Mentés, archiválás, visszaállítás Takács Béla 2016.

Slides:



Advertisements
Hasonló előadás
A veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezés szabályai (Seveso II.) - polgármesterek felkészítése Lakossági tájékoztatás A lakosság.
Advertisements

Számítógépes vírusok.
6.tétel Ön egy kisvállalkozás számítástechnikai munkatársa. Munkahelyén mindössze néhány számítógépes munkahely van. Feladata a kisebb hardveres hibák.
A MINŐSÉG MEGTERVEZÉSE
Formázás: Az új flopikat, winchestereket, pendrive-kat használat előtt formázni kell! Ma már formázva árulják ezeket, ezért a formázást adattörlésre használjuk.
A videó digitalizálás könyvtári vonatkozásai
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
KRÍZISKOMMUNIKÁCIÓ A GYAKORLATBAN
 H ol?  Kiemelt kockázatú objektumokban.  Milyen eszközökkel?  Speciális felderítő eszközök használatával.  Levélvizsgáló berendezés  Röntgensugaras.
Hibakóstoló Rendszergazdai tanácsok a NetNagyi Klub tagjainak.
Mailbox Server szerepkör haladóknak. Témák: Postafiókok méretének korlátozása: szükségessége, mértéke Rendelkezésre állás Katasztrófa utáni helyreállítás.
Számítógépvírusok.
A számítógépes hálózatok világa
A számítógép felépítése
Ember László Mentési eljárások.
Háttértárak: Pendrive, GD-Rom
KÖRNYEZETI KÁROK, KÖLTSÉGEK, KOCKÁZATOK
Megvalósíthatóság és költségelemzés Készítette: Horváth László Kádár Zsolt.
Készítette Geng Krisztián János.  Miért használunk merevlemezt? Miért használunk merevlemezt?  Mik voltak az alternatívák Mik voltak az alternatívák.
Elektronikus levelezés
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Szedlár István.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Bartha Péter.
TT Kovács Sándorné.
Lázár László ÉRTÉKEK ÉS MÉRTÉKEK A vállalati erőforrás-felhasználás leképzése és elemzése hazai üzleti szervezetekben.
A válság megelőzése és kezelése Készítette: Balázs Anna Dénes Gábor Kopasz Márta Romvári Frigyes.
Az ellátási láncok biztonsága
Kérdések a második zh-hoz
A szerzői jog 2. Takács Béla Felhasznált irodalom Bednay Dezső: Gazdasági és üzleti jog LSI Oktatóközpont Budapest 2002.
A számítógépes adatbiztonság és adatvédelem
S ZŰCS M IHÁLY, FŐOSZTÁLYVEZETŐ - HELYETTES, B ELÜGYMINISZTÉRIUM D R. M ÁTHÉ J ÁNOS VEZÉRIGAZGATÓ, L ÁSZLÓ P ÉTER PROJEKTMENEDZSER, NET VISOR Z RT. BEVEZETŐ.
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Az ECDL-ről „Az ECDL célja az informatikai írástudás elterjesztése, és annak elősegítése, hogy minél több ember az Információs Társadalom teljesértékű.
Controlling tevékenységek kritériumai Jelentésdialógus A jelentésben fontos tényezők ELŐADÁS ÁTTEKINTÉSE.
Az üzleti rendszer komplex döntési modelljei (Modellekkel, számítógéppel támogatott üzleti tervezés) II. Hanyecz Lajos.
- kicsiben és nagyban Somogyi Csaba IT üzemeltetési szakértő Microsoft Magyarország.
Számítógépvírusok.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Hálózatok.
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
i.e. SMART üzleti ötletek versenye SWOT analízis workshop
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
Hatékonyságnövelés, avagy: Buktatók és előnyök a társas praxisban 2014 PMK dr. Bába András – Polequi Bt.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
13 – as Tétel! Vállalatánál adatbiztonsági okokból biztonsági mentések alkalmazását veszik fontolóra. Az Ön feladata, hogy a döntéshozók számára ismertesse.
Megbízhatóság és biztonság tervezése
2. Operációs rendszerek.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Tömeges adattárolás kérdései Kazsoki Gábor Országos Széchényi Könyvtár.
Védelmi technikák: fizikai védelem UPS RAID
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
2003. május 21. ÜZLETMENETFOLYTONOSSÁG ÉS KATASZTRÓFA ELHÁRÍTÁS TERVEZÉSE Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
PROJEKTMENEDZSMENT. Projektmenedzsment a stratégia megvalósításának eszköze. Projekt egy-egy konkrét stratégiai program vagy részprogram.
Vírusok. Fogalma Rejtőzködik Önmagát sokszorosítja Kárt okoz Mindhárom feltétel Bármelyik nem Vírus Vírus rokon.
A NEUMANN-ELVŰ SZÁMÍTÓGÉP. A számítógép:  Információk tárolására, feldolgozására szolgáló eszköz.
A magánbiztonsági szektor megérett a változásra, problémáink kulcsa a kezünkben van.
Elérésük Win7 alatt: Windows gomb> Minden program> Kellékek> Rendszereszközök> …
Bankkártya adatok kezelése
Háttértárak.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
MIT TEGYÜNK HA BEKÖVETKEZETT A BAJ
Arányos és fix költségek
Őszintén az archiválásról
12. óra Kenőpénz és korrupció.
Lisszaboni Szerződés tükrében
Őszintén a dokumentumkezelésről
Biztonság és GDPR kancellar.hu
Előadás másolata:

Mentés, archiválás, visszaállítás Takács Béla 2016.

Felhasznált irodalom: IT Security dec. 13. II. évf. 10. p (Kelemen László cikke) Tervszerű védekezés az adatvesztések ellen; Biztonsagportal.hu 2

Mit kell menteni? Minden fontos dolgot, de az sokszor rendszerfüggő is. Egész rendszer mentése Miért kell a programokat is menteni? Pl. egy adóbevallás eredménye más lehet, ha a jogszabályok megváltoztak. (SZJA 16%-ról 15%-ra csökkent) Tükrözés A kritikus információk mentése. 3

Az optimális módszer kiválasztása 1. Számos biztonsági mentési módszer létezik, ezek közül kell az optimálisat kiválasztani! Mit, mennyit adatot kell archiválni? Mire szeretnénk archiválni, mennyibe kerülnek az egyes megoldások? Milyen törvényi, szabályzati előírások vannak érvényben? Mennyire szabványos az eljárás a cégen belül? 4

Az optimális módszer kiválasztása 2. A mentések előre tervezettek legyenek! Backup-metrika! A módszer elég gyors-e a visszaállításkor, van-e mindig rendelkezésre álló eszköz a visszaállításhoz? A legalább 2 biztonsági másolati példányok tárolása külön helyen történik-e? A személyzet milyen gyakran vesz részt helyzetgyakorlatokon? 5

Rendkívüli helyzet – katasztrófa helyzet Rendkívüli helyzetben sokan nem tudnak helyesen dönteni, ezért részletesen, listaszerűen le kell írni a teendőket! Van-e katasztrófa-elhárítási terv? A kutatások szerint a vállalatok százaléka már nekiállt valamiféle katasztrófa-elhárítási terv készítésének, de ezek többsége nem készült el teljesen, és nem is került bevezetésre. A rendszerleállások és az adatvesztések sokszor komoly pénzügyi veszteségeket okozhatnak, ezért gazdasági szempontból is fontos a helyreállítási megoldásokkal foglalkozni. 6

A katasztrófa helyzet oka A Pepperdine University elemzéséből kiderül, hogy az adatvesztések 40 % a hardvereszközök meghibásodására, míg 29 % emberi hibára vezethető vissza. Az adatvesztéseknek számos oka lehet beleértve a tűzeseteket, az áramkimaradásokat, az alkalmazottak hibáit, a vírusokat és a külső támadásokat is. 7

A katasztrófa elkerülés kulcsszava A M E G E L Ő Z É S A megelőzés első lépése a biztonsági mentések készítése. Milyen baj szokott előfordulni a biztonsági mentéssel kapcsolatban? Nincs biztonsági mentés Rossz a biztonsági mentés (és nem ellenőrizték) abban a hitben vannak, hogy van biztonsági mentésük. Miért rosszak a biztonsági mentések? Sérült hardver, szoftverhiba, emberi hiba, kompatibilitási probléma 8

Negyedévente tesztelni a mentéseket! Érdemes negyedévente tesztelni a mentéseket és mentési módszereket. Mentési gyakorlat idegen cégnél, saját mentési archívumunkkal. 9

Katasztrófa elhárítási terv 1. Mely erőforrások a legfontosabbak? Az egyes erőforrások milyen értékeket képviselnek? Milyen lehetséges fenyegetettségekkel kell szembe nézni? Az egyes fenyegetettségek milyen valószínűséggel következhetnek be? A fenyegetettségek bekövetkezése milyen hatással van az üzleti tevékenységre, az alkalmazottakra és az ügyfelekre? 10

Katasztrófa elhárítási terv 2. Melyek azok a rendszerek és erőforrások, amelyeknek a katasztrófa bekövetkezése után először kell működőképesnek lenniük? Meg kell határozni a rendszerek megengedett állásidejét. Eljárásokat kell kidolgozni a malware-ek (pl. vírusok, férgek) és egyéb fenyegetettségek eltávolítására. 11

Az adatvesztések következményei A pénzügyi veszteségek mellett olyan tényezőket is szóbajöhetnek, mint például a titkos adatok nyilvánosságra kerülése, vagy az ügyfelek és a befektetők bizalmának elvesztése. A cég stratégiai tervei, az üzleti tevékenységeinek leírásai valamint a pénzügyi adatai is az érzékeny adatok közé tartozik. 12

Megoldás az adatvesztések elkerülésére A rendszeres, jól átgondolt eljárások és szabályrendszer szerint, tervszerűen működő biztonsági mentések alkalmazása. 13

Archiválással kapcsolatos fogalmak Archív attribútum Archívum Biztonsági vagy tartalék másolat A papíron való tárolás (pl. számlák) is biztonsági másolat! Szinkronizálás, adatszinkronizálás Adatmásolás (replikáció) Mentési módok 14

Mentési módok1. Teljes mentés ilyenkor minden mentésre kerül A teljes mentés lehet tükrözés vagy klónozás. Ebben az esetben az állományokat teljes fájlrendszerrel egész merevlemezként kerülnek mentésre. A RAID 0 vagy RAID1 lényegében egy biztonsági mentés. 15

Mentési módok2. Növekményes mentés Növekményes (inkrementális mentés) csak azok az állományok kerülnek menté re, amelyekben az előző mentés (nem a teljes hanem bármilyen, akár napi mentés) óta változás volt. A változás követésére az archív attribútumot használják. A visszaállítás, ha több napon keresztüli inkrementális mentés történt, először visszaállítjuk a nulladik napi mentést, majd sorra a napi mentések során lementett változásokat. 16

Mentési módok3. Differenciális mentés Differenciális mentés Az utolsó TELJES mentés óta bekövetkezett változásokat halmozva tárolja. Csak a megváltozott állományokat menti, de azok archív attributuma nem változik meg. 17

Mentések Napi mentés Heti mentés Havi mentés Ütemezés, rotáció stratégiák „Nagyszülő, szülő, gyermek” módszer „Hanoi-tornyai” módszer „Növekményes rotálás” 18

Mentési módszerek fejlődése A munkaállomás önálló mentése (szalag, ZIP meghajtó, optikai lemez) Automatizált szerveralapú mentés (szalagkönyvtár, …) Backup-szerver használata (kis, 10 Mb/sec sebesség) Másodlagos dedikált szerverrel megoldott hálózati mentés SAN (Storage Area Network) optikai technológiák, gigabites adatforgalom NAS (Network Attached Storage) 19

Folytatás? 20