• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Klik i po sprawie czyli jak zabezpieczać dane

    18.11.2009. 22:48
    opublikowane przez: Maksymilian Gajda

    Backup danych to temat coraz częściej poruszany zarówno w środowisku biznesowym, jak i domowym zaciszu. Realnie patrząc " wiele jest osób, które na własnej skórze przekonały się jak łatwo można stracić wartościowe pliki przechowywane na komputerze. Ci użytkownicy najlepiej wiedzą, że o bezpieczeństwo danych trzeba zadbać.

    Pierwszym błędem jest całkowity brak kopii zapasowej lub trzymanie jej na twardym dysku, co gorsza " aktualnie używanego komputera. Właściwie jest to jeden ze skuteczniejszych sposobów, jednak nie na zabezpieczenie, ale raczej utratę danych. Awaria sprzętu, atak złośliwego oprogramowania, omyłkowe skasowanie pliku " przypadków można by mnożyć i mnożyć. Z podobną sytuacją spotkał się Tomasz Kuik, prezes firmy TotalSafe dostarczającej usługę do backupu danych SuperSafe: " Pamiętam dzień, kiedy w pociągu skradziono torbę, w której znajdował się mój laptop. Nie dość, że straciłem sprzęt, to jeszcze wszystkie informacje, biznesowe i prywatne, które na nim przechowywałem. Niestety, stało się to zanim zacząłem się interesować rozwiązaniami do backupu danych.

    Równie prostym, co niebezpiecznym rozwiązaniem jest przechowywanie informacji na przenośnych dyskach, pendrive’ach czy płytach CD/DVD. Bywa, że danych składowanych w ten sposób nie da się przywrócić, czego najczęstszym powodem jest błąd ludzki " brak systematyki, źle przeprowadzony zapis danych czy zgubienie nośnika. Ciężko doszukać się zalet tego typu rozwiązań.

    Z bardziej zaawansowanych technik archiwizacji warto wymienić kopiowanie na taśmę lub zewnętrzną macierz dyskową RAID. Metody te mają jednak kilka zasadniczych minusów. Backup lokalny zawsze będzie wiązał się z koniecznością poniesienia znacznych inwestycji na zakup sprzętu i stosownego oprogramowania oraz późniejszymi kosztami utrzymania, związanymi z obsługą i właściwą ochroną miejsca przechowywania danych (wykup alarmu, zatrudnienie pracowników ochrony, inwestycja w odpowiednią lokalizację itp.).

    Alternatywą dla tradycyjnych metod archiwizacji staje się backup on-line oparty o model outsourcingu. Nie wymaga inwestycji w sprzęt, a i koszty miesięczne nie należą do wygórowanych. Jest to zatem rozwiązanie atrakcyjne zarówno dla przedsiębiorcy, jak i użytkownika domowego.

    Decydując się na usługę backupu on-line należy pamiętać o kilku niezwykle ważnych kwestiach. Tworzenie kopii zapasowej nie może być czynnością jednorazową. Backup powinno się wykonywać tak często, jak często modyfikowane są kluczowe pliki komputerowe. Ponieważ nie jest rzeczą trudną zapomnieć o codziennym, systematycznym tworzeniu kopii zapasowych tym ważniejsze, aby wybrana usługa działała w sposób automatyczny. Na przykład w menu SuperSafe można określić jak często ma być wykonywany proces i jakich plików ma dotyczyć. Dodatkowo, funkcja Volume Shadow Copy powoduje, że backupowane są nawet otwarte dokumenty, czyli te na których użytkownik aktualnie pracuje.

    Niemniej ważny jest poziom bezpieczeństwa, jeżeli chodzi o przesyłanie i przechowywanie informacji. - Trzeba sobie odpowiedzieć: czy lepiej chronione są dane składowane na płycie CD w biurku czy na nowoczesnych macierzach w super bezpiecznej serwerowni z wieloma źródłami prądu, chłodu, ochroną fizyczną i skomplikowanym systemem przeciwpożarowym " pyta Tomasz Kuik. Jednym z najnowocześniejszych obiektów w kraju jest bez wątpienia Data Center Beyond w Poznaniu. Użytkownik wie, że jego dane przechowywane są na sprawdzonych serwerach i pozostaną niewrażliwe na jakiekolwiek zniszczenia, które mogę się zdarzyć w domu czy firmie " kradzież, pożar, zalanie, uderzenie pioruna i wiele innych trudnych do przewidzenia zdarzeń.

    Wybierając usługodawcę należy dokładnie wybadać, w jaki sposób dane są zabezpieczane na czas transmisji z komputera na serwer lub z serwera na komputer. Istotne jest, aby pliki poddawane były kompresji i szyfrowaniu przy użyciu sprawdzonych technik (jak np. AES czy SOAP/Message Signing) już na poziomie komputera. Tak przygotowane dane w czasie transmisji stanowią ciąg niemożliwych do odczytania znaków, co zasadniczo zwiększa poziom bezpieczeństwa dokonywanego procesu. Ponadto pliki powinny być wysyłane przy użyciu sprawdzonych protokołów SSL, które zapewniają taki sam poziom ochrony, jak przy korzystaniu np. z bankowości internetowej.

    Jeżeli nie chcemy być jedną z firm, która znika z rynku po utracie danych, studentem, który nie oddał pracy magisterskiej, bo wirus pożarł wszystkie pliki bądź biznesmenem, który traci kluczowych klientów, bo ktoś ukradł jego laptop, to warto skorzystać z usługi backupu i już nigdy nie martwić się o bezpieczeństwo bezcennych informacji.

    Czy wiesz ĹĽe...? (beta)
    Kopia bezpieczeństwa online lub kopia danych online czy kopia zapasowa online (ang. backup online) – w informatyce dane, które zostały powielone w oparciu o łącze internetowe i wydzielone miejsce na serwerze oddalonym od pierwotnego miejsca przechowywania danych. Oddalony serwer jest zabezpieczany w centrum składowania danych, serwerowni, której zabezpieczenia spełniają normy bezpieczeństwa przechowywania zaszyfrowanych danych. Taka kopia chroni dane przed awariami, wypadkami, kradzieżami i innymi przypadkami utraty danych przez użytkownika komputera, na którym aplikacja do wykonywania backup online jest zainstalowana. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją. Kopia zapasowa online pozwala na składowanie zarchiwizowanych danych w jednym miejscu. Deduplikacja – eliminowanie powtarzających się części w zbiorze danych. Jest to proces stosowany przy okazji tworzenia kopii zapasowych danych (tzw. backup). Celem procesu deduplikacji jest ograniczanie ilości miejsca potrzebnego do przechowywania kopii zapasowych. Kopia bezpieczeństwa (ang. backup copy) — w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia.

    Archiwizacja danych (ang. data archiving) – w rozumieniu informatyki, jest to czynność przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długotrwałego przechowywania. W Polsce pojęcie często mylone z kopią bezpieczeństwa. W procesie archiwizacji dane starsze, mniej używane przenoszone są na wolniejsze, tańsze nośniki danych. Wykorzystuje się przy tym tzw. hierarchiczne zarządzanie pamięcią masową. Bezpieczeństwo danych (ang. data security) – zespół działań podejmowanych w celu zabezpieczenia danych przechowywanych w pamięci komputera, w szczególności w bazach danych.

    Isolated Storage (izolowany magazyn) jest to mechanizm przechowywania danych w .Net Framework. Dzięki niemu pliki zapisywane i wykorzystywane przez aplikację są przechowywane w specjalnym katalogu na dysku i nie mają dostępu do innych plików na komputerze klienta. Taka izolacja zwiększa bezpieczeństwo użytkownika, daje wygodę programiście (poprzez uproszczony dostęp do zasobów), a administratorzy mogą w łatwy sposób zarządzać plikami generowanymi przez program. Jest to szczególnie użyteczne dla aplikacjach internetowych, w których bezpieczeństwo gra istotną rolę. Technologia jest wykorzystywana m.in. w aplikacjach Silverlight i Windows Phone 7, w których jest to jedyny mechanizm zapisywania danych na dysku bez zgody użytkownika. IBM Tivoli Storage Manager – oprogramowanie IBM, umożliwiające ochronę danych przed skutkami awarii sprzętu komputerowego i innych błędów, poprzez przechowywanie zapasowych i archiwalnych kopii danych w pamięciach zewnętrznych. Jego skalowalna architektura umożliwia ochronę wielu komputerów pracujących pod kontrolą różnych systemów operacyjnych.

    Administrator bezpieczeństwa informacji (ABI) – termin prawniczy, który w prawie polskim został wprowadzony przepisami ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych. Oznacza osobę nadzorująca z upoważnienia administratora danych osobowych przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną. Wedle interpretacji Generalnego Inspektora Ochrony Danych Osobowych administratorem bezpieczeństwa informacji może być wyłącznie osoba fizyczna. ROM (ang. Read-Only Memory - pamięć tylko do odczytu) - rodzaj pamięci półprzewodnikowej urządzenia elektronicznego, w szczególności komputera, z której dane można tylko odczytywać, a zapis jest niemożliwy lub trwa długo może wymagać dodatkowych czynności lub sprzętu. W tego typu pamięciach przechowywane są dane, które muszą być zachowane, nawet jeśli urządzenie nie jest zasilane.

    Rollback – technologia stosowana w bazach danych do przywracania struktury bazy danych do stanu sprzed określonego przedziału czasowego. Jest ona przydatna w wypadkach np. uszkodzenia struktury bazy danych lub przypadkowego usunięcia istotnego znacznika. Działanie tej technologii polega na nadpisaniu zawartości danej bazy danych obrazem kopii zapasowej zapisanym na dysku twardym komputera, z którego jest przeprowadzana operacja rollbacku bazy danych.

    Napęd Zip – rodzaj napędu i nośnika danych używanego głównie do tworzenia kopii zapasowej danych i archiwizacji plików.

    4-bitowe – słowa, adresy i inne dane to takie informacje, które mieszczą się na 4 bitach pamięci, co jest równe połowie oktetu. 4-bitowe architektury CPU czy ALU są architekturami używającymi takiej właśnie wielkości rejestrów, szyny adresowej, szyny danych. Architektura 4-bitowa to architektura systemu przetwarzania danych komputera oparta na 4-bitowych jednostkach informacji. Oznacza to, ze za każdym odczytem lub zapisem do pamięci operacyjnej komputera lub w wewnętrznych transferach procesora używa się dokładnie czterobitowych porcji danych. Normalizacja bazy danych jest to proces mający na celu eliminację powtarzających się danych w relacyjnej bazie danych. Główna idea polega na trzymaniu danych w jednym miejscu, a w razie potrzeby linkowania do danych. Taki sposób tworzenia bazy danych zwiększa bezpieczeństwo danych i zmniejsza ryzyko powstania niespójności (w szczególności problemów anomalii).

    Dodano: 18.11.2009. 22:48  


    Najnowsze