Bezpieczenstwo systemów komputerowych - Tunele wirtualne ...
Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż....
Transcript of Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż....
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
1/48
Bezpieczeństwo systemów komputerowych -wykład I
Przechowywanie danych w systemach komputerowych
dr inż. Sabina Szymoniak
Katedra InformatykiPolitechnika Częstochowska
Rok akademicki 2019/2020
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
2/48
Plan wykładu
1 Sprawy organizacyjne
2 Bezpieczny system komputerowy
3 Nośniki danych
4 Kopia bezpieczeństwa
5 Kopia zapasowa w Windows
6 Kopia zapasowa w Linuksie
7 Literatura
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
3/48
Sprawy organizacyjne
Kontakt:
mail: [email protected]
strona: http://icis.pcz.pl/~sszymoniak
konsultacje: na stronie (po wcześniejszym umówieniu drogąmailową)
Zaliczenie wykładu i laboratoriów
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
4/48
Tematyka wykładów
Przechowywanie danych w systemach komputerowych
Dyski twarde - budowa, zasada działania, strukturaniskopoziomowa
Uruchamianie systemu operacyjnego - metody, zagrożenia
Struktura logiczna nośników danych - MBR, BS, tablice partycji
System plików FAT 12/16/32, NTFS, ext2, ext3, ext4,ReiserFS, XFS, ZFS/BrtFS
Rozproszone systemy plików - GPFS, Lustre, Ibrix
Macierze dyskowe - RAID sprzętowy, programowy i „fake”
Systemy kopii zapasowych
Odzyskiwanie danych
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
5/48
Podstawowa literatura
Stokłosa J., Bilski T.: „Bezpieczeństwo danych w systemachinformatycznych” PWN
Hagen W.: „Systemy plików w Linuksie”, Helion
Metzger P.: „Anatomia dysków twardych”, Helion
Metzger P.: „Anatomia PC”, Helion
Pieprzyk J., Hardjono T., Seberry J.: „Teoria bezpieczeństwasystemów komputerowych”, Helion
Mueller S.: „Rozbudowa i naprawa komputerów”, Helion
Ward B.: „Jak działa Linux. Podręcznik administratora”, Helion
Stallings W., Brown L.: „Bezpieczeństwo systemówinformatycznych. Zasady i praktyka”, Helion
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
6/48
Czym jest bezpieczeństwo?
Bezpieczny system komputerowy:
użytkownik może polegać na systemie,
oprogramowanie działa zgodnie ze swoją specyfikacją.
Bezpieczne dane:
nie zostaną utracone,
nie ulegną zniekształceniu,
nie zostaną pozyskane przez kogoś nieuprawnionego.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
7/48
Bezpieczeństwo - zagrożenia
włamanie do systemu komputerowego,
nieuprawnione pozyskanie informacji,
destrukcja danych i programów,
sabotaż (sparaliżowanie pracy) systemu,
piractwo komputerowe, kradzież oprogramowania,
oszustwo komputerowe i fałszerstwo komputerowe,
szpiegostwo komputerowe.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
8/48
Bezpieczeństwo - problemy
Problemy związane z konstruowaniem bezpiecznych systemów:
technologie są niedoskonałe,
ludzie są omylni,
konieczność dodatkowych testów,
obecność konkurencji.
Problemy związane z odpowiednią eksploatacją systemu:
konfigurowanie uprawnień dostępu do zasobów,
stosowanie silnych haseł,
konflikt interesów pomiędzy użytecznością a ryzykiemniewłaściwego wykorzystania technologii.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
10/48
Powody utraty danych
Powody utraty danych:
uszkodzenia mechaniczne,
błędy oprogramowania,
błędy człowieka,
niewłaściwe użycie,
przypadek,
pożar,
kradzież,
wirusy.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
11/48
Zasady przechowywania danych na nośnikachelektronicznych
Zasady przechowywania danych na nośnikach elektronicznych:
chroń swój komputer,
walcz ze złośliwym oprogramowaniem,
rób kopie zapasowe,
myśl o przyszłości,
trzymaj kopie plików w kilku miejscach.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
12/48
Strategia bezpieczeństwa
Co chronić?określenie zasobów: sprzęt komputerowy, infrastrukturasieciowa, ...
Przed czym chronić?identyfikacja zagrożeń: włamywacze komputerowi, infekcjewirusami ...
Ile czasu, wysiłku i pieniędzy można poświęcić na należnąochronę?oszacowanie ryzyka, analiza kosztów i zysku,przygotowanie polityki bezpieczeństwa.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
13/48
Aspekty prawne I
Pomarańczowa książka (Trusted Computer System EvaluationCriteria - TCSEC):
D - Ochrona minimalna (Minimal Protection),C1 - Ochrona uznaniowa (Discretionary Protection),C2 - Ochrona z kontrolą dostępu (Controlled AccessProtection),B1 - Ochrona z etykietowaniem (Labeled SecurityProtection),B2 - Ochrona strukturalna (Structured Protection),B3 - Ochrona przez podział (Security Domains),A1 - Konstrukcja zweryfikowana (Verified Design),
Czerwona Księga (Trusted Networking Interpretation),
Zielona Księga (Password Management Guideline),
Common Criteria.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
14/48
Aspekty prawne II
Ustawy i rozporządzenia (http://isap.sejm.gov.pl):
Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca2011 r. w sprawie podstawowych wymagań bezpieczeństwateleinformatycznego (Dz.U. 2011 nr 159 poz. 948),
Ustawa o podpisie elektronicznym, z dnia 18 września2001 r.,
Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogąelektroniczną,
Standardy ISO związane z bezpieczeństwemteleinformatycznym (http://www.iso.org/),
Kodeks karny,
...
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
16/48
Nośniki danych II
Dawniej...karta perforowana,taśma magnetyczna,dyskietka,bęben magnetyczny.
Dziś...dysk twardy, dysk zewnętrzny, pendrive, karta pamięci,płyty CD/DVD,konto e-mail,dysk wirtualny (Dropbox, Google Drive, iCloud itp.).
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
16/48
Nośniki danych II
Dawniej...karta perforowana,taśma magnetyczna,dyskietka,bęben magnetyczny.
Dziś...dysk twardy, dysk zewnętrzny, pendrive, karta pamięci,płyty CD/DVD,konto e-mail,dysk wirtualny (Dropbox, Google Drive, iCloud itp.).
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
17/48
Nośniki danych III
Pendrive / Karta pamięci
+ rozmiar, cena, odporne na wstrząsy, wygodne w użytkowaniu,duża żywotność i mobilność, mogą zastąpić napęd optyczny;- ograniczona pojemność, prędkość zapisu, łatwe do zgubienia,przenoszą wirusy;
Płyty CD/DVD
+ niskie koszty zakupu, łatwość przechowywania;- mała pojemność, ograniczona żywotność;
Dysk twardy+ duża pojemność, rozsądna cena, zawsze pod ręką;- podatność na uszkodzenia mechaniczne, obniżenie łącznejwydajności komputera;
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
18/48
Nośniki danych IV
Dysk zewnętrzny+ duża pojemność, żywotność, łatwa obsługa, szybkość;- wysoka cena, podatność na uszkodzenia mechaniczne,opcjonalnie dodatkowe oprogramowanie;
Konto e-mail+ darmowe, dostępność z różnych miejsc świata;- ograniczona ilość miejsca, trudność w utrzymaniu porządku;
Dysk wirtualny+ duże bezpieczeństwo danych, pojemność, prostotaużytkowania, dostępność z każdego miejsca na świecie;- koszty (czasami), czas przesyłu i odbioru danych, potencjalnycel ataków hackerskich;
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
19/48
Rozwiązanie???
Tworzenie kopii bezpieczeństwa!!!
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
19/48
Rozwiązanie???
Tworzenie kopii bezpieczeństwa!!!
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
19/48
Rozwiązanie???
Tworzenie kopii bezpieczeństwa!!!
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
20/48
Kopia bezpieczeństwa I
Kopia bezpieczeństwa (ang. backup copy)
Dane, które mają służyć do odtworzenia oryginalnej zawartościnośnika danych w przypadku jego utraty bądź uszkodzenia.
Rodzaje kopii zapasowej:
pełna kopia zapasowa,
kopia różnicowa,
kopia przyrostowa.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
21/48
Kopia bezpieczeństwa II
wszystkie, wskazane zasoby,
wykonywana jako pierwsza,
zajmuje najwięcej miejsca.
Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
22/48
Kopia bezpieczeństwa III
dane, które zostały zmienione lub dodane, od czasuutworzenia ostatniej pełnej kopii zapasowej.
Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
23/48
Kopia bezpieczeństwa IV
dane, które zostały zmienione lub dodane, od czasuutworzenia ostatniej, dowolnej kopii zapasowej,
odnosi się do ostatniej wykonanej kopii zapasowej,pomijając poprzednie.
Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
24/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
25/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
26/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
27/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
28/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
29/48
Kopia bezpieczeństwa VI
Strategie kopii bezpieczeństwa
strategia Dziadek-Ojciec-Syn
strategia wieży Hanoi
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
30/48
Kopia bezpieczeństwa VII
Zasady tworzenia kopii zapasowych:
regularne tworzenie kopii zapasowych,
korzystanie z dysku zewnętrznego,
przechowywanie kopii zapasowych online,
weryfikacja możliwości odzyskiwania danych,
wprowadzenie automatycznej kontroli kopii zapasowych,
odpowiednie dobranie sposobu tworzenia kopii zapasowej,
tworzenie kopii zapasowej przed instalacją.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
31/48
Kopia zapasowa i przywracanie w systemie Windows10
narzędzie systemowe (Ustawienia, Aktualizacja izabezpieczenia),
regularne tworzenie backup’u,
tworzenie kopii bezpieczeństwa partycji systemowejWindows,
konfiguracja:
miejsce docelowe,
partycje wchodzące w skład kopii,
systematyczność tworzenia kopii zapasowych.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
32/48
Inne oprogramowanie
Macrium Reflect Free,
EaseUS Todo Backup Free,
Acronis Backup & Security,
AutoBackup,
NeroBackItUp,
Norton Online BackUp,
...
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
33/48
Macrium Reflect Free
menedżer partycji,
tworzenie kopii zapasowych i obrazów całego aktywnegosystemu (również podczas pracy na komputerze)
odtworzenie za pomocą nośnika ratunkowego z systememWin PE.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
34/48
EaseUS Todo Backup Free
tworzenie i przywracanie kopii zapasowych danych,
wykonywanie backupów plików, folderów i partycji (równieżsystemowej), klonowanie dysku twardego, tworzenie dyskunaprawy systemu.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
35/48
Acronis Backup & Security
tworzenie kopii zapasowych i przechowywanie ich na nośnikachzewnętrznych lub online, tworzenie obrazów dysków twardych,wybranych partycji, programów lub plików i folderów,
możliwość przechowywania plików na serwerach online (do 5 GBw wersji Standard, do 250 BG w wersji Premium),
zabezpieczenia sieciowe.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
36/48
AutoBackup
wykonywanie kopii zapasowych plików, tworzenie,przywracanie, przeprowadzanie transferów plików kopizapasowej,
skonfigurowanie zautomatyzowanych zadań.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
37/48
NeroBackItUp
tworzenie obrazów dysków twardych i partycji oraz kopiizapasowych plików i folderów (zwykłych/przyrostowych),nagrywanie, przywracanie,
filtrowanie danych według rozszerzeń (różne kategorie:muzyka, zdjęcia, filmy).
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
38/48
Norton Online BackUp
tworzenie kopii zapasowych plików, przechowywaniew chmurze, szyfrowanie plików, przywracanie,
pełna automatyzacja,
pojemność backupu 25 GB, dozwolone jest zbackupowaniedanych z maksymalnie pięciu komputerów.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
39/48
Pakiet tar I
narzędzie do archiwizacji i kompresji danych,
upakowuje wiele plików w jeden plik,
tworzenie archiwum:
tar -c [-zv] [-X pliki_wykluczone] -f archiwum.tarpliki
przeglądanie zawartości archiwum:
tar -tf archiwum.tar
rozpakowanie archiwum:
tar -x [-v] [-C katalog_lub_plik] -f archiwum.tar
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
40/48
Pakiet tar II
kopie przyrostowe:
tar -zc -g /backup/home_snapshot -f /backup/backup_full.tar.gz /hometar -zc -g /backup/home_snapshot -f /backup/backup_mon.tar.gz /hometar -zc -g /backup/home_snapshot -f /backup/backup_tue.tar.gz /home...
kopie różnicowe:
tar -zcf /bakup/backup /backup/backup_full.tar.gz -print0 | tar -zcf/backup/backup_mon.tar.gz -T -find /home -type f -newer /backup/backup_full.tar.gz -print0 | tar -zcf/backup/backup_tue.tar.gz -T -...
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
41/48
Pakiet dd
kopiowanie plików pomiędzy dowolnymi urządzeniamiw sposób niskopoziomowy,
możliwość wykonania i odtworzenia obrazu dysku,
składnia:
dd if=zrodlo of=cel [bs=rozmiar] [count=liczba]
przykłady użycia:
dd if=/etc/hosts of=/backup/hostsdd if=/dev/sda1 of=/backup/boot.partitiondd if=/dev/sda of=/backup/tmp/mbr bs=512 count=1
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
42/48
Pakiet rsync I
synchronizacja danych pomiędzy systemami plików (lokalnesystemy plików, zdalne systemy plików),
proste kopie, polegające na skopiowaniu danych z jednomiejsca na drugie, kopie przyrostowe,
przeglądanie historii zmian,
pełna kopia:
sudo rsync -av /home/user/ /media/pendrive/full_backup
wykluczanie elementów:
sudo rsync -av –exclude ‘Pobrane’ –exclude ‘Publiczny’–exclude ‘Pulpit’ /home/user/ /media/pendrive/full_backup
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
43/48
Pakiet rsync II
kopia przyrostowa:
sudo rsync -avh –delete –exclude ‘Pobrane’ –exclude ‘Pulpit’–exclude ‘Publiczny’ –link-dest=/media/pendrive/full_backup/home/user/ /media/pendrive/przyrostowa1
automatyczne wykonywanie kopii zapasowej – skrypt bash,
nie wspiera ani automatycznej kompresji danych aniszyfrowania,
rozszerzenie możliwości - narzędzie rsnapshot.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
44/48
Pakiet duplicity
kopiowanie katalogów, tworzenie zaszyfrowanychwoluminów w formacie tar i przesyłanie ich na zdalny lublokalny serwer plików,
pełna kopia:
duplicity –full-if-older-than [liczba_dni]D–no-encryption [źródło] file://[cel]
kopia przyrostowa:
duplicity –no-encryption [źródło] file://[cel]
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
45/48
Pakiet sbackup
tworzenie kopii zapasowej zarówno pojedynczych plików jaki całych folderów,
wykluczanie plików i folderów z tworzonej kopii, plików ookreślonym rozszerzeniu, plików o maksymalnej wielkości,
tworzenie kopii zapasowej na lokalnym dysku, na zdalnymdysku,
kopie pełne i przyrostowe,
harmonogramowanie tworzenia kopii,
obsługa: konsola, graficzny interfejs użytkownika.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
46/48
BackupPC
serwerowy system kopii bezpieczeństwa danych,
obsługa z poziomu przeglądarki www,
współpracuje z systemami klasy Windows,
wykorzystane protokoły smb, tar oraz rync.
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
47/48
Literatura
Wykorzystano następujące materiały:
Pieprzyk J., Hardjono T., Seberry J.: „Teoria bezpieczeństwasystemów komputerowych”
Wybrane akty prawne
www.pcworld.pl
www.chip.pl
linux.die.net/man/
duplicity.nongnu.org/
Obrazek ze świnką: www.szkolneblogi.pl/blogi/blog-zespolu-szkol-w-jaszczwi/swinka-skarbonka-troche-historii/
Zrzuty z narzędzi Windowsowych: www.komputerswiat.pl
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
48/48
Dziękuję za uwagę!