LINUX A BEZPIECZEŃSTWO

Slides:



Advertisements
Podobne prezentacje
Bezpieczeństwo aplikacji WWW
Advertisements

przetwarzaniu informacji
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
1 Linux jako system wielozadaniowy i wielodostępny.
ARCHIWIZACJA I KOMPRESJA DANYCH
OGÓLNIE O LINUKSIE Co to jest Linux?
Zapis danych.
Systemy operacyjne.
Systemy operacyjne Bibliografia:
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Opracował: mgr Mariusz Bruździński
Bezpieczeństwo w sieci
Wirusy Komputerowe.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Wirusy komputerowe.
Administracja linux-em
„Wirusy i inne zarazki”
Poznaj bliżej program Microsoft Office Word 2007
Praca napisana pod kierownictwem dra Jacka Kobusa
Systemy operacyjne.
Budowa systemu komputerowego
Użytkowanie komputerów
czyli jak poradzić sobie bez listonosza.
Maciej Kujawiński i Daniel Krystyniak, klasa 2G
BACKUP danych w systemie Windows 2003 Server
Dysk fizyczny i logiczny
Hard disk failure! Awaria komputera wyczekuje cierpliwie
Kopie zapasowe - AMANDA
Bazy danych rezydujące w pamięci operacyjnej komputera (in-memory)
Wykonywanie kopii bezpieczeństwa danych
Maszyna wirtualna ang. virtual machine, VM.
Nośniki informacji i akcesoria komputerowe
Na pasku komunikatów kliknij przycisk Włącz edytowanie,
Macierze dyskowe Tymoteusz Szukała.
LINUX A BEZPIECZEŃSTWO
Internetowego Biura Rachunkowego
Aplikacje internetowe
Archiwizacja bazy danych
Razem tworzymy bezpieczny Internet
Zagrożenia w Internecie
QIC: Quarter Inch Cartridge Travan: TR1-TR5 MLR: Multi Channel Linear Recording DAT: Digital Audio Tape DLT: Digital Linear Tape AIT: Advanced Intelligent.
Podstawy języka skryptów
Wszystko o zagrożeniach i ochronie komputera przed nimi.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
TEMAT : Kompresja i Archiwizacja danych Informatyka Zakres rozszerzony
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Tworzenie stron WWW w programie Microsoft FrontPage Informatyka.
BUDOWA WEWNĘTRZNA KOMPUTERA
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
BACKUP – TWÓJ WRÓG I PRZYJACIEL Jeżeli coś może się popsuć w wielu miejscach, to pierwsze uszkodzenie wystąpi tam, gdzie wyrządzi największe szkody Kamil.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Adam Radzicki I iam Michał Moszkowski I iam Kacper Kujawa I iam.
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
Prezentacja na temat: Narzedzia do naprawy systemu.
BUDOWA KOMPUTERA I JEGO FUNKCJE
Opracowanie: Katarzyna Gagan, Anna Krawczuk
Wady i zalety pracy w chmurze
Bezpieczny internet.
RAID RAID (ang. Redundand Array of Independent Disks) to sposób połączenia dwóch lub większej ilości dysków twardych w jedną macierz, która zapewnia dodatkową.
Twardy dysk - pamięć masowa
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

LINUX A BEZPIECZEŃSTWO Obalenie faktów i mitów o wirusach System się zawiesił. Na pewno? Jak radzić sobie w przypadku nieoczekiwanych błędów aplikacji Co robić żeby czuć się bezpiecznym. Bezpieczeństwo zależy od nas samych Backup. Podstawy kopii zapasowych systemu i danych

MITY I FAKTY Wirusy, robaki, trojany, spyware, adware oraz cała reszta malware to programy. Antywirusy zabezpieczające systemy Windows nie dają 100% pewności! Systemy oparte na UNIX są odporne na wirusy na tyle na ile człowiek im na to pozwoli. Czynnik ludzki jest najczęstrzą przyczyną infekcji systemów informatycznych.

MITY I FAKTY “Do dnia dzisiejszego platformy oparte na Linuksie padały ofiarą jedynie programów typu rootkit oraz prostych wirusów plikowych.”

ZAWIESZONY SYSTEM? Systemy Unikso - podobne ze względu na swoją budowę warstwową są odporne na większość zawieszeń. W odróżnieniu do Windows który jest systemem monolitycznym. Użytkownicy Linuksa mają “licencję na zabijanie”. Co robić gdy system nie odpowiada? Zabić proces który za to odpowiada!

BEZPIECZEŃSTWO Bezpieczeństwo Waszych danych zależy od Was! Żaden system nie jest w 100% bezpieczny od prób złamania. Nauczmy się minimalizować straty Jeżeli są w naszym systemie usługi z których nie korzystamy to nie udostępniajmy ich. Przykładajmy się do zabezpieczenia usług które udostępniamy.

DLACZEGO WINDOWS JEST MNIEJ BEZPIECZNY NIŻ LINUX? Richard Stiennon na łamach serwisu ZDNet.com przedstawił dwa wykresy prezentujące odwołania systemowe w obydwu systemach, uzasadniające według niego, dlaczego systemy Windows są dużo trudniejsze w zabezpieczeniu niż Linux. Jak twierdzi Stiennon, systemy Windows w swojej długiej ewolucji stały się zbyt bardzo skomplikowane, a im więcej odwołań systemowych, tym więcej sposobności do ataków typu przepełnienie bufora W przykładowych wykresach Stiennon prezentuje odwołania serwera linuksowego z uruchomionym "apaczem" oraz serwerem pod Windows z IIS. Do testu została użyta jedna strona HTML z jednym obrazkiem. Ta sama w obydwu przypadkach. Wystarczy rzucić okiem na wykresy aby zobaczyć kolosalną różnicę:

BACKUP “Jeżeli coś może się popsuć w wielu miejscach, to pierwsze uszkodzenie wystąpi tam, gdzie wyrządzi największe szkody”

CO TO JEST BACKUP? Kopia bezpieczeństwa (ang. Backup copy) lub po prostu Backup – w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją. Niektóre edytory i procesory tekstu wykonują taką kopię automatycznie, aby umożliwić odtworzenie zawartości pliku w razie awarii komputera lub samego programu, a także aby umożliwić odtworzenie poprzedniej wersji pliku po stwierdzeniu dokonania niepożądanych zmian. W obu przypadkach kopia dokonywana jest automatycznie, w pierwszym wypadku jest wykonywana co pewien czas, a w drugim podczas zapisu. Taka krótkotrwała kopia jest najczęściej automatycznie nadpisywana przy wykonywaniu następnej kopii.

CO TO JEST BACKUP? Mechanizm kopii bezpieczeństwa spotykany jest najczęściej w środowiskach serwerowych, gdzie regularne i automatyczne tworzenie kopii ważnych danych jest podstawowym mechanizmem ochrony tych danych. W zadanych odstępach czasu specjalne oprogramowanie serwera automatycznie tworzy kopie chronionych danych na zewnętrznych nośnikach, np. kasetach magnetycznych, płytach CD/DVD lub zewnętrznych dyskach twardych. Istnieją również specjalistyczne systemy, pozwalające na zdalne wykonywanie kopii bezpieczeństwa, np. przez sieć lokalną lub Internet; chronione w ten sposób dane umieszczane są na dyskach serwerów w odległych centrach archiwizacji. Taka technika pozwala skutecznie chronić dane przed większością zdarzeń losowych takich jak: kradzieże sprzętu, pożary czy powodzie.

PO CO NAM BACKUP? Ochrona przed utratą danych Bezpieczeństwo Możliwość cofnięcia zmian Historia Zmniejszanie skutków awarii Odzyskiwanie pojedynczych plików utraconych w wyniku skasowania lub nadpisania ich zawartości Wykonania operacji przywrócenia do działania całego systemu, nawet bez konieczności reinstalacji systemu operacyjnego

RODZAJE BACKUPU Kopia pełna Kopia przyrostowa Kopia różnicowa

KOPIA PEŁNA Kopia pełna polega na skopiowaniu wszystkich plików i oznaczeniu każdego z nich jako zarchiwizowanego. Kopie pełne są najłatwiejsze w użyciu podczas odzyskiwania plików, ponieważ wymagają jedynie posiadania najświeższej taśmy lub pliku. Wykonywanie kopii pełnych zajmuje najwięcej przestrzeni na nośnikach (i zazwyczaj czasu), ponieważ kopiowany jest każdy plik, niezależnie od tego, czy został zmieniony od czasu tworzenia ostatniej kopii zapasowej.

KOPIA PRZYROSTOWA Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do ukończenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierwszej kopii przyrostowej powinno się utworzyć normalną kopię systemu. Jeżeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porządku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.

KOPIA RÓŻNICOWA Kopia różnicowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej. Pozwala to skrócić czas konieczny do jej utworzenia. Podczas wykonywania kopii różnicowej kopiowane pliki nie są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii różnicowej zalecane jest wykonanie pełnej kopii normalnej. Jeżeli korzysta się z kombinacji kopii normalnych oraz różnicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii różnicowej.

CZYM ROBIĆ BACKUP? Metoda kopiuj i wklej Skopiuj pliki na płyty CD / DVD lub inne nośniki za pomocą myszki Polecenia systemowe / konsola Automatyczne kopiowanie, pakowanie plików Specjalne aplikacje archiwizujące AMANDA Konserve KBackup Specjalne urządzenia, serwery do robienia backupu StorageCab 600 LTO – 3 FH

BACKUP DLA OPORNYCH Automatyczne kopie zapasowe dzięki CRONie: [root@nyo ~]# crontab -e * 24 * * * tar -zcf /opt/home-`date +%d-%m`.tar.gz /home Kopia na własną rękę: [root@nyo ~]# cp -R /home /mnt/backup Kopia za pomocą aplikacji Mondo: [root@nyo ~]# mondoarchive -OVr -d /dev/dvd -9 -I /etc -gF

APLIKACJE ARCHIWIZUJĄCE AMANDA KBackup Konserve Drakbackup (Mandriva)‏ Mondo Afbackup Arkeia Lone-Tar

MONDO

URZĄDZENIA ARCHIWIZUJĄCE Streamery Serwery Macierze dyskowe

CO BACKUPOWAĆ? System Dane Aplikacje Pliki systemowe Skrypty Konta klientów Dane Dokumenty Pliki Bazy danych Wszystko

TECHNIKI ROBIENIA BACKUPU DiskToCD Tani (przypadku małej ilości danych)‏ Wygodny Mała pojemność DiskToTape Dość tani (cena do pojemności)‏ Powolny Trwały DiskToDisk Bardzo szybki Dość drogi (cena do pojemności)‏ Dużo miejsca

JAK CZĘSTO ROBIĆ BACKUP? Okresowość wykonywania backupu zależy od ilości danych jak i częstości ich zmiany. Nie ma sensu tworzyć dziennych kopii plików, jeśli je modyfikujemy raz na miesiąc. Dobrym pomysłem jest wykonywanie tygodniowych backupów różnicowych, a raz na miesiąc backup całościowy. Wszystko zależy od naszych potrzeb, poczucia bezpieczeństwa, możliwości oraz wygody.

STRATEGIA Ciągłe wykonywanie pełnej kopii danych na tych samych nośnikach jest jednym z podstawowych błędów. Przede wszystkim — nie pozwala na zachowanie historii wykonywanych zmian. Nie chroni więc przed sytuacją, kiedy fakt uszkodzenia plików jest odnotowywany w kilka dni po awarii. Zastosowanie wielu nośników i właściwego harmonogramu rotacji nośników rozwiązuje ten problem. Powszechnie stosuje się jeden z dwóch harmonogramów rotacji nośników wykorzystywanych do tworzenia kopii bezpieczeństwa.

DZIADEK-OJCIEC-SYN Hierarchia GFS (Grandfather – Father - Son) została zaprojektowana do archiwizacji na streamerze, jednak sprawdza się również przy innych nośnikach. Jest to jeden z najpopularniejszych algorytmów rotacji nośników. Zakładając pięciodniowy tydzień pracy, kolejne nośniki oznaczane są w sposób następujący: Syn — cztery oznaczają kolejne dni tygodnia: poniedziałek, wtorek, środę, czwartek; codziennie będą wykonywane na nich kopie przyrostowe Ojciec — pięć oznaczonych zostaje kolejnymi numerami tygodni: tydzień 1., tydzień 2. i tak do tygodnia 5.; w każdy piątek będzie wykonywana na nich pełna kopia Dziadek — dwanaście powinno zostać opisane nazwami kolejnych miesięcy, na koniec każdego miesiąca będzie wykonywana na nich pełna kopia; powinny być przechowywane poza miejscem, w którym znajdują się serwery

WIEŻA HANOI Drugą popularną strategią wykonywania kopii jest Wieża Hanoi. Jest bardziej skomplikowana od metody GFS i trudniejsza do wdrożenia. Jej zaletą jest niższy koszt wykonania pełnej rocznej kopii (zaleta przy konieczności przechowywania kopii przez dłuższy okres czasu). Nośniki oznaczane są kolejnymi literami alfabetu: A, B, itd. Proces rozpoczynamy od nośnika A i używamy go cyklicznie co drugi dzień. Na nośniku B zapisujemy kopię w pierwszy dzień, w którym nie został użyty nośnik A. Nośnik B będzie teraz wykorzystywany co czwarty dzień cyklu. Kolejny nośnik (C) zostaje użyty po raz pierwszy, kiedy nie był wykorzystywany nośnik A ani nośnik B i będzie wykorzystywany cyklicznie co 8 dni. W łatwy sposób można dodawać kolejne nośniki.

SPOSÓB PRZECHOWYWANIA CD i DVD: teoretycznie do 100 lat, ale w praktyce najtańsze płyty sprawiają problemy po 2 latach; są odporne na działanie pola elektromagnetycznego, należy chronić je przed wysoką temperaturą oraz nie wystawiać na działanie promieni słonecznych. dyski magnetooptyczne: do 50 lat; są odporne na działanie pola elektromagnetycznego. Taśmy magnetyczne: do 20 lat; należy chronić je przed działaniem pola elektromagnetycznego (monitory, głośniki, urządzenie elektryczne wysokiej mocy, itp.)‏

BACKUP A BEZPIECZEŃSTWO Należy pamiętać, że źle przechowywany backup może stać się łupem i ciekawym kąskiem dla wielu nieuczciwych ludzi. Ważne jest, by nośniki nie znajdowały się w żadnym wypadku w tym samym pomieszczeniu, a jeszcze lepiej — budynku, co urządzenia, z których dane przechowują. Zapobiegnie to jednoczesnemu uszkodzeniu danych oryginalnych i ich kopii w wyniku katastrofy (pożar, powódź, przepięcie w sieci energetycznej) lub kradzieży. Jednocześnie muszą znajdować się w takiej odległości, by możliwe było ich szybkie dostarczenie i odzyskanie danych.

PAMIĘTAJ ABY ROBIĆ BACKUP... ...bo nigdy nie wiesz co jutro Ciebie czeka!

Pytania? Kamil Porembiński KONIEC Pytania? Kamil Porembiński