1 Záloha a ochrana dat Příčiny ztráty dat: porucha hardwaru lidský faktor softwarové selhání počítačové viry přírodní katastrofy.

Slides:



Advertisements
Podobné prezentace
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Advertisements

1IT PVY Klasifikace programového vybavení Ing. Jiří Šilhán.
Základy databázových systémů
Přednáška č. 1 Úvod, Historie zpracování dat, Základní pojmy
 Informací se data a vztahy mezi nimi stávají vhodnou interpretací pro uživatele, která odhaluje uspořádání, vztahy, tendence a trendy  Existuje celá.
Přednáška č. 5 Proces návrhu databáze
Souborové systémy.
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Databázové systémy Přednáška č. 6 Architektura databázových systémů,
Ing. Josef Brzák,CSc1 Zálohování v IS. Ing. Josef Brzák,CSc2 Zálohování Příčiny ztráty dat: porucha hardwaru lidský faktor softwarové selhání počítačové.
Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
Daniel Kardoš Ing. Daniel Kardoš
Správa počítačových sítí Nabízíme vám jak kompletní správu vašich informačních technologií, tak zajištění provozu pouze určité vámi určené části. Jedná.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Řízení přístupových práv uživatelů
SW podpora krizového řízení Duben 2006 Tomáš Fröhlich, DiS. ISSS 2007.
Pravidelné zálohování dat
D ATOVÉ MODELY Ing. Jiří Šilhán. D ATABÁZOVÉ SYSTÉMY Patří vedle textových editorů a tabulkových kalkulátorů k nejrozšířenějším představitelům programového.
Návrh počítačové sítě malé firmy
Zálohování a Disaster Recovery pro školy Aleš Hok
Simon, Štancl, Vajdl, Valenta.  Sunnysoft mControl je komplexní řešení pro kontrolu a správu firemních PDA zařízení. Jde o nový produkt na trhu přinášející.
Architektura databází Ing. Dagmar Vítková. Centrální architektura V této architektuře jsou data i SŘBD v centrálním počítači. Tato architektura je typická.
Operační systémy.
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Databázové systémy. Práce s daty Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace.
Robert Mohos,3IT. Disaster Recovery Výskyt mimořádných událostí (katastrof, havárií) - Přírodní katastrofy (povodně, požáry, vichřice,...) - Zásah člověka.
Databázové systémy Architektury DBS.
Zálohování.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Ochrana dat Ochrana dat je jednou z nejdůležitějších činností uživatele výpočetní techniky. Data, uložená v počítači, jsou různě důležitá. Od souborů,
NeoSync on-line zálohování pro každého / pro každou firmu
Analýza rizik Miroslav Čermák.
Robert Mohos,3IT. Disaster Recovery Planning  Plány pro obnovu činnosti po mimořádné události - Preventivní opatření - Zmírnění následků - Ulehčení obnovy.
Bezpečnostní pravidla při používání internetu
DATABÁZOVÉ SYSTÉMY. 2 DATABÁZOVÝ SYSTÉM SYSTÉM ŘÍZENÍ BÁZE DAT (SŘBD) PROGRAM KTERÝ ORGANIZUJE A UDRŽUJE NASHROMÁŽDĚNÉ INFORMACE DATABÁZOVÁ APLIKACE PROGRAM.
Tiskové služby v sítích Microsoft
Počítačové sítě Informatika – 7. ročník
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-13.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Datovýsklad Datový sklad V budoucích službách státního archivu.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
počítačová BEZPEČNOST
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Bezpečnostní politika
Databázové systémy Úvod, Základní pojmy. Úvod S rozvojem lidského poznání roste prudce množství informací. Jsou kladeny vysoké požadavky na ukládání,
- CO TO JE A ROZDÍLY MEZI NIMI Zálohování, archivace a komprimace dat.
© IHAS 2011 Tento projekt je financovaný z prostředků ESF prostřednictvím Operačního programu Vzdělávání pro konkurenceschopnost a státního rozpočtu ČR.
ELEKTRONICKÉ ZABEZPEČOVACÍ SYSTÉMY. Název projektu: Nové ICT rozvíjí matematické a odborné kompetence Číslo projektu: CZ.1.07/1.5.00/ Název školy:
Personální audit - cesta k efektivitě využívání lidských zdrojů.
Zálohování dat. Zálohování dat (podle CHIP) důvody zálohování – problémy HW, SFTW, viry, chyby uživatele, viry, hackeři, přírodní katastrofy, krádeže.
Nastavení serverů OB21-OP-EL-KON-DOL-M Orbis pictus 21. století.
Číslo projektu CZ.1.07/1.5.00/ Název školy Gymnázium Česká a Olympijských nadějí, České Budějovice, Česká 64 Název materiálu VY_32_INOVACE_IVT_1_KOT_16_ZALOHOVANI_A_KLONOVANI.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Vypracoval / Roman Málek
Cloud computing v praxi
OPERAČNÍ SYSTÉMY Část 4 – správa souborů
Bezpečnost dat.
Financováno z ESF a státního rozpočtu ČR.
VY_32_INOVACE_1/20A-ICT/PE/ON
Vlastnosti souborů Jaroslava Černá.
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Soubor Soubor v informatice označuje pojmenovanou sadu dat uloženou na nějakém datovém médiu, se kterou lze pracovat nástroji operačního systému jako.
Software počítače 2 - opakování
Název školy: ZŠ Bor, okres Tachov, příspěvková organizace
Identity management v UIS
Bezpečnost práce s dokumenty
Transkript prezentace:

1 Záloha a ochrana dat Příčiny ztráty dat: porucha hardwaru lidský faktor softwarové selhání počítačové viry přírodní katastrofy

Cílem zálohování je rychlé obnovení plně funkčního stavu dat do takové podoby, jaký byl těsně před vznikem události, při které došlo k poškození nebo ztrátě dat.

3 Filozofie zálohování zálohovat by se mělo to, co je v systému jedinečné, např. uživatelské adresáře a systémové databáze. zálohovat by se mělo úplně všechno, tedy celý systém, protože pak je obnova systému jednodušší.

4 Backup – zálohování dat (systému a jeho nastavení, aplikací a databází) pro potřebu obnovy Restore – obnova dat po logické chybě (závada způsobená lidskou chybou) nebo technické chybě (závada technického vybavení).

5 Základní způsoby zálohování výchozí – je to kopie původního systému. Provádí se po první instalaci, zálohují se všechny soubory a programy.

6 Základní způsoby zálohování Kompletní - při každém zálohování jsou vždy všechna data najednou. patří mezi nejznámější a nejjednodušší způsob zálohování –výhodou je jednoduchost obnovy v případě potřeby –nevýhodou jsou vyšší nároky na výpočetní prostředky a potřeba výrazně většího množství úložného prostoru

7 Základní způsoby zálohování Inkrementální (přírůstkové) - při prvním spuštění se provede kompletní záloha, ale při dalších se již provádí záloha těch dat, která byla od posledního spuštění modifikována Po určitém časovém intervalu se celý postup opakuje –Výhodou je časová a objemová nenáročnost –Nevýhodou je, že v případě potřeby obnovení dat ze zálohy je potřeba poskládat všechny zálohy od posledního spuštění kompletní zálohy

8 Základní způsoby zálohování Diferenční (rozdílové) podobné jako inkrementálního zálohování s tím rozdílem, že při každém dalším spuštění nezálohují změny pouze od posledního spuštění, ale od poslední kompletní zálohy. Diferenční zálohování představuje zálohu pro všechna data od poslední úplné zálohy. –Výhodou je, že odpadá potřeba obnovy dat z více záloh za cenu mírně větší potřeby úložného prostoru

9 Způsoby vytváření záloh Decentralizované zálohování Starší způsob zálohování dat. Založeno na individuální péči uživatele o data. Každý uživatel si zajišťoval zálohování tím, že si data nahrával na jiná média (ve víceméně nepravidelných intervalech), nepravidelnost a ruční přístup však často vedl ke ztrátě dat (omylem došlo k přepsání aktivní dat, uživatel zapomněl udělat zálohu,...)

Problémy nastávaly v případech, kde bylo nutno zálohovat větší objemy dat – velké objemy dat již nelze jednoduše zálohovat tímto způsobem. V případě komplexní obnovy dat je zapotřebí fyzicky sjednotit všechny zálohy, což může způsobovat potíže.

11 Způsoby vytváření záloh Centralizované zálohování – je založeno na využití velkokapacitního zálohování z centra (prostřednictvím vysokorychlostních sítí snadno dostupné i z koncových stanic). realizováno diskovými systémy připojenými na obslužný počítač a jeho prostřednictvím na počítačovou síť (nebo existují i zálohovací zařízení přímo připojená na síť). odstraňuje nespolehlivý lidský faktor pravidelně provádí naplánované akce, podrobně dokumentuje všechny činnosti, pravidelně informuje správce systému o výsledku práce.

Způsoby vytváření záloh Benefity centralizovaného zálohování odstraňuje nespolehlivý lidský faktor pravidelně provádí naplánované akce podrobně dokumentuje všechny činnosti pravidelně informuje správce systému o výsledku práce

13 Vlastní strategie zálohování vytvoření záloh – jedná se o vytváření datových záloh na fyzická zálohová media, ochrana záloh – zálohu před selháním zálohovacího média, protože každý soubor je zálohovaný dvakrát. Je to vlastně uchovávání záloh - zálohy je nutné nějaký čas uchovávat. Roční zálohy se doporučují uchovávat trvale (archivace dat).

14 Z pohledu systémových prostředků, na kterých jsou zálohy uskutečňovány, se rozlišuje: zálohování individuálních pracovních stanic - celý systém se zálohuje jednou za měsíc nebo po instalaci většího softwarového produktu. Tato strategie většinou nevyužívá inkrementální zálohy. Každý další den se provádí inkrementální záloha, střídavě na dvě záložní média. Každý soubor je tak zálohovaný na dvou záložních médiích.

15 Zálohování malých sítí malá síť je zde představována jedním serverem a několika pracovními stanicemi. Zde se doporučuje provádět měsíční zálohy celého systému, týdenní zálohy standardních systémových souborů a denní zálohy uživatelských souborů. Je doporučeno měsíční zálohy uchovávat po celý rok, týdenní zálohy uchovávat měsíc, denní zálohy uchovávat pouze jeden den.

16 Zálohování velkých sítí – jsou dána především požadavky větších firem (např. bank) na minimalizaci času odstavení v případě havárie. Proto jsou zde nutné aktuální a úplné zálohy, které je možno okamžitě použít. Zde se používá síťové zálohování na speciální disky. Zápisy na každý disk by se tedy měly zrcadlit, tak aby havárie jednoho disku neměla dopad na uživatele. Každý večer by se měl obsah celého disku zrcadlit na vzdálené disky na jiném místě. Kdyby došlo k výpadku hlavního systému může naběhnout systém vzdálený.

17

18 Archivace dat Archivace dat představuje shromažďování informací pro případné pozdější použití znamená trvalé uložení dat, bez možnosti dalších změn. Archivovaná data nejsou přemazávaná. Při archivaci dat se počítá i s nasazením technologií pro rychlé vyhledávání a třídění výsledků. Pro práci s archivem pak bude nejdůležitější jeho uspořádání, dlouhodobá spolehlivost a vysoká trvanlivost.

19

20 Bezpečnost Důvěrnost – důvěrné informace a procesy mají být přístupné pouze autorizovaným osobám, proto je zapotřebí implementovat vhodný řídící mechanismus přístupu k nim. Integrita – je zapotřebí mít plnou kontrolu nad všemi modifikacemi důvěrných informací a procesů, proto se požaduje zajištění správnosti a úplnosti těchto modifikací. Dostupnost – představuje požadavek zabezpečení dostupnosti informací v okamžiku jejich potřeby. Proto musí být zabezpečen vhodný řídící mechanismus pro zajištění kvality a spolehlivosti takovýchto služeb.

21 Podstata zranitelného místa informačního systému může být fyzická – umístění dostupné sabotáži přírodní – objektivní důvody vyvolané přírodními katastrofami (záplavy, blesk, požár,…) informační (informatická) a to Hardwarová (fyzická) – např. nevhodné propojení bezpečnostních komponent, atd. Softwarová (logická) – např. nedokonalé zrušení dat na mediích, porucha ochrany paměti, atd. fyzikální – např. vyzařováním při komunikaci, apod.

22 Bezpečnost systémů je rozdělena počítačovou (výpočetní) bezpečnost – ochrana dat uchovaných v počítači. komunikační bezpečnost - ochrana dat při jejich přenosu fyzickou bezpečnost - ochrana před přírodními hrozbami personální bezpečnost - ochrana před vnitřními útočníky

23 Hrozby lze kategorizovat na : přírodní - přírodní katastrofy (např. povodeň, požár), obtížná prevence, řešení bezpečnosti je zaměřené na minimalizaci dopadů na informační systém. technické – výpadek elektrického napětí, poruchy informačního systému, obtížná prevence, řešení bezpečnosti je zaměřené na minimalizaci dopadů na informační systém. neúmyslné – neúmyslný zásah uživatele do aktiv informačního systému úmyslné – vědomý zásah uživatele do aktiv IS s cílem narušit bezpečnost IS nebo obdržet důvěryhodná data IS

24 V oblasti bezpečnosti dat jsou specifikovány čtyři typy hrozeb namířených proti bezpečnosti informačního systému. Jsou to: přerušení, kdy se aktivum informačního systému ztratí, stane se nepoužitelným nebo nepřístupným. Příkladem je zničení hardwarového zařízení, výmaz programu nebo datového souboru anebo selhání operačního systému při vyhledávání souboru na disku. odposlech, při kterém neoprávněná strana získá přístup k aktivu. Neoprávněná strana může být jak osoba, tak program nebo výpočetní systém. Příkladem je například nepovolené kopírování programů nebo datových souborů nebo tajný odposlech prováděný při datových přenosech po síti. Ztráta aktiva může být odhalena bezprostředně, ale „tichý“ odposlech nemusí zanechat stopy, podle nichž by byl odhalitelný.

25 modifikace, kdy neoprávněná strana nejenže získá přístup k aktivu, ale také tohoto přístupu využije k jeho pozměnění. Příkladem může být nelegální provedení změn v datech v databázi, pozměnění programů tak, že se ovlivní jejich běh, nebo provedení změn na datech v průběhu jejich přenosu po síti. V některých případech se pozměnění aktiva projeví ihned, ale některé případy je téměř nemožné detekovat. vytvoření falsifikátu určitého objektu neoprávněnou stranou. Příkladem může být neoprávněné vložení falešných záznamů do databáze nebo vytvoření falešné zprávy a její následné odeslání po síti.

26 Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Jejich eliminace z počítačových systémů patří mezi základní prvky řešení informační bezpečnosti.

27