Bezpieczeństwo danych Ochrona zasobów IT Ochrona zasobów IT jest najważniejszym zadaniem nie jest to bynajmniej wyraz egoizmu, ale podstawowa potrzeba dzisiejszych czasów. Poza tym, niezabezpieczone systemy są powszechnie używane jako platforma do wykonywania kolejnych ataków. Jaką metodę zabezpieczeń danych wybrać? Jakie są zalety, wady, koszty poszczególnych rozwiązań? Dostępność inny ważny parametr.
Bezpieczeństwo danych - zalecane działania Zabezpieczenie dostępu do danych Zabezpieczenie dostępu do pomieszczeń serwerów Zabezpieczenie dostępu do sprzętu Zabezpieczenie hasłem BIOSu klucz w USB / notebook kradzież wartość sprzętu i wartość informacji/ Uprawnienia użytkownika Windows administrator, zaawansowany, zwykły, gość Linux - root Hasła dostępu Internet hakerzy + wirusy - firewall (zapora ogniowa) Bezpieczeństwo danych - zalecane działania Szyfrowanie plików w systemie operacyjnym Szyfrowanie danych z wykorzystywaniem programów do pakowania danych Archiwizacja danych Backup możliwość odtworzenia stanu systemu w określonym momencie Programy do odzyskiwania danych po ich usunięciu.
Bezpieczeństwo danych - podejście strategiczne Jakie dane chcemy chronić, zabezpieczyć? Jaka jest ich wielkość wg ważności (jakich nośników potrzebujemy wg pojemności)? Jakim sprzętem dysponujemy? Co jest istotnie? szybkość odtwarzania danych (czas transferu Mb/s) Koszt operacji backupu i archiwizacji bezpieczeństwo i ochrona danych Ile czasu potrzebujemy że by przewrócić system do stanu w którym był przed awarią twardego dysku (w przypadku awarii twardego dysku)? Jaki czas jest potrzebny do przywrócenia system do stanu w którym był przed awarią twardego dysku (w przypadku awarii twardego dysku), jesteśmy w stanie zaakceptować? Przywrócenie systemu stacji roboczej Etapy przywrócenia systemu w przypadku awarii pojedynczego twardego dysku Instalacja systemu (systemów operacyjnych) Konfiguracja sieci Instalacja programów biurowych (Open Office / Ms Office) Instalacja dodatkowych aplikacji / słowniki, RAD, bazy danych...) Konfiguracja systemu wg indywidualnych wymagań Przywrócenie indywidualnych plików (Moje Dokumenty) i inne katalogi.
Strategie zabezpieczenia i archiwizacji danych Darmowe i-drive w Internecie bezpieczeństwo danych! Darmowe skrzynki pocztowe Yahoo 100 MB i 10MB wielkość pojedynczego pliku, Interia 100 MB wielkość skrzynki Kopia plików praca dom stacja robocza (ang. desktop) notebook kolega kolega Archiwizacja danych na drugim twardym dysku w tym samym komputerze (utrata w przypadku kradzieży, pożaru, powodzi) Archiwizacja na CD/DVD - niska cena nagrywarki i nośników Strategie zabezpieczenia i archiwizacji danych RAID ATA, SCSI, SATA Archiwizacja na taśmach (streamery) napęd odczytujący i zapisujący dane na nośniki taśmowe. Pojemność streamerów jest w przedziale od kilku do kilkuset GB. Producenci (HP SureaSotre,.IBM..)
Programowe mechanizmy archiwizacji i kopii zapasowych Windows Aplikacja Kopia Zapasowa Rozwiązanie IBM w dziedzinie zabezpieczeń danych Rapid Restore ułatwia backup i odzyskiwanie danych, pomimo nie działającego OS. Embedded Security Subsystem sprzętowa i programowa technologia zabezpieczająca dane użytkownika. Disk to Disk Recovery odtworzysz swój OS z ukrytej partycji wszędzie i o każdej porze niepotrzebne CD.
Zabezpieczenie hasłem BIOSu Przy uruchamiania komputera klawiszem DEL, F1, F2, Esc... wchodzimy w menu BIOSu. Wybieramy opcję SET PASSWORD SET USER PASSWORD SET SUPERVISOR PASSWORD Wpisujemy dwukrotnie hasło. Co jeżeli zapomniałeś hasło? Włożyć BIOS, z tej samej płyty głównej, który jest bez hasła lub znamy hasło. Szyfrowanie danych przy używaniu programów do pakowania danych WinRAR WinZIP Wybieramy opcję zabezpieczenia zawartości spakowanego pliku hasłem Wprowadzamy dwa razy hasło. Algorytmy szyfrowania danych Programy typu PASSWORD RECOVERY odzyskiwanie zapomnianych haseł
Szyfrowanie plików w systemie operacyjnym Windows W systemie operacyjnym Windows 2000/XP/2003 jest możliwe szyfrowanie plików, folderów, dysków, pod warunkiem że dysk jest sformatowany z wykorzystaniem systemu plików NTFS New Technology File System. W celu uruchomienia tej opcji musimy posiadać prawa ADMINISTRATORA systemu. 1. Wybieramy Folder, zawartość którego chcemy zaszyfrować. 2. Klikamy Prawy przycisk myszy. 3. Wybieramy opcję Właściwości 4. W zakładki Ogólne wybieramy opcję ZAAWANSOWANE Zaznaczamy opcję szyfruj zawartość, aby zabezpieczyć dane. Bezpiecznie usuwanie plików Usuwanie plików bez umieszczenia ich w koszu przy wyborze pliku, który chcemy usunąć bez umieszczania go w koszu naciśnięciem klawiszy SHIFT i DEL rezygnacja z usług kosza Wybieramy KOSZ Klikamy Prawy przycisk myszy. Wybieramy opcję Właściwości W zakładce GLOBALNE zaznaczamy opcję Nie przenoś plików do Kosza i natychmiast kasuj pliki po usunięciu. Drugi wariant jest Maksymalny Rozmiar Kosza Procent od wielkości twardego Dysku wybieramy 0%. Wybieramy przycisk ZASTOSUJ. Usuwanie plików z Kosza. Klikamy Prawym przyciskiem myszy. Wybieramy opcję Opróżnij Kosz.
Programy do odzyskiwania danych po ich usunięciu z kosza Czy usunięte dane są naprawdę usuniete? MS - DOS - Norton Utilities Windows - Unerase - Norton Utilities - Undelete - Executive Software Te programy skanują twardy dysk w poszukiwaniu skasowanych plików. Jeżeli na miejscu skasowanych plików nie zapisaliśmy nowych danych, jest szansa, że odzyskamy skasowane pliki. Jak uniemożliwić odzyskiwania skasowanych plików? Zrób defragmentacją twardego dysku. Co oznacza fragmentacja i defragmentacja? Jakiego algorytmu używa system Windows do zapisywania danych na dysku? System Windows zapisuje bloki danych nie na ich pierwotnym miejscu (w którym je przeczytał) a w pierwszym wolnym bloku na dysku. Zapisz inne pliki po defragmentacji dysku do zapełnienia dysku. Usuń pliki użyte do zepełnienia dysku.
Szkody spowodowane przez wirusów spowolnienie pracy komputera, sieci; trwała utrata danych; zainfekowanie innych komputerów Serwisy darmowych kont e-mail z ochroną antywirusową Yahoo Norton Antivirus Co oznacza skrót RAID RAID - Redundant Array of Inexpensive (Independent) Disks RAID - Nadmiarowa Macierz Niedrogich (Niezależnych) Dysków RAID jest sposobem, technologię zapewniającą dostęp do wielu pojedynczych dysków, tak jakby macierz była jednym większym dyskiem. Przy tym dostęp do danych jest rozłożony pomiędzy te dyski, tak że jeżeli jeden lub klika dysków ulegnie awarii, ryzyko wystąpienia utraty wszystkich danych lub braku dostępu do danych jest minimalne.
Cel stosowania RAIDu? Wydajność za cenę bezpieczeństwo; Bezpieczeństwo za cenę wydajności; Wydajność i bezpieczeństwo RAID can be based in software hardware a mix of both. Podstawowe rodzaje RAID RAID Angielska nazwa RAID Disk Striping 0 RAID 1 RAID -3 RAID -5 RAID -10 Disk mirroring Disk Striping with Dedicated Pairty Disk Striping with Interspersed Parity Disk Striping + Disk mirroring (RAID 0 + RAID 1) Opis Plusy Minusy Bloki danych są dzielone, bez + szybszy transfer redundancji, pomiędzy dyski podłączone danych do kontrolera macierzy. Dane są zapisywane równocześnie na N dyskach Dane zapisywane są podwójne. Jeden dysk jest wierną kopią drugiego dysku. Rozwiązanie takie stosuje się w bazach danych, gdzie zachowanie dostępności i integralności danych jest sprawą najważniejszą. Striping na poziomie bajtów z zapisem kodów kontrolno-redundancyjnych i danych o parzystości na dedykowanym dysku Striping bloków danych z rozproszonym zapisem kodów kontrolnoredundancyjnych. Dane o parzystości (dane kontrolne) są równomiernie rozłożone (zapisywane) na wszystkich niezależnych dyskach fizycznych macierzy Kombinacja RAID-0 i RAID 1 striping danych na lustrzanych dyskach + wysoki poziom bezpieczeństwa, dane zapisywane są na dwoma dyskami + kompromis między szybkością a bezpieczeństwem + najniższe koszty + wyższa wydajność w porównaniu z RAID-3 - brak bezpieczeństwa uszkodzenie jednego dysku powoduje utraty dostępu do danych (MTBF prawdopodobieństwo uszkodzenia dysku) Wykorzystuje się 50% łącznej pojemności dysków; wydajność systemu dyskowego nie wzrasta - minimum 3 dyski - przy bazach danych jest za wolny + szybkość i bezpieczeństwo danych Wykorzystuje się 50% łącznej pojemności dysków Minimum 4 dyski
Jaki RAID wybrać? Jak korzystamy z danych? tylko czytamy czytamy i zapisujemy na twardym dysku Zapis danych trwa 4 razy dłużej niż czytanie danych. Wadą rozwiązań RAID jest to, że się zmniejsza dostępna przestrzeń dyskowa. Przykładowo, jeśli 2 dyski po 80 GB uruchomimy w trybie RAID 1 system będzie je widział jako 1 dysk o pojemności 80 GB, a nie 160 GB w trybie RAID-0. Płyty główne z wbudowanym kontrolerem macierzowym RAID z interfejsem ATA / SATA Co daje taki kontroler? Macierz dyskowa 2 * n dysków widoczne w systemie jako pojedynczy wolumin dyskowy. Informacje zapisywane do macierzy są fizycznie zarejestrowane (zapisywane na kilku dyskach).
Kontroler RAID Posiada własny BIOS i RAM RAID jest uruchamiany przed uruchamianiem systemu operacyjnego Przykładowa konfiguracja macierzy RAID-1 Controler Mylex AcceleRAID 352 2 kanaly po 160 MB/s kanal 0 RAID 1 2 dyski po 36,5 GB kanal 1 RAID 1 2 dyski po 36,5 GB Controler Mylex AcceleRAID 352 kanal 0 ---------+ +------------ kanal1 channel 0 ----------+ chennel 1-------------+ Dysk 1 36,5 GB Dysk 3 36,5 GB Dysk 2 36,5 GB---+ Dysk 4 36,5 GB--+
Jaki jest koszt RAIDu przy stosowaniu twardych dysków ATA / SATA? Porównanie płyt głównych z RAID oraz bez RAID Producent Model Cena Cena dysków 40 GB 80 GB 160 GB Dodatkowy łączny koszt RAIDu w stosunku do rozwiązania bez stosowania RAIDu. Producenci kontrolerów RAID Do dysków SCSI Mylex Adaptec ServerRAID LSI Do dysków ATA Promise Do dysków SATA
Rodzaje Backupu - kopie bezpieczeństwa Rodzaj backupu Pełny Przyrosto wy Różnicow y Angiels ka nazwa Full Backup Increm ental Backup Differen tial Backup Opis Plusy Minusy Wszystkie dane, którym należy robić backup są zapisywane na nosniku. W krótkim okresie czasu tylko nieznaczna ilość danych (plików) ulega modyfikacji, zmianie. Zapisywane są tylko dane, które zostały zmienione od czasu wykonywania pełnego lub przyrostowego backupu. Zapisywane są tylko dane, które zostały zmienione od czasu wykonywania pełnego backupu. + łatwość i szybkość odtwarzenia danych z backupu w razie awarii; + krótki czas wykonywania + krótki czas wykonywania - długi czas wykonywania przy większych zbiorach - wydłużony czas odtwarzania systemu pełni backup + przyrostowy backup - wydłużony czas odtwarzania systemu pełni backup + różnicowy backup Strategie Backupu Okres retencyjny Miesiąc Podokresy Tygodnie
UPS Uninterruptible Power Supply Utrata danych może nastąpić również wskutek przerwy w zasilaniu prądem Jeżeli nie posiadamy notebooka, UPS. W notebooku rolę UPS pełnią akumulatory. UPS pozwała zakończyć i zapisać pracę oraz bezpiecznie wyłączyć komputer. Bezpieczeństwo systemu operacyjnego Linux Zdaniem renomowanej organizacji zajmującej się bezpieczeństwem sieci najgroźniejszymi zagrożeniami dla bezpieczeństwa użytkowników w ciągu 2004 roku były dla systemu Unix (i Linux): 1. BIND 2. Serwery sieciowe 3. Autentykacja 4. Systemy kontroli wersji systemu 5. Usługi pocztowe 6. Simple Network Management Protocol (SNMP) 7. Błędy w Open Secure Sockets Layer (SSL) 8. Błędy konfiguracyjne NIS/NFS 9. Zabezpieczenia baz danych 10. Błędy w kernelu (jądrze) Cały raport na stronie http://www.sans.org/top20/
Bezpieczeństwo systemu operacyjnego Microsoft błędy w oprogramowaniu firmy z Redmond na stronie http://www.sans.org/top20/ Zabezpieczenie komputera korzystającego z Internetu Żaden temat nie jest tak ważny jak bezpieczeństwo, a żadne narzędzie nie jest bardziej krytyczne dla bezpieczeństwa sieci niż firewall. Joe Casad, Achim Leitner, Nie tylko dla ekspertów, Linux Magazine 2005, 01, s. 18
Zasoby Alabi, Duran; NAS, DAS or SAN: Choosing the Right Storage technology for Your Organization, 2004, June, http://www.dmreview.com Ault, Michael R., Tuning Disk Architectures for Databases, http://www.dbazine.com Bartoszewicz, Marek; Bezpieczny PC, Enter 2001, nr 6, s. 98-99 Hałas, Dariusz; Chroń swoje dane, Enter 2001, nr 6, s. 40 48 http://2cpu.com http://www.pl.tomshardware.com http://www.benchmark.pl http://www.sans.org/top20/ Ulrich Wolf, Bezpieczeństwo Linuksa Ochrona danych, Linux Magazine, 2004, marzec, p. 18, http://www.linux-magazine.pl