Ochrona danych Wojciech Myszka 21 listopada 2009



Podobne dokumenty
Zastosowania matematyki w systemie operacyjnym Linux

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Instrukcja obsługi programu altbackup

Systemy plików FAT, FAT32, NTFS

HARD DISK MANAGER PORÓWNANIE EDYCJI

Tworzenie kopii zapasowych i archiwalnych

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Sektor. Systemy Operacyjne

Produkty. ESET Produkty

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Zarządzanie partycjami

Q E M U.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Backup Premium Podręcznik Szybkiego Startu

ZADANIE nr 4 Sprawdzian z informatyki

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Wstęp BTRFS Podsumowanie. System plików BTRFS. Maciej Łaszcz

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

SecureDoc Standalone V6.5

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

IT-Archiwum SaaS. tel: Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Arkusz1 Rok wprowadzenia. System plików Twórca Oryginalny system operacyjny

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Bezpieczna poczta i PGP

Memeo Instant Backup Podręcznik Szybkiego Startu

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J

Szczegółowy cennik - Avidata Odzyskiwanie Danych

Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)

Pytania SO - Linux. Pytania: Egzamin Zawodowy

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Czym jest kryptografia?

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

16MB - 2GB 2MB - 128MB

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Netia Mobile Secure Netia Backup

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

HARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku

System Clonezilla archiwizacja i odtwarzanie partycji dyskowych

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Struktura dysku. Dyski podstawowe i dynamiczne

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

SHADOWPROTECT SPX. Business Continuity Starts Here

czyli jak porządkować swoje dane

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Partycje bez tajemnic

DESlock+ szybki start

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

Bezpieczeństwo systemów informatycznych

Tworzenie oraz przywracanie obrazu systemu Windows 7

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

1. Wymagania ogólne oprogramowania do backupu środowiska wirtualnego

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

26.X.2004 VNC. Dawid Materna

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Komputery bezdyskowe - wprowadzenie


Podstawowe możliwości programu Spectro Market Faktura

GIT. Rozproszony system kontroli wersji

OFERTA NA SYSTEM LIVE STREAMING

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

PARAGON GPT LOADER. Przewodnik

6. Jak wykonać backup konfiguracji QNAP? Proces opisany jest w podręczniku użytkownika:

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

Transkrypt:

Ochrona danych Wojciech Myszka 21 listopada 2009

Ochrona danych Utrudnienia w dostępie szyfrowanie. Kopia zapasowa backup.

Ochrona danych Utrudnienia w dostępie szyfrowanie. Kopia zapasowa backup. Dwa w jednym?

Szyfrowanie Najnowsze dystrybucje linuksa: szfrowany dysk, szyfrowany wolumen, szyfrowana partycja, szyfrowana kartoteka domowa, szyfrowana kartoteka. GPG szyfrowanie plików.

PGP Pretty Goog Privacy Kto: Philip Zimmerman Kiedy: 1991 rok Opatentowane, Eksport z USA chroniony obostrzeniami podobnie jak broń. Algorytm powszechnie znany (bo opublikowany). Od wersji 5 program komercyjny. OpenPGP RFC 4880 GPG Gnu Privacy Guard

Możliwości i zastosowania PGP podpisywanie wiadomości e-mail szyfrowanie wiadomości szyfrowania i podpisywanie plików weryfikacja tożsamości nadawcy (o ile korzysta z PGP) zarządzanie kluczami Wersja komercyjna pozwala na tworzenie szyfrowanych dysków, szyfrowanych archiwów, oraz pozwala zaszyfrować cały dysk. (Funkcjonalność ta została dodana i do wersji darmowych).

Działanie 1. Musimy utworzyć parę kluczy: prywatny i publiczny. 2. Klucz prywatny powinien być chroniony. 3. Klucz publiczny powinniśmy rozprowadzić wśród znajomych z którymi zamierzamy korespondować. Tu jest kłopot, bo najlepiej wręczyć ten klucz osobiście znajomym (po uprzednim przedstawieniu się :-) Częściowym rozwiązaniem problemu może być Sieć zaufania (Web of trust). Uczestnicy podpisują wzajemnie swoje klucze. (Ja zweryfikowałem że X to X i podpisałem jego klucz KX, X zweryfikował że Y to Y i podpisał jego klucz KY, itd., Z zweryfikował że sprawdzany klucz rzeczywiście należy do tej osoby.) 4. Klucze publiczne można (było?) przechowywać na publicznych serwerach.

Szyfrowane dyski i kartoteki Idea stara jak komputery: chronić pliki przed innymi Szyfrowanie plików Ochrona hasłem archiwów Szyfrowane systemy plików Możliwość zaszyfrowania kartoteki domowej/dysku w najnowszej wersji Ubuntu (pytanie na poziomie instalacji systemu). Oprócz szeregu zalet stwarza problemy (zwłaszcza w przypadku utraty hasła). Ale wreszcie jest bardzo proste...

Szyfrowana kartoteka Instalujemy pakiet encfs Do jądra dołączamy moduł fuse: sudo modprobe fuse (jeżeli nie ma sudo trzeba to wykonać jako root); żeby było na stałe: trzeba dodać fuse do /etc/modules. W najnowszych wersjach jądra fuse jest włączone na stałe! Użytkowników, którzy chcą korzystać z tej usługi dodajemy do grupy fuse sudo adduser... fuse Montowanie kartotek za pomocą polecenia encfs /zakodowane /widoczne (po pierwszym wywołaniu program pyta o utworzenie kartotek, i szczegóły dotyczące sposobu szyfrowania, oraz o hasło; hasła nie można zagubić... ) W podobny sposób można utworzyć szyfrowaną kartotekę domową użytkownika (Na podstawie FolderEncryption)

Backup 1. Uniksy każdy praktycznie dostawca ma swoje ulubione rozwiązania: Za: jest (czasami bardo efektywny) i działa od chwili zainstalowania systemu. Przeciw: zarchiwizowane dane mogą być odtworzone tylko w obecności systemu. 2. Rozwiązania ogólnodostępne: Za: Znacznie bardziej uniwersalne. Przeciw: po dużej awarii odtwarzanie systemu trwa dłużej. 3. Linux: bardzo dużo różnego rodzaju rozwiązań. Trzeba sporo czasu żeby dobrać coś co odpowiada. 4. W czasach bardzo dużych dysków trzeba pamiętać i uważać na wyskakujące wszędzie ograniczenia wynikające z 32-bitowości.

tar 1. Najpopularniejszy (w świecie uniksowym) program do archiwizacji. 2. tar = tape archiver. 3. Niektóre wersje mają ograniczenie wielkości do 2G (Gnu tar nie ma, ale do czytania musi być gnu). 4. Programy pax i dax są następcami, ale... nie są zbyt popularne. 5. Gnu tar od razu potrafi kompresować (compress, gzip, bzip2, xz) 6. Zapamiętuje strukturę kartotek (co przy rozpakowywaniu może być nieprzyjemne tar bomb. Jest jeszcze program cpio. Wykorzystywany bywa do wielu poważnych czynności, ale nie widziałem, żeby ktoś (na poważnie) używał go do archiwizacji danych.

Backup na poziomie systemu plików I ZFS Kto: Sun Microsystems (Jeff Bonwick) Kiedy: 2004 zapowiedź, 2005 ujrzał światło dzienne Nazwa: ZFS Zettabyte File System (Zetta to 1000 7 a w wariancie dwójkowym (Zi) 1024 7 = 2 70 ); ponieważ ostatecznie wielkość systemu plików może być większa nazwa straciła znaczenie. System plików i zarządca wolumenów. Podstawa to wirtualne urządzenie, najlepiej całe dyski. Urządzenia mogą być dodawane w biegu (gorzej z odejmowaniem). Adresowanie 128 bitowe (teoretycznie rozwiązuje problem pojemności).

Backup na poziomie systemu plików II ZFS Model działania: copy-on-write; blok zawierający dane nigdy nie jest nadpisywany, Nowy blok jest przydzielany, a zmodyfikowane dane są wpisywane do niego. Aby zmniejszyć narzuty, podobne transakcje są zapisywane w logu i wykonywane grupowo. Powyższe zachowanie pozwala na łatwe zarządzanie migawkami (obrazami) zawierającymi aktualny obraz danych (kopia zapasowa?). Pozwala też na łatwe klonowanie systemu plików (writeable snapshot). Pamiętane dodatkowo są tylko zmienione (i nowe bloki), reszta pamiętane jest tylko raz. Pozwala na efektywne tworzenie indywidualnych systemów plików dla każdego użytkownika: powtarzające się (wspólne) dane pamiętane sa tylko raz.

Backup na poziomie systemu plików III ZFS Zmienna wielkość bloku (do 128k). Pozwala to, na przykład, na uruchomienie efektywnej kompresji (jeżeli po skompresowaniu bloku zajmuje on mniej miejsca). System jest bardzo efektywny: utworzenie nowego systemu plików bardziej przypomina utworzenie katalogu. Zaimplementowany w OpenSolarisie, FreeBSD, rozpoczęto prace nad przeniesieniem do NetBSD, Apple zapowiedziało implementację systemu w Mac OS X. Linux są problemy z licencją: Sunowska licencja CDDL jest niekompatybilna z GNU. Jedne z możliwych rozwiązań to przeniesienie implementacji z jądra do user space (FUSE). Są pakiety zfs-fuse (w wersji beta)

Backup na poziomie systemu plików IV ZFS Veritas File System i Veritas File Manager są podobne do ZFS. Porównanie właściwości różnego rodzaju systemów plików

rsync Protokół komunikacyjny opracowany specjalnie na potrzeby synchronizacji danych (pliki, kartoteki). Używa kodowania przyrostowego (gdy tylko to możliwe) oraz kompresji danych. Rsync dzieli pliki na mniejsze bloki i wylicza dla nich dwie sumy kontrolne: podstawową (MD4 i MD5 w nowszych wersjach) oraz rolling hash suma kontrolna w przesuwającym się oknie. Wykryte różne bloki są transmitowane aby uczynić pliki jednakowymi. Istnieje, co prawda, drobne prawdopodobieństwo, że różnice nie zostaną wykryte... Wariant protokołu: rdiff. Podstawa wielu interesujących rozwiązań kopiowania danych. Nawet użyty samodzielnie pozwala na całkiem efektywny backup danych.

rdiff-backup 1. Tworzy dokładną kopie kartoteki (struktury kartotek) wraz z pod-kartotekami w innym miejscu 2. Można dane transmitować przez sieć (wykorzystywany jest protokół rsync 3. Ma zalety backupu przyrostowego 4. Obsługuje różne typy systemów plików (zapewniając, w miarę potrzeby, konwersję nazw plików i transparentną konwersję niebezpiecznych znaków w nazwach plików). 5. Struktura archiwum jest bardzo prosta: tworzony jest mirror zachowywanych kartotek rozszerzony o dodatkową kartotekę zawierającą informację o wszelkich zmianach i przyrostach 6. Udostępnia statystyki 7. Przyjazny dla Maca, jest wersja Windows. Graficzne nakładki EasyBackup i Keep korzystają z rdiff-backup

Unison 1. Bardzo interesujący program pozwalający na wygodną synchronizację kartotek. 2. Wieloplatformowy (jest wersja pracująca pod Windows). 3. Rozpoznaje konflikty (gdy pliki zostały zmodyfikowane po obu stronach). Czasami udaje się zmiany połączyć... 4. Podstawowy protokół komunikacyjny: rsync kopiowane są tylko te części pliku, które uległy zmianie. 5. Ma wygodny interfejs graficzny oraz z linii poleceń. 6. Chyba nie jest już aktywnie rozwijany. Wady: Pewne problemy ze znakami akcentowanymi w nazwach plików. Wymaga aktywnego działania (proces synchronizacji trzeba zainicjować).

CloneZilla czyli Norton Ghost 1. Odpowiednik Norton Ghost 2. Obsługiwane systemy plików: ext2, ext3, ext4, reiserfs, xfs, jfs of GNU/Linux, FAT, NTFS of MS Windows, and HFS+ of Mac OS (wszystkie inne na poziomie dysku!). 3. CloneZilla Live (przykłady step by step. 4. CloneZilla Server Editon wymaga serwera DRBL (Diskless Remote Boot in Linux)

I tak dalej... Na co dzień korzystam z rsync, rdiff-backup oraz Unison. Ostatnio przeczytałem dużo dobrego o BackupNinja (korzysta z rdiff-backup)...... Back in Time (korzysta z rsync)...... oraz duplicity, które pozwala łatwo tworzyć zaszyfrowane i podpisane archiwa. (Déjà Dup korzysta z duplicity.)

Kolofon Prezentacja została złożona przy pomocy systemu L A TEX 2ε z wykorzystaniem pakietu beamer i szablonu pwr. Użyto czcionki Iwona. Ilustracja na stronie tytułowej przedstawia bibliotekę taśmową CERN (zaczerpnięta z Doctorow, Cory. 2008. Tape library, CERN, Geneva. Lipiec 28. Flickr. http://www.flickr.com/photos/doctorow/2711081044/.)