Kopia zapasowa i analiza zagrożeń



Podobne dokumenty
Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Podstawy bezpieczeństwa

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Marcin Soczko. Agenda

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Ale ile to kosztuje?

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Polityka bezpieczeństwa przetwarzania danych osobowych

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

sprawdzonych porad z bezpieczeństwa

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

F-Secure Anti-Virus for Mac 2015

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Przykładowa lista zagroŝeń dla systemu informatycznego

POLITYKA BEZPIECZEŃSTWA. Rozdział 2. Deklaracja intencji, cele i zakres polityki bezpieczeństwa.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Podstawy technik informatycznych i komunikacyjnych

DZIEŃ BEZPIECZNEGO KOMPUTERA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Dział Informatyki i Rozliczeń ( LI ) Zadania informatyczne

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

Kobierzyce, dnia r. Nr KA /2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:

Sieciowa instalacja Sekafi 3 SQL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

O NASZYM DATA CENTER

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zarządzanie Ciągłością Działania

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Agenda. Quo vadis, security? Artur Maj, Prevenity

PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Spis treści. I Pierwsze kroki... 17

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Przywracanie systemu. Do czego służy Przywracanie systemu?

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach ,9 16,5% 12,2% P

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Kopie zapasowe PAWEŁ PŁAWIAK. Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Audyt infrastruktury IT i systemów informatycznych w

Polityka Bezpieczeństwa ochrony danych osobowych

Transkrypt:

Jarosław Kuchta Kopia zapasowa i analiza zagrożeń

Instalacja kopii zapasowej w WS2008 Kopia zapasowa i analiza zagrożeń 2

Narzędzie zarządzania kopią zapasową Kopia zapasowa i analiza zagrożeń 3

Kopia jednorazowa Kopia zapasowa i analiza zagrożeń 4

Kopia całego woluminu Kopia zapasowa i analiza zagrożeń 5

Miejsce przeznaczenia kopii zapasowej Kopia zapasowa i analiza zagrożeń 6

Bezpośrednia kopia na napędzie CD/DVD Kopia zapasowa i analiza zagrożeń 7

Kopia VSS Kopia zapasowa i analiza zagrożeń 8

Kopiowanie na DVD Kopia zapasowa i analiza zagrożeń 9

Kopia okresowa Kopia zapasowa i analiza zagrożeń 10

VSS - Volume Shadow Copy Service Shadow Copies for Shared Volumes pierwsza kopia skompresowana zawartość całego woluminu następne kopie - przyrostowe Kopia zapasowa i analiza zagrożeń 11

Wykonywanie kopii w tle woluminu Kopia zapasowa i analiza zagrożeń 12

Odtwarzanie z kopii zapasowej (1) Kopia zapasowa i analiza zagrożeń 13

Odtwarzanie z kopii zapasowej (2) Kopia zapasowa i analiza zagrożeń 14

Odtwarzanie z kopii zapasowej (3) Kopia zapasowa i analiza zagrożeń 15

Odtwarzanie z kopii zapasowej (4) Kopia zapasowa i analiza zagrożeń 16

Analiza zagrożeń Identyfikacja zagrożeń Oszacowanie ryzyka dla każdego zagrożenia Minimalizacja ryzyka (opracowanie planu ochrony) Kopia zapasowa i analiza zagrożeń 17

Procent organizacji zgłaszających straty spowodowane przez Wirus Awaria urządzenia Włamanie z zewnątrz Kradzież wyposażenia Włamanie z wewnątrz Katastrofa naturalna Szpiegostwo przemysłowe 0 10 20 30 40 50 60 70 80 90 100 Denis, Wixom, Tegarden: Systems Analysis & Design Kopia zapasowa i analiza zagrożeń 18

Kategorie zagrożeń Zakłócenie Uszkodzenie Katastrofa Nieautoryzowany dostęp Kopia zapasowa i analiza zagrożeń 19

Oszacowanie ryzyka Ryzyko (z) = Prawdopodobieństwo (z) Ewentualna strata (z) Kopia zapasowa i analiza zagrożeń 20

Plan ochrony (1) Zagrożenie Zakłócenie, uszkodzenie, katastrofa Nieautoryzowany dostęp Komponenty Ogień Woda Utrata zasilania Awaria połączeń Wirus Włam. zewn. Włam. wewn. Podsłuch Serwery 1, 2 1, 3 4 1, 5, 6 7, 8 9, 10, 11, 12 9, 10 Komputery klienckie Połączenia komunikacyjne Osprzęt sieci Oprogramowanie sieci Personel Kopia zapasowa i analiza zagrożeń 21

Plan ochrony (2) 1. Plan odtworzenia po katastrofie 2. System przeciwpożarowy 3. Lokalizacja serwerów na wyższych piętrach 4. UPS przy wszystkich serwerach sieciowych 5. Gwarancje kontraktowe od firmy telekomunikacyjnej 6. Dodatkowy światłowód między głównymi serwerami 7. Oprogramowanie antywirusowe dla ochrony sieci 8. Szkolenie antywirusowe personelu i comiesięczne przypomnienia 9. Stosowanie silnych haseł 10. Szkolenia personelu do stosowania silnych haseł i comiesięczne przypomnienia 11. Zwrotny system modemowy 12. Zapora ogniowa na warstwie aplikacji Kopia zapasowa i analiza zagrożeń 22