Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

LINUX A BEZPIECZEŃSTWO Obalenie faktów i mitów o wirusach System się zawiesił. Na pewno? Jak radzić sobie w przypadku nieoczekiwanych błędów aplikacji.

Podobne prezentacje


Prezentacja na temat: "LINUX A BEZPIECZEŃSTWO Obalenie faktów i mitów o wirusach System się zawiesił. Na pewno? Jak radzić sobie w przypadku nieoczekiwanych błędów aplikacji."— Zapis prezentacji:

1 LINUX A BEZPIECZEŃSTWO Obalenie faktów i mitów o wirusach System się zawiesił. Na pewno? Jak radzić sobie w przypadku nieoczekiwanych błędów aplikacji Co robić żeby czuć się bezpiecznym. Bezpieczeństwo zależy od nas samych Backup. Podstawy kopii zapasowych systemu i danych

2 MITY I FAKTY Wirusy, robaki, trojany, spyware, adware oraz cała reszta malware to programy. Antywirusy zabezpieczające systemy Windows nie dają 100% pewności! Systemy oparte na UNIX są odporne na wirusy na tyle na ile człowiek im na to pozwoli. Czynnik ludzki jest najczęstrzą przyczyną infekcji systemów informatycznych.

3 MITY I FAKTY Do dnia dzisiejszego platformy oparte na Linuksie padały ofiarą jedynie programów typu rootkit oraz prostych wirusów plikowych.

4 ZAWIESZONY SYSTEM? Systemy Unikso - podobne ze względu na swoją budowę warstwową są odporne na większość zawieszeń. W odróżnieniu do Windows który jest systemem monolitycznym. Użytkownicy Linuksa mają licencję na zabijanie. Co robić gdy system nie odpowiada? Zabić proces który za to odpowiada!

5 BEZPIECZEŃSTWO Bezpieczeństwo Waszych danych zależy od Was! Żaden system nie jest w 100% bezpieczny od prób złamania. Nauczmy się minimalizować straty Jeżeli są w naszym systemie usługi z których nie korzystamy to nie udostępniajmy ich. Przykładajmy się do zabezpieczenia usług które udostępniamy.

6 DLACZEGO WINDOWS JEST MNIEJ BEZPIECZNY NIŻ LINUX? Richard Stiennon na łamach serwisu ZDNet.com przedstawił dwa wykresy prezentujące odwołania systemowe w obydwu systemach, uzasadniające według niego, dlaczego systemy Windows są dużo trudniejsze w zabezpieczeniu niż Linux. Jak twierdzi Stiennon, systemy Windows w swojej długiej ewolucji stały się zbyt bardzo skomplikowane, a im więcej odwołań systemowych, tym więcej sposobności do ataków typu przepełnienie bufora W przykładowych wykresach Stiennon prezentuje odwołania serwera linuksowego z uruchomionym "apaczem" oraz serwerem pod Windows z IIS. Do testu została użyta jedna strona HTML z jednym obrazkiem. Ta sama w obydwu przypadkach. Wystarczy rzucić okiem na wykresy aby zobaczyć kolosalną różnicę:

7

8

9 BACKUP Jeżeli coś może się popsuć w wielu miejscach, to pierwsze uszkodzenie wystąpi tam, gdzie wyrządzi największe szkody

10 CO TO JEST BACKUP? Kopia bezpieczeństwa (ang. Backup copy) lub po prostu Backup – w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją. Niektóre edytory i procesory tekstu wykonują taką kopię automatycznie, aby umożliwić odtworzenie zawartości pliku w razie awarii komputera lub samego programu, a także aby umożliwić odtworzenie poprzedniej wersji pliku po stwierdzeniu dokonania niepożądanych zmian. W obu przypadkach kopia dokonywana jest automatycznie, w pierwszym wypadku jest wykonywana co pewien czas, a w drugim podczas zapisu. Taka krótkotrwała kopia jest najczęściej automatycznie nadpisywana przy wykonywaniu następnej kopii.

11 CO TO JEST BACKUP? Mechanizm kopii bezpieczeństwa spotykany jest najczęściej w środowiskach serwerowych, gdzie regularne i automatyczne tworzenie kopii ważnych danych jest podstawowym mechanizmem ochrony tych danych. W zadanych odstępach czasu specjalne oprogramowanie serwera automatycznie tworzy kopie chronionych danych na zewnętrznych nośnikach, np. kasetach magnetycznych, płytach CD/DVD lub zewnętrznych dyskach twardych. Istnieją również specjalistyczne systemy, pozwalające na zdalne wykonywanie kopii bezpieczeństwa, np. przez sieć lokalną lub Internet; chronione w ten sposób dane umieszczane są na dyskach serwerów w odległych centrach archiwizacji. Taka technika pozwala skutecznie chronić dane przed większością zdarzeń losowych takich jak: kradzieże sprzętu, pożary czy powodzie.

12 PO CO NAM BACKUP? Ochrona przed utratą danych Bezpieczeństwo Możliwość cofnięcia zmian Historia Zmniejszanie skutków awarii Odzyskiwanie pojedynczych plików utraconych w wyniku skasowania lub nadpisania ich zawartości Wykonania operacji przywrócenia do działania całego systemu, nawet bez konieczności reinstalacji systemu operacyjnego

13 RODZAJE BACKUPU Kopia pełna Kopia przyrostowa Kopia różnicowa

14 KOPIA PEŁNA Kopia pełna polega na skopiowaniu wszystkich plików i oznaczeniu każdego z nich jako zarchiwizowanego. Kopie pełne są najłatwiejsze w użyciu podczas odzyskiwania plików, ponieważ wymagają jedynie posiadania najświeższej taśmy lub pliku. Wykonywanie kopii pełnych zajmuje najwięcej przestrzeni na nośnikach (i zazwyczaj czasu), ponieważ kopiowany jest każdy plik, niezależnie od tego, czy został zmieniony od czasu tworzenia ostatniej kopii zapasowej.

15 KOPIA PRZYROSTOWA Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do ukończenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierwszej kopii przyrostowej powinno się utworzyć normalną kopię systemu. Jeżeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porządku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.

16 KOPIA RÓŻNICOWA Kopia różnicowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej. Pozwala to skrócić czas konieczny do jej utworzenia. Podczas wykonywania kopii różnicowej kopiowane pliki nie są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii różnicowej zalecane jest wykonanie pełnej kopii normalnej. Jeżeli korzysta się z kombinacji kopii normalnych oraz różnicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii różnicowej.

17 CZYM ROBIĆ BACKUP? Metoda kopiuj i wklej Skopiuj pliki na płyty CD / DVD lub inne nośniki za pomocą myszki Polecenia systemowe / konsola Automatyczne kopiowanie, pakowanie plików Specjalne aplikacje archiwizujące AMANDA Konserve KBackup Specjalne urządzenia, serwery do robienia backupu StorageCab 600 LTO – 3 FH

18 BACKUP DLA OPORNYCH ~]# crontab -e * 24 * * * tar -zcf /opt/home-`date +%d-%m`.tar.gz /home Automatyczne kopie zapasowe dzięki CRONie: ~]# cp -R /home /mnt/backup Kopia na własną rękę: ~]# mondoarchive -OVr -d /dev/dvd -9 -I /etc -gF Kopia za pomocą aplikacji Mondo:

19

20 APLIKACJE ARCHIWIZUJĄCE AMANDA KBackup Konserve Drakbackup (Mandriva) Mondo Afbackup Arkeia Lone-Tar

21

22 MONDO

23

24

25

26

27

28 URZĄDZENIA ARCHIWIZUJĄCE Streamery Serwery Macierze dyskowe

29 CO BACKUPOWAĆ? System Aplikacje Pliki systemowe Skrypty Konta klientów Dane Dokumenty Pliki Bazy danych Wszystko

30 TECHNIKI ROBIENIA BACKUPU DiskToCD Tani (przypadku małej ilości danych) Wygodny Mała pojemność DiskToTape Dość tani (cena do pojemności) Powolny Trwały DiskToDisk Bardzo szybki Dość drogi (cena do pojemności) Dużo miejsca

31 JAK CZĘSTO ROBIĆ BACKUP? Okresowość wykonywania backupu zależy od ilości danych jak i częstości ich zmiany. Nie ma sensu tworzyć dziennych kopii plików, jeśli je modyfikujemy raz na miesiąc. Dobrym pomysłem jest wykonywanie tygodniowych backupów różnicowych, a raz na miesiąc backup całościowy. Wszystko zależy od naszych potrzeb, poczucia bezpieczeństwa, możliwości oraz wygody.

32 STRATEGIA Ciągłe wykonywanie pełnej kopii danych na tych samych nośnikach jest jednym z podstawowych błędów. Przede wszystkim nie pozwala na zachowanie historii wykonywanych zmian. Nie chroni więc przed sytuacją, kiedy fakt uszkodzenia plików jest odnotowywany w kilka dni po awarii. Zastosowanie wielu nośników i właściwego harmonogramu rotacji nośników rozwiązuje ten problem. Powszechnie stosuje się jeden z dwóch harmonogramów rotacji nośników wykorzystywanych do tworzenia kopii bezpieczeństwa.

33 DZIADEK-OJCIEC-SYN Hierarchia GFS (Grandfather – Father - Son) została zaprojektowana do archiwizacji na streamerze, jednak sprawdza się również przy innych nośnikach. Jest to jeden z najpopularniejszych algorytmów rotacji nośników. Zakładając pięciodniowy tydzień pracy, kolejne nośniki oznaczane są w sposób następujący: Syn cztery oznaczają kolejne dni tygodnia: poniedziałek, wtorek, środę, czwartek; codziennie będą wykonywane na nich kopie przyrostowe Ojciec pięć oznaczonych zostaje kolejnymi numerami tygodni: tydzień 1., tydzień 2. i tak do tygodnia 5.; w każdy piątek będzie wykonywana na nich pełna kopia Dziadek dwanaście powinno zostać opisane nazwami kolejnych miesięcy, na koniec każdego miesiąca będzie wykonywana na nich pełna kopia; powinny być przechowywane poza miejscem, w którym znajdują się serwery

34 WIEŻA HANOI Drugą popularną strategią wykonywania kopii jest Wieża Hanoi. Jest bardziej skomplikowana od metody GFS i trudniejsza do wdrożenia. Jej zaletą jest niższy koszt wykonania pełnej rocznej kopii (zaleta przy konieczności przechowywania kopii przez dłuższy okres czasu). Nośniki oznaczane są kolejnymi literami alfabetu: A, B, itd. Proces rozpoczynamy od nośnika A i używamy go cyklicznie co drugi dzień. Na nośniku B zapisujemy kopię w pierwszy dzień, w którym nie został użyty nośnik A. Nośnik B będzie teraz wykorzystywany co czwarty dzień cyklu. Kolejny nośnik (C) zostaje użyty po raz pierwszy, kiedy nie był wykorzystywany nośnik A ani nośnik B i będzie wykorzystywany cyklicznie co 8 dni. W łatwy sposób można dodawać kolejne nośniki.

35 SPOSÓB PRZECHOWYWANIA CD i DVD: teoretycznie do 100 lat, ale w praktyce najtańsze płyty sprawiają problemy po 2 latach; są odporne na działanie pola elektromagnetycznego, należy chronić je przed wysoką temperaturą oraz nie wystawiać na działanie promieni słonecznych. dyski magnetooptyczne: do 50 lat; są odporne na działanie pola elektromagnetycznego. Taśmy magnetyczne: do 20 lat; należy chronić je przed działaniem pola elektromagnetycznego (monitory, głośniki, urządzenie elektryczne wysokiej mocy, itp.)

36 BACKUP A BEZPIECZEŃSTWO Należy pamiętać, że źle przechowywany backup może stać się łupem i ciekawym kąskiem dla wielu nieuczciwych ludzi. Ważne jest, by nośniki nie znajdowały się w żadnym wypadku w tym samym pomieszczeniu, a jeszcze lepiej budynku, co urządzenia, z których dane przechowują. Zapobiegnie to jednoczesnemu uszkodzeniu danych oryginalnych i ich kopii w wyniku katastrofy (pożar, powódź, przepięcie w sieci energetycznej) lub kradzieży. Jednocześnie muszą znajdować się w takiej odległości, by możliwe było ich szybkie dostarczenie i odzyskanie danych.

37 PAMIĘTAJ ABY ROBIĆ BACKUP......bo nigdy nie wiesz co jutro Ciebie czeka!

38 KONIEC Pytania? Kamil Porembiński


Pobierz ppt "LINUX A BEZPIECZEŃSTWO Obalenie faktów i mitów o wirusach System się zawiesił. Na pewno? Jak radzić sobie w przypadku nieoczekiwanych błędów aplikacji."

Podobne prezentacje


Reklamy Google