Data Recovery Systems. Michał Szymański

Podobne dokumenty
SPECFILE szyfrowanie bez podpisu

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

Bezpieczeństwo, prostota i stały dostęp do danych

Bezpieczeństwo informacji w systemach komputerowych

WorkshopIT Komputer narzędziem w rękach prawnika

BEZPIECZEOSTWO SYSTEMU OPERO

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

BeamYourScreen Bezpieczeństwo

Ale ile to kosztuje?

Przykładowa lista zagroŝeń dla systemu informatycznego

Tworzenie kopii zapasowych i archiwalnych

SSL (Secure Socket Layer)

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Podstawy Secure Sockets Layer

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Załącznik nr 2 do instrukcji zarządzania systemem informatycznym. Instrukcja postępowania na wypadek awarii systemu informatycznego

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Bezpieczeństwo usług oraz informacje o certyfikatach

SYSTEM ARCHIWIZACJI DANYCH

IT-Archiwum SaaS. tel: Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Sieciowa instalacja Sekafi 3 SQL

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Podstawowe pojęcia dotyczące sieci komputerowych

Usługa Outsourcing u IT

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Szczegółowy opis przedmiotu zamówienia:

Finansowe success story - studium przypadku

Oferta współpracy dla małych i średnich firm

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

ZiMSK. Konsola, TELNET, SSH 1

Bringing privacy back

OPIS PRZEDMIOTU ZAMÓWIENIA

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

DESlock+ szybki start

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Umowa Operatorska EDI

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

zetula.pl Zabezpiecz Swoje Dane

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Podstawy technik informatycznych i komunikacyjnych

Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

LOGOTECH AA KSP - RODO. Dostęp do danych przetwarzanych w biurach rachunkowych programem Ksp. Tomasz Adamczyk współadministrator danych

kompleksowe oprogramowanie do zarządzania procesem spawania

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Skanowanie nigdy nie było tak proste

Archiwizacja LTO i duplikatory. Razem budujemy jakość w radiologii

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Strategia gospodarki elektronicznej

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

OPIS PRZEDMIOTU ZAMÓWIENIA

Architektura komputerów

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Service Desk - opis firmy. Piotr Kalański, Adrian Wiśniewski

ROZWIĄZANIA MICROSOFT DLA MŚP. Serwery. s. 12. Serwer dla małych firm Możliwości Windows Server 2012 R2 Essentials

Hosting aplikacji on-line

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Wewnętrzny Pomiar Ryzyka* (WPR)

SET (Secure Electronic Transaction)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Sieciowe Systemy Operacyjne

Szyfrowanie połączeń między serwerem Oracle i klientem

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Technologia Internetowa w organizacji giełdy przemysłowej

Polityka prywatności. 1. Informacje ogólne.

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL - API

System Kancelaris. Zdalny dostęp do danych

Aga-Komputers

Rekomendacja sprawie dobrych praktyk zakresie ubezpieczeń finansowych powiązanych produktami bankowymi

AKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile

Biuletyn techniczny. Konfiguracja połączenie z serwerem MSSQL 2000 CDN OPT!MA Copyright 2006 COMARCH SA

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Technologie informacyjne (6) Zdzisław Szyjewski

INSTRUKCJE UŻYTKOWNIKÓW

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczeństwo poczty elektronicznej

Transkrypt:

Michał Szymański

Data Recovery Stystems Najczęstsze przyczyny utraty danych Sposoby zapobiegania utracie danych Co to są banki danych Aktualne rozwiązania dla klienta indywidualnego Rozwiązania dla biznesu Najczęstsze przyczyny nie zabezpieczania danych Własne rozwiązanie

Główne przyczyny utraty danych Błąd ludzki Zamierzona działalność człowieka Błąd sprzętowy Katastrofy lokalne Katastrofy globalne

Jak unikać utraty danych??? Błąd ludzki Zatrudnianie wykwalifikowanych ludzi do odpowiadających im stanowisk. WdraŜanie hierarchii zarządzania ryzykiem do dostępu i utraty danych.

Zamierzona działalność ludzka Ryzyko związane z zatrudnianiem ludzi lub nagłą zmianą postawy pracownika i jego intencji wobec firmy. Główne zagroŝenia to: Zniszczenie danych KradzieŜ danych SabotaŜ sprzętowy Największe ryzyko związane ze złym doborem ludzi -> bankructwo firmy

Błąd sprzętowy Najczęściej utrata danych przez zniszczenie samoczynne dysków twardych lub innych nośników wymiany danych.

Lokalne katastrofy Uderzenie pioruna Krótkie spięcia sieci energetycznych Inne katastrofy nie wykraczające poza obszar kilkuset metrów. PoŜar

Sposoby unikania utraty danych Archiwizacja danych na CD/DVD Plusy -) niski wkład finansowy Minusy -) czasochłonne -) nie jest pewnym zabezpieczaniem naturalne niszczenie się płyt -) wymaga katalogowania istniejącego archiwum jak i odnawiania go

Archiwizacja na dysku twardym Plusy -) Szybkość archiwizowania -) Nie potrzeba dodatkowych nakładów pienięŝnych Minusy -) Ten sam dysk, oznacza ze dane nie są zabezpieczane przed zniszczeniem dysku -) Utrata powierzchni przez dodatkowe archiwa

Oddzielny system archiwizujący Plusy -) Dane składowane są w oddzielnym miejscu poza obrębem stacji roboczej -) Szybkość archiwizacji -) Nie trzeba poświęcać czasu na dokonywanie katalogowania archiwum Minus -) Sprzęt archiwizujący takŝe moŝe podlegać awariom -) Brak czasu na dokonywanie administracji

Banki Danych Ogólnie bank danych to miejsce gdzie przechowywane są nasze dane. Najistotniejsze cechy jakie powinien posiadać bank danych to: Udzielanie gwarancji na zabezpieczane dane MoŜliwość szyfrowania danych składowanych w data banku MoŜliwość nawiązywania szyfrowanego połączenia w trakcie przenoszenia danych

Rozwiązania dla klienta indywidualnego Nośniki danych CD/DVD Komercyjne portale archiwizujące dane E-dysk.pl DataBank.pl

Rozwiązania dla biznesu Wyspecjalizowane firmy, zajmujące się zabezpieczaniem i archiwizowaniem naszych danych profesjonalnie np. TeraData Plusy Minus -) DuŜe doświadczenie w zabezpieczaniu danych -) Profesjonalna obsługa -) Dobre systemy zabezpieczeń danych -) Bardzo duŝe koszty zakupu i wdroŝenia systemu

Rozwiązania dla biznesu Najczęściej wykorzystywane przez durze instytucje finansowe jak banki giełdy maklerskie itp. W biznesach gdzie utrata danych wiąŝe się z jednoczesnym bankructwem firmy Instytucje wojskowe

Przyczyny nie przechowywania danych w banku danych Brak dobrych zabezpieczeń ( strach klienta przed przechwyceniem danych ) Brak świadomości jak bardzo nasze dane są cenne.

Data Recovery Sytems Pozyskiwanie danych a zmiana sposobu myślenia i patrzenia na przechowywane dane Więcej danych -> Większy niepokój utraty ich Więcej danych -> Większy bałagan Większy bałagan -> Większy niepokój utraty

Eliminacja czynnika strachu przed powierzeniem swoich danych Wysokie zabezpieczenia szyfrowanych danych podczas transmisji. Zabezpieczenia danych składowanych po stronie serwera algorytmami symetrycznymi. WdraŜanie kart chipowych przechowujących klucze do transmisji jak i samego kodowania danych po stronie serwera.

Główne załoŝenia systemu zabezpieczania danych - Dane nie pozostają w budynku gdzie znajduje się komputer pracownika - Dublowanie danych na stanowisku pracownika jak i po stronie serwera danych w banku danych - Szyfrowanie danych po stronie serwera na Ŝyczenie klienta - Wydajny system wymiany danych pomiędzy klientem i serwerem. - Szyfrowanie transmisji danych SSL - System przystosowany do nisko przepustowych sieci jak Neostrada. - System wyposaŝony w czytnik kart, na których przechowywane są certyfikaty i klucze

Client1 Client2 Server with DataBank Software

Zabezpieczenia Szyfrowanie połączenia. Nie kodowane bloki z danymi SSL Serwer Przesyłanie danych Klient

Zabezpieczenia Szyfrowanie połączenia i bloków danych. Kodowane bloki z danymi SSL Serwer Przesyłanie danych Klient Karta z kluczami

Składowanie danych po stronie serwera

Pytania??