Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż....

63
dr in». Sabina Szymoniak Sprawy orga- nizacyjne Bezpieczny system komputerowy No–niki danych Kopia bez- piecze«stwa Windows Linux Literatura 1/48 Bezpiecze«stwo system w komputerowych - wyk“ad I Przechowywanie danych w systemach komputerowych dr in». Sabina Szymoniak Katedra Informatyki Politechnika Czƒstochowska Rok akademicki 2019/2020

Transcript of Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż....

Page 1: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

1/48

Bezpieczeństwo systemów komputerowych -wykład I

Przechowywanie danych w systemach komputerowych

dr inż. Sabina Szymoniak

Katedra InformatykiPolitechnika Częstochowska

Rok akademicki 2019/2020

Page 2: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

2/48

Plan wykładu

1 Sprawy organizacyjne

2 Bezpieczny system komputerowy

3 Nośniki danych

4 Kopia bezpieczeństwa

5 Kopia zapasowa w Windows

6 Kopia zapasowa w Linuksie

7 Literatura

Page 3: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

3/48

Sprawy organizacyjne

Kontakt:

mail: [email protected]

strona: http://icis.pcz.pl/~sszymoniak

konsultacje: na stronie (po wcześniejszym umówieniu drogąmailową)

Zaliczenie wykładu i laboratoriów

Page 4: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

4/48

Tematyka wykładów

Przechowywanie danych w systemach komputerowych

Dyski twarde - budowa, zasada działania, strukturaniskopoziomowa

Uruchamianie systemu operacyjnego - metody, zagrożenia

Struktura logiczna nośników danych - MBR, BS, tablice partycji

System plików FAT 12/16/32, NTFS, ext2, ext3, ext4,ReiserFS, XFS, ZFS/BrtFS

Rozproszone systemy plików - GPFS, Lustre, Ibrix

Macierze dyskowe - RAID sprzętowy, programowy i „fake”

Systemy kopii zapasowych

Odzyskiwanie danych

Page 5: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

5/48

Podstawowa literatura

Stokłosa J., Bilski T.: „Bezpieczeństwo danych w systemachinformatycznych” PWN

Hagen W.: „Systemy plików w Linuksie”, Helion

Metzger P.: „Anatomia dysków twardych”, Helion

Metzger P.: „Anatomia PC”, Helion

Pieprzyk J., Hardjono T., Seberry J.: „Teoria bezpieczeństwasystemów komputerowych”, Helion

Mueller S.: „Rozbudowa i naprawa komputerów”, Helion

Ward B.: „Jak działa Linux. Podręcznik administratora”, Helion

Stallings W., Brown L.: „Bezpieczeństwo systemówinformatycznych. Zasady i praktyka”, Helion

Page 6: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

6/48

Czym jest bezpieczeństwo?

Bezpieczny system komputerowy:

użytkownik może polegać na systemie,

oprogramowanie działa zgodnie ze swoją specyfikacją.

Bezpieczne dane:

nie zostaną utracone,

nie ulegną zniekształceniu,

nie zostaną pozyskane przez kogoś nieuprawnionego.

Page 7: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

7/48

Bezpieczeństwo - zagrożenia

włamanie do systemu komputerowego,

nieuprawnione pozyskanie informacji,

destrukcja danych i programów,

sabotaż (sparaliżowanie pracy) systemu,

piractwo komputerowe, kradzież oprogramowania,

oszustwo komputerowe i fałszerstwo komputerowe,

szpiegostwo komputerowe.

Page 8: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

8/48

Bezpieczeństwo - problemy

Problemy związane z konstruowaniem bezpiecznych systemów:

technologie są niedoskonałe,

ludzie są omylni,

konieczność dodatkowych testów,

obecność konkurencji.

Problemy związane z odpowiednią eksploatacją systemu:

konfigurowanie uprawnień dostępu do zasobów,

stosowanie silnych haseł,

konflikt interesów pomiędzy użytecznością a ryzykiemniewłaściwego wykorzystania technologii.

Page 9: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

9/48

Jakie powinno być hasło?

Jak guma balonowa ;)

najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.

Sprawdzanie haseł:

https://cirt.net/passwords

https://howsecureismypassword.net/

Page 10: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

9/48

Jakie powinno być hasło?

Jak guma balonowa ;)

najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.

Sprawdzanie haseł:

https://cirt.net/passwords

https://howsecureismypassword.net/

Page 11: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

9/48

Jakie powinno być hasło?

Jak guma balonowa ;)

najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.

Sprawdzanie haseł:

https://cirt.net/passwords

https://howsecureismypassword.net/

Page 12: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

9/48

Jakie powinno być hasło?

Jak guma balonowa ;)

najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.

Sprawdzanie haseł:

https://cirt.net/passwords

https://howsecureismypassword.net/

Page 13: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

9/48

Jakie powinno być hasło?

Jak guma balonowa ;)

najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.

Sprawdzanie haseł:

https://cirt.net/passwords

https://howsecureismypassword.net/

Page 14: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

10/48

Powody utraty danych

Powody utraty danych:

uszkodzenia mechaniczne,

błędy oprogramowania,

błędy człowieka,

niewłaściwe użycie,

przypadek,

pożar,

kradzież,

wirusy.

Page 15: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

11/48

Zasady przechowywania danych na nośnikachelektronicznych

Zasady przechowywania danych na nośnikach elektronicznych:

chroń swój komputer,

walcz ze złośliwym oprogramowaniem,

rób kopie zapasowe,

myśl o przyszłości,

trzymaj kopie plików w kilku miejscach.

Page 16: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

12/48

Strategia bezpieczeństwa

Co chronić?określenie zasobów: sprzęt komputerowy, infrastrukturasieciowa, ...

Przed czym chronić?identyfikacja zagrożeń: włamywacze komputerowi, infekcjewirusami ...

Ile czasu, wysiłku i pieniędzy można poświęcić na należnąochronę?oszacowanie ryzyka, analiza kosztów i zysku,przygotowanie polityki bezpieczeństwa.

Page 17: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

13/48

Aspekty prawne I

Pomarańczowa książka (Trusted Computer System EvaluationCriteria - TCSEC):

D - Ochrona minimalna (Minimal Protection),C1 - Ochrona uznaniowa (Discretionary Protection),C2 - Ochrona z kontrolą dostępu (Controlled AccessProtection),B1 - Ochrona z etykietowaniem (Labeled SecurityProtection),B2 - Ochrona strukturalna (Structured Protection),B3 - Ochrona przez podział (Security Domains),A1 - Konstrukcja zweryfikowana (Verified Design),

Czerwona Księga (Trusted Networking Interpretation),

Zielona Księga (Password Management Guideline),

Common Criteria.

Page 18: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

14/48

Aspekty prawne II

Ustawy i rozporządzenia (http://isap.sejm.gov.pl):

Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca2011 r. w sprawie podstawowych wymagań bezpieczeństwateleinformatycznego (Dz.U. 2011 nr 159 poz. 948),

Ustawa o podpisie elektronicznym, z dnia 18 września2001 r.,

Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogąelektroniczną,

Standardy ISO związane z bezpieczeństwemteleinformatycznym (http://www.iso.org/),

Kodeks karny,

...

Page 19: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 20: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 21: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 22: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 23: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 24: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 25: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 26: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 27: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

15/48

Nośniki danych I

Cechy decydujące o wyborze nośnika danych:

pojemność,

cena,

szybkość działania,

dostępność,

wygoda,

żywotność,

dodatkowe oprogramowanie,

bezpieczeństwo.

Page 28: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

16/48

Nośniki danych II

Dawniej...karta perforowana,taśma magnetyczna,dyskietka,bęben magnetyczny.

Dziś...dysk twardy, dysk zewnętrzny, pendrive, karta pamięci,płyty CD/DVD,konto e-mail,dysk wirtualny (Dropbox, Google Drive, iCloud itp.).

Page 29: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

16/48

Nośniki danych II

Dawniej...karta perforowana,taśma magnetyczna,dyskietka,bęben magnetyczny.

Dziś...dysk twardy, dysk zewnętrzny, pendrive, karta pamięci,płyty CD/DVD,konto e-mail,dysk wirtualny (Dropbox, Google Drive, iCloud itp.).

Page 30: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

17/48

Nośniki danych III

Pendrive / Karta pamięci

+ rozmiar, cena, odporne na wstrząsy, wygodne w użytkowaniu,duża żywotność i mobilność, mogą zastąpić napęd optyczny;- ograniczona pojemność, prędkość zapisu, łatwe do zgubienia,przenoszą wirusy;

Płyty CD/DVD

+ niskie koszty zakupu, łatwość przechowywania;- mała pojemność, ograniczona żywotność;

Dysk twardy+ duża pojemność, rozsądna cena, zawsze pod ręką;- podatność na uszkodzenia mechaniczne, obniżenie łącznejwydajności komputera;

Page 31: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

18/48

Nośniki danych IV

Dysk zewnętrzny+ duża pojemność, żywotność, łatwa obsługa, szybkość;- wysoka cena, podatność na uszkodzenia mechaniczne,opcjonalnie dodatkowe oprogramowanie;

Konto e-mail+ darmowe, dostępność z różnych miejsc świata;- ograniczona ilość miejsca, trudność w utrzymaniu porządku;

Dysk wirtualny+ duże bezpieczeństwo danych, pojemność, prostotaużytkowania, dostępność z każdego miejsca na świecie;- koszty (czasami), czas przesyłu i odbioru danych, potencjalnycel ataków hackerskich;

Page 32: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

19/48

Rozwiązanie???

Tworzenie kopii bezpieczeństwa!!!

Page 33: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

19/48

Rozwiązanie???

Tworzenie kopii bezpieczeństwa!!!

Page 34: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

19/48

Rozwiązanie???

Tworzenie kopii bezpieczeństwa!!!

Page 35: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

20/48

Kopia bezpieczeństwa I

Kopia bezpieczeństwa (ang. backup copy)

Dane, które mają służyć do odtworzenia oryginalnej zawartościnośnika danych w przypadku jego utraty bądź uszkodzenia.

Rodzaje kopii zapasowej:

pełna kopia zapasowa,

kopia różnicowa,

kopia przyrostowa.

Page 36: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

21/48

Kopia bezpieczeństwa II

wszystkie, wskazane zasoby,

wykonywana jako pierwsza,

zajmuje najwięcej miejsca.

Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”

Page 37: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

22/48

Kopia bezpieczeństwa III

dane, które zostały zmienione lub dodane, od czasuutworzenia ostatniej pełnej kopii zapasowej.

Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”

Page 38: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

23/48

Kopia bezpieczeństwa IV

dane, które zostały zmienione lub dodane, od czasuutworzenia ostatniej, dowolnej kopii zapasowej,

odnosi się do ostatniej wykonanej kopii zapasowej,pomijając poprzednie.

Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”

Page 39: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

24/48

Kopia bezpieczeństwa V

Reguła 3 - 2 - 1

Page 40: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

25/48

Kopia bezpieczeństwa V

Reguła 3 - 2 - 1

Page 41: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

26/48

Kopia bezpieczeństwa V

Reguła 3 - 2 - 1

Page 42: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

27/48

Kopia bezpieczeństwa V

Reguła 3 - 2 - 1

Page 43: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

28/48

Kopia bezpieczeństwa V

Reguła 3 - 2 - 1

Page 44: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

29/48

Kopia bezpieczeństwa VI

Strategie kopii bezpieczeństwa

strategia Dziadek-Ojciec-Syn

strategia wieży Hanoi

Page 45: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

30/48

Kopia bezpieczeństwa VII

Zasady tworzenia kopii zapasowych:

regularne tworzenie kopii zapasowych,

korzystanie z dysku zewnętrznego,

przechowywanie kopii zapasowych online,

weryfikacja możliwości odzyskiwania danych,

wprowadzenie automatycznej kontroli kopii zapasowych,

odpowiednie dobranie sposobu tworzenia kopii zapasowej,

tworzenie kopii zapasowej przed instalacją.

Page 46: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

31/48

Kopia zapasowa i przywracanie w systemie Windows10

narzędzie systemowe (Ustawienia, Aktualizacja izabezpieczenia),

regularne tworzenie backup’u,

tworzenie kopii bezpieczeństwa partycji systemowejWindows,

konfiguracja:

miejsce docelowe,

partycje wchodzące w skład kopii,

systematyczność tworzenia kopii zapasowych.

Page 47: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

32/48

Inne oprogramowanie

Macrium Reflect Free,

EaseUS Todo Backup Free,

Acronis Backup & Security,

AutoBackup,

NeroBackItUp,

Norton Online BackUp,

...

Page 48: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

33/48

Macrium Reflect Free

menedżer partycji,

tworzenie kopii zapasowych i obrazów całego aktywnegosystemu (również podczas pracy na komputerze)

odtworzenie za pomocą nośnika ratunkowego z systememWin PE.

Page 49: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

34/48

EaseUS Todo Backup Free

tworzenie i przywracanie kopii zapasowych danych,

wykonywanie backupów plików, folderów i partycji (równieżsystemowej), klonowanie dysku twardego, tworzenie dyskunaprawy systemu.

Page 50: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

35/48

Acronis Backup & Security

tworzenie kopii zapasowych i przechowywanie ich na nośnikachzewnętrznych lub online, tworzenie obrazów dysków twardych,wybranych partycji, programów lub plików i folderów,

możliwość przechowywania plików na serwerach online (do 5 GBw wersji Standard, do 250 BG w wersji Premium),

zabezpieczenia sieciowe.

Page 51: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

36/48

AutoBackup

wykonywanie kopii zapasowych plików, tworzenie,przywracanie, przeprowadzanie transferów plików kopizapasowej,

skonfigurowanie zautomatyzowanych zadań.

Page 52: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

37/48

NeroBackItUp

tworzenie obrazów dysków twardych i partycji oraz kopiizapasowych plików i folderów (zwykłych/przyrostowych),nagrywanie, przywracanie,

filtrowanie danych według rozszerzeń (różne kategorie:muzyka, zdjęcia, filmy).

Page 53: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

38/48

Norton Online BackUp

tworzenie kopii zapasowych plików, przechowywaniew chmurze, szyfrowanie plików, przywracanie,

pełna automatyzacja,

pojemność backupu 25 GB, dozwolone jest zbackupowaniedanych z maksymalnie pięciu komputerów.

Page 54: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

39/48

Pakiet tar I

narzędzie do archiwizacji i kompresji danych,

upakowuje wiele plików w jeden plik,

tworzenie archiwum:

tar -c [-zv] [-X pliki_wykluczone] -f archiwum.tarpliki

przeglądanie zawartości archiwum:

tar -tf archiwum.tar

rozpakowanie archiwum:

tar -x [-v] [-C katalog_lub_plik] -f archiwum.tar

Page 55: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

40/48

Pakiet tar II

kopie przyrostowe:

tar -zc -g /backup/home_snapshot -f /backup/backup_full.tar.gz /hometar -zc -g /backup/home_snapshot -f /backup/backup_mon.tar.gz /hometar -zc -g /backup/home_snapshot -f /backup/backup_tue.tar.gz /home...

kopie różnicowe:

tar -zcf /bakup/backup /backup/backup_full.tar.gz -print0 | tar -zcf/backup/backup_mon.tar.gz -T -find /home -type f -newer /backup/backup_full.tar.gz -print0 | tar -zcf/backup/backup_tue.tar.gz -T -...

Page 56: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

41/48

Pakiet dd

kopiowanie plików pomiędzy dowolnymi urządzeniamiw sposób niskopoziomowy,

możliwość wykonania i odtworzenia obrazu dysku,

składnia:

dd if=zrodlo of=cel [bs=rozmiar] [count=liczba]

przykłady użycia:

dd if=/etc/hosts of=/backup/hostsdd if=/dev/sda1 of=/backup/boot.partitiondd if=/dev/sda of=/backup/tmp/mbr bs=512 count=1

Page 57: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

42/48

Pakiet rsync I

synchronizacja danych pomiędzy systemami plików (lokalnesystemy plików, zdalne systemy plików),

proste kopie, polegające na skopiowaniu danych z jednomiejsca na drugie, kopie przyrostowe,

przeglądanie historii zmian,

pełna kopia:

sudo rsync -av /home/user/ /media/pendrive/full_backup

wykluczanie elementów:

sudo rsync -av –exclude ‘Pobrane’ –exclude ‘Publiczny’–exclude ‘Pulpit’ /home/user/ /media/pendrive/full_backup

Page 58: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

43/48

Pakiet rsync II

kopia przyrostowa:

sudo rsync -avh –delete –exclude ‘Pobrane’ –exclude ‘Pulpit’–exclude ‘Publiczny’ –link-dest=/media/pendrive/full_backup/home/user/ /media/pendrive/przyrostowa1

automatyczne wykonywanie kopii zapasowej – skrypt bash,

nie wspiera ani automatycznej kompresji danych aniszyfrowania,

rozszerzenie możliwości - narzędzie rsnapshot.

Page 59: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

44/48

Pakiet duplicity

kopiowanie katalogów, tworzenie zaszyfrowanychwoluminów w formacie tar i przesyłanie ich na zdalny lublokalny serwer plików,

pełna kopia:

duplicity –full-if-older-than [liczba_dni]D–no-encryption [źródło] file://[cel]

kopia przyrostowa:

duplicity –no-encryption [źródło] file://[cel]

Page 60: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

45/48

Pakiet sbackup

tworzenie kopii zapasowej zarówno pojedynczych plików jaki całych folderów,

wykluczanie plików i folderów z tworzonej kopii, plików ookreślonym rozszerzeniu, plików o maksymalnej wielkości,

tworzenie kopii zapasowej na lokalnym dysku, na zdalnymdysku,

kopie pełne i przyrostowe,

harmonogramowanie tworzenia kopii,

obsługa: konsola, graficzny interfejs użytkownika.

Page 61: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

46/48

BackupPC

serwerowy system kopii bezpieczeństwa danych,

obsługa z poziomu przeglądarki www,

współpracuje z systemami klasy Windows,

wykorzystane protokoły smb, tar oraz rync.

Page 62: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

47/48

Literatura

Wykorzystano następujące materiały:

Pieprzyk J., Hardjono T., Seberry J.: „Teoria bezpieczeństwasystemów komputerowych”

Wybrane akty prawne

www.pcworld.pl

www.chip.pl

linux.die.net/man/

duplicity.nongnu.org/

Obrazek ze świnką: www.szkolneblogi.pl/blogi/blog-zespolu-szkol-w-jaszczwi/swinka-skarbonka-troche-historii/

Zrzuty z narzędzi Windowsowych: www.komputerswiat.pl

Page 63: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych

dr inż.Sabina

Szymoniak

Sprawy orga-nizacyjne

Bezpiecznysystemkomputerowy

Nośnikidanych

Kopia bez-pieczeństwa

Windows

Linux

Literatura

48/48

Dziękuję za uwagę!