1 Záloha a ochrana dat Příčiny ztráty dat: porucha hardwaru lidský faktor softwarové selhání počítačové viry přírodní katastrofy
Cílem zálohování je rychlé obnovení plně funkčního stavu dat do takové podoby, jaký byl těsně před vznikem události, při které došlo k poškození nebo ztrátě dat.
3 Filozofie zálohování zálohovat by se mělo to, co je v systému jedinečné, např. uživatelské adresáře a systémové databáze. zálohovat by se mělo úplně všechno, tedy celý systém, protože pak je obnova systému jednodušší.
4 Backup – zálohování dat (systému a jeho nastavení, aplikací a databází) pro potřebu obnovy Restore – obnova dat po logické chybě (závada způsobená lidskou chybou) nebo technické chybě (závada technického vybavení).
5 Základní způsoby zálohování výchozí – je to kopie původního systému. Provádí se po první instalaci, zálohují se všechny soubory a programy.
6 Základní způsoby zálohování Kompletní - při každém zálohování jsou vždy všechna data najednou. patří mezi nejznámější a nejjednodušší způsob zálohování –výhodou je jednoduchost obnovy v případě potřeby –nevýhodou jsou vyšší nároky na výpočetní prostředky a potřeba výrazně většího množství úložného prostoru
7 Základní způsoby zálohování Inkrementální (přírůstkové) - při prvním spuštění se provede kompletní záloha, ale při dalších se již provádí záloha těch dat, která byla od posledního spuštění modifikována Po určitém časovém intervalu se celý postup opakuje –Výhodou je časová a objemová nenáročnost –Nevýhodou je, že v případě potřeby obnovení dat ze zálohy je potřeba poskládat všechny zálohy od posledního spuštění kompletní zálohy
8 Základní způsoby zálohování Diferenční (rozdílové) podobné jako inkrementálního zálohování s tím rozdílem, že při každém dalším spuštění nezálohují změny pouze od posledního spuštění, ale od poslední kompletní zálohy. Diferenční zálohování představuje zálohu pro všechna data od poslední úplné zálohy. –Výhodou je, že odpadá potřeba obnovy dat z více záloh za cenu mírně větší potřeby úložného prostoru
9 Způsoby vytváření záloh Decentralizované zálohování Starší způsob zálohování dat. Založeno na individuální péči uživatele o data. Každý uživatel si zajišťoval zálohování tím, že si data nahrával na jiná média (ve víceméně nepravidelných intervalech), nepravidelnost a ruční přístup však často vedl ke ztrátě dat (omylem došlo k přepsání aktivní dat, uživatel zapomněl udělat zálohu,...)
Problémy nastávaly v případech, kde bylo nutno zálohovat větší objemy dat – velké objemy dat již nelze jednoduše zálohovat tímto způsobem. V případě komplexní obnovy dat je zapotřebí fyzicky sjednotit všechny zálohy, což může způsobovat potíže.
11 Způsoby vytváření záloh Centralizované zálohování – je založeno na využití velkokapacitního zálohování z centra (prostřednictvím vysokorychlostních sítí snadno dostupné i z koncových stanic). realizováno diskovými systémy připojenými na obslužný počítač a jeho prostřednictvím na počítačovou síť (nebo existují i zálohovací zařízení přímo připojená na síť). odstraňuje nespolehlivý lidský faktor pravidelně provádí naplánované akce, podrobně dokumentuje všechny činnosti, pravidelně informuje správce systému o výsledku práce.
Způsoby vytváření záloh Benefity centralizovaného zálohování odstraňuje nespolehlivý lidský faktor pravidelně provádí naplánované akce podrobně dokumentuje všechny činnosti pravidelně informuje správce systému o výsledku práce
13 Vlastní strategie zálohování vytvoření záloh – jedná se o vytváření datových záloh na fyzická zálohová media, ochrana záloh – zálohu před selháním zálohovacího média, protože každý soubor je zálohovaný dvakrát. Je to vlastně uchovávání záloh - zálohy je nutné nějaký čas uchovávat. Roční zálohy se doporučují uchovávat trvale (archivace dat).
14 Z pohledu systémových prostředků, na kterých jsou zálohy uskutečňovány, se rozlišuje: zálohování individuálních pracovních stanic - celý systém se zálohuje jednou za měsíc nebo po instalaci většího softwarového produktu. Tato strategie většinou nevyužívá inkrementální zálohy. Každý další den se provádí inkrementální záloha, střídavě na dvě záložní média. Každý soubor je tak zálohovaný na dvou záložních médiích.
15 Zálohování malých sítí malá síť je zde představována jedním serverem a několika pracovními stanicemi. Zde se doporučuje provádět měsíční zálohy celého systému, týdenní zálohy standardních systémových souborů a denní zálohy uživatelských souborů. Je doporučeno měsíční zálohy uchovávat po celý rok, týdenní zálohy uchovávat měsíc, denní zálohy uchovávat pouze jeden den.
16 Zálohování velkých sítí – jsou dána především požadavky větších firem (např. bank) na minimalizaci času odstavení v případě havárie. Proto jsou zde nutné aktuální a úplné zálohy, které je možno okamžitě použít. Zde se používá síťové zálohování na speciální disky. Zápisy na každý disk by se tedy měly zrcadlit, tak aby havárie jednoho disku neměla dopad na uživatele. Každý večer by se měl obsah celého disku zrcadlit na vzdálené disky na jiném místě. Kdyby došlo k výpadku hlavního systému může naběhnout systém vzdálený.
17
18 Archivace dat Archivace dat představuje shromažďování informací pro případné pozdější použití znamená trvalé uložení dat, bez možnosti dalších změn. Archivovaná data nejsou přemazávaná. Při archivaci dat se počítá i s nasazením technologií pro rychlé vyhledávání a třídění výsledků. Pro práci s archivem pak bude nejdůležitější jeho uspořádání, dlouhodobá spolehlivost a vysoká trvanlivost.
19
20 Bezpečnost Důvěrnost – důvěrné informace a procesy mají být přístupné pouze autorizovaným osobám, proto je zapotřebí implementovat vhodný řídící mechanismus přístupu k nim. Integrita – je zapotřebí mít plnou kontrolu nad všemi modifikacemi důvěrných informací a procesů, proto se požaduje zajištění správnosti a úplnosti těchto modifikací. Dostupnost – představuje požadavek zabezpečení dostupnosti informací v okamžiku jejich potřeby. Proto musí být zabezpečen vhodný řídící mechanismus pro zajištění kvality a spolehlivosti takovýchto služeb.
21 Podstata zranitelného místa informačního systému může být fyzická – umístění dostupné sabotáži přírodní – objektivní důvody vyvolané přírodními katastrofami (záplavy, blesk, požár,…) informační (informatická) a to Hardwarová (fyzická) – např. nevhodné propojení bezpečnostních komponent, atd. Softwarová (logická) – např. nedokonalé zrušení dat na mediích, porucha ochrany paměti, atd. fyzikální – např. vyzařováním při komunikaci, apod.
22 Bezpečnost systémů je rozdělena počítačovou (výpočetní) bezpečnost – ochrana dat uchovaných v počítači. komunikační bezpečnost - ochrana dat při jejich přenosu fyzickou bezpečnost - ochrana před přírodními hrozbami personální bezpečnost - ochrana před vnitřními útočníky
23 Hrozby lze kategorizovat na : přírodní - přírodní katastrofy (např. povodeň, požár), obtížná prevence, řešení bezpečnosti je zaměřené na minimalizaci dopadů na informační systém. technické – výpadek elektrického napětí, poruchy informačního systému, obtížná prevence, řešení bezpečnosti je zaměřené na minimalizaci dopadů na informační systém. neúmyslné – neúmyslný zásah uživatele do aktiv informačního systému úmyslné – vědomý zásah uživatele do aktiv IS s cílem narušit bezpečnost IS nebo obdržet důvěryhodná data IS
24 V oblasti bezpečnosti dat jsou specifikovány čtyři typy hrozeb namířených proti bezpečnosti informačního systému. Jsou to: přerušení, kdy se aktivum informačního systému ztratí, stane se nepoužitelným nebo nepřístupným. Příkladem je zničení hardwarového zařízení, výmaz programu nebo datového souboru anebo selhání operačního systému při vyhledávání souboru na disku. odposlech, při kterém neoprávněná strana získá přístup k aktivu. Neoprávněná strana může být jak osoba, tak program nebo výpočetní systém. Příkladem je například nepovolené kopírování programů nebo datových souborů nebo tajný odposlech prováděný při datových přenosech po síti. Ztráta aktiva může být odhalena bezprostředně, ale „tichý“ odposlech nemusí zanechat stopy, podle nichž by byl odhalitelný.
25 modifikace, kdy neoprávněná strana nejenže získá přístup k aktivu, ale také tohoto přístupu využije k jeho pozměnění. Příkladem může být nelegální provedení změn v datech v databázi, pozměnění programů tak, že se ovlivní jejich běh, nebo provedení změn na datech v průběhu jejich přenosu po síti. V některých případech se pozměnění aktiva projeví ihned, ale některé případy je téměř nemožné detekovat. vytvoření falsifikátu určitého objektu neoprávněnou stranou. Příkladem může být neoprávněné vložení falešných záznamů do databáze nebo vytvoření falešné zprávy a její následné odeslání po síti.
26 Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Jejich eliminace z počítačových systémů patří mezi základní prvky řešení informační bezpečnosti.
27