Bezpieczeństwo danych

38
Bezpieczeństwo danych Kopie bezpieczeństwa Odzyskiwanie danych

description

Bezpieczeństwo danych. Kopie bezpieczeństwa Odzyskiwanie danych. O czym będziemy rozmawiać ?. Co to jest informatyka i czym się zajmuje ? Czym są informacje i dane, czym się różnią ? Jak zabezpieczać informacje przed utratą ? Jak zabezpieczać dane przed utratą ? - PowerPoint PPT Presentation

Transcript of Bezpieczeństwo danych

Slajd 1

Zdjcie wysokiej rozdzielczociRozdzielczo: 2816 x 2112 px, wielko pliku: 2,9 MBBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz Terebecki

Macierze dyskoweBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiCo to jest informatyka ?

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiInformatyka dyscyplina nauki, zaliczana do nauk cisych oraz techniki zajmujca si przetwarzaniem informacji, w tym rwnie technologiami przetwarzania informacji oraz technologiami wytwarzania systemw przetwarzajcych informacj. Pocztkowo stanowia cz matematyki, pniej rozwina si do odrbnej dyscypliny pozostaje jednak nadal w cisej relacji z matematyk, dostarczajcej informatyce podstaw teoretycznych ()Definicja w WikipediiBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiInformatyka (ang. computer science) zesp dyscyplin naukowych i technicznych zajmujcych si przetwarzaniem informacji (danych) w warunkach stosowania technologii informatycznej. Obejmuje trzy gwne obszary:a) teoretyczny wykorzystuje m.in. metody matematyki, logiki, teorii automatw, teorii algorytmw, lingwistyki matematycznej;b) konstrukcyjny zajmuje si budow sprztu oraz oprogramowania komputerw;c) zastosowania wypracowuje metody stosowania i wdraania rozwiza informatycznych w rnych dziedzinach ludzkiej dziaalnoci.

Definicja w Onet WiemBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz Terebeckiinformatyka [ac. informatio wyobraenie, wizerunek, pomys], dyscyplina naukowa zajmujca si przetwarzaniem informacji z uyciem komputerw; obejmuje teorie informatyczne, budowanie systemw informatycznych (w tym programowanie), budow i dziaanie sprztu komputerowego, zastosowania metod informatycznych w rnych dziedzinach dziaalnoci ludzkiej i in. Teorie informatyczne zajmuj si badaniem zjawisk zwizanych z operowaniem informacj jej przedstawianiem, przechowywaniem, uzyskiwaniem, porzdkowaniem, przetwarzaniem().

Definicja w Encyklopedii PWNBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiInformacja (ac. informatio przedstawienie, wizerunek; informare ksztatowa, przedstawia) termin interdyscyplinarny, definiowany rnie w rnych dziedzinach nauki; najoglniej waciwo pewnych obiektw, relacja midzy elementami zbiorw pewnych obiektw, ktrej istot jest zmniejszanie niepewnoci (nieokrelonoci).Mona wyrni dwa podstawowe punkty widzenia informacji:1. obiektywny informacja oznacza pewn waciwo fizyczn lub strukturaln obiektw (ukadw, systemw), ()2. subiektywny informacja istnieje jedynie wzgldem pewnego podmiotu, najczciej rozumianego jako umys, gdy jedynie umys jest w stanie nada elementom rzeczywistoci znaczenie (sens) i wykorzysta je do wasnych celw.

rdo: WikipediaCzym s informacjeBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiDane ((ang.) data, (ac.) datum) w informatyce zbiory liczb i tekstw o rnych formach[1].W najbardziej oglnym znaczeniu, wg metateorii TOGA[2] dane s zdefiniowane tak:wszystko co jest/moe by przetwarzane umysowo lub komputerowo.W tym sensie dane s pojciem relatywnym, istniej tylko razem z pojciem przetwarzania danych i mog przyjmowa takie postaci jak: znaki, mowa, wykresy i sygnay. Rne dane mog dostarcza t sam informacj, ale jednoczenie te same dane mog te dostarcza rnych informacji. Z drugiej strony, np. zbiory liczb czy wyrazw mog by danymi, ale jeli nie wiemy, co reprezentuj, to nie s informacjami.Czym s daneBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiSposoby przekazywania informacjiTekst mwionyTekst pisanyObrazAlfabet MorseaKod 2dinnedalejBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiDyskietki

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiTwarde dyski

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiDyski optyczne

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz Terebecki

Pamici Flash

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiZabezpieczanie informacji i danych

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiEliminacja ryzyka utraty informacjiEliminacja ryzyka dostania si informacji w niepowoane rceUtrwalanie informacji:Powielanie informacjiUtrwalanie informacji w sposb tradycyjnyUtrwalanie informacji z wykorzystaniem urzdze technicznych

Sposoby zabezpieczania informacjiBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiEliminacja ryzyka utraty danychEliminacja ryzyka utraty nonika danychTworzenie kopii bezpieczestwa

Sposoby zabezpieczania danychBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiJakie informacje i dane naley zabepiecza ?

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz Terebecki

Kopie bezpieczestwaBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiUsuwanie zbdnych danych/informacjiKompresja danychWybr odpowiedniego nonika danych

Jak przygotowa dane do tworzenia kopii bezpieczestwa ?dalejBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz Terebecki

Zdjcie redniej rozdzielczoci Rozdzielczo: 1408 x 1056 px, wielko pliku: 868 kBBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz Terebecki

Zdjcie niskiej rozdzielczoci Rozdzielczo: 929 x 697 px, wielko pliku: 403 kBpowrtBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiRAID 0 - strippingRAID 1 - lustrzanyRAID 2 - dane paskowane + kod HammingaRAID 3 stripping + kod parzystociRAID 4 RAID 3, dane w wikszych blokachRAID 5 RAID 4, bity parzystoci rozpraszaneRAID 6 RAID 5, dodatkowe bity parzystociRAID 0+1 macierze RAID 0 pogrupowane w RAID 1RAID 1+0 macierze RAID 1 pogrupowane w RAID 0Matrix RAID 2 dyski cz jako RAID 0 a cz jako RAID 1Macierze RAIDBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiDane 1Dane 2Bit parzystoci000011101110Stosowanie bitu parzystociBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiDyski sieciowe

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiOdzyskiwanie danych

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiCelem odzyskiwania utraconych danych jest odzyskanie informacji, ktrej te dane byy nonikiem.Cel odzyskiwania danychBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiOdzyskanie utraconych danychOdtwarzanie utraconych informacjiEtapy odzyskiwania informacjiBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiDane uszkodzone logicznieUszkodzony nonik danychRodzaje uszkodze danych

Bezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiDane komputerowe jest to reprezentacja informacji na noniku danych.Dane s przydatne pod warunkiem, e wiemy jak wydoby z nich informacje.Kopia bezpieczestwa powinna zosta wykonana na waciwym dla niej w zaistniaych okolicznociach noniku danych.S informacje, dla ktrych nie powinno si wykonywa kopii lub powinno si j traktowa w szczeglny sposb.

PodsumowanieBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz TerebeckiKontakt:

Mariusz Terebeckiwww: http://biegly.terebecki.plemail: [email protected]. s.: 601-900-632KoniecBezpieczestwo danych - Festiwal Technologii - Leszno 2012Mariusz Terebecki