Bezpieczeństwo danych



Podobne dokumenty
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie

Administracja systemem Linux

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Memeo Instant Backup Podręcznik Szybkiego Startu

Architektura komputerów

Przywracanie systemu

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory

Pamięci masowe. ATA (Advanced Technology Attachments)

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Obudowa zewnętrznego dysku twardego USB " (8,89cm)

Systemy operacyjne semestr I

Sektor. Systemy Operacyjne

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.

DESKTOP Internal Drive. Przewodnik po instalacji

Instrukcja obsługi programu altbackup

Obudowa zewnętrznego dysku twardego USB "

HARD DISK MANAGER PORÓWNANIE EDYCJI

PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Ochrona Danych Wrocław 7 marzec 2007

Pliki i systemy plików

Struktura dysku. Dyski podstawowe i dynamiczne

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Systemy macierzowe. www. qsantechnology. com

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Sposoby zwiększania efektywności systemu Windows

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Wersja polska. Wstęp. Sprzęt. Aktywacja opcji RAID. PU103 Sweex 2 Port Serial ATA RAID PCI Card

SecureDoc Standalone V6.5

Audyt infrastruktury IT i systemów informatycznych w

Tomasz Greszata - Koszalin

PARAGON GPT LOADER. Przewodnik

Narzędzie Setup Instrukcja obsługi

RAID 1. str w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

Program Zabezpieczający LOCK. Instrukcja obsługi

BACKUP BAZ DANYCH MS SQL

Narzędzie Setup Instrukcja obsługi

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Zadanie 1 Treść zadania:

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Podstawy Technik Informatycznych. Mariusz Stenchlik

Protokół powykonawczy

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I

Błędy na dysku. Program CHKDSK

Techniki zaznaczania plików i folderów

Tworzenie partycji i dysków logicznych

Konwersja maszyny fizycznej na wirtualną

Zarządzanie partycjami

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Przywracanie systemu. Do czego służy Przywracanie systemu?

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

Tworzenie oraz przywracanie obrazu systemu Windows 7

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Rozdział 1. Zagadnienia podstawowe


T: Sposoby zwiększania efektywności pracy systemu.

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Narzędzie Setup. Instrukcja obsługi

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

czyli jak porządkować swoje dane

Symantec Norton Ghost 10

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Laboratorium - Zaawansowana instalacja Windows XP

Narzędzie Setup. Instrukcja obsługi

Volume Snapshot for Mac OS X. Podręcznik użytkownika

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Program Rejestr zużytych materiałów. Instrukcja obsługi

DLA DREAMBOX & FLASHWIZARD

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I:

Czysta Instalacja systemu Windows XP

Transkrypt:

Bezpieczeństwo danych Ochrona zasobów IT Ochrona zasobów IT jest najważniejszym zadaniem nie jest to bynajmniej wyraz egoizmu, ale podstawowa potrzeba dzisiejszych czasów. Poza tym, niezabezpieczone systemy są powszechnie używane jako platforma do wykonywania kolejnych ataków. Jaką metodę zabezpieczeń danych wybrać? Jakie są zalety, wady, koszty poszczególnych rozwiązań? Dostępność inny ważny parametr.

Bezpieczeństwo danych - zalecane działania Zabezpieczenie dostępu do danych Zabezpieczenie dostępu do pomieszczeń serwerów Zabezpieczenie dostępu do sprzętu Zabezpieczenie hasłem BIOSu klucz w USB / notebook kradzież wartość sprzętu i wartość informacji/ Uprawnienia użytkownika Windows administrator, zaawansowany, zwykły, gość Linux - root Hasła dostępu Internet hakerzy + wirusy - firewall (zapora ogniowa) Bezpieczeństwo danych - zalecane działania Szyfrowanie plików w systemie operacyjnym Szyfrowanie danych z wykorzystywaniem programów do pakowania danych Archiwizacja danych Backup możliwość odtworzenia stanu systemu w określonym momencie Programy do odzyskiwania danych po ich usunięciu.

Bezpieczeństwo danych - podejście strategiczne Jakie dane chcemy chronić, zabezpieczyć? Jaka jest ich wielkość wg ważności (jakich nośników potrzebujemy wg pojemności)? Jakim sprzętem dysponujemy? Co jest istotnie? szybkość odtwarzania danych (czas transferu Mb/s) Koszt operacji backupu i archiwizacji bezpieczeństwo i ochrona danych Ile czasu potrzebujemy że by przewrócić system do stanu w którym był przed awarią twardego dysku (w przypadku awarii twardego dysku)? Jaki czas jest potrzebny do przywrócenia system do stanu w którym był przed awarią twardego dysku (w przypadku awarii twardego dysku), jesteśmy w stanie zaakceptować? Przywrócenie systemu stacji roboczej Etapy przywrócenia systemu w przypadku awarii pojedynczego twardego dysku Instalacja systemu (systemów operacyjnych) Konfiguracja sieci Instalacja programów biurowych (Open Office / Ms Office) Instalacja dodatkowych aplikacji / słowniki, RAD, bazy danych...) Konfiguracja systemu wg indywidualnych wymagań Przywrócenie indywidualnych plików (Moje Dokumenty) i inne katalogi.

Strategie zabezpieczenia i archiwizacji danych Darmowe i-drive w Internecie bezpieczeństwo danych! Darmowe skrzynki pocztowe Yahoo 100 MB i 10MB wielkość pojedynczego pliku, Interia 100 MB wielkość skrzynki Kopia plików praca dom stacja robocza (ang. desktop) notebook kolega kolega Archiwizacja danych na drugim twardym dysku w tym samym komputerze (utrata w przypadku kradzieży, pożaru, powodzi) Archiwizacja na CD/DVD - niska cena nagrywarki i nośników Strategie zabezpieczenia i archiwizacji danych RAID ATA, SCSI, SATA Archiwizacja na taśmach (streamery) napęd odczytujący i zapisujący dane na nośniki taśmowe. Pojemność streamerów jest w przedziale od kilku do kilkuset GB. Producenci (HP SureaSotre,.IBM..)

Programowe mechanizmy archiwizacji i kopii zapasowych Windows Aplikacja Kopia Zapasowa Rozwiązanie IBM w dziedzinie zabezpieczeń danych Rapid Restore ułatwia backup i odzyskiwanie danych, pomimo nie działającego OS. Embedded Security Subsystem sprzętowa i programowa technologia zabezpieczająca dane użytkownika. Disk to Disk Recovery odtworzysz swój OS z ukrytej partycji wszędzie i o każdej porze niepotrzebne CD.

Zabezpieczenie hasłem BIOSu Przy uruchamiania komputera klawiszem DEL, F1, F2, Esc... wchodzimy w menu BIOSu. Wybieramy opcję SET PASSWORD SET USER PASSWORD SET SUPERVISOR PASSWORD Wpisujemy dwukrotnie hasło. Co jeżeli zapomniałeś hasło? Włożyć BIOS, z tej samej płyty głównej, który jest bez hasła lub znamy hasło. Szyfrowanie danych przy używaniu programów do pakowania danych WinRAR WinZIP Wybieramy opcję zabezpieczenia zawartości spakowanego pliku hasłem Wprowadzamy dwa razy hasło. Algorytmy szyfrowania danych Programy typu PASSWORD RECOVERY odzyskiwanie zapomnianych haseł

Szyfrowanie plików w systemie operacyjnym Windows W systemie operacyjnym Windows 2000/XP/2003 jest możliwe szyfrowanie plików, folderów, dysków, pod warunkiem że dysk jest sformatowany z wykorzystaniem systemu plików NTFS New Technology File System. W celu uruchomienia tej opcji musimy posiadać prawa ADMINISTRATORA systemu. 1. Wybieramy Folder, zawartość którego chcemy zaszyfrować. 2. Klikamy Prawy przycisk myszy. 3. Wybieramy opcję Właściwości 4. W zakładki Ogólne wybieramy opcję ZAAWANSOWANE Zaznaczamy opcję szyfruj zawartość, aby zabezpieczyć dane. Bezpiecznie usuwanie plików Usuwanie plików bez umieszczenia ich w koszu przy wyborze pliku, który chcemy usunąć bez umieszczania go w koszu naciśnięciem klawiszy SHIFT i DEL rezygnacja z usług kosza Wybieramy KOSZ Klikamy Prawy przycisk myszy. Wybieramy opcję Właściwości W zakładce GLOBALNE zaznaczamy opcję Nie przenoś plików do Kosza i natychmiast kasuj pliki po usunięciu. Drugi wariant jest Maksymalny Rozmiar Kosza Procent od wielkości twardego Dysku wybieramy 0%. Wybieramy przycisk ZASTOSUJ. Usuwanie plików z Kosza. Klikamy Prawym przyciskiem myszy. Wybieramy opcję Opróżnij Kosz.

Programy do odzyskiwania danych po ich usunięciu z kosza Czy usunięte dane są naprawdę usuniete? MS - DOS - Norton Utilities Windows - Unerase - Norton Utilities - Undelete - Executive Software Te programy skanują twardy dysk w poszukiwaniu skasowanych plików. Jeżeli na miejscu skasowanych plików nie zapisaliśmy nowych danych, jest szansa, że odzyskamy skasowane pliki. Jak uniemożliwić odzyskiwania skasowanych plików? Zrób defragmentacją twardego dysku. Co oznacza fragmentacja i defragmentacja? Jakiego algorytmu używa system Windows do zapisywania danych na dysku? System Windows zapisuje bloki danych nie na ich pierwotnym miejscu (w którym je przeczytał) a w pierwszym wolnym bloku na dysku. Zapisz inne pliki po defragmentacji dysku do zapełnienia dysku. Usuń pliki użyte do zepełnienia dysku.

Szkody spowodowane przez wirusów spowolnienie pracy komputera, sieci; trwała utrata danych; zainfekowanie innych komputerów Serwisy darmowych kont e-mail z ochroną antywirusową Yahoo Norton Antivirus Co oznacza skrót RAID RAID - Redundant Array of Inexpensive (Independent) Disks RAID - Nadmiarowa Macierz Niedrogich (Niezależnych) Dysków RAID jest sposobem, technologię zapewniającą dostęp do wielu pojedynczych dysków, tak jakby macierz była jednym większym dyskiem. Przy tym dostęp do danych jest rozłożony pomiędzy te dyski, tak że jeżeli jeden lub klika dysków ulegnie awarii, ryzyko wystąpienia utraty wszystkich danych lub braku dostępu do danych jest minimalne.

Cel stosowania RAIDu? Wydajność za cenę bezpieczeństwo; Bezpieczeństwo za cenę wydajności; Wydajność i bezpieczeństwo RAID can be based in software hardware a mix of both. Podstawowe rodzaje RAID RAID Angielska nazwa RAID Disk Striping 0 RAID 1 RAID -3 RAID -5 RAID -10 Disk mirroring Disk Striping with Dedicated Pairty Disk Striping with Interspersed Parity Disk Striping + Disk mirroring (RAID 0 + RAID 1) Opis Plusy Minusy Bloki danych są dzielone, bez + szybszy transfer redundancji, pomiędzy dyski podłączone danych do kontrolera macierzy. Dane są zapisywane równocześnie na N dyskach Dane zapisywane są podwójne. Jeden dysk jest wierną kopią drugiego dysku. Rozwiązanie takie stosuje się w bazach danych, gdzie zachowanie dostępności i integralności danych jest sprawą najważniejszą. Striping na poziomie bajtów z zapisem kodów kontrolno-redundancyjnych i danych o parzystości na dedykowanym dysku Striping bloków danych z rozproszonym zapisem kodów kontrolnoredundancyjnych. Dane o parzystości (dane kontrolne) są równomiernie rozłożone (zapisywane) na wszystkich niezależnych dyskach fizycznych macierzy Kombinacja RAID-0 i RAID 1 striping danych na lustrzanych dyskach + wysoki poziom bezpieczeństwa, dane zapisywane są na dwoma dyskami + kompromis między szybkością a bezpieczeństwem + najniższe koszty + wyższa wydajność w porównaniu z RAID-3 - brak bezpieczeństwa uszkodzenie jednego dysku powoduje utraty dostępu do danych (MTBF prawdopodobieństwo uszkodzenia dysku) Wykorzystuje się 50% łącznej pojemności dysków; wydajność systemu dyskowego nie wzrasta - minimum 3 dyski - przy bazach danych jest za wolny + szybkość i bezpieczeństwo danych Wykorzystuje się 50% łącznej pojemności dysków Minimum 4 dyski

Jaki RAID wybrać? Jak korzystamy z danych? tylko czytamy czytamy i zapisujemy na twardym dysku Zapis danych trwa 4 razy dłużej niż czytanie danych. Wadą rozwiązań RAID jest to, że się zmniejsza dostępna przestrzeń dyskowa. Przykładowo, jeśli 2 dyski po 80 GB uruchomimy w trybie RAID 1 system będzie je widział jako 1 dysk o pojemności 80 GB, a nie 160 GB w trybie RAID-0. Płyty główne z wbudowanym kontrolerem macierzowym RAID z interfejsem ATA / SATA Co daje taki kontroler? Macierz dyskowa 2 * n dysków widoczne w systemie jako pojedynczy wolumin dyskowy. Informacje zapisywane do macierzy są fizycznie zarejestrowane (zapisywane na kilku dyskach).

Kontroler RAID Posiada własny BIOS i RAM RAID jest uruchamiany przed uruchamianiem systemu operacyjnego Przykładowa konfiguracja macierzy RAID-1 Controler Mylex AcceleRAID 352 2 kanaly po 160 MB/s kanal 0 RAID 1 2 dyski po 36,5 GB kanal 1 RAID 1 2 dyski po 36,5 GB Controler Mylex AcceleRAID 352 kanal 0 ---------+ +------------ kanal1 channel 0 ----------+ chennel 1-------------+ Dysk 1 36,5 GB Dysk 3 36,5 GB Dysk 2 36,5 GB---+ Dysk 4 36,5 GB--+

Jaki jest koszt RAIDu przy stosowaniu twardych dysków ATA / SATA? Porównanie płyt głównych z RAID oraz bez RAID Producent Model Cena Cena dysków 40 GB 80 GB 160 GB Dodatkowy łączny koszt RAIDu w stosunku do rozwiązania bez stosowania RAIDu. Producenci kontrolerów RAID Do dysków SCSI Mylex Adaptec ServerRAID LSI Do dysków ATA Promise Do dysków SATA

Rodzaje Backupu - kopie bezpieczeństwa Rodzaj backupu Pełny Przyrosto wy Różnicow y Angiels ka nazwa Full Backup Increm ental Backup Differen tial Backup Opis Plusy Minusy Wszystkie dane, którym należy robić backup są zapisywane na nosniku. W krótkim okresie czasu tylko nieznaczna ilość danych (plików) ulega modyfikacji, zmianie. Zapisywane są tylko dane, które zostały zmienione od czasu wykonywania pełnego lub przyrostowego backupu. Zapisywane są tylko dane, które zostały zmienione od czasu wykonywania pełnego backupu. + łatwość i szybkość odtwarzenia danych z backupu w razie awarii; + krótki czas wykonywania + krótki czas wykonywania - długi czas wykonywania przy większych zbiorach - wydłużony czas odtwarzania systemu pełni backup + przyrostowy backup - wydłużony czas odtwarzania systemu pełni backup + różnicowy backup Strategie Backupu Okres retencyjny Miesiąc Podokresy Tygodnie

UPS Uninterruptible Power Supply Utrata danych może nastąpić również wskutek przerwy w zasilaniu prądem Jeżeli nie posiadamy notebooka, UPS. W notebooku rolę UPS pełnią akumulatory. UPS pozwała zakończyć i zapisać pracę oraz bezpiecznie wyłączyć komputer. Bezpieczeństwo systemu operacyjnego Linux Zdaniem renomowanej organizacji zajmującej się bezpieczeństwem sieci najgroźniejszymi zagrożeniami dla bezpieczeństwa użytkowników w ciągu 2004 roku były dla systemu Unix (i Linux): 1. BIND 2. Serwery sieciowe 3. Autentykacja 4. Systemy kontroli wersji systemu 5. Usługi pocztowe 6. Simple Network Management Protocol (SNMP) 7. Błędy w Open Secure Sockets Layer (SSL) 8. Błędy konfiguracyjne NIS/NFS 9. Zabezpieczenia baz danych 10. Błędy w kernelu (jądrze) Cały raport na stronie http://www.sans.org/top20/

Bezpieczeństwo systemu operacyjnego Microsoft błędy w oprogramowaniu firmy z Redmond na stronie http://www.sans.org/top20/ Zabezpieczenie komputera korzystającego z Internetu Żaden temat nie jest tak ważny jak bezpieczeństwo, a żadne narzędzie nie jest bardziej krytyczne dla bezpieczeństwa sieci niż firewall. Joe Casad, Achim Leitner, Nie tylko dla ekspertów, Linux Magazine 2005, 01, s. 18

Zasoby Alabi, Duran; NAS, DAS or SAN: Choosing the Right Storage technology for Your Organization, 2004, June, http://www.dmreview.com Ault, Michael R., Tuning Disk Architectures for Databases, http://www.dbazine.com Bartoszewicz, Marek; Bezpieczny PC, Enter 2001, nr 6, s. 98-99 Hałas, Dariusz; Chroń swoje dane, Enter 2001, nr 6, s. 40 48 http://2cpu.com http://www.pl.tomshardware.com http://www.benchmark.pl http://www.sans.org/top20/ Ulrich Wolf, Bezpieczeństwo Linuksa Ochrona danych, Linux Magazine, 2004, marzec, p. 18, http://www.linux-magazine.pl