bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż....
TRANSCRIPT
![Page 1: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/1.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
1/48
Bezpieczeństwo systemów komputerowych -wykład I
Przechowywanie danych w systemach komputerowych
dr inż. Sabina Szymoniak
Katedra InformatykiPolitechnika Częstochowska
Rok akademicki 2019/2020
![Page 2: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/2.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
2/48
Plan wykładu
1 Sprawy organizacyjne
2 Bezpieczny system komputerowy
3 Nośniki danych
4 Kopia bezpieczeństwa
5 Kopia zapasowa w Windows
6 Kopia zapasowa w Linuksie
7 Literatura
![Page 3: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/3.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
3/48
Sprawy organizacyjne
Kontakt:
mail: [email protected]
strona: http://icis.pcz.pl/~sszymoniak
konsultacje: na stronie (po wcześniejszym umówieniu drogąmailową)
Zaliczenie wykładu i laboratoriów
![Page 4: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/4.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
4/48
Tematyka wykładów
Przechowywanie danych w systemach komputerowych
Dyski twarde - budowa, zasada działania, strukturaniskopoziomowa
Uruchamianie systemu operacyjnego - metody, zagrożenia
Struktura logiczna nośników danych - MBR, BS, tablice partycji
System plików FAT 12/16/32, NTFS, ext2, ext3, ext4,ReiserFS, XFS, ZFS/BrtFS
Rozproszone systemy plików - GPFS, Lustre, Ibrix
Macierze dyskowe - RAID sprzętowy, programowy i „fake”
Systemy kopii zapasowych
Odzyskiwanie danych
![Page 5: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/5.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
5/48
Podstawowa literatura
Stokłosa J., Bilski T.: „Bezpieczeństwo danych w systemachinformatycznych” PWN
Hagen W.: „Systemy plików w Linuksie”, Helion
Metzger P.: „Anatomia dysków twardych”, Helion
Metzger P.: „Anatomia PC”, Helion
Pieprzyk J., Hardjono T., Seberry J.: „Teoria bezpieczeństwasystemów komputerowych”, Helion
Mueller S.: „Rozbudowa i naprawa komputerów”, Helion
Ward B.: „Jak działa Linux. Podręcznik administratora”, Helion
Stallings W., Brown L.: „Bezpieczeństwo systemówinformatycznych. Zasady i praktyka”, Helion
![Page 6: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/6.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
6/48
Czym jest bezpieczeństwo?
Bezpieczny system komputerowy:
użytkownik może polegać na systemie,
oprogramowanie działa zgodnie ze swoją specyfikacją.
Bezpieczne dane:
nie zostaną utracone,
nie ulegną zniekształceniu,
nie zostaną pozyskane przez kogoś nieuprawnionego.
![Page 7: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/7.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
7/48
Bezpieczeństwo - zagrożenia
włamanie do systemu komputerowego,
nieuprawnione pozyskanie informacji,
destrukcja danych i programów,
sabotaż (sparaliżowanie pracy) systemu,
piractwo komputerowe, kradzież oprogramowania,
oszustwo komputerowe i fałszerstwo komputerowe,
szpiegostwo komputerowe.
![Page 8: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/8.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
8/48
Bezpieczeństwo - problemy
Problemy związane z konstruowaniem bezpiecznych systemów:
technologie są niedoskonałe,
ludzie są omylni,
konieczność dodatkowych testów,
obecność konkurencji.
Problemy związane z odpowiednią eksploatacją systemu:
konfigurowanie uprawnień dostępu do zasobów,
stosowanie silnych haseł,
konflikt interesów pomiędzy użytecznością a ryzykiemniewłaściwego wykorzystania technologii.
![Page 9: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/9.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
![Page 10: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/10.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
![Page 11: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/11.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
![Page 12: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/12.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
![Page 13: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/13.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
9/48
Jakie powinno być hasło?
Jak guma balonowa ;)
najsilniejsze, kiedy jest świeże,używane indywidualnie, a nie grupowo,niezostawiane gdzie popadnie, bo można narobić bałaganu.
Sprawdzanie haseł:
https://cirt.net/passwords
https://howsecureismypassword.net/
![Page 14: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/14.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
10/48
Powody utraty danych
Powody utraty danych:
uszkodzenia mechaniczne,
błędy oprogramowania,
błędy człowieka,
niewłaściwe użycie,
przypadek,
pożar,
kradzież,
wirusy.
![Page 15: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/15.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
11/48
Zasady przechowywania danych na nośnikachelektronicznych
Zasady przechowywania danych na nośnikach elektronicznych:
chroń swój komputer,
walcz ze złośliwym oprogramowaniem,
rób kopie zapasowe,
myśl o przyszłości,
trzymaj kopie plików w kilku miejscach.
![Page 16: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/16.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
12/48
Strategia bezpieczeństwa
Co chronić?określenie zasobów: sprzęt komputerowy, infrastrukturasieciowa, ...
Przed czym chronić?identyfikacja zagrożeń: włamywacze komputerowi, infekcjewirusami ...
Ile czasu, wysiłku i pieniędzy można poświęcić na należnąochronę?oszacowanie ryzyka, analiza kosztów i zysku,przygotowanie polityki bezpieczeństwa.
![Page 17: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/17.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
13/48
Aspekty prawne I
Pomarańczowa książka (Trusted Computer System EvaluationCriteria - TCSEC):
D - Ochrona minimalna (Minimal Protection),C1 - Ochrona uznaniowa (Discretionary Protection),C2 - Ochrona z kontrolą dostępu (Controlled AccessProtection),B1 - Ochrona z etykietowaniem (Labeled SecurityProtection),B2 - Ochrona strukturalna (Structured Protection),B3 - Ochrona przez podział (Security Domains),A1 - Konstrukcja zweryfikowana (Verified Design),
Czerwona Księga (Trusted Networking Interpretation),
Zielona Księga (Password Management Guideline),
Common Criteria.
![Page 18: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/18.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
14/48
Aspekty prawne II
Ustawy i rozporządzenia (http://isap.sejm.gov.pl):
Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca2011 r. w sprawie podstawowych wymagań bezpieczeństwateleinformatycznego (Dz.U. 2011 nr 159 poz. 948),
Ustawa o podpisie elektronicznym, z dnia 18 września2001 r.,
Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogąelektroniczną,
Standardy ISO związane z bezpieczeństwemteleinformatycznym (http://www.iso.org/),
Kodeks karny,
...
![Page 19: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/19.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 20: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/20.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 21: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/21.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 22: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/22.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 23: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/23.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 24: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/24.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 25: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/25.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 26: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/26.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 27: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/27.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
15/48
Nośniki danych I
Cechy decydujące o wyborze nośnika danych:
pojemność,
cena,
szybkość działania,
dostępność,
wygoda,
żywotność,
dodatkowe oprogramowanie,
bezpieczeństwo.
![Page 28: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/28.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
16/48
Nośniki danych II
Dawniej...karta perforowana,taśma magnetyczna,dyskietka,bęben magnetyczny.
Dziś...dysk twardy, dysk zewnętrzny, pendrive, karta pamięci,płyty CD/DVD,konto e-mail,dysk wirtualny (Dropbox, Google Drive, iCloud itp.).
![Page 29: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/29.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
16/48
Nośniki danych II
Dawniej...karta perforowana,taśma magnetyczna,dyskietka,bęben magnetyczny.
Dziś...dysk twardy, dysk zewnętrzny, pendrive, karta pamięci,płyty CD/DVD,konto e-mail,dysk wirtualny (Dropbox, Google Drive, iCloud itp.).
![Page 30: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/30.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
17/48
Nośniki danych III
Pendrive / Karta pamięci
+ rozmiar, cena, odporne na wstrząsy, wygodne w użytkowaniu,duża żywotność i mobilność, mogą zastąpić napęd optyczny;- ograniczona pojemność, prędkość zapisu, łatwe do zgubienia,przenoszą wirusy;
Płyty CD/DVD
+ niskie koszty zakupu, łatwość przechowywania;- mała pojemność, ograniczona żywotność;
Dysk twardy+ duża pojemność, rozsądna cena, zawsze pod ręką;- podatność na uszkodzenia mechaniczne, obniżenie łącznejwydajności komputera;
![Page 31: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/31.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
18/48
Nośniki danych IV
Dysk zewnętrzny+ duża pojemność, żywotność, łatwa obsługa, szybkość;- wysoka cena, podatność na uszkodzenia mechaniczne,opcjonalnie dodatkowe oprogramowanie;
Konto e-mail+ darmowe, dostępność z różnych miejsc świata;- ograniczona ilość miejsca, trudność w utrzymaniu porządku;
Dysk wirtualny+ duże bezpieczeństwo danych, pojemność, prostotaużytkowania, dostępność z każdego miejsca na świecie;- koszty (czasami), czas przesyłu i odbioru danych, potencjalnycel ataków hackerskich;
![Page 32: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/32.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
19/48
Rozwiązanie???
Tworzenie kopii bezpieczeństwa!!!
![Page 33: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/33.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
19/48
Rozwiązanie???
Tworzenie kopii bezpieczeństwa!!!
![Page 34: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/34.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
19/48
Rozwiązanie???
Tworzenie kopii bezpieczeństwa!!!
![Page 35: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/35.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
20/48
Kopia bezpieczeństwa I
Kopia bezpieczeństwa (ang. backup copy)
Dane, które mają służyć do odtworzenia oryginalnej zawartościnośnika danych w przypadku jego utraty bądź uszkodzenia.
Rodzaje kopii zapasowej:
pełna kopia zapasowa,
kopia różnicowa,
kopia przyrostowa.
![Page 36: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/36.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
21/48
Kopia bezpieczeństwa II
wszystkie, wskazane zasoby,
wykonywana jako pierwsza,
zajmuje najwięcej miejsca.
Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”
![Page 37: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/37.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
22/48
Kopia bezpieczeństwa III
dane, które zostały zmienione lub dodane, od czasuutworzenia ostatniej pełnej kopii zapasowej.
Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”
![Page 38: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/38.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
23/48
Kopia bezpieczeństwa IV
dane, które zostały zmienione lub dodane, od czasuutworzenia ostatniej, dowolnej kopii zapasowej,
odnosi się do ostatniej wykonanej kopii zapasowej,pomijając poprzednie.
Źródło rysunku: Maciej Szmit: „O kopiach zapasowych i innych oczywistościach”
![Page 39: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/39.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
24/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
![Page 40: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/40.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
25/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
![Page 41: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/41.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
26/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
![Page 42: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/42.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
27/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
![Page 43: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/43.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
28/48
Kopia bezpieczeństwa V
Reguła 3 - 2 - 1
![Page 44: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/44.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
29/48
Kopia bezpieczeństwa VI
Strategie kopii bezpieczeństwa
strategia Dziadek-Ojciec-Syn
strategia wieży Hanoi
![Page 45: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/45.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
30/48
Kopia bezpieczeństwa VII
Zasady tworzenia kopii zapasowych:
regularne tworzenie kopii zapasowych,
korzystanie z dysku zewnętrznego,
przechowywanie kopii zapasowych online,
weryfikacja możliwości odzyskiwania danych,
wprowadzenie automatycznej kontroli kopii zapasowych,
odpowiednie dobranie sposobu tworzenia kopii zapasowej,
tworzenie kopii zapasowej przed instalacją.
![Page 46: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/46.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
31/48
Kopia zapasowa i przywracanie w systemie Windows10
narzędzie systemowe (Ustawienia, Aktualizacja izabezpieczenia),
regularne tworzenie backup’u,
tworzenie kopii bezpieczeństwa partycji systemowejWindows,
konfiguracja:
miejsce docelowe,
partycje wchodzące w skład kopii,
systematyczność tworzenia kopii zapasowych.
![Page 47: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/47.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
32/48
Inne oprogramowanie
Macrium Reflect Free,
EaseUS Todo Backup Free,
Acronis Backup & Security,
AutoBackup,
NeroBackItUp,
Norton Online BackUp,
...
![Page 48: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/48.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
33/48
Macrium Reflect Free
menedżer partycji,
tworzenie kopii zapasowych i obrazów całego aktywnegosystemu (również podczas pracy na komputerze)
odtworzenie za pomocą nośnika ratunkowego z systememWin PE.
![Page 49: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/49.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
34/48
EaseUS Todo Backup Free
tworzenie i przywracanie kopii zapasowych danych,
wykonywanie backupów plików, folderów i partycji (równieżsystemowej), klonowanie dysku twardego, tworzenie dyskunaprawy systemu.
![Page 50: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/50.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
35/48
Acronis Backup & Security
tworzenie kopii zapasowych i przechowywanie ich na nośnikachzewnętrznych lub online, tworzenie obrazów dysków twardych,wybranych partycji, programów lub plików i folderów,
możliwość przechowywania plików na serwerach online (do 5 GBw wersji Standard, do 250 BG w wersji Premium),
zabezpieczenia sieciowe.
![Page 51: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/51.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
36/48
AutoBackup
wykonywanie kopii zapasowych plików, tworzenie,przywracanie, przeprowadzanie transferów plików kopizapasowej,
skonfigurowanie zautomatyzowanych zadań.
![Page 52: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/52.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
37/48
NeroBackItUp
tworzenie obrazów dysków twardych i partycji oraz kopiizapasowych plików i folderów (zwykłych/przyrostowych),nagrywanie, przywracanie,
filtrowanie danych według rozszerzeń (różne kategorie:muzyka, zdjęcia, filmy).
![Page 53: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/53.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
38/48
Norton Online BackUp
tworzenie kopii zapasowych plików, przechowywaniew chmurze, szyfrowanie plików, przywracanie,
pełna automatyzacja,
pojemność backupu 25 GB, dozwolone jest zbackupowaniedanych z maksymalnie pięciu komputerów.
![Page 54: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/54.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
39/48
Pakiet tar I
narzędzie do archiwizacji i kompresji danych,
upakowuje wiele plików w jeden plik,
tworzenie archiwum:
tar -c [-zv] [-X pliki_wykluczone] -f archiwum.tarpliki
przeglądanie zawartości archiwum:
tar -tf archiwum.tar
rozpakowanie archiwum:
tar -x [-v] [-C katalog_lub_plik] -f archiwum.tar
![Page 55: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/55.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
40/48
Pakiet tar II
kopie przyrostowe:
tar -zc -g /backup/home_snapshot -f /backup/backup_full.tar.gz /hometar -zc -g /backup/home_snapshot -f /backup/backup_mon.tar.gz /hometar -zc -g /backup/home_snapshot -f /backup/backup_tue.tar.gz /home...
kopie różnicowe:
tar -zcf /bakup/backup /backup/backup_full.tar.gz -print0 | tar -zcf/backup/backup_mon.tar.gz -T -find /home -type f -newer /backup/backup_full.tar.gz -print0 | tar -zcf/backup/backup_tue.tar.gz -T -...
![Page 56: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/56.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
41/48
Pakiet dd
kopiowanie plików pomiędzy dowolnymi urządzeniamiw sposób niskopoziomowy,
możliwość wykonania i odtworzenia obrazu dysku,
składnia:
dd if=zrodlo of=cel [bs=rozmiar] [count=liczba]
przykłady użycia:
dd if=/etc/hosts of=/backup/hostsdd if=/dev/sda1 of=/backup/boot.partitiondd if=/dev/sda of=/backup/tmp/mbr bs=512 count=1
![Page 57: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/57.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
42/48
Pakiet rsync I
synchronizacja danych pomiędzy systemami plików (lokalnesystemy plików, zdalne systemy plików),
proste kopie, polegające na skopiowaniu danych z jednomiejsca na drugie, kopie przyrostowe,
przeglądanie historii zmian,
pełna kopia:
sudo rsync -av /home/user/ /media/pendrive/full_backup
wykluczanie elementów:
sudo rsync -av –exclude ‘Pobrane’ –exclude ‘Publiczny’–exclude ‘Pulpit’ /home/user/ /media/pendrive/full_backup
![Page 58: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/58.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
43/48
Pakiet rsync II
kopia przyrostowa:
sudo rsync -avh –delete –exclude ‘Pobrane’ –exclude ‘Pulpit’–exclude ‘Publiczny’ –link-dest=/media/pendrive/full_backup/home/user/ /media/pendrive/przyrostowa1
automatyczne wykonywanie kopii zapasowej – skrypt bash,
nie wspiera ani automatycznej kompresji danych aniszyfrowania,
rozszerzenie możliwości - narzędzie rsnapshot.
![Page 59: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/59.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
44/48
Pakiet duplicity
kopiowanie katalogów, tworzenie zaszyfrowanychwoluminów w formacie tar i przesyłanie ich na zdalny lublokalny serwer plików,
pełna kopia:
duplicity –full-if-older-than [liczba_dni]D–no-encryption [źródło] file://[cel]
kopia przyrostowa:
duplicity –no-encryption [źródło] file://[cel]
![Page 60: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/60.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
45/48
Pakiet sbackup
tworzenie kopii zapasowej zarówno pojedynczych plików jaki całych folderów,
wykluczanie plików i folderów z tworzonej kopii, plików ookreślonym rozszerzeniu, plików o maksymalnej wielkości,
tworzenie kopii zapasowej na lokalnym dysku, na zdalnymdysku,
kopie pełne i przyrostowe,
harmonogramowanie tworzenia kopii,
obsługa: konsola, graficzny interfejs użytkownika.
![Page 61: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/61.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
46/48
BackupPC
serwerowy system kopii bezpieczeństwa danych,
obsługa z poziomu przeglądarki www,
współpracuje z systemami klasy Windows,
wykorzystane protokoły smb, tar oraz rync.
![Page 62: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/62.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
47/48
Literatura
Wykorzystano następujące materiały:
Pieprzyk J., Hardjono T., Seberry J.: „Teoria bezpieczeństwasystemów komputerowych”
Wybrane akty prawne
www.pcworld.pl
www.chip.pl
linux.die.net/man/
duplicity.nongnu.org/
Obrazek ze świnką: www.szkolneblogi.pl/blogi/blog-zespolu-szkol-w-jaszczwi/swinka-skarbonka-troche-historii/
Zrzuty z narzędzi Windowsowych: www.komputerswiat.pl
![Page 63: Bezpieczenstwo systemów komputerowych - wyk …icis.pcz.pl/~sszymoniak/dydaktyka/bsk1.pdfdrinż. Sabina Szymoniak Sprawyorga-nizacyjne Bezpieczny system komputerowy Nośniki danych](https://reader033.vdocuments.pub/reader033/viewer/2022042408/5f23fb29468f926a6f2b0cf1/html5/thumbnails/63.jpg)
dr inż.Sabina
Szymoniak
Sprawy orga-nizacyjne
Bezpiecznysystemkomputerowy
Nośnikidanych
Kopia bez-pieczeństwa
Windows
Linux
Literatura
48/48
Dziękuję za uwagę!