04 IT Biztonsagtechnikak

25 %
75 %
Information about 04 IT Biztonsagtechnikak

Published on May 31, 2008

Author: HZsolt

Source: slideshare.net

Informatikai biztonságtechnikák

Témakörök Áttekintés Fizikai védelem Felhasználó azonosítás Logikai hozzáférés-védelem Védekezés az interneten Kriptográfia, digitális aláírás Adatmentés és archiválás

Áttekintés

Fizikai védelem

Felhasználó azonosítás

Logikai hozzáférés-védelem

Védekezés az interneten

Kriptográfia, digitális aláírás

Adatmentés és archiválás

Bevezető gondolatok Információbiztonság ≠ informatikai biztonság Informatikai Biztonság elvárásai Működőképesség : A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. 2008

Információbiztonság ≠ informatikai biztonság

Informatikai Biztonság elvárásai

Működőképesség : A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása.

Bevezető gondolatok Információbiztonság ≠ informatikai biztonság Informatikai Biztonság elvárásai Működőképesség : A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. Rendelkezésre állás : Az a tényleges állapot, amikor is egy informatikai rendszer szolgáltatásai - amely szolgáltatások különbözők lehetnek - állandóan, illetve egy meghatározott időben rendelkezésre állnak és a rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva 2008

Információbiztonság ≠ informatikai biztonság

Informatikai Biztonság elvárásai

Működőképesség : A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása.

Rendelkezésre állás : Az a tényleges állapot, amikor is egy informatikai rendszer szolgáltatásai - amely szolgáltatások különbözők lehetnek - állandóan, illetve egy meghatározott időben rendelkezésre állnak és a rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva

Informatikai Biztonság elvárásai: Sértetlenség : A sértetlenséget általában az információkra, adatokra, illetve a programokra értelmezik. Az információk sértetlensége alatt azt a fogalmat értjük, hogy az információkat csak az arra jogosultak változtathatják meg! A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást. 2008 Bevezető gondolatok

Informatikai Biztonság elvárásai:

Sértetlenség : A sértetlenséget általában az információkra, adatokra, illetve a programokra értelmezik. Az információk sértetlensége alatt azt a fogalmat értjük, hogy az információkat csak az arra jogosultak változtathatják meg! A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást.

Informatikai Biztonság elvárásai: Sértetlenség : A sértetlenséget általában az információkra, adatokra, illetve a programokra értelmezik. Az információk sértetlensége alatt azt a fogalmat értjük, hogy az információkat csak az arra jogosultak változtathatják meg! A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást. Hitelesség : A hitelesség a számítógépes adat, információ valódiságára vonatkozik. Annak garantálása, hogy az adott információt valóban a kibocsátó személyétől származik. 2008 Bevezető gondolatok

Informatikai Biztonság elvárásai:

Sértetlenség : A sértetlenséget általában az információkra, adatokra, illetve a programokra értelmezik. Az információk sértetlensége alatt azt a fogalmat értjük, hogy az információkat csak az arra jogosultak változtathatják meg! A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást.

Hitelesség : A hitelesség a számítógépes adat, információ valódiságára vonatkozik. Annak garantálása, hogy az adott információt valóban a kibocsátó személyétől származik.

Informatikai Biztonság elvárásai: Bizalmasság: Az információk vagy adatok esetében a bizalmasság azt jelenti, hogy azokhoz csak az arra jogosítottak és csak az előírt módokon férhetnek hozzá és nem fordulhat elő úgynevezett jogosulatlan információszerzés 2008 Bevezető gondolatok

Informatikai Biztonság elvárásai:

Bizalmasság: Az információk vagy adatok esetében a bizalmasság azt jelenti, hogy azokhoz csak az arra jogosítottak és csak az előírt módokon férhetnek hozzá és nem fordulhat elő úgynevezett jogosulatlan információszerzés

Fizikai védelem Hardverek, szoftverek és azok közvetlen környezetének különböző behatásoktól való védelmét jelenti.

Hardverek, szoftverek és azok közvetlen környezetének különböző behatásoktól való védelmét jelenti.

Fizikai védelem Hardverek, szoftverek és azok közvetlen környezetének különböző behatásoktól való védelmét jelenti. Védeni kell: az Információt az infrastruktúrát

Hardverek, szoftverek és azok közvetlen környezetének különböző behatásoktól való védelmét jelenti.

Védeni kell:

az Információt

az infrastruktúrát

Mit kell megvédeni? A rendszerek magját – azaz a hardware eszközöket !

A rendszerek magját – azaz a hardware eszközöket !

Mit kell megvédeni? A rendszerek magját – azaz a hardware eszközöket ! Mitől? Természeti csapások (tűz, víz, stb.) Szolgáltatóktól vásárolt szolgáltatások kimaradása (pl.: elektromos áram) Illetéktelen hozzáférések (fizikai) Stb.

A rendszerek magját – azaz a hardware eszközöket !

Mitől?

Természeti csapások (tűz, víz, stb.)

Szolgáltatóktól vásárolt szolgáltatások kimaradása (pl.: elektromos áram)

Illetéktelen hozzáférések (fizikai)

Stb.

A hatékony működéshez…. Fel kell mérni a kockázatokat Ki kell jelölni a biztonsági zónákat A kritikus adatokat a Biztonsági zónákban kell elhelyezni !

Fel kell mérni a kockázatokat

Ki kell jelölni a biztonsági zónákat

A kritikus adatokat a Biztonsági zónákban kell elhelyezni !

Földrajzi elhelyezkedés és épületkialakítás Szempontok fizikai környezet kialakításához: Természeti csapások által fenyegetett földrajzi területek mellőzése Jó megközelíthetőség Zárt felületek kialakítása A közelben ne legyen potenciális veszélyt rejtő építmény

Szempontok fizikai környezet kialakításához:

Természeti csapások által fenyegetett földrajzi területek mellőzése

Jó megközelíthetőség

Zárt felületek kialakítása

A közelben ne legyen potenciális veszélyt rejtő építmény

Fizikai biztonság a környezetben Első védelmi vonal: BELÉPÉS a helyszínre Belépés ellenőrzés Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat

Első védelmi vonal: BELÉPÉS a helyszínre

Belépés ellenőrzés

Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat

Fizikai biztonság a környezetben Első védelmi vonal: BELÉPÉS a helyszínre Belépés ellenőrzés Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat Módszerek : Tudás alapú

Első védelmi vonal: BELÉPÉS a helyszínre

Belépés ellenőrzés

Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat

Módszerek :

Tudás alapú

Fizikai biztonság a környezetben Első védelmi vonal: BELÉPÉS a helyszínre Belépés ellenőrzés Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat Módszerek : Tudás alapú Birtok alapú

Első védelmi vonal: BELÉPÉS a helyszínre

Belépés ellenőrzés

Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat

Módszerek :

Tudás alapú

Birtok alapú

Fizikai biztonság a környezetben Első védelmi vonal: BELÉPÉS a helyszínre Belépés ellenőrzés Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat Módszerek : Tudás alapú Birtok alapú Biometrikus

Első védelmi vonal: BELÉPÉS a helyszínre

Belépés ellenőrzés

Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat

Módszerek :

Tudás alapú

Birtok alapú

Biometrikus

Behatolás védelem és mozgásellenőrzés Cél : a behatolás tényének azonnali észlelése, jelzése nem pedig a behatolás megakadályozása . Mit védenek Kerület (kerítést) Terület (helységet) Felület (ablak, fal)

Cél : a behatolás tényének azonnali észlelése, jelzése nem pedig a behatolás megakadályozása .

Mit védenek

Kerület (kerítést)

Terület (helységet)

Felület (ablak, fal)

Behatolás védelemi és mozgás ellenőrző eszközök Mozgás érzékelők Szeizmikus érzékelők Üvegtörés érzékelők Videó rendszerek Bontásvédettség Támadásjelzők Az eszközöket a kívánt biztonsági szint eléréséhez akár kombinálva is lehet használni.

Mozgás érzékelők

Szeizmikus érzékelők

Üvegtörés érzékelők

Videó rendszerek

Bontásvédettség

Támadásjelzők

Az eszközöket a kívánt biztonsági szint eléréséhez akár kombinálva is lehet használni.

A rendszerüzem védelme Cél : az adatok hozzáférési kockázatának mérséklése, valamint az adatok és eszközök állagának és alkalmazhatóságának megőrzése Eszközök Klimatizálás Elektromágneses ki- és besugárzás védelem Külső tényezők elleni védelem (tűz, víz, stb.) Szünetmentes áramellátás Kábelezés biztonsága

Cél : az adatok hozzáférési kockázatának mérséklése, valamint az adatok és eszközök állagának és alkalmazhatóságának megőrzése

Eszközök

Klimatizálás

Elektromágneses ki- és besugárzás védelem

Külső tényezők elleni védelem (tűz, víz, stb.)

Szünetmentes áramellátás

Kábelezés biztonsága

Szolgáltatóktól vásárolt szolgáltatás kiesése – áramellátás kimaradása Cél : a folyamatos üzem vagy legalább a teljesen kontrollált leállás biztosítása Problémák rövidebb-hosszabb áramkimaradás feszültség-ingadozás, jeltorzulás (frekvencia-eltérés). Megoldások Többirányú betáplálás Szünetmentes áramellátás (UPS)

Cél : a folyamatos üzem vagy legalább a teljesen kontrollált leállás biztosítása

Problémák

rövidebb-hosszabb áramkimaradás

feszültség-ingadozás,

jeltorzulás (frekvencia-eltérés).

Megoldások

Többirányú betáplálás

Szünetmentes áramellátás (UPS)

Mit kell megvédeni? Az információt !

Az információt !

Mit kell megvédeni? Az információt ! Mitől? Jogosulatlan hozzáférések Belső támadások (amire a CIO a legkevésbé gondol….) Külső támadások (hackerek, spyware, malware, backdoor.) Vírusok Stb.

Az információt !

Mitől?

Jogosulatlan hozzáférések

Belső támadások (amire a CIO a legkevésbé gondol….)

Külső támadások (hackerek, spyware, malware, backdoor.)

Vírusok

Stb.

Hogyan védjük az információt? A biztonsági szintnek megfelelő felhasználó azonosítással , akár egyidejűleg többel is. Jól átgondolt és kidolgozott logikai hozzáférés-védelem kidolgozásával!

A biztonsági szintnek megfelelő felhasználó azonosítással , akár egyidejűleg többel is.

Jól átgondolt és kidolgozott logikai hozzáférés-védelem kidolgozásával!

Felhasználó azonosítás Szerepe A felhasználók egyértelmű azonosítása! Módszerei „ Tudás ” – alapú módszerek, „ Birtok ” – alapú módszerek, „ Biometria ” – alapú módszerek.

Szerepe

A felhasználók egyértelmű azonosítása!

Módszerei

„ Tudás ” – alapú módszerek,

„ Birtok ” – alapú módszerek,

„ Biometria ” – alapú módszerek.

Jelszavak Problémák : Felhasználóknak sok jelszavuk van a különböző rendszerek eléréséhez Belépési terminálok láthatósága Emberi memória korlátai Jelszókezelés nem titkosított

Problémák :

Felhasználóknak sok jelszavuk van a különböző rendszerek eléréséhez

Belépési terminálok láthatósága

Emberi memória korlátai

Jelszókezelés nem titkosított

Jelszavak Problémák : Felhasználóknak sok jelszavuk van a különböző rendszerek eléréséhez Belépési terminálok láthatósága Emberi memória korlátai Jelszókezelés nem titkosított Képzési irányelvek : Nem kitalálható jelszavak Kötelező legyen változtatni, bizonyos idő elteltével „ Strong” jelszavak Soha ne írjuk le jelszavunkat!

Problémák :

Felhasználóknak sok jelszavuk van a különböző rendszerek eléréséhez

Belépési terminálok láthatósága

Emberi memória korlátai

Jelszókezelés nem titkosított

Képzési irányelvek :

Nem kitalálható jelszavak

Kötelező legyen változtatni, bizonyos idő elteltével

„ Strong” jelszavak

Soha ne írjuk le jelszavunkat!

Összehasonlítás Visszajátszás, csonkítás Drága, megtéveszthető Embert azonosít Biometrikus Hamisítás Másolható, elveszthető Erős védelem Birtok alapú Lehallgatás Kitalálható Egyszerű, olcsó Tudás alapú Támadás Hátrány Előny

Logikai hozzáférés védelem Szabályozott kereteket teremtsen : Információk- Hálózatok- Alkalmazások- Fájlok- Programok –hozzáféréséhez Naplózza : Felhasználói tevékenységeket Meghibásodásokat A felhasználók azonosítását és a logikai hozzáféréseket mindig együtt kell kezelni!

Szabályozott kereteket teremtsen :

Információk-

Hálózatok-

Alkalmazások-

Fájlok-

Programok –hozzáféréséhez

Naplózza :

Felhasználói tevékenységeket

Meghibásodásokat

A felhasználók azonosítását és a logikai hozzáféréseket mindig együtt kell kezelni!

Jogosultság kiosztási alapelvek Üzleti tevékenységhez köthető igények szerint Rendelkezésre állás Termelékenység Ismeretszerzés szükségessége Csak annyit, amennyi szükséges! Hozzáférések számát korlátozni kell!

Üzleti tevékenységhez köthető igények szerint

Rendelkezésre állás

Termelékenység

Ismeretszerzés szükségessége

Csak annyit, amennyi szükséges!

Hozzáférések számát korlátozni kell!

Támadások, veszélyek az Interneten Direkt (a szervezet hálózatába kötött számítógépek ellen) A rendszer ismert és nem ismert szoftver „bugjainak” kihasználása Indirekt (a hálózati forgalom ellen) Lehallgatás („eavesdropping”) Forgalom teljes blokkolása (Amazon.com, Ebay.com) VESZÉLY  adataink illetéktelen kezekbe jutnak

Direkt (a szervezet hálózatába kötött számítógépek ellen)

A rendszer ismert és nem ismert szoftver „bugjainak” kihasználása

Indirekt (a hálózati forgalom ellen)

Lehallgatás („eavesdropping”)

Forgalom teljes blokkolása (Amazon.com, Ebay.com)

VESZÉLY  adataink illetéktelen kezekbe jutnak

Malware, Spyware, Backdoor programok „ Malware” programok ASCII programok Trójai programok Férgek Vírushordozók „ Spyware” programok „ Backdoor” alkalmazások

„ Malware” programok

ASCII programok

Trójai programok

Férgek

Vírushordozók

„ Spyware” programok

„ Backdoor” alkalmazások

Tűzfalak Szoftver / Hardver technika , amellyel megvédhetjük hálózatunkat Alapvető funkciók Forgalom, alkalmazások, portok, blokkolása A privát hálózatban lévő értékek védelme Naplózás (log) a folyamatokról Képes elrejteni a betöréshez fontos információkat (hálózati topológia, stb.)

Szoftver / Hardver technika , amellyel megvédhetjük hálózatunkat

Alapvető funkciók

Forgalom, alkalmazások, portok, blokkolása

A privát hálózatban lévő értékek védelme

Naplózás (log) a folyamatokról

Képes elrejteni a betöréshez fontos információkat (hálózati topológia, stb.)

Tűzfalak típusai Csomagszűrő átjárók (Packet Filters) Alkalmazási átjárók (Application Gateways) Proxy-k Nagyon jó hatásfokú működés  megfelelő biztonság Behatolás érzékelők (IDS) 24/365 monitorozó funkció, képes a

Csomagszűrő átjárók (Packet Filters)

Alkalmazási átjárók (Application Gateways)

Proxy-k

Nagyon jó hatásfokú működés  megfelelő biztonság

Behatolás érzékelők (IDS)

24/365 monitorozó funkció, képes a

Védekezés a vírusok ellen Tökéletes védelem nincs – csak elfogadható biztonsági szint Veszélyek E-mail WWW / FTP / Fájlcserélő hálózatok Védekezés Átgondolt dokumentum kezelési politika Dedikált vírusirtó szerverek Vírusdefiníciós fájlok napi frissítése Stb.

Tökéletes védelem nincs – csak elfogadható biztonsági szint

Veszélyek

E-mail

WWW / FTP / Fájlcserélő hálózatok

Védekezés

Átgondolt dokumentum kezelési politika

Dedikált vírusirtó szerverek

Vírusdefiníciós fájlok napi frissítése

Stb.

Kriptográfiai alapfogalmak A kriptográfia tudományága algoritmikus (matematikai) módszereket ad adatvédelmi problémák megoldására. Az adatvédelem alapfeladatai közé tartozik: A titkosság megőrzése Az integritás megvédése Az adatok (pontosabban az azt küldő személy, terminál, stb.) hitelességének , a hitelesség ellenőrizhetőségének biztosítása. Kriptográfiai rendszerek lehetnek: Szimmetrikus rendszerek (egykulcsos rendszerek) Aszimmetrikus rendszerek (nyilvános kulcsú rendszerek)

A kriptográfia tudományága algoritmikus (matematikai) módszereket ad adatvédelmi problémák megoldására.

Az adatvédelem alapfeladatai közé tartozik:

A titkosság megőrzése

Az integritás megvédése

Az adatok (pontosabban az azt küldő személy, terminál, stb.) hitelességének , a hitelesség ellenőrizhetőségének biztosítása.

Kriptográfiai rendszerek lehetnek:

Szimmetrikus rendszerek (egykulcsos rendszerek)

Aszimmetrikus rendszerek (nyilvános kulcsú rendszerek)

Szimmetrikus rendszerek Egy kulcsos rendszerek Előnyök : gyorsaság Hátrányok : ugyanaz a kulcs a kódoláshoz és a dekódoláshoz, ezért nehéz elterjeszteni a nyilvános hálózatokon.

Egy kulcsos rendszerek

Előnyök : gyorsaság

Hátrányok : ugyanaz a kulcs a kódoláshoz és a dekódoláshoz, ezért nehéz elterjeszteni a nyilvános hálózatokon.

Nyilvános kulcsú titkosítás (PKI) Kettő szorosan összefüggő kulcs (kulcspár) kell hozzá. Nyilvános kulcs  Üzenetet lehet kódolni vele, szabadon terjeszthető a nyilvános hálózatokon. Privát (Titkos) kulcs  Az üzenet visszafejtésére alkalmas. Ezt titkosan kell kezelni! Előnyök: Nagyon nagy biztonság Jól alkalmazható akár nyilvános hálózatokon is Tetszőleges, választható kulcshosszúság ( 128-1024bit ) a védelem szintjének megfelelően Megoldott a hitelesség, időpecsét illetve a sértetlenség is! Hátrányok: Körülményesebb mint a szimmetrikus módszerek

Kettő szorosan összefüggő kulcs (kulcspár) kell hozzá.

Nyilvános kulcs  Üzenetet lehet kódolni vele, szabadon terjeszthető a nyilvános hálózatokon.

Privát (Titkos) kulcs  Az üzenet visszafejtésére alkalmas. Ezt titkosan kell kezelni!

Előnyök:

Nagyon nagy biztonság

Jól alkalmazható akár nyilvános hálózatokon is

Tetszőleges, választható kulcshosszúság ( 128-1024bit ) a védelem szintjének megfelelően

Megoldott a hitelesség, időpecsét illetve a sértetlenség is!

Hátrányok: Körülményesebb mint a szimmetrikus módszerek

A digitális aláírás A rejtjelező algoritmusokon alapuló protokollok közé tartozik. Itt is rejtjelezés történik, de nem az üzenet tartalmát (szövegét), hanem csak az abból nyert ún. lenyomatot ( hash, message digest ) titkosítjuk . A lenyomat előállításánál olyan algoritmusokat alkalmazunk, amelyekre igaz az, hogy egy lenyomat és a hozzá tartozó szöveg gyakorlatilag egyértelműen megfeleltethetők egymásnak , azaz akár egyetlen betű változtatásával is teljesen más lenyomat képződik a szövegről. (Tehát ha valaki illetéktelen próbál módosítani a szövegen, az kiderül a lenyomat változásából). Ez biztosítja a sértetlenséget .

A rejtjelező algoritmusokon alapuló protokollok közé tartozik.

Itt is rejtjelezés történik, de nem az üzenet tartalmát (szövegét), hanem csak az abból nyert ún. lenyomatot ( hash, message digest ) titkosítjuk .

A lenyomat előállításánál olyan algoritmusokat alkalmazunk, amelyekre igaz az, hogy egy lenyomat és a hozzá tartozó szöveg gyakorlatilag egyértelműen megfeleltethetők egymásnak , azaz akár egyetlen betű változtatásával is teljesen más lenyomat képződik a szövegről. (Tehát ha valaki illetéktelen próbál módosítani a szövegen, az kiderül a lenyomat változásából). Ez biztosítja a sértetlenséget .

Adatmentések – Biztonsági m entések Mit kell menteni? Elektronikusan tárolt adatokat

Mit kell menteni?

Elektronikusan tárolt adatokat

Adatmentések – Biztonsági m entések Mit kell menteni? Elektronikusan tárolt adatokat Miért kell menteni? „ Ami elromolhat az el is romlik” Meghibásodások elleni védelem (hardver, rosszul működő szoftver, fájlrendszer) Emberi hibák (véletlen törlések, képzetlenség, stb.) Szándékos rongálás, szabotázs, stb.

Mit kell menteni?

Elektronikusan tárolt adatokat

Miért kell menteni?

„ Ami elromolhat az el is romlik”

Meghibásodások elleni védelem (hardver, rosszul működő szoftver, fájlrendszer)

Emberi hibák (véletlen törlések, képzetlenség, stb.)

Szándékos rongálás, szabotázs, stb.

Adatmentések – Biztonsági m entések Mit kell menteni? Elektronikusan tárolt adatokat Miért kell menteni? „ Ami elromolhat az el is romlik” Meghibásodások elleni védelem (hardver, rosszul működő szoftver, fájlrendszer) Emberi hibák (véletlen törlések, képzetlenség, stb.) Szándékos rongálás, szabotázs, stb. Adatmentés fogalma: tárolt információkról történő biztonsági másolat, arra az esetre mikor az eredeti forrásadatok megsérülnek!

Mit kell menteni?

Elektronikusan tárolt adatokat

Miért kell menteni?

„ Ami elromolhat az el is romlik”

Meghibásodások elleni védelem (hardver, rosszul működő szoftver, fájlrendszer)

Emberi hibák (véletlen törlések, képzetlenség, stb.)

Szándékos rongálás, szabotázs, stb.

Adatmentés fogalma: tárolt információkról történő biztonsági másolat, arra az esetre mikor az eredeti forrásadatok megsérülnek!

Mentési rendszerek általános követelményei Elegendő (hatalmas) kapacitás Abszolút megbízhatóság Gyorsaság mentéskor Gyorsaság visszaállításkor Bővíthetőség, skálázhatóság Biztonság Automatizált folyamatkezelés

Elegendő (hatalmas) kapacitás

Abszolút megbízhatóság

Gyorsaság mentéskor

Gyorsaság visszaállításkor

Bővíthetőség, skálázhatóság

Biztonság

Automatizált folyamatkezelés

Legfontosabb adatmentési módszerek Nehezebb és időigényesebb visszaállíthatóság Sok erőforrást igényel Nem gyakran változó adatoknál felesleges erőforrás felhasználás Időigényes Hátrányok erőforrás hatékony; gyorsan kivitelezhető egyszerű beállítás; egyszerű visszaállítás Előnyök Csak azok az adatok kerülnek mentésre, amelyek a legutolsó teljes mentés óta változtak. A rendszerben található minden adat válogatás nélkül mentésre kerül Jellemzés Inkrementális mentés Teljes mentés

Nehezebb és időigényesebb visszaállíthatóság

Sok erőforrást igényel Nem gyakran változó adatoknál felesleges erőforrás felhasználás

Időigényes

erőforrás hatékony;

gyorsan kivitelezhető

egyszerű beállítás;

egyszerű visszaállítás

„ Best practice” az adatmentésekkel kapcsolatban Rendszeres mentések (napi, heti, havi, stb.). Használjuk következetesen a mentési módszereket. (Pl. Napi mentések  inkrementális; heti mentések  teljes !) Gondosan válasszuk meg a mentésre használt médiatípusokat! Teljes mentést legalább mindig két példányban csináljunk! Mentéseinket legalább két fizikailag különböző helyen tároljuk! Ügyeljünk a mentési kapacitásra! Visszaállításhoz, álljon rendelkezésre két független eszköz. Automatizáljuk a mentési folyamatokat, ügyeljünk a mentési politika betartására. Stb….

Rendszeres mentések (napi, heti, havi, stb.).

Használjuk következetesen a mentési módszereket. (Pl. Napi mentések  inkrementális; heti mentések  teljes !)

Gondosan válasszuk meg a mentésre használt médiatípusokat!

Teljes mentést legalább mindig két példányban csináljunk!

Mentéseinket legalább két fizikailag különböző helyen tároljuk!

Ügyeljünk a mentési kapacitásra!

Visszaállításhoz, álljon rendelkezésre két független eszköz.

Automatizáljuk a mentési folyamatokat, ügyeljünk a mentési politika betartására.

Stb….

RAID technikák - üzemmódok RAID (Redundant Array of Independent Disks) CÉL : Kapacitás, teljesítmény és a BIZTONSÁG növelése Több kiskapacitású diszk rendszerbefoglalásával egy nagykapacitású önálló logikai egység megalkotása. A különböző RAID technikák több merevlemezen az adatok elosztott illetve redundáns elhelyezésére szolgálnak, különböző szervezési eljárások miatt eltérő hatékonysággal. RAID módszerek elsősorban a merevlemez fizikai meghibásodása esetén fellépő adatvesztéstől védenek, logikai hibák következményeitől nem!

RAID (Redundant Array of Independent Disks)

CÉL : Kapacitás, teljesítmény és a BIZTONSÁG növelése

Több kiskapacitású diszk rendszerbefoglalásával egy nagykapacitású önálló logikai egység megalkotása.

A különböző RAID technikák több merevlemezen az adatok elosztott illetve redundáns elhelyezésére szolgálnak, különböző szervezési eljárások miatt eltérő hatékonysággal.

RAID módszerek elsősorban a merevlemez fizikai meghibásodása esetén fellépő adatvesztéstől védenek, logikai hibák következményeitől nem!

Archiválás Cél : Az adatok egy korábbi (már nem használt) állapotának eltárolása, hogy az adatok visszakereshetőek maradjanak. Archiválás általában un. Offline médiumra történik CD-R, DVD-R, DAT, stb. Nagyon fontos! Ne csak az adatokat archiváljuk, hanem az archivált adatok megjelenítésére képes rendszereket is!!!

Cél : Az adatok egy korábbi (már nem használt) állapotának eltárolása, hogy az adatok visszakereshetőek maradjanak.

Archiválás általában un. Offline médiumra történik

CD-R, DVD-R, DAT, stb.

Nagyon fontos! Ne csak az adatokat archiváljuk, hanem az archivált adatok megjelenítésére képes rendszereket is!!!

Köszönöm megtisztelő figyelmüket!

Köszönöm megtisztelő figyelmüket!

Add a comment