Karol Breguła. Czy backup danych nadal jest potrzebny skoro mamy chmury? 8 marca 2016 roku 1



Podobne dokumenty
Opis instalacji systemu Intranet Komunikator

Utrzymanie aplikacji biznesowych SI PSZ

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

DOTACJE NA INNOWACJE. Zapytanie ofertowe

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

(PROJEKT) UMOWA W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWY SPRZĘPU, OPROGRAMOWANIA I USŁUG INFORMATYCZNYCH DLA POWIATOWEGO URZĘDU PRACY W BYDGOSZCZY

Załącznik nr 8. Warunki i obsługa gwarancyjna

SZANOWNY INTERESANCIE

Instrukcja Obsługi STRONA PODMIOTOWA BIP

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Microsoft Windows GDI

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

INFORMATOR TECHNICZNY WONDERWARE

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze w świetle strategicznych działań MC

SpedCust 5 instrukcja instalacji

Tomice, dnia 15 lutego 2012 r.

BitDefender Internet Security PC

Technologie informacyjne (1) Zdzisław Szyjewski

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Poniżej instrukcja użytkowania platformy

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Polityka prywatności strony internetowej wcrims.pl

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Zdalne odnawianie certyfikatów do SWI

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Waldemar Pietrzak s5207. Projekt Wypożyczalnia Samochodów

Dane dotyczące Wykonawcy :

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

numer sprawy: 172/2011

PRZETWARZANIE DANYCH OSOBOWYCH

Zakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim:

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Wersja z dn r.

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

System wymiany informacji Wyzwania związane z obsługą klienta masowego. Michał Słoniewicz Departament Jakości Danych

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Aby ułatwić współdzielenie oferty noclegowej w różnych obiektach oraz agregatorach ofert i zestandaryzować ten proces

Sprawozdanie z działalności ABAS S.A. od do

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

PILNE Informacje dotyczące bezpieczeństwa Aparat ultrasonograficzny AFFINITI 70 firmy Philips

OPIS PRZEDMIOTU ZAMÓWIENIA

Polska-Opole: Usługi biur podróży, podmiotów turystycznych i pomocy turystycznej 2015/S Ogłoszenie o udzieleniu zamówienia.

Przetwarzanie danych w chmurze

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

INSTRUKCJA WebPTB 1.0

WNIOSEK o sfinansowanie kosztów studiów podyplomowych

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Polska-Warszawa: Usługi skanowania 2016/S

Sieci komputerowe. Definicja. Elementy

Dyrektor Dzielnicowego Biura Finansów Oświaty - Mokotów m. st. Warszawy

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU dostawy

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ OCENA ZADOWOLENIA KLIENTA

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Tworzymy oprogramowanie. Prezentacja oferty oprogramowania dla administracji publicznej. Poznań, r.

Państwa członkowskie - Zamówienie publiczne na usługi - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Warszawa: Usługi hotelarskie 2011/S

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Obowiązuje od 30 marca 2015 roku

Katowice, dnia 24 sierpnia 2011r. ZAPYTANIE OFERTOWE

Regulamin Portalu społecznościowego "sprawdzwykladowce.pl"

Strona główna góra

1. Wymagania niezbędne: - Wykształcenie wyższe ekonomiczne - Minimum 3 lata stażu pracy. 2. Wymagania dodatkowe

Platforma Aukcyjna Marketplanet. Podręcznik Oferenta. Aukcja dynamiczna zniŝkowa

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

UCHWAŁA NR VI RADY MIEJSKIEJ W CZŁUCHOWIE. z dnia 25 marca 2015 r.

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena Wrocław

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Urządzenie do odprowadzania spalin

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Regulamin konkursu na hasło i logo promujące ekonomię społeczną w województwie śląskim

Instrumenty wsparcia ze środków Funduszu Termomodernizacji i Remontów

BCS Manager Instrukcja Obsługi

PL-Warszawa: Usługi szkolenia zawodowego 2012/S Ogłoszenie o zamówieniu. Usługi

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Ogłoszenie konkursu na wolne stanowisko urzędnicze: Kierownika ds. kształcenia ustawicznego w Centrum Kształcenia Ustawicznego nr 2 w Lublinie

elektroniczna Platforma Usług Administracji Publicznej

I. 2) RODZAJ ZAMAWIAJĄCEGO:

Procedury uzyskania dostępu do systemu SIL

czasu pracy 1/2 etatu

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Specyfikacja warunków zamówienia

Formularz do procedury WOŚ/PG2 Zarządzanie Środowiskiem F-WOŚ/PG2.1

CitiDirect EB - Mobile

UCHWAŁA NR XLI/447/2013 RADY MIEJSKIEJ GÓRY KALWARII. z dnia 28 maja 2013 r.

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Transkrypt:

Karol Breguła Czy backup danych nadal jest potrzebny skoro mamy chmury? 8 marca 2016 roku 1

Backup? Dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. 8 marca 2016 roku 2

Nie-backup Redundantne systemy przechowywania danych w pamięci masowej, np. RAID. Nie chroni np. na wypadek: Uszkodzenie plików, błąd ludzki (skasowanie plików przez pomyłkę), katastroficzne uszkodzenie (ktoś potraktuje serwer wodą), wirusy i inne malware, zwłaszcza ransomware, błędy w oprogramowaniu, które skasują dane, problemy sprzętowe, które skasują dane lub uszkodzą sprzęt (niefunkcjonowanie kontrolera, błąd firmware, skoki napięcia). 8 marca 2016 roku 3

Chmury? Model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę. Modele chmury: Kolokacja np. Hetzner, OVH IaaS - Infrastructure as a Service (z ang. infrastruktura jako usługa ) np. hosting współdzielony, PaaS - Platform as a Service (z ang. platforma jako usługa ) np. Heroku, Google App Engine SaaS - Software as a Service (z ang. oprogramowanie jako usługa ) np. GMail 8 marca 2016 roku 4

Beyound 4 czerwca 2012 7:08 Marka: e24cloud Klienci m. in. Allegro, PayU, MediaMarkt, Kwejk, Oferia, Natemat czy Wykop. Awaria dotyczyła pracy wszystkich serwisów Okres awarii od 2 godzin (chmura prywatna) do doby (chmura publiczna) Dane udało się szybko odtworzyć dla klientów, którzy wykupili usługę backupu (kosztowała 2 zł miesięcznie za 1 GB danych). Aby odzyskać resztę danych dla około 60% klientów e24cloud przeprowadzano skomplikowaną procedurę odtwarzania informacji z uszkodzonych struktur na wielu dyskach. 8 marca 2016 roku 5

Amazon Na skutek błędnie przeprowadzonej migracji danych, doszło do rozsynchronizowania łącz i ich przeciążenia. Doszło do nieodwracalnego uszkodzenia 0,07 procent danych. W 2011r. wielu użytkowników chmury EC2 bezpowrotnie utraciło swoje dane. 14 czerwca 2015 roku nastąpiła przerwa zasilania w jednym z centów danych, która skutkowała nawet kilkugodzinną niedostępnością takich serwisów jak: Pinterest.com, Quora.com czy Heroku.com. 8 marca 2016 roku 6

Google W 2011 roku około 40 000 użytkowników kont Google, straciło część swoich maili. Firma podjęła walkę o ich odzyskanie, co w wielu przypadkach zakończyło się sukcesem. Jednak były też osoby, które swoich maili nigdy nie odzyskały. 8 marca 2016 roku 7

Bitomat Bitomat.pl w 2011 roku jako polski serwis umożliwiający handel wirtualną walutą BTC (Bitcoin) doznał awarii. Wykasowano maszynę wirtualną na której przechowywana informacja o środkach organizacji i klientów (plik wallet.dat). Usługa była skonfigurowana w taki sposób, by była automatycznie bezpowrotnie niszczona wraz z danymi na dyskach do niej podłączonych w momencie zatrzymania jej poprzez zamknięcie systemu. Backupy były wykonywane na tej samej maszynie. Właściciel postanowił sprzedaż serwis na aukcji wywoławczej od 600 000 zł celem zwrotu środków klientom. 8 marca 2016 roku 8

ICloud & włamenie do Matta Atakujący z konta Twitterowego Mata, które chciał przejąć trafił (poprzez link w profilu) na domową stronę Mata. Sprawdził dane w WHOIS i poznał adres Mata, który jest właścicielem domeny. Na stronie Mata znalazł też jego adres e-mail i zadzwonił do Amazonu, prosząc o dodanie kolejnej karty kredytowej do konta ofiary. Atakującemu udało się dodać nowy numer karty kredytowej do konta ofiary. Atakujący kolejny raz zadzwonił do Amazonu i poprosił tym razem o reset hasła do konta. Atakujący podał numer, który dodał do konta ofiary w kroku 2. Po zalogowaniu się na Amazonowe konto Mata, atakujący mógł zobaczyć w ustawieniach cztery ostatnie cyfry pierwszej, oryginalnej, dodanej przez Mata karty kredytowej. Atakująćy zadzwonił do Apple i wymusił reset hasłą, co wymagało podania 4 ostatnich cyfr numeru karty kredytowej i adresu płatnika (ang. billing address). Atakujący posiadający dostęp do iclouda, usługi chmurowej Apple, może m.in. zdalnie zlokalizować (albo co gorsza wyczyścić) skojarzone z nią urządzenia (Macbook, ipad, iphone). GMail Mata miał ustawiony icloudowy e-mail jako backupowy. Mając kontrolę nad backupowym e-mailem, można zresetować hasło do Gmaila. Mając GMaila, łatwo można zrestować hasła w serwisach, które zostały zarejestrowane na ten e-mail (czyli np. Twitterze). Pech chciał, że jako były pracownik, Mat dalej miał zlinkowane swoje prywatne konto na Twitterze z oficjalnym kontem Gizmodo i dlatego atakujący mogli rozsyłać wiadomości z konta Gizmodo. 8 marca 2016 roku 9

2be.pl 27 lutego 2016 roku wszystkie usługi hostingowe padły (poczta, WWW, obsługa domen) CEO: mega włam do serwerowni to nie włam fizycznie do serwerowni, lecz administracyjnie, przez osobę mającą najpewniej uprawienia. Firma prosi klientów o kontakt pod adresem grupaadweb@vp.pl, co może oznaczać, że nie posiada dostępu nawet do swoich skrzynek pocztowych. Ponad 6 dni niedostępności. "Na tym etapie jesteśmy niemal pewni, że nie uda się nam odzyskać backupów aktualnych stron www. Najbardziej prawdopodobne są stany z czerwca 2015 roku. 8 marca 2016 roku 10

Klara.jawne.info.pl Praca dla Stowarzyszenia Sieć Obywatelska-Watchdog Polska. Utworzyłem środowisko testowe na wirtualnym serwerze w celu sprawdzenia działania aplikacji. Po jego wykorzystaniu zamierzałem skasować serwery. Skasowałem ogólnie opisany serwer aplikacyjny. Skasowana zostały 3-4 aplikacje organizacji, wraz z bazami danych i plikami statycznymi. W 6 godzin przywróciłem zdolność serwera na podstawie kopii 1/dzień + replikacji danych. Utracono część danych za ostatnie kilka godzin funkcjonowania stron 8 marca 2016 roku 11

Helena.jawne.info.pl Na serwerze działała przez okres ok. 4 lat aplikacja do gromadzenia danych urzędowych i inicjatyw strażniczych. 80GB dokumentów. Unikalne zbiór na temat całej Polski. Nowy administrator postanowił wykonać pełną aktualizacje systemu. Podczas niej system plików uległ uszkodzeniu. Brak łączności z serwerem. System w trybie awaryjnym uruchamia się przez konsole serwisową. Backupy ustawione w ostatnim roku. Odtworzenie kompletu danych z niefunkcjonującego serwera. 8 marca 2016 roku 12

Wnioski Kopie bezpieczeństwa zawsze spoko. Kopie muszą być: regularne, automatyczne, off-shore, odtwarzalne. Chmura nie zwalnia z obowiązku samodzielnego wykonania kopii bezpieczeństwa. 8 marca 2016 roku 13

Literatura serverfault.com/questions/2888/ e24cloud.com/static/casestudy/ Dokumentacja Sieć Obywatelska Watchdog Polska niebezpiecznik.pl/post/awaria-bitomat-pl-polacy-straciliswoje-bitcoiny/ chmurowisko.pl/backup-do-chmury/ hostingnews.pl/wlamanie-na-serwery-adweb/ 8 marca 2016 roku 14