć na dodatkowe pytania związane z parametrami klonowania.

Tryb ręczny zapewnia większą elastyczność przy przenoszeniu danych.

1. Można wybrać metodę przenoszenia partycji i danych:

• bez zmian

• miejsce na nowym dysku jest proporcjonalnie rozdzielane między przenoszone partycje

• miejsce na nowym dysku jest rozdzielane ręcznie

2. Można także wybrać operacje, które zostaną wykonane na starym dysku:

• pozostawienie partycji (wraz z danymi!) na starym dysku

• usunięcie wszystkich informacji ze starego dysku

• utworzenie nowych partycji na starym dysku (i usunięcie starych informacji)

Na ekranach programu uszkodzone partycje są oznaczone białym krzyżykiem w czerwonym kółku umieszczonym w lewym górnym rogu ekranu. Przed rozpoczęciem klonowania należy sprawdzić takie dyski pod kątem błędów za pomocą odpowiednich narzędzi dostępnych w systemie operacyjnym.

Page 111: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 111

13.2 Bezpieczeństwo Należy pamiętać, że nagły zanik napięcia lub przypadkowe naciśnięcie przycisku RESET podczas przenoszenia danych spowoduje przerwanie tego procesu i trzeba będzie ponownie podzielić dysk twardy na partycje oraz sformatować bo lub sklonować.

Nie nastąpi utrata danych z oryginalnego dysku, ponieważ są one wyłącznie odczytywane (nie jest zmieniana liczba ani rozmiar partycji).

Niemniej jednak nie zaleca się usuwania danych ze starego dysku twardego do momentu uzyskania pewności, że zostały one pomyślnie przeniesione na nowy dysk, z dysku można uruchomić komputer, a wszystkie aplikacje funkcjonują prawidłowo.

13.3 Przenoszenie danych

13.3.1 Wybór trybu klonowania Okno Tryb klonowania jest wyświetlane bezpośrednio po ekranie powitalnym.

W większości przypadków zaleca się korzystanie z trybu automatycznego. Tryb ręczny może być przydatny, gdy zachodzi potrzeba zmiany układu partycji na dysku.

Jeżeli komputer zawiera dwa dyski, z których tylko jeden jest podzielony na partycje, program automatycznie rozpozna właśnie ten dysk jako źródłowy, a dysk bez partycji jako docelowy. Wówczas następne kroki zostaną pominięte i pojawi się ekran podsumowania procesu klonowania.

13.3.2 Wybór dysku źródłowego Jeżeli program wykryje kilka dysków podzielonych na partycje, konieczne będzie wskazanie dysku źródłowego (tj. starszego dysku z danymi).

Page 112: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

112 Copyright © Acronis, Inc., 2000-2009

Dyski źródłowy i docelowy można określić przy użyciu informacji dostępnych w tym oknie (numer dysku, pojemność, etykieta, informacje o partycjach i systemie plików).

13.3.3 Wybór dysku docelowego Po wybraniu dysku źródłowego wybierz dysk docelowy, na który zostaną skopiowane dane.

Dysk wybrany w poprzednim kroku jako źródłowy będzie niedostępny.

Jeżeli jeden z dysków nie jest podzielony na partycje, program automatycznie rozpozna go jako dysk docelowy i pominie ten krok.

Page 113: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 113

13.3.4 Dysk docelowy podzielony na partycje Na tym etapie program sprawdzi, czy dysk docelowy jest pusty. Jeżeli tak nie jest, pojawi się okno potwierdzenia z informacją, że dysk docelowy zawiera partycje, na których mogą znajdować się ważne dane.

Aby potwierdzić usunięcie partycji, kliknij przycisk OK.

Na tym etapie nie są wykonywane żadne faktyczne zmiany ani operacje niszczenia danych! Program jedynie rozplanowuje proces klonowania. Wszystkie zmiany zostaną wprowadzone po kliknięciu przycisku Kontynuuj.

Jeżeli został wybrany tryb automatyczny, nie musisz wykonywać żadnych dodatkowych czynności, a program wyświetli okno z podsumowaniem procesu klonowania.

13.3.5 Wybór metody przenoszenia partycji W ręcznym trybie klonowania program Acronis True Image Home umożliwia wybór następujących metod przenoszenia danych:

• Jak widać

• Proporcjonalnie — miejsce na nowym dysku jest proporcjonalnie rozdzielane między klonowane partycje

• Ręcznie — można samodzielnie określić nowy rozmiar i inne parametry

Page 114: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

114 Copyright © Acronis, Inc., 2000-2009

Po wybraniu opcji przenoszenia „jak widać” dla każdej starej partycji zostanie utworzona nowa partycja o identycznym rozmiarze i typie, systemie plików oraz etykiecie. Nieużywane miejsce nie zostanie przydzielone. Następnie nieprzydzielonego miejsca będzie można użyć do tworzenia nowych partycji lub zwiększania istniejących partycji przy użyciu odpowiednich narzędzi, takich jak program Acronis Disk Director Suite.

Ogólnie nie zaleca się przenoszenia danych metodą „jak widać”, ponieważ na nowym dysku pozostaje wówczas duża ilość nieprzydzielonego miejsca. Użycie metody „jak widać” powoduje, że program Acronis True Image Home przenosi nieobsługiwane i uszkodzone systemy plików.

Po wybraniu opcji „proporcjonalnie” każda z przenoszonych partycji zostanie zwiększona zgodnie z proporcjami pojemności starego i nowego dysku.

Partycje FAT16 są zwiększane w mniejszym stopniu niż inne, ponieważ mają limit rozmiaru równy 4 GB.

W zależności od wybranych wcześniej opcji program wyświetli okno z podsumowaniem procesu klonowania lub krok umożliwiający zmianę układu dysku (zobacz poniżej).

13.3.6 Klonowanie z ręcznym partycjonowaniem Ręczna metoda przenoszenia umożliwia zmianę rozmiaru partycji na nowym dysku. Domyślnie program zmienia rozmiar proporcjonalnie. W następnym oknie wyświetlany jest układ nowego dysku.

Poza numerem dysku twardego wyświetlane są informacje o pojemności dysku, etykietach, partycjach i systemie plików. Różne typy partycji, w tym podstawowa, logiczna oraz nieprzydzielone miejsce, są oznaczane różnymi kolorami.

Page 115: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 115

Najpierw wybierz partycję, której rozmiar chcesz zmienić, i na pasku narzędzi kliknij opcję Edytuj. Zostanie otwarte okno Ustawienia partycji, które umożliwia zmianę rozmiaru i lokalizacji partycji.

W tym celu możesz wprowadzić odpowiednie wartości w polach Wolne miejsce przed, Rozmiar partycji, Wolne miejsce po lub przeciągnąć partycję albo jej granice myszą.

Jeżeli kursor zmieni kształt na dwie pionowe linie ze strzałkami skierowanymi w lewo i w prawo, będzie wskazywać granicę partycji. Wówczas można go przeciągnąć w celu zwiększenia lub zmniejszenia rozmiaru partycji. Jeżeli kursor zmieni kształt na cztery strzałki, będzie wskazywać samą partycję. Wówczas można go przeciągnąć w lewo lub w prawo (o ile partycja sąsiaduje z nieprzydzielonym miejscem).

Page 116: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

116 Copyright © Acronis, Inc., 2000-2009

Po wprowadzeniu nowej lokalizacji i rozmiaru kliknij przycisk Akceptuj. Ponownie pojawi się okno Zmień układ dysku. W celu uzyskania żądanego układu mogą być wymagane kolejne zmiany rozmiaru i lokalizacji partycji.

13.3.7 Podsumowanie procesu klonowania Okno z podsumowaniem procesu klonowania zawiera graficzną ilustrację (w postaci prostokątów) układu dysku źródłowego (partycji i nieprzydzielonego miejsca) oraz docelowego. Poza numerem dysku dostępne są dodatkowe informacje: jego pojemność, etykieta, partycje i system plików. Typy partycji — podstawowa, logiczna i nieprzydzielone miejsce — są oznaczone różnymi kolorami.

Klonowanie dysku zawierającego aktywny system operacyjny wymaga ponownego uruchomienia systemu. W tym przypadku po kliknięciu przycisku Kontynuuj wyświetlona zostanie prośba o ponowne uruchomienie komputera. Anulowanie ponownego uruchomienia komputera spowoduje anulowanie całej procedury. Po zakończeniu procesu klonowania program zaproponuje wyłączenie komputera przez naciśnięcie dowolnego klawisza. Umożliwi to zmianę pozycji zworek master/slave i usunięcie jednego z dysków twardych.

Klonowanie dysku niezawierającego systemu operacyjnego lub dysku zawierającego system w danej chwili nieaktywny nie wymaga ponownego uruchomienia komputera. Po kliknięciu przycisku Kontynuuj program Acronis True Image Home rozpocznie klonowanie starego dysku na nowy, sygnalizując postęp w specjalnym oknie. Kliknięcie przycisku Anuluj umożliwia zatrzymanie procesu. Wówczas konieczne będzie ponowne utworzenie partycji na nowym dysku i jego sformatowanie lub powtórzenie procesu klonowania. Po zakończeniu klonowania zostanie wyświetlony komunikat zawierający wyniki tego procesu.

Page 117: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 117

Rozdział 14. Dodawanie nowego dysku twardego Jeżeli na komputerze zacznie brakować miejsca na dane, można wymienić stary dysk na nowy o większej pojemności (przenoszenie danych na nowy dysk omówiono w poprzednim rozdziale) lub dodać nowy dysk wyłącznie do przechowywania danych, pozostawiając systemu operacyjny na starym dysku. Jeżeli komputer ma wnękę na kolejny dysk, łatwiej jest dodać dysk na dane niż sklonować dysk systemowy.

Aby dodać nowy dysk, najpierw musisz zainstalować go w komputerze.

14.1 Wybór dysku twardego Wybierz dysk, który został dodany do komputera.

Jeżeli nowy dysk zawiera partycje, zostanie wyświetlone okno z ostrzeżeniem. Aby umożliwić dodanie nowego dysku, należy najpierw usunąć partycje. W tym celu kliknij przycisk OK, aby kontynuować.

14.2 Tworzenie nowych partycji Następnie na ekranie zostanie wyświetlony bieżący układ partycji. Początkowo całe miejsce na dysku jest nieprzydzielone. Zmieni się to po dodaniu nowych partycji.

Aby utworzyć partycję, kliknij opcję Utwórz nową partycję i określ lokalizację oraz rozmiar nowej partycji. W tym celu możesz zarówno wprowadzić odpowiednie wartości w polach Wolne miejsce przed, Rozmiar partycji, Wolne miejsce po, jak i przeciągnąć partycję albo jej granice myszą.

Jeżeli kursor zmieni kształt na dwie pionowe linie ze strzałkami skierowanymi w lewo i w prawo, będzie wskazywać granicę partycji. Wówczas można go przeciągnąć w celu zwiększenia lub zmniejszenia rozmiaru partycji. Jeżeli kursor zmieni kształt na cztery strzałki,

Page 118: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

118 Copyright © Acronis, Inc., 2000-2009

będzie wskazywać samą partycję. Wówczas można go przeciągnąć w lewo lub w prawo (o ile partycja sąsiaduje z nieprzydzielonym miejscem).

Wybierz system plików dla nowej partycji. Możesz wybrać dowolną literę oznaczającą partycję (lub pozostawić literę domyślną) i w odpowiednim polu wprowadzić etykietę nowej partycji. Na końcu wybierz typ partycji.

Po kliknięciu przycisku Akceptuj nastąpi powrót do ekranu tworzenia partycji. Sprawdź otrzymane ustawienia partycji i rozpocznij tworzenie kolejnej, ponownie klikając opcję Utwórz nową partycję. Ponadto klikając przycisk Edytuj na pasku narzędzi, możesz edytować ustawienia nowej partycji, a klikając przycisk Usuń — usunąć ją.

Jeżeli całe nieprzydzielone miejsce na dysku zostanie przypisane do nowej partycji, przycisk Utwórz nową partycję zniknie.

14.3 Podsumowanie dodawania dysku Klikając przycisk Dalej po utworzeniu żądanego układu partycji, wyświetlisz podsumowanie dodawania dysku. Podsumowanie to zawiera listę operacji, które zostaną wykonane na dyskach.

Page 119: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 119

Po kliknięciu przycisku Kontynuuj program Acronis True Image Home rozpocznie tworzenie nowych partycji, sygnalizując postęp w specjalnym oknie. Kliknięcie przycisku Anuluj umożliwia zatrzymanie procesu. Wówczas konieczne będzie ponowne utworzenie partycji i sformatowanie nowego dysku lub powtórzenie procesu dodawania.

Page 120: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

120 Copyright © Acronis, Inc., 2000-2009

Rozdział 15. Zabezpieczenia i prywatność W skład programu Acronis True Image Home wchodzą narzędzia do bezpiecznego niszczenia danych z całego dysku twardego lub poszczególnych partycji oraz do kasowania pojedynczych plików i wymazywania śladów aktywności systemowej użytkownika.

Narzędzia te zapewniają bezpieczeństwo poufnych informacji, a także pomagają zachować prywatność podczas pracy na komputerze, ponieważ usuwają wszelkie dowody wykonanych czynności (zapisane w różnych plikach systemowych), łącznie z tymi, o których nawet nie wiesz. Dotyczy to również nazw użytkownika i haseł.

Jeżeli chcesz:

• bezpiecznie zniszczyć wybrane pliki lub foldery, uruchom narzędzie

File Shredder;

bezpiecznie zniszczyć dane

• oczyścić komponenty systemu Windows (foldery, pliki, sekcje rejestru itd.) związane z głównymi zadaniami systemu, w których pozostają ślady aktywności użytkownika, uruchom narzędzie Czyszczenie systemu.

znajdujące się na wybranych partycjach/dyskach, tak aby odzyskanie ich było niemożliwe, uruchom narzędzie Acronis DriveCleanser;

15.1 File Shredder Narzędzie File Shredder umożliwia szybkie wybranie plików i folderów w celu ich bezpowrotnego zniszczenia.

Aby uruchomić niszczarkę folderów/plików, z głównego menu programu wybierz Narzędzia -> File Shredder. Zostanie uruchomiony Kreator niszczenia danych, który przeprowadzi Cię przez proces trwałego niszczenia wybranych plików i folderów.

1. Najpierw wybierz pliki/foldery, które chcesz zniszczyć.

2. W następnym kroku wybierz metodę niszczenia danych. Domyślnie program używa metody szybkiej (zobacz Załącznik C. Metody wymazywania dysku twardegow niniejszym podręczniku). Z listy rozwijanej możesz wybrać inną gotową metodę niszczenia danych.

Page 121: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 121

3. Aby trwale zniszczyć

15.2 Acronis DriveCleanser

wybrane pliki przy użyciu wybranej metody, w następnym oknie kliknij przycisk Kontynuuj.

Wiele systemów operacyjnych nie zawiera narzędzi do bezpiecznego niszczenia danych, więc usunięte pliki można łatwo przywrócić za pomocą nieskomplikowanych aplikacji. Nawet pełne sformatowanie dysku nie zapewnia trwałego zniszczenia poufnych danych.

Narzędzie Acronis DriveCleanser rozwiązuje ten problem, gwarantując bezpowrotne niszczenie danych na wybranych dyskach twardych lub partycjach. Umożliwia ono wybór odpowiedniej metody niszczenia danych w zależności od znaczenia informacji poufnych.

Aby uruchomić narzędzie Acronis DriveCleanser, z głównego menu programu wybierz Narzędzia -> Acronis DriveCleanser. Acronis DriveCleanser umożliwia:

• czyszczenie wybranych dysków twardych lub partycji przy użyciu gotowych metod;

• tworzenie i uruchamianie niestandardowych metod czyszczenia dysku twardego.

W narzędziu Acronis DriveCleanser stosowany jest kreator, który wszystkie operacje na dysku twardym zapisuje jako skrypty, dzięki czemu dane są niszczone dopiero po kliknięciu przycisku Kontynuuj w oknie Podsumowanie. W dowolnej chwili można powrócić do poprzedniego kroku i wybrać inne dyski, partycje lub metody niszczenia danych.

Najpierw należy wybrać partycje dysku twardego, na których mają być niszczone dane.

Aby wybrać partycję, kliknij odpowiedni prostokąt. W prawym górnym rogu pojawi się czerwony znacznik oznaczający wybranie partycji.

Do niszczenia danych możesz wybrać cały dysk twardy lub kilka dysków. W tym celu kliknij prostokąt odpowiadający dyskowi twardemu (z ikoną urządzenia, numerem dysku i pojemnością).

Jednocześnie można wybrać kilka partycji znajdujących się na różnych dyskach twardych.

Kliknij przycisk Dalej, aby kontynuować.

Jeżeli wybrane dyski/partycje obejmują dysk lub partycję systemową, wyświetlone zostanie okno z ostrzeżeniem.

Page 122: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

122 Copyright © Acronis, Inc., 2000-2009

Ostrożnie: kliknięcie przycisku OK w oknie z ostrzeżeniem, a następnie przycisku Kontynuuj w oknie podsumowania spowoduje wymazanie partycji systemowej zawierającej system operacyjny Windows.

Narzędzie Acronis DriveCleanser wykorzystuje szereg popularnych metod niszczenia danych, które szczegółowo opisano w niniejszym podręczniku w Załącznik C. Metody wymazywania dysku twardego. Jeżeli chcesz utworzyć własny algorytm niszczenia danych, wybierz opcję Niestandardowy i przejdź do sekcji 15.3 Tworzenie niestandardowych algorytmów niszczenia danych.

W oknie Operacje po wymazaniu

• Pozostaw partycję bez zmian — tylko niszczenie danych za pomocą wybranej metody

można wskazać czynności, które będą wykonywane na partycjach wybranych do zniszczenia danych. Narzędzie Acronis DriveCleanser oferuje trzy możliwości:

• Usuń partycję — niszczenie danych i usuwanie partycji

• Formatuj — niszczenie danych i formatowanie partycji (ustawienie domyślne)

Page 123: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 123

W tym przykładzie wybrana jest opcja Formatuj. Umożliwi to sprawdzenie wyników niszczenia partycji i danych, a także ponowne sformatowanie partycji.

Po wybraniu operacji do wykonania po wymazaniu i kliknięciu przycisku Dalej narzędzie Acronis DriveCleanser wyświetli podsumowanie zadania niszczenia danych. Do tego miejsca w tworzonym zadaniu można wprowadzać zmiany. Kliknięcie przycisku Kontynuuj spowoduje uruchomienie zadania. Narzędzie Acronis DriveCleanser wykona wszystkie czynności niezbędne do zniszczenia zawartości wybranej partycji lub wybranego dysku. Następnie wyświetlony zostanie komunikat informujący o pomyślnym zniszczeniu danych.

Narzędzie Acronis DriveCleanser zawiera jeszcze jedną przydatną funkcję — pozwala oszacować wyniki zastosowania określonej metody niszczenia danych na dysku twardym lub partycji. Aby wyświetlić stan czyszczenia dysków lub partycji, w dolnej części paska bocznego wybierz opcję Narzędzia programowe, a w górnej części — opcję Czyszczenie dysku. W prawym panelu obszaru Acronis DriveCleanser znajduje się link Wyświetl dyski. Kliknij ten link, a następnie wybierz partycję, której wyniki czyszczenia chcesz obejrzeć. Spowoduje to uruchomienie wbudowanego narzędzia DiskViewer, służącego do przeglądania zawartości dysków twardych (moduł programu Acronis Disk Editor).

Wspomniane powyżej algorytmy charakteryzują się różnymi stopniami niszczenia danych poufnych. Z tego względu wygląd dysku lub partycji zależy od wybranej metody niszczenia. Jednak obraz faktycznie wyświetlany na ekranie to sektory dysku wypełnione zerami lub symbolami losowymi.

Page 124: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

124 Copyright © Acronis, Inc., 2000-2009

15.3 Tworzenie niestandardowych algorytmów niszczenia danych

Narzędzie Acronis DriveCleanser umożliwia tworzenie indywidualnych algorytmów do wymazywania danych z dysków twardych. Chociaż program udostępnia kilka poziomów niszczenia danych, można utworzyć własny algorytm. Jest to zalecane tylko w przypadku użytkowników, którzy orientują się w zasadach niszczenia danych stosowanych w metodach bezpiecznego wymazywania danych.

Aby utworzyć niestandardową metodę wymazywania danych z dysku twardego, wybierz opcję „Niestandardowy” z listy rozwijanej w oknie Wybór algorytmu. W kreatorze narzędzia DriveCleanser będą wówczas dostępne nowe wymagane kroki, pozwalające utworzyć nowy algorytm niszczenia danych odpowiadający konkretnym wymaganiom w zakresie bezpieczeństwa.

Utworzony algorytm można zapisać. Przyda się to, jeżeli zamierzasz użyć algorytmu ponownie.

Page 125: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 125

Aby zapisać algorytm, należy nadać mu nazwę pliku, a także wskazać docelowy folder w drzewie wyświetlonym w lewym panelu.

Każdy algorytm niestandardowy jest przechowywany w osobnym pliku. W przypadku próby zapisania nowego algorytmu w istniejącym pliku zawartość tego pliku zostanie usunięta.

Po utworzeniu i zapisaniu algorytmu niszczenia danych w narzędziu Acronis DriveCleanser można go później użyć w następujący sposób:

W oknie Wybór algorytmu wybierz z listy rozwijanej opcję Załaduj z pliku

15.4 Czyszczenie systemu

i wybierz plik zawierający parametry niestandardowego algorytmu niszczenia danych. Domyślnie pliki tego rodzaju mają rozszerzenie *.alg.

Kreator czyszczenia systemu umożliwia bezpieczne usuwanie wszystkich śladów aktywności użytkownika przechowywanych w systemie Windows.

Wykonuje on następujące operacje:

• Bezpieczne usuwanie danych znajdujących się w Koszu

• Usuwanie plików tymczasowych z odpowiednich folderów systemu Windows

• Oczyszczanie wolnego miejsca na dysku twardym z wszelkich śladów wcześniej przechowywanych informacji

• Usuwanie śladów wyszukiwania plików i komputerów z podłączonych dysków oraz komputerów w sieci lokalnej

• Oczyszczanie listy ostatnio używanych dokumentów

• Oczyszczanie listy uruchamianych programów

• Oczyszczanie historii otwieranych/zapisywanych plików

• Oczyszczanie listy miejsc sieciowych odwiedzonych przy użyciu poświadczeń sieciowych

• Oczyszczanie katalogu pobierania z wyprzedzeniem systemu Windows, w którym przechowywane są informacje o ostatnio uruchamianych programach

System Windows Vista nie przechowuje list wyszukiwania plików i komputerów. Ponadto informacje o otwieranych/zapisywanych plikach są przechowywane w rejestrze w inny sposób i dlatego również kreator przedstawia je inaczej.

Należy pamiętać, że system Windows przechowuje hasła do momentu zakończenia sesji, więc oczyszczenie listy poświadczeń sieciowych pozostanie bezskuteczne do chwili zakończenia bieżącej sesji systemu Windows, tzn. do chwili wylogowania użytkownika lub ponownego uruchomienia komputera.

Gdy uruchomisz kreator, wybierając Narzędzia -> Czyszczenie systemu z głównego menu programu, wyszuka on wszystkie ślady czynności użytkownika przechowywane w systemie Windows. Wyniki wyszukiwania zostaną wyświetlone w górnej części okna kreatora.

Page 126: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

126 Copyright © Acronis, Inc., 2000-2009

Można przejrzeć wyniki wyszukiwania i ręcznie wybrać pozycje do usunięcia.

15.5 Ustawienia Kreatora czyszczenia systemu

Jeżeli chcesz zmienić domyślne ustawienia czyszczenia systemu, kliknij odpowiedni link w pierwszym oknie Kreatora czyszczenia systemu.

Aby włączyć lub wyłączyć dowolny komponent czyszczenia systemu, zaznacz lub odznacz jego flagę Włącz ten komponent.

W oknie Właściwości Kreatora czyszczenia systemu możesz również określać parametry poszczególnych komponentów systemu. Niektóre parametry dotyczą wszystkich komponentów.

Kliknięcie przycisku Przywróć domyślne w oknie Właściwości spowoduje przywrócenie domyślnych ustawień czyszczenia systemu.

15.5.1 Ustawienie „Metoda niszczenia danych” Ustawienie to określa metodę gwarantowanego niszczenia danych, która będzie używana podczas czyszczenia danego komponentu.

Domyślnie dla wszystkich komponentów zawierających to ustawienie wybrana jest opcja Użyj typowej metody. Typową metodę można zmienić, klikając link Kliknij, aby zmienić to ustawienie i wybierając żądaną metodę z listy rozwijanej (zobacz Załącznik C. Metody wymazywania dysku twardego).

Jeżeli dla określonego komponentu chcesz zdefiniować niestandardową metodę niszczenia danych, wybierz opcję Użyj metody niestandardowej dla tego komponentu i z listy rozwijanej wybierz żądaną metodę.

15.5.2 Ustawienie „Pliki” Ustawienie „Pliki“ określa nazwy plików, które ma wyczyścić Kreator czyszczenia systemu. W ustawieniu tym można użyć ciągu wyszukiwania.

Page 127: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 127

W systemie operacyjnym Windows ciąg wyszukiwania może odpowiadać pełnej lub częściowej nazwie pliku. Ciąg ten może obejmować symbole alfanumeryczne, w tym przecinki i symbole wieloznaczne stosowane w systemie Windows. Poniżej przedstawiono jego przykładowe wartości:

• *.* — czyszczenie wszystkich plików niezależnie od nazw i rozszerzeń

• *.doc — czyszczenie wszystkich plików z określonym rozszerzeniem (w tym przypadku wszystkich dokumentów programu Word)

• dzie*.* — czyszczenie wszystkich plików niezależnie od rozszerzenia o nazwach rozpoczynających się od ciągu „dzie”

Można wprowadzić kilka różnych ciągów wyszukiwania, rozdzielając je średnikami, na przykład:

*.bak;*.tmp;*.~~~ (bez spacji między poszczególnymi ciągami)

Czyszczenie obejmie wszystkie pliki o nazwach zgodnych z co najmniej jednym ciągiem wyszukiwania.

Po wprowadzeniu wartości ustawienia „Pliki” możesz przejrzeć pliki odpowiadające ciągom wyszukiwania. W tym celu kliknij przycisk Pokaż pliki. Pojawi się okno z nazwami znalezionych plików. Pliki te zostaną wyczyszczone.

15.5.3 Ustawienie „Komputery” Ustawienie „Komputery” umożliwia oczyszczenie rejestru z ciągów wyszukiwania użytych w celu znalezienia komputerów w sieci lokalnej. Ciągi te zawierają informacje o interesujących Cię zasobach sieciowych. Dane te powinny zostać usunięte w celu zachowania poufności.

Ustawienie „Komputery” jest podobne do ustawienia „Pliki”. Wprowadzany ciąg może zawierać dowolną liczbę pełnych lub częściowych nazw komputerów rozdzielonych średnikami. Usuwanie ciągów wyszukiwania komputerów odbywa się przez porównanie z parametrami ustawienia „Komputery” zgodnie z regułami systemu Windows.

Jeżeli chcesz tylko usunąć ciągi wyszukiwania komputerów w sieci lokalnej (co w większości przypadków wystarcza), nie zmieniaj wartości domyślnej tego ustawienia.

W rezultacie z rejestru zostaną usunięte wszystkie ciągi wyszukiwania komputerów.

Page 128: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

128 Copyright © Acronis, Inc., 2000-2009

Po wprowadzeniu wartości tego ustawienia możesz przeglądać ciągi wyszukiwania znalezione w rejestrze przez Kreatora czyszczenia systemu. W tym celu kliknij przycisk Pokaż komputery. Pojawi się okno zawierające pełne i częściowe nazwy komputerów wyszukiwane w sieci. Pozycje te zostaną usunięte.

15.5.4 Ustawienie „Wolne miejsce na dysku” W tym miejscu możesz ręcznie określić dyski fizyczne/logiczne, na których chcesz wykonać czyszczenie wolnego miejsca.

Domyślnie czyszczone jest wolne miejsce na wszystkich dostępnych dyskach.

Jeżeli chcesz zmienić ustawienia, naciśnij przycisk Usuń, aby usunąć z listy dyski, na których nie zamierzasz czyścić wolnego miejsca.

Chcąc ponownie dodać te dyski do listy, naciśnij przycisk Dodaj.

15.5.5 Ustawienie „Polecenia” W tym miejscu możesz wybrać polecenia, które chcesz usunąć podczas czyszczenia listy uruchamianych programów.

Kryterium to może zawierać dowolne pełne lub częściowe nazwy poleceń rozdzielone średnikami, na przykład:

*help; cmd; reg*

Spowoduje to usunięcie poleceń o nazwach zgodnych z pełnymi lub częściowymi nazwami wprowadzonymi jako kryterium.

Page 129: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 129

15.5.6 Ustawienie „Filtr miejsc sieciowych” W tym miejscu możesz wprowadzić (rozdzielone średnikami) nazwy hostów lub adresy IP miejsc sieciowych, serwerów, serwerów FTP, udziałów sieciowych itp., z którymi było nawiązywane połączenie przy użyciu poświadczeń sieciowych (nazwy użytkownika i hasła). We wprowadzanych nazwach hostów i adresach IP możesz używać symboli wieloznacznych * oraz ?.

Aby wyświetlić listę miejsc sieciowych, dla których zgodnie z filtrem zostaną wymazane poświadczania użytkownika, kliknij przycisk Pokaż miejsca sieciowe.

15.6 Czyszczenie poszczególnych komponentów systemu

Jeżeli nie chcesz czyścić wszystkich komponentów systemu, możesz wybrać do czyszczenia tylko niektóre z nich, a nawet pojedynczy komponent.

W tym przypadku wszystkie globalne ustawienia Kreatora czyszczenia systemu mają zastosowanie również do poszczególnych komponentów.

Aby oczyścić tylko niektóre komponenty, wybierz je w sekcji Komponenty systemowe okna Czyszczenie systemu i uruchom Kreator czyszczenia systemu.

Page 130: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

130 Copyright © Acronis, Inc., 2000-2009

Załącznik A. Partycje i systemy plików A.1 Partycje dysków twardych

Mechanizm umożliwiający instalowanie kilku systemów operacyjnych na jednym komputerze lub podział jednego dysku fizycznego na kilka dysków „logicznych” nosi nazwę partycjonowania

• tworzenie partycji podstawowej

.

Partycjonowanie przeprowadza się przy użyciu specjalnych aplikacji. W systemach MS-DOS i Windows są to programy FDISK i Administrator dysków.

Programy partycjonujące umożliwiają:

• tworzenie partycji rozszerzonej, którą można podzielić na kilka dysków logicznych • ustawianie aktywnej partycji (tylko dla jednej partycji podstawowej)

Informacje o partycjach utworzonych na dysku twardym są przechowywane w specjalnym obszarze dysku — w 1. sektorze cylindra zerowego i głowicy zerowej, zwanym tabelą partycji. Sektor ten nazywany jest głównym rekordem startowym (MBR).

Fizyczny dysk twardy może zawierać do czterech partycji. Ograniczenie to wynika z pojemności tabeli partycji, która wystarcza tylko do czterech ciągów. Nie oznacza to jednak, że na komputerze mogą być zainstalowane tylko cztery systemy operacyjne! Programy zwane menedżerami dysków obsługują dużo więcej systemów operacyjnych. Na przykład Acronis OS Selector, komponent programu Acronis Disk Director Suite, umożliwia zainstalowanie nawet stu systemów operacyjnych!

A.2 Systemy plików System operacyjny umożliwia pracę z danymi przez obsługę na danej partycji określonego systemu plików

• śledzenie zajętego i wolnego miejsca na dysku (oraz ewentualnych sektorów uszkodzonych)

.

Wszystkie systemy plików są zbudowane ze struktur umożliwiających przechowywanie danych i zarządzanie nimi. Struktury te najczęściej składają się z sektorów startowych, folderów i plików systemu operacyjnego. Każdy system plików pełni następujące zasadnicze funkcje:

• obsługa folderów i nazw plików • śledzenie fizycznej lokalizacji plików na dyskach

Różne systemy operacyjne korzystają z różnych systemów plików. Niektóre systemy operacyjne mogą współpracować tylko z jednym systemem plików, natomiast inne mogą korzystać z wielu. Poniżej omówiono najpopularniejsze systemy plików:

A.2.1 FAT16

System plików FAT16 jest szeroko stosowany w systemach operacyjnych DOS (DR-DOS, MS-DOS, PC-DOS, PTS-DOS itp.), Windows 98/Me i Windows NT/2000/XP/Vista oraz obsługiwany przez większość innych systemów.

Podstawowymi elementami systemu FAT16 są tablica alokacji plików (FAT) oraz klastry. Tablica FAT to rdzeń całego systemu plików. Dla większego bezpieczeństwa danych na jednym dysku może istnieć kilka kopii FAT (zazwyczaj są dwie). Klaster jest najmniejszą jednostką przechowywania danych w systemie plików FAT16. Jeden

Page 131: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 131

klaster zawiera stałą liczbę sektorów. Tablica FAT zawiera informacje o klastrach wolnych, uszkodzonych oraz zawierających pliki.

W systemie plików FAT16 obowiązuje ograniczenie wielkości partycji wynoszące 2 GB, które oznacza maksymalną liczbę 65 507 klastrów o rozmiarze 32 KB. (Systemy Windows NT/2000/XP/Vista obsługują partycje o rozmiarze do 4 GB i maksymalny rozmiar klastra wynoszący 64 KB). Zazwyczaj stosowany jest minimalny rozmiar klastra, przy którym całkowita liczba klastrów nie przekracza 65 507. Im większa partycja, tym większy rozmiar klastra.

Zazwyczaj większy rozmiar klastra oznacza większe straty miejsca na dysku. Nawet jeden bajt danych może zająć cały klaster, niezależnie od jego rozmiaru (32 KB lub 64 KB).

Jak wiele innych systemów plików, FAT16 ma folder główny. Jednak różnica polega na tym, że w systemie FAT16 jest on przechowywany w specjalnym miejscu i ma ograniczony rozmiar (standardowo podczas formatowania powstaje folder główny z 512 pozycjami).

Początkowo w systemie FAT16 obowiązywały ograniczenia długości nazw plików. Nazwy mogły zawierać zaledwie osiem znaków, kropkę i trzyznakowe rozszerzenie. Jednak ograniczenie to znikło dzięki wprowadzeniu obsługi długich nazw w systemach Windows 95 i Windows NT. System operacyjny OS/2 również obsługuje długie nazwy, jednak w inny sposób.

A.2.2 FAT32

System plików FAT32 wprowadzono w systemie Windows 95 OSR2. Jest on również obsługiwany w systemach Windows 98/Me/2000/XP/Vista. FAT32 jest owocem ewolucji systemu FAT16. Różni się od niego 28-bitową numeracją klastrów i bardziej elastycznym folderem głównym, którego rozmiar nie jest ograniczony. Powodem powstania systemu FAT32 była potrzeba obsługi dużych dysków twardych (o pojemności przekraczającej 8 GB) oraz niemożność zaimplementowania bardziej złożonego systemu plików w systemie MS-DOS, na którym bazowały systemy Windows 98/ME.

Maksymalny rozmiar dysku w systemie FAT32 wynosi 2 terabajty (1 terabajt, w skrócie TB, jest równy 1024 gigabajtom, czyli GB).

A.2.3 NTFS

NTFS jest głównym systemem plików w systemach Windows NT/2000/XP/Vista. Jego struktura jest zamknięta, co oznacza brak pełnej obsługi w przypadku innych systemów operacyjnych. Podstawą struktury systemu NTFS jest MFT (główna tabela plików). System NTFS przechowuje kopię kluczowego fragmentu MFT, aby zmniejszyć ryzyko uszkodzenia lub utraty danych. Pozostałą strukturę danych w systemie NTFS tworzą pliki specjalne. Skrót NTFS oznacza NT File System (system plików NT).

NTFS, podobnie jak FAT, do przechowywania plików stosuje klastry, ale tutaj rozmiar klastra nie zależy od rozmiaru partycji. NTFS jest 64-bitowym systemem plików. Nazwy plików są zakodowane w formacie Unicode. NTFS jest dziennikowym (zabezpieczonym przed awariami) systemem plików, który obsługuje również funkcje kompresji i szyfrowania.

Pliki w folderach są indeksowane w celu przyspieszenia wyszukiwania.

Page 132: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

132 Copyright © Acronis, Inc., 2000-2009

A.2.4 Linux Ext2

Ext2 jest jednym z głównych systemów plików przeznaczonych do systemu operacyjnego Linux. Ext2 to system 32-bitowy. Jego maksymalny rozmiar wynosi 16 TB. Główna struktura danych opisująca plik to i-węzeł. Miejsce do przechowywania tablicy wszystkich i-węzłów należy przydzielić z wyprzedzeniem (podczas formatowania).

A.2.5 Linux Ext3

Ext3 jest dziennikowym systemem plików do dystrybucji Red Hat systemu operacyjnego Linux, oficjalnie wprowadzonym wraz z jego wersją 7.2. Jest on w pełni kompatybilny z systemem Linux Ext2. Oferuje wiele trybów zapisywania w dzienniku i szeroką kompatybilność międzyplatformową w architekturach 32-bitowych i 64-bitowych.

A.2.6 Linux ReiserFS

System ReiserFS został oficjalnie wprowadzony w systemie Linux w 2001 roku. Wyeliminowano w nim liczne wady systemu Ext2. Jest to 64-bitowy system dziennikowy, który dynamicznie przydziela miejsce dla podstruktur danych.

Page 133: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 133

Załącznik B. Dyski twarde i ustawienia BIOS Poniższe załączniki zawierają dodatkowe informacje dotyczące struktury dysków twardych, sposobu przechowywania danych, instalowania dysków w komputerze i podłączania ich do płyty głównej, konfigurowania dysków w systemie BIOS, partycjach i systemach plików oraz współpracy systemów operacyjnych z dyskami.

B.1 Instalowanie dysków twardych w komputerze

B.1.1 Instalowanie dysku twardego, procedura ogólna Aby zainstalować nowy dysk twardy IDE, wykonaj następujące czynności (przed przystąpieniem do instalacji koniecznie WYŁĄCZ komputer!):

1. Skonfiguruj nowy dysk twardy jako slave, prawidłowo umieszczając zworki na płytce sterującej. Właściwa konfiguracja zworek jest zazwyczaj zilustrowana na obudowie dysku.

2. Otwórz obudowę komputera i za pomocą specjalnych uchwytów włóż nowy dysk do gniazda 3,5’’ lub 5,25’’. Przymocuj włożony dysk śrubami.

3. Podłącz przewód zasilania do dysku twardego (przewód ma cztery żyły: dwie czarne, żółtą i czerwoną; można go podłączyć tylko w jeden sposób).

4. Płaskim 40- lub 80-żyłowym przewodem do przesyłania danych połącz dysk twardy z płytą główną (zasady podłączania przewodu omówiono poniżej). Na złączu dysku lub obok niego znajduje się oznaczenie Pin 1. Przewód powinien mieć jedną czerwoną żyłę po stronie, którą umieszcza się w gnieździe Pin 1. Dopilnuj prawidłowego podłączenia przewodu do złącza. Wiele przewodów jest tak skonstruowanych, że można podłączyć je tylko w jeden sposób.

5. Włącz komputer i przejdź do ustawień BIOS, naciskając klawisze wskazane na ekranie podczas uruchamiania komputera.

6. Skonfiguruj zainstalowany dysk twardy, wprowadzając parametry: type (typ), cylinder (cylinder), heads (głowice), sectors (sektory) i mode (tryb) (lub translation mode (tryb translacji); parametry te są zapisane na obudowie dysku) lub skorzystaj z narzędzia do autodetekcji IDE w celu automatycznego skonfigurowania dysku.

7. Ustaw sekwencję startową (A:, C:, CD-ROM lub inną, zależnie od lokalizacji kopii programu Acronis True Image Home). Jeżeli masz dyskietkę startową, ustaw napęd A: jako pierwszy. Jeżeli pliki startowe znajdują się na płycie CD, sekwencja startowa powinna zaczynać się od napędu CD-ROM.

8. Zamknij ustawienia BIOS i zapisz zmiany. Program Acronis True Image Home zostanie automatycznie uruchomiony po ponownym uruchomieniu komputera.

9. Skonfiguruj dyski twardy, odpowiadając na pytania kreatora w programie Acronis True Image Home.

10. Po zakończeniu pracy wyłącz komputer. Jeżeli nowy dysk ma być dyskiem startowym, ustaw jego zworkę w pozycji master. Jeżeli dysk ma służyć tylko do przechowywania danych, pozostaw zworkę w pozycji slave

B.1.2 Gniazda płyty głównej, przewód IDE, przewód zasilania .

Na płycie głównej znajdują się dwa gniazda, do których można podłączać dyski twarde: primary IDE oraz secondary IDE.

Page 134: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

134 Copyright © Acronis, Inc., 2000-2009

Dyski twarde korzystające z interfejsu IDE (Integrated Drive Electronics) podłącza się do płyty głównej za pomocą 40- lub 80-żyłowego płaskiego przewodu, w którym jedna z żył jest oznaczona czerwonym kolorem.

Do każdego z gniazd mogą być podłączone dwa dyski twarde IDE, tzn. w komputerze można zainstalować do czterech dysków twardych tego typu. (Na każdym przewodzie IDE znajdują się trzy wtyczki: dwie do dysków twardych i jedna do gniazda płyty głównej).

Jak już wspomniano, wtyczki przewodu IDE są tak skonstruowane, że do gniazd można je podłączyć tylko w jeden sposób. Zazwyczaj jeden z otworów we wtyczce przewodu jest zaślepiony, a jeden z odpowiadających mu styków w gnieździe płyty głównej — usunięty, więc nie ma możliwości błędnego podłączenia przewodu.

W innych przypadkach na wtyczce przewodu znajduje się występ, a w gniazdach dysku twardego i płyty głównej — wgłębienie. Dzięki temu możliwy jest tylko jeden sposób połączenia dysku twardego z płytą główną.

Dawniej przewody nie miały takich zabezpieczeń, dlatego podczas ich podłączania stosowano prostą zasadę: oznaczona żyła musiała znajdować się najbliżej przewodu zasilającego dysk twardy, czyli w 1. styku gniazda. W ten sam sposób podłączano przewód do płyty głównej.

Nieprawidłowe podłączenie przewodu do dysku twardego lub płyty głównej nie musi spowodować ich uszkodzenia. Dysk po prostu nie zostanie wykryty i zainicjowany przez BIOS.

W niektórych modelach dysków twardych, szczególnie starszych, niewłaściwe podłączenie powodowało uszkodzenie elektroniki dysku.

W niniejszym podręczniku nie omówiono wszystkich typów dysków twardych. Obecnie większość dysków korzysta z interfejsu IDE lub SCSI. W odróżnieniu od interfejsu IDE, w przypadku interfejsu SCSI do komputera można podłączyć maksymalnie 6–14 dysków twardych. Jednak do ich podłączenia wymagany jest specjalny kontroler SCSI (tzw. karta hosta). Zazwyczaj dysków twardych SCSI nie stosuje się w komputerach osobistych (stacjach roboczych), ale w serwerach.

Poza przewodem IDE do dysku twardego należy podłączyć czterożyłowy przewód zasilania. Przewód ten można podłączyć tylko w jeden sposób.

B.1.3 Konfiguracja dysków twardych, zworki Dysk twardy w komputerze może być skonfigurowany jako master lub jako slave. Do konfiguracji służą specjalne łączniki na dysku (tzw. zworki).

Zworki umieszczone są na płytce drukowanej dysku twardego lub w specjalnym gnieździe służącym do połączenia dysku z płytą główną.

Oznaczenia zworek są zazwyczaj opisane na naklejce na obudowie dysku. Najczęstsze oznaczenia to DS, SP, CS i PK

.

Każde położenie zworki odpowiada określonemu trybowi instalacji dysku twardego:

• DS — master/ustawienie domyślne

• SP — slave (lub zworka niepotrzebna) CS — cable select for master/slave: przeznaczenie dysku twardego jest określone przez jego położenie względem płyty głównej

Page 135: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 135

• PK — położenie pomocnicze

Dysk twardy ze zworką ustawioną w położeniu

: miejsce, w którym można umieścić zworkę, jeżeli nie jest potrzebna w bieżącej konfiguracji

master traktowany jest przez BIOS (podstawowy system wejścia/wyjścia) jako dysk startowy.

Zworki dysków twardych podłączonych do tego samego przewodu mogą być ustawione w położeniu cable select for master/slave. W takim przypadku jako „master” traktowany jest dysk znajdujący się bliżej płyty głównej.

Niestety oznaczenia zworek nie są znormalizowane. Oznaczenia na stosowanym dysku twardym mogą różnić się od podanych powyżej. Ponadto w starszych typach dysków twardych ich przeznaczenie bywało określane dwiema zworkami, a nie jedną. Z tego powodu przed zainstalowaniem dysku twardego w komputerze dokładnie zapoznaj się z jego oznaczeniami.

Fizyczne podłączenie dysku twardego do płyty głównej oraz odpowiednie ustawienie zworek nie wystarcza — dysk należy również prawidłowo skonfigurować w systemie BIOS płyty głównej.

B.2 BIOS

Podczas uruchamiania komputera, przed pojawieniem się początkowego ekranu systemu operacyjnego, często wyświetlane są krótkie komunikaty tekstowe. Są one generowane przez program POST (power-on self test), który jest składnikiem systemu BIOS uruchamianym przez procesor.

BIOS (Base Input/Output System — podstawowy system wejścia/wyjścia) jest programem umieszczonym w pamięci stałej (ROM lub flash BIOS) na płycie głównej komputera i stanowiącym jej kluczowy element. Stosowana wersja systemu BIOS zawiera szczegółowe informacje o wszystkich elementach płyty głównej: procesorze, pamięci i wbudowanych urządzeniach. Wersje BIOS są dostarczane przez producenta wraz z płytą główną.

System BIOS spełnia następujące funkcje:

• sprawdzanie (w ramach procedury POST) procesora, pamięci i urządzeń wejścia/wyjścia

• wstępne konfigurowanie wszystkich elementów płyty głównej, którymi można zarządzać programowo

• inicjowanie procesu uruchamiania systemu operacyjnego

Wśród licznych składników komputera niezbędna jest wstępna konfiguracja podsystemu pamięci zewnętrznej, który steruje pracą dysków twardych, stacji dyskietek, napędów CD-ROM i DVD oraz innych urządzeń.

B.2.1 Narzędzie Setup W systemie BIOS zawarte jest wbudowane narzędzie Setup, które umożliwia wstępną konfigurację komputera. Aby uruchomić to narzędzie, naciśnij określoną kombinację klawiszy (Del, F1, Ctrl+Alt+Esc, Ctrl+Esc lub inną, zależnie od wersji BIOS) w trakcie sekwencji POST uruchamianej bezpośrednio po włączeniu komputera. Zazwyczaj informacja o wymaganej kombinacji klawiszy jest wyświetlana podczas pierwszych testów. Po naciśnięciu tej kombinacji wyświetlane jest menu narzędzia Setup zawartego w systemie BIOS.

Page 136: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

136 Copyright © Acronis, Inc., 2000-2009

W zależności od producenta menu to może mieć różny wygląd oraz układ i nazewnictwo pozycji. Najpopularniejszymi twórcami systemów BIOS do płyt głównych są firmy Award/Phoenix oraz AMI. Ponadto, chociaż zawartość standardowego menu narzędzia Setup jest zazwyczaj taka sama w różnych systemach BIOS, zawartość menu rozszerzonego zależy w dużej mierze od komputera i wersji BIOS.

Poniżej opisano ogólne zasady wstępnej konfiguracji dysku twardego.

Najwięksi producenci komputerów, tacy jak Dell lub Hewlett-Packard, sami projektują płyty główne i systemy BIOS. Instrukcji dotyczących prawidłowej konfiguracji systemu BIOS należy zawsze szukać w dokumentacji dostarczonej z komputerem.

B.2.2 Menu Standard CMOS Setup Parametry menu Standard CMOS Setup najczęściej dotyczą geometrii dysku twardego. Dla każdego z zainstalowanych dysków twardych dostępne są następujące parametry (i wartości):

Parametr Wartość Przeznaczenie

Type 1-47, Not Installed, Auto

Wartość 0 lub Not Installed jest używana, jeżeli nie zainstalowano dysku twardego (w celu odinstalowania). Wartość 47 jest zarezerwowana dla parametrów zdefiniowanych przez użytkownika lub wykrywanych przez narzędzie do autodetekcji dysków IDE.

Wartość Auto umożliwia automatyczne wykrywanie parametrów dysków IDE podczas sekwencji startowej.

Cylinder (Cyl) 1–65535 Liczba cylindrów na dysku twardym. W przypadku dysków IDE określona jest logiczna liczba cylindrów.

Heads (Hd) 1–16 Liczba głowic dysku twardego. W przypadku dysków IDE określona jest logiczna liczba głowic.

Sectors (Sec) 1–63 Liczba sektorów przypadających na każdą ścieżkę dysku twardego. W przypadku dysków IDE określona jest logiczna liczba sektorów.

Size (Capacity) MB Pojemność dysku w megabajtach. Wartość ta jest obliczana według następującego wzoru:

Size=(Cyl x Hd x Sec x 512) / 1024 / 1024.

Mode (Translation Method)

Normal/ LBA/ Large/Auto

Metoda translacji adresów sektorów.

Przedstawiając główne funkcje programu Acronis True Image Home, w przykładach wykorzystano dysk twardy QuantumTM FireballTM

Parametr

TM1700A. Parametry tego dysku są następujące:

Wartość

Type Auto

Cylinder (Cyl) 827

Page 137: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 137

Heads (Hd) 64

Sectors (Sec) 63

Mode Auto

CHS 1707 MB

Maksymalna pojemność LBA

1707 MB

W systemie BIOS typ dysku można określić jako User Type HDD (definiowany przez użytkownika). W takim przypadku należy również podać wartość parametru Translation mode: Auto/Normal/LBA/Large.

Parametr Translation mode określa sposób translacji adresów sektorów. Parametr ten wprowadzono, ponieważ w wersjach BIOS istniały ograniczenia maksymalnej przestrzeni adresowej dysków, wynoszące 504 MB (1024 cylindry x 16 głowic x 63 sektory x 512 bajtów). Istnieją dwie metody ominięcia tego ograniczenia: (1) zmiana fizycznych adresów sektorów na logiczne (LBA); (2) matematyczne zmniejszenie liczby adresowanych sektorów (cylindrów) i zwiększenie liczby głowic; metoda ta nosi nazwę Large Disk (Large). Najprostszym wyjściem jest ustawienie wartości tego parametru na Auto.

Jeżeli do płyty głównej jest podłączonych kilka dysków twardych i niektóre z nich nie będą tymczasowo używane, należy ustawić ich parametr Type na Not Installed.

Parametry dysków twardych można ustawiać ręcznie (przy użyciu informacji podanych przez producenta dysku), jednak łatwiejsze jest użycie narzędzia do autodetekcji dysków IDE, w które wyposażony jest każdy nowoczesny system BIOS.

Narzędzie to znajduje w oddzielnym menu BIOS lub w menu Standard CMOS Setup.

Uwaga: informacje zawarte w Załącznik B. Dyski twarde i ustawienia BIOS dotyczą ogólnej fizycznej struktury dysków twardych. Wbudowany kontroler IDE nakłada maskę na fizyczną strukturę dysku. W rezultacie BIOS płyty głównej „widzi” logiczne

B.2.3 Definiowanie sekwencji startowej, menu Advanced CMOS Setup

cylindry, głowice i sektory. Temat ten nie będzie tutaj szerzej rozwijany, jednak świadomość tego mechanizmu może się czasem przydać.

Poza menu Standard CMOS Setup system BIOS zazwyczaj zawiera również pozycję Advanced CMOS setup. W menu tym można zmienić sekwencję startową: C:; A:; CD-ROM:.

Należy pamiętać, że zarządzanie sekwencją startową

Kilka lat temu sekwencja startowa systemu operacyjnego była na stałe zakodowana w systemie BIOS. System operacyjny mógł być uruchamiany albo z dyskietki (napęd A:), albo z dysku twardego (napęd C:). W tej kolejności BIOS wysyłał zapytania do napędów zewnętrznych: jeżeli napęd A: był gotowy, system operacyjny był uruchamiany z dyskietki. Jeżeli napęd A: nie był gotowy lub dyskietka nie zawierała obszaru startowego, BIOS uruchamiał system operacyjny z dysku twardego C:.

różni się w zależności od wersji BIOS (jest inne w systemie AMI BIOS, AWARDBIOS oraz w systemach innych producentów sprzętu).

Obecnie BIOS umożliwia uruchamianie systemów operacyjnych nie tylko z dyskietek i dysków twardych, ale także z płyt CD-ROM i DVD oraz innych nośników. Jeżeli w komputerze zainstalowanych jest kilka dysków twardych oznaczonych jako C:, D:, E:

Page 138: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

138 Copyright © Acronis, Inc., 2000-2009

oraz F:, można zmienić sekwencję startową tak, aby system operacyjny był uruchamiany np. z dysku E:. W takim przypadku sekwencja startowa będzie wyglądać następująco: E:, CD-ROM:, A:, C:, D:.

Nie oznacza to, że system operacyjny jest uruchamiany z pierwszego dysku na liście, ale że dysk ten jest używany podczas pierwszej próby uruchomienia systemu. Dysk E: może nie zawierać systemu operacyjnego lub może być nieaktywny. Wówczas BIOS skieruje zapytanie do następnego napędu z listy. Podczas uruchamiania komputera mogą wystąpić błędy. Zobacz B.2.4 Błędy podczas inicjowania dysków twardych.

System BIOS numeruje dyski zgodnie z kolejnością ich podłączenia do kontrolerów IDE (primary master, primary slave, secondary master, secondary slave), a następnie przechodzi do dysków SCSI.

W przypadku zmiany sekwencji startowej kolejność ta jest naruszana. Jeżeli na przykład określisz rozruch z dysku twardego E:, numeracja rozpocznie się od dysku, który w standardowej konfiguracji traktowany byłby jako trzeci (zazwyczaj jest to secondary master).

Po zainstalowaniu dysku twardego i skonfigurowaniu go w systemie BIOS wydaje się, że komputer (lub płyta główna) powinien poprawnie rozpoznawać nowy dysk i jego główne parametry. Jednak to wciąż nie wystarcza, aby system operacyjny mógł współpracować z zainstalowanym dyskiem. Dodatkowo na nowym dysku należy utworzyć partycje i sformatować je za pomocą programu Acronis True Image Home. Zobacz Rozdział 14. Dodawanie nowego dysku twardego.

B.2.4 Błędy podczas inicjowania dysków twardych Najczęściej inicjowanie dysku przebiega pomyślnie, jednak w pewnych sytuacjach mogą wystąpić błędy. Typowe błędy dotyczące dysków twardych są sygnalizowane następującymi komunikatami:

PRESS A KEY TO REBOOT

Ten komunikat nie jest bezpośrednio związany z błędami podczas inicjowania dysku twardego. Jednak pojawia się on np. w sytuacji, gdy program startowy nie znajdzie na dysku systemu operacyjnego lub gdy podstawowa partycja dysku nie jest aktywna.

DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER

Ten komunikat pojawia się, gdy program startowy nie może znaleźć urządzenia startowego (stacji dyskietek, dysku twardego lub napędu CD-ROM).

C: DRIVE ERROR C: DRIVE FAILURE ERROR ENCOUNTERED INITIALIZING HARD DRIVE

Ten komunikat pojawia się, gdy dysk C: jest niedostępny. Jeżeli dysk na pewno jest sprawny, powodem wystąpienia tego błędu jest prawdopodobnie niewłaściwe ustawienie/połączenie:

• parametrów dysku twardego w systemie BIOS • zworek w kontrolerze (master/slave) • przewodów interfejsu

Page 139: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 139

Możliwe również, że urządzenie jest uszkodzone lub nie sformatowano dysku twardego.

B.3 Instalowanie dysku twardego SATA

W najnowszych komputerach dyski twarde podłączane są do interfejsu SATA. Najczęściej dysk twardy SATA instaluje się łatwiej niż dysk IDE, ponieważ nie wymaga on konfigurowania zworek. Dyski SATA podłączane są za pomocą cienkiego przewodu z 7-stykowym złączem. Poprawia to wentylację wewnątrz obudowy komputera. Dyski SATA są zasilane za pośrednictwem 15-stykowych złączy. Niektóre napędy SATA obsługują również starsze 4-stykowe złącza zasilania (Molex). Dlatego można korzystać ze złącza Molex lub SATA, ale nie z obu jednocześnie, ponieważ może to spowodować uszkodzenie dysku twardego. Potrzebny jest również przewód zasilania ze złączem SATA. Większość systemów wyposażonych w porty SATA ma co najmniej jedno złącze SATA. W przeciwnym razie potrzebny jest adapter Molex-to-SATA. Jeżeli istniejące złącze zasilania SATA jest podpięte do innego urządzenia, możesz użyć adaptera typu Y umożliwiającego podział przewodu.

B.3.1 Instalowanie nowego wewnętrznego dysku SATA 1. W dokumentacji komputera znajdź wolny port SATA. Jeżeli chcesz podłączyć nowy dysk SATA do karty kontrolera SATA, najpierw zainstaluj kartę. Jeżeli chcesz podłączyć dysk SATA do płyty głównej, ustaw ewentualne zworki na płycie. Większość dysków twardych zawiera w zestawie przewód SATA i śruby mocujące. Podłącz jeden koniec przewodu SATA do portu SATA znajdującego się na płycie głównej lub karcie interfejsu, a drugi koniec do dysku.

2. Następnie podłącz przewód zasilania lub zamontuj adapter Molex-to-SATA.

3. Przygotuj dysk. Jeżeli instalujesz dysk twardy SATA 300, sprawdź w dokumentacji komputera (lub adaptera hosta SATA), czy obsługuje on takie dyski. Jeżeli nie, może być wymagane przestawienie zworek dysku (zgodnie z opisem podanym w jego instrukcji obsługi). Jeżeli masz dysk twardy SATA 150, nie musisz zmieniać ustawień.

4. Włącz komputer i sprawdź, czy komunikaty startowe zawierają informacje o nowym dysku. Jeżeli nie, włącz program CMOS Setup i w menu konfiguracji BIOS wyszukaj opcję, która umożliwia włączenie funkcji SATA dla używanych portów (być może wystarczy samo włączenie SATA). Instrukcje dotyczące stosowanej wersji BIOS znajdują się w dokumentacji płyty głównej.

5. Jeżeli system operacyjny nie rozpozna dysku SATA, konieczne będzie zainstalowanie odpowiednich sterowników kontrolera SATA. Jeżeli napęd zostanie rozpoznany, przejdź do kroku 8.

• Zazwyczaj najlepiej jest pobrać najnowszą wersję sterownika z witryny producenta płyty głównej lub kontrolera SATA.

• Pobrane pliki sterowników kontrolera SATA umieść w znanej lokalizacji na dysku twardym.

6. Uruchom system ze starego dysku twardego.

• System operacyjny powinien wykryć kontroler SATA i zainstalować odpowiednie oprogramowanie. Może być konieczne wskazanie ścieżki do plików sterowników.

Page 140: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

140 Copyright © Acronis, Inc., 2000-2009

7. Upewnij się, że kontroler SATA oraz podłączony do niego dysk twardy zostały prawidłowo wykryte przez system operacyjny. W tym celu uruchom Menedżer urządzeń.

• Kontrolery SATA zazwyczaj wyświetlane są w sekcji Kontrolery SCSI i RAID, natomiast dyski twarde w sekcji Stacje dysków.

• Kontroler i dysk twardy SATA nie mogą być oznaczone żółtym wykrzyknikiem ani innym wskaźnikiem błędu.

8. Po zainstalowaniu dysku twardego i skonfigurowaniu go w systemie BIOS wydaje się, że komputer powinien poprawnie rozpoznawać nowy dysk i jego główne parametry. Jednak to wciąż nie wystarcza, aby system operacyjny mógł współpracować z zainstalowanym dyskiem. Dodatkowo na nowym dysku należy utworzyć partycje i sformatować je za pomocą programu Acronis True Image Home. Zobacz Rozdział 14. Dodawanie nowego dysku twardego. Następnie w systemie BIOS skonfiguruj uruchamianie komputera z kontrolera SATA i uruchom komputer z dysku SATA, aby sprawdzić jego działanie.

Page 141: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 141

Załącznik C. Metody wymazywania dysku twardego

Informacje usunięte z dysku twardego przy użyciu niezbyt bezpiecznych metod (np. zwykłych metod dostępnych w systemie Windows) mogą być łatwo odzyskane. Specjalistyczny sprzęt pozwala odzyskiwać nawet wielokrotnie nadpisywane dane. Z tego powodu coraz bardziej istotna staje się możliwość bezpowrotnego wymazywania danych.

Gwarantowane wymazywanie danych z nośników magnetycznych (np. z dysków twardych) oznacza, że nie będzie możliwe odzyskanie danych nawet przez wykwalifikowanych specjalistów przy użyciu wszystkich znanych narzędzi i metod odzyskiwania.

Problem można zobrazować w następujący sposób: dane są przechowywane na dysku twardym jako binarna sekwencja 1 i 0 (jedynek i zer), reprezentowana przez fragmenty dysku różniące się stopniem namagnesowania.

Uogólniając, jedynka zapisana na dysku zostanie odczytana przez jego kontroler jako jedynka, a zero zostanie odczytane jako zero. Jeżeli jednak zero zostanie nadpisane jedynką, wynikiem będzie wartość 0,95 i odwrotnie — nadpisanie jedynki kolejną jedynką da wartość 1,05. Różnice te nie mają znaczenia dla kontrolera. Jednak za pomocą specjalistycznych urządzeń można łatwo odczytać „spodnią” sekwencję jedynek i zer.

Odczytanie danych „skasowanych” w ten sposób wymaga jedynie specjalistycznego oprogramowania i niedrogiego sprzętu (np. mikroskopu magnetycznego) potrzebnego do analizy namagnesowania sektorów dysku twardego czy pozostałości namagnesowania ścieżek.

Zapisywaniu danych na nośnikach magnetycznych towarzyszy jeszcze jeden efekt: każda ścieżka dysku zawiera obraz każdej kiedykolwiek zapisanej na niej informacji

C.1 Zasady działania metod wymazywania danych

, jednak efekty takich zapisów (warstwa magnetyczna) z czasem stają się coraz mniej widoczne.

Od strony fizycznej całkowite wymazanie informacji z dysku twardego polega na wielokrotnym przełączaniu każdej elementarnej jednostki obszaru magnetycznego przez zapisywanie w niej specjalnie dobranych sekwencji logicznych jedynek i zer (zwanych również próbkami).

Korzystając z metod logicznego kodowania danych na obecnych dyskach twardych, można wybrać próbki z sekwencjami symboli (elementarnych jednostek danych), które mają być zapisywane w sektorach w celu skutecznego wymazania poufnych danych.

Metody udostępniane przez standardy krajowe umożliwiają (pojedyncze lub potrójne) zapisywanie losowych symboli w sektorach dysku wybranych w sposób bezpośredni i arbitralny, jednak możliwy do przyjęcia w prostych sytuacjach. Najskuteczniejsza metoda wymazywania informacji opiera się na dogłębnej analizie szczegółowych cech zapisu danych na wszystkich typach dysków twardych. Z tego powodu w celu gwarantowanego wymazania danych konieczne jest stosowanie złożonych metod wieloprzebiegowych.

Page 142: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

142 Copyright © Acronis, Inc., 2000-2009

Teoria gwarantowanego wymazywania danych została szczegółowo opisana w artykule Petera Gutmanna. Zobacz:

http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

C.2 Metody wymazywania danych stosowane w oprogramowaniu Acronis Poniższa tabela zawiera skrócone informacje na temat metod wymazywania danych stosowanych w oprogramowaniu Acronis. W każdym opisie podano liczbę przebiegów w sektorach dysku twardego oraz liczby zapisywane w każdym bajcie sektora.

Opis wbudowanych metod wymazywania danych

Lp. Algorytm (metoda zapisu)

Przebiegi Zapis

1. Departament Obrony USA 5220.22-M

4 1. przebieg — zapisywanie losowo wybranych symboli w każdym bajcie każdego sektora; 2. przebieg — uzupełnienie zapisu pierwszego

2.

przebiegu; 3. przebieg — ponownie symbole losowe; 4. przebieg — weryfikacja zapisu.

Amerykanska: NAVSO P-5239-26 (RLL)

4 1.

3.

przebieg — zapisywanie 0x01 we wszystkich sektorach; 2. przebieg — zapisywanie 0x27FFFFFF; 3. przebieg — losowe sekwencje symboli; 4. przebieg — weryfikacja.

Amerykanska: NAVSO P-5239-26 (MFM)

4 1.

4.

przebieg — zapisywanie 0x01 we wszystkich sektorach; 2. przebieg — zapisywanie 0x7FFFFFFF; 3. przebieg — losowe sekwencje symboli; 4. przebieg — weryfikacja.

Niemiecka: VSITR 7 Przebiegi 1–6 — zapisywanie naprzemiennych sekwencji 0x00 i 0xFF; 7.

5.

przebieg — zapisywanie 0xAA, tj. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.

Rosyjska: GOST P50739-95

1 Zapisywanie zer logicznych (0x00) w każdym bajcie każdego sektora przy 6–4

poziomie zabezpieczeń.

Zapisywanie losowo wybranych symboli (liczb) w każdym bajcie każdego sektora przy 3–1

6. poziomie zabezpieczeń.

Algorytm Petera Gutmanna

35 Metoda Petera Gutmanna jest bardzo złożona. Powstała w oparciu o teorię Gutmanna dotyczącą wymazywania danych z dysków twardych (zobacz http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

7. ).

Algorytm Bruce’a Schneiera

7 W książce „Kryptografia dla praktyków” Bruce Schneider przedstawia

Page 143: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 143

Lp. Algorytm (metoda zapisu)

Przebiegi Zapis

siedmioprzebiegową metodę niszczenia danych. 1. przebieg — zapisywanie 0xFF; 2.

8.

przebieg — zapisywanie 0x00; kolejne pięć przebiegów — zapisywanie zaszyfrowanych sekwencji pseudolosowych.

Szybka 1 Zapisywanie zer logicznych (0x00) we wszystkich sektorach przeznaczonych do wymazania.

Page 144: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

144 Copyright © Acronis, Inc., 2000-2009

Załącznik D. Parametry startowe

Przed uruchomieniem jądra systemu Linux można użyć dodatkowych parametrów.

Opis

W celu załadowania jądra Linux w specjalnym trybie można zastosować następujące parametry:

• acpi=off

Wyłącza ACPI i może pomóc w przypadku określonej konfiguracji sprzętowej.

• noapic

Wyłącza APIC (zaawansowany programowalny kontroler przerwań) i może pomóc w przypadku określonej konfiguracji sprzętowej.

• nousb

Wyłącza ładowanie modułów USB.

• nousb2

Wyłącza obsługę USB 2.0. Urządzenia USB 1.1 będą nadal działać. Opcja ta umożliwia również używanie niektórych sterowników USB w trybie USB 1.1, jeżeli nie działają one w trybie USB 2.0.

• quiet

Ten parametr jest domyślnie włączony, a komunikaty startowe nie są wyświetlane. Wyłączenie tej opcji spowoduje wyświetlanie komunikatów startowych podczas ładowania jądra Linux oraz wyświetlenie wiersza poleceń systemu Linux przed uruchomieniem programu firmy Acronis.

• nodma

Wyłącza DMA dla wszystkich dysków IDE. Chroni jądro przed zawieszeniem.

• nofw

Wyłącza obsługę FireWire (IEEE1394).

• nopcmcia

Wyłącza wykrywanie urządzeń PCMCIA.

• nomouse

Wyłącza obsługę myszy.

• [nazwa modułu]=off

Wyłącza moduł (np. sata_sis=off).

Page 145: Copyright © Acronis, Inc., 2000dl.acronis.com/u/pdf/TrueImage2009_ug.pl.pdfdysk twardy można bezpiecznie zniszczyć wszystkie dane poufne znajdujące się na starym dysku. Jest to

Copyright © Acronis, Inc., 2000-2009 145

• pci=bios

Wymusza korzystanie z PCI BIOS, dostęp do urządzeń nie jest uzyskiwany bezpośrednio. Tego parametru można na przykład użyć, jeżeli komputer ma niestandardowy mostek główny PCI.

• pci=nobios

Uniemożliwia korzystanie z PCI BIOS, dozwolone są tylko metody bezpośredniego dostępu do urządzeń. Tego parametru można na przykład użyć w przypadku zawieszania się komputera podczas rozruchu, prawdopodobnie z powodu systemu BIOS.

• pci=biosirq

Używa wywołań PCI BIOS w celu uzyskania tablicy routingu przerwań. Wywołania te mogą sprawiać pewne problemy na niektórych komputerach, powodując ich zawieszanie podczas pracy, ale na innych komputerach jest to jedyna metoda uzyskania tablicy routingu przerwań. Wypróbuj tę opcję, jeżeli jądro nie może wykonać alokacji przerwań lub wykryć drugiej magistrali PCI na płycie głównej.