Jarosław Kuchta Kopia zapasowa i analiza zagrożeń
Instalacja kopii zapasowej w WS2008 Kopia zapasowa i analiza zagrożeń 2
Narzędzie zarządzania kopią zapasową Kopia zapasowa i analiza zagrożeń 3
Kopia jednorazowa Kopia zapasowa i analiza zagrożeń 4
Kopia całego woluminu Kopia zapasowa i analiza zagrożeń 5
Miejsce przeznaczenia kopii zapasowej Kopia zapasowa i analiza zagrożeń 6
Bezpośrednia kopia na napędzie CD/DVD Kopia zapasowa i analiza zagrożeń 7
Kopia VSS Kopia zapasowa i analiza zagrożeń 8
Kopiowanie na DVD Kopia zapasowa i analiza zagrożeń 9
Kopia okresowa Kopia zapasowa i analiza zagrożeń 10
VSS - Volume Shadow Copy Service Shadow Copies for Shared Volumes pierwsza kopia skompresowana zawartość całego woluminu następne kopie - przyrostowe Kopia zapasowa i analiza zagrożeń 11
Wykonywanie kopii w tle woluminu Kopia zapasowa i analiza zagrożeń 12
Odtwarzanie z kopii zapasowej (1) Kopia zapasowa i analiza zagrożeń 13
Odtwarzanie z kopii zapasowej (2) Kopia zapasowa i analiza zagrożeń 14
Odtwarzanie z kopii zapasowej (3) Kopia zapasowa i analiza zagrożeń 15
Odtwarzanie z kopii zapasowej (4) Kopia zapasowa i analiza zagrożeń 16
Analiza zagrożeń Identyfikacja zagrożeń Oszacowanie ryzyka dla każdego zagrożenia Minimalizacja ryzyka (opracowanie planu ochrony) Kopia zapasowa i analiza zagrożeń 17
Procent organizacji zgłaszających straty spowodowane przez Wirus Awaria urządzenia Włamanie z zewnątrz Kradzież wyposażenia Włamanie z wewnątrz Katastrofa naturalna Szpiegostwo przemysłowe 0 10 20 30 40 50 60 70 80 90 100 Denis, Wixom, Tegarden: Systems Analysis & Design Kopia zapasowa i analiza zagrożeń 18
Kategorie zagrożeń Zakłócenie Uszkodzenie Katastrofa Nieautoryzowany dostęp Kopia zapasowa i analiza zagrożeń 19
Oszacowanie ryzyka Ryzyko (z) = Prawdopodobieństwo (z) Ewentualna strata (z) Kopia zapasowa i analiza zagrożeń 20
Plan ochrony (1) Zagrożenie Zakłócenie, uszkodzenie, katastrofa Nieautoryzowany dostęp Komponenty Ogień Woda Utrata zasilania Awaria połączeń Wirus Włam. zewn. Włam. wewn. Podsłuch Serwery 1, 2 1, 3 4 1, 5, 6 7, 8 9, 10, 11, 12 9, 10 Komputery klienckie Połączenia komunikacyjne Osprzęt sieci Oprogramowanie sieci Personel Kopia zapasowa i analiza zagrożeń 21
Plan ochrony (2) 1. Plan odtworzenia po katastrofie 2. System przeciwpożarowy 3. Lokalizacja serwerów na wyższych piętrach 4. UPS przy wszystkich serwerach sieciowych 5. Gwarancje kontraktowe od firmy telekomunikacyjnej 6. Dodatkowy światłowód między głównymi serwerami 7. Oprogramowanie antywirusowe dla ochrony sieci 8. Szkolenie antywirusowe personelu i comiesięczne przypomnienia 9. Stosowanie silnych haseł 10. Szkolenia personelu do stosowania silnych haseł i comiesięczne przypomnienia 11. Zwrotny system modemowy 12. Zapora ogniowa na warstwie aplikacji Kopia zapasowa i analiza zagrożeń 22