Bezpieczeństwo danych

Slides:



Advertisements
Podobne prezentacje
T E M A T 3 : C O T O J E S T I N F O R M A T Y K A I J A K I E S Ą A S P E K T Y J E J R O Z W O J U ?
Advertisements

Technologia informacyjna według MENiS
dr A Kwiatkowska Instytut Informatyki
Konferencja 2010 Wspieranie rozwoju przedsiębiorczości skutecznym sposobem przeciwdziałania zjawisku bezrobocia inż. Krzysztof Lis - ianalizy.pl.
przetwarzaniu informacji
Rola komputera w przetwarzaniu informacji.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
ARCHIWIZACJA I KOMPRESJA DANYCH
METODOLOGIA W INFORMATYCE
Co UML może zrobić dla Twojego projektu?
Jakość systemów informacyjnych (aspekt eksploatacyjny)
Wstęp do programowania obiektowego
Projektowanie i programowanie obiektowe II - Wykład IV
Zapis informacji Dr Anna Kwiatkowska.
WIZUALIZACJA POJĘĆ ARYTMETYCZNYCH W EDUKACJI MAŁEGO DZIECKA
TECHNOLOGIE INFORMACYJNE
TECHNOLOGIE INFORMACYJNE
Bibliotekarz – odkrywca. Agenda Proces tworzenia informacji Indeksy wyszukiwawcze Budowa rekordu w Promaxie Zapytania.
Multimedia Multimedia, ogólna nazwa technik komputerowych umożliwiających łączenie rozmaitych sposobów przekazywania informacji - dźwięku, obrazu, animacji,
Temat 3: Co to znaczy, że komputer ma pamięć? Czy można ją zmierzyć?
ALGORYTMY Martyna K. Luiza K..
MATEMATYCZNE METODY SZYFROWANIA
System operacyjny. System operacyjny Co to jest system operacyjny: jest szczególnym rodzajem programu, którego zadaniem jest koordynowanie pracy.
Technologia informacyjna
Co to jest TIK?.
OTWARCIE NOWEJ SIEDZIBY INSTYTUTU PODSTAW INFORMATYKI PAN
Projekt współfinansowany ze środków Unii Europejskiej
AI w grach komputerowych
II Zadanie programowania liniowego PL
Technologia informacyjna
Technika. Maria Guldzińska
Wykonywanie kopii bezpieczeństwa danych
TECHNOLOGIA INFORMACYJNA
Instytut Matematyki i Informatyki
Algorytmy.
Opis zawodu ( łac. informare, -atum: obrazowo opisać) – osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadającego wiedzę
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
Sygnały cyfrowe i bramki logiczne
Stało- i zmiennopozycyjna reprezentacja liczb binarnych
Gatunki dziennikarskie
1. Współczesne generacje technologii
Interakcja człowiek – komputer Podstawy metod obiektowych mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Programowanie strukturalne i obiektowe C++
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Andrzej Majkowski informatyka +.
Systemy informatyczne wprowadzenie
studia trzeciego stopnia (doktoranckie) studia drugiego stopnia (magisterskie) stacjonarne i niestacjonarne studia pierwszego stopnia (inżynierskie)
ZESPÓŁ SZKÓŁ TECHNICZNYCH I OGÓLNOKSZTAŁCĄCYCH IM. STEFANA ŻEROMSKIEGO W CZĘSTOCHOWIE.
Informatyki szkolnej dzieje w pięciu aktach według Grażyny Koby.
ZINTEGROWANE SYSTEMY ZARZĄDZANIA
Ergonomia procesów informacyjnych
Lekcje z komputerem, 2006.
TEMAT : Kompresja i Archiwizacja danych Informatyka Zakres rozszerzony
Nowa specjalność na II stopniu Informatyki Informatyczne Systemy Mobilne i Przemysłowe Prowadzone przedmioty  Mobilne systemy operacyjne  Komputerowe.
Materiały pochodzą z Platformy Edukacyjnej Portalu Wszelkie treści i zasoby edukacyjne publikowane na łamach Portalu
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Definicja oraz metody komunikowania się.  Komunikacja ( łac. communicatio) – jest to wymiana informacji między jej uczestnikami. Do komunikacji służyć.
Technologie informacyjno-komunikacyjne – wszelkie działania związane z  produkcją i wykorzystaniem urządzeń telekomunikacyjnych i informatycznych oraz.
Informatyka– dziedzina nauki i techniki zajmująca się przetwarzaniem informacji – w tym technologiami przetwarzania informacji oraz technologiami wytwarzania.
Człowiek – najlepsza inwestycja
Media Cyfrowe  Media cyfrowe to dowolna forma (lub format) prezentacji i użytkowania treści (np. tekstowych, graficznych, audiowizualnych), które są.
Elementy cyfrowe i układy logiczne
EKONOMICZNA ANALIZA PRAWA a prawoznawstwo
Reprezentacje umysłowe
Wstęp do Informatyki - Wykład 6
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
EKONOMICZNA ANALIZA PRAWA a prawoznawstwo
Zapis prezentacji:

Bezpieczeństwo danych Kopie bezpieczeństwa Odzyskiwanie danych

O czym będziemy rozmawiać ? Co to jest informatyka i czym się zajmuje ? Czym są informacje i dane, czym się różnią ? Jak zabezpieczać informacje przed utratą ? Jak zabezpieczać dane przed utratą ? Jak odzyskać utracone dane ? Jak odzyskać utracone informacje ? Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Co to jest informatyka ? Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Definicja w Wikipedii Informatyka – dyscyplina nauki, zaliczana do nauk ścisłych oraz techniki zajmująca się przetwarzaniem informacji, w tym również technologiami przetwarzania informacji oraz technologiami wytwarzania systemów przetwarzających informację. Początkowo stanowiła część matematyki, później rozwinęła się do odrębnej dyscypliny – pozostaje jednak nadal w ścisłej relacji z matematyką, dostarczającej informatyce podstaw teoretycznych (…) Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Definicja w Onet Wiem Informatyka (ang. computer science) — zespół dyscyplin naukowych i technicznych zajmujących się przetwarzaniem informacji (danych) w warunkach stosowania technologii informatycznej. Obejmuje trzy główne obszary: a) teoretyczny — wykorzystuje m.in. metody matematyki, logiki, teorii automatów, teorii algorytmów, lingwistyki matematycznej; b) konstrukcyjny — zajmuje się budową sprzętu oraz oprogramowania komputerów; c) zastosowania — wypracowuje metody stosowania i wdrażania rozwiązań informatycznych w różnych dziedzinach ludzkiej działalności. Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Definicja w Encyklopedii PWN informatyka [łac. informatio ‘wyobrażenie’, ‘wizerunek’, ‘pomysł’], dyscyplina naukowa zajmująca się przetwarzaniem informacji z użyciem komputerów; obejmuje teorie informatyczne, budowanie systemów informatycznych (w tym programowanie), budowę i działanie sprzętu komputerowego, zastosowania metod informatycznych w różnych dziedzinach działalności ludzkiej i in. Teorie informatyczne zajmują się badaniem zjawisk związanych z operowaniem informacją — jej przedstawianiem, przechowywaniem, uzyskiwaniem, porządkowaniem, przetwarzaniem(…). Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Czym są informacje Informacja (łac. informatio – przedstawienie, wizerunek; informare – kształtować, przedstawiać) – termin interdyscyplinarny, definiowany różnie w różnych dziedzinach nauki; najogólniej – właściwość pewnych obiektów, relacja między elementami zbiorów pewnych obiektów, której istotą jest zmniejszanie niepewności (nieokreśloności). Można wyróżnić dwa podstawowe punkty widzenia informacji: 1. obiektywny – informacja oznacza pewną właściwość fizyczną lub strukturalną obiektów (układów, systemów), (…) 2. subiektywny – informacja istnieje jedynie względem pewnego podmiotu, najczęściej rozumianego jako umysł, gdyż jedynie umysł jest w stanie nadać elementom rzeczywistości znaczenie (sens) i wykorzystać je do własnych celów. Źródło: Wikipedia Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Czym są dane Dane ((ang.) data, (łac.) datum) – w informatyce – zbiory liczb i tekstów o różnych formach[1]. W najbardziej ogólnym znaczeniu, wg metateorii TOGA[2] dane są zdefiniowane tak: wszystko co jest/może być przetwarzane umysłowo lub komputerowo. W tym sensie dane są pojęciem relatywnym, istnieją tylko razem z pojęciem przetwarzania danych i mogą przyjmować takie postaci jak: znaki, mowa, wykresy i sygnały. Różne dane mogą dostarczać tę samą informację, ale jednocześnie te same dane mogą też dostarczać różnych informacji. Z drugiej strony, np. zbiory liczb czy wyrazów mogą być danymi, ale jeśli nie wiemy, co reprezentują, to nie są informacjami. Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Sposoby przekazywania informacji Tekst mówiony Tekst pisany Obraz Alfabet Morse’a Kod 2d inne… dalej Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Tekst mówiony Sposoby przekazywania informacji Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Tekst pisany piłka jest czerwona Sposoby przekazywania informacji Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Obraz Sposoby przekazywania informacji Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Alfabet Morse’a .--. .. .-..- -.- .- .--- . ... - -.-. --.. . .-. .-- --- -. .- Sposoby przekazywania informacji Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Kod 2D Sposoby przekazywania informacji Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Nośniki danych Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Dyskietki Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Twarde dyski Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Dyski optyczne Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Pamięci Flash Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Zabezpieczanie informacji i danych Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Sposoby zabezpieczania informacji Eliminacja ryzyka utraty informacji Eliminacja ryzyka dostania się informacji w niepowołane ręce Utrwalanie informacji: Powielanie informacji Utrwalanie informacji w sposób tradycyjny Utrwalanie informacji z wykorzystaniem urządzeń technicznych Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Sposoby zabezpieczania danych Eliminacja ryzyka utraty danych Eliminacja ryzyka utraty nośnika danych Tworzenie kopii bezpieczeństwa Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Jakie informacje i dane należy zabepieczać ? Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Kopie bezpieczeństwa Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Jak przygotować dane do tworzenia kopii bezpieczeństwa ? Usuwanie zbędnych danych/informacji Kompresja danych Wybór odpowiedniego nośnika danych dalej Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Zdjęcie wysokiej rozdzielczości Rozdzielczość: 2816 x 2112 px, wielkość pliku: 2,9 MB Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Zdjęcie średniej rozdzielczości Rozdzielczość: 1408 x 1056 px, wielkość pliku: 868 kB Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Zdjęcie niskiej rozdzielczości Rozdzielczość: 929 x 697 px, wielkość pliku: 403 kB powrót Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Macierze dyskowe Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Macierze RAID RAID 0 - stripping RAID 1 - lustrzany RAID 2 - dane paskowane + kod Hamminga RAID 3 – stripping + kod parzystości RAID 4 – RAID 3, dane w większych blokach RAID 5 – RAID 4, bity parzystości rozpraszane RAID 6 – RAID 5, dodatkowe bity parzystości RAID 0+1 – macierze RAID 0 pogrupowane w RAID 1 RAID 1+0 – macierze RAID 1 pogrupowane w RAID 0 Matrix RAID – 2 dyski – część jako RAID 0 a część jako RAID 1 Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Stosowanie bitu parzystości Dane 1 Dane 2 Bit parzystości 1 Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Dyski sieciowe Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Odzyskiwanie danych Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Cel odzyskiwania danych Celem odzyskiwania utraconych danych jest odzyskanie informacji, której te dane były nośnikiem. Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Etapy odzyskiwania informacji Odzyskanie utraconych danych Odtwarzanie utraconych informacji Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Rodzaje uszkodzeń danych Dane uszkodzone logicznie Uszkodzony nośnik danych Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Podsumowanie Dane komputerowe jest to reprezentacja informacji na nośniku danych. Dane są przydatne pod warunkiem, że wiemy jak „wydobyć” z nich informacje. Kopia bezpieczeństwa powinna zostać wykonana na właściwym dla niej w zaistniałych okolicznościach nośniku danych. Są informacje, dla których nie powinno się wykonywać kopii lub powinno się ją traktować w szczególny sposób. Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki

Koniec Kontakt: Mariusz Terebecki www: http://biegly.terebecki.pl email: biegly@terebecki.pl tel. sł.: 601-900-632 Bezpieczeństwo danych - Festiwal Technologii - Leszno 2012 Mariusz Terebecki