14. Podstawowe aspekty bezpieczeństwa informacji (12.01.09), PODSTAWOWE ASPEKTY BEZPIECZEŃSTWA INFORMACJI


  1. Bezpieczeństwo:

  1. Główny cel działania - zabezpieczenie przed utratą informacji

  2. Informacje to restrukturyzowane dane

  3. Cele szczegółowe:

- zabezpieczenie przed utratą danych

- zapewnienie spójności danych

  1. 0x08 graphic
    0x08 graphic
    0x08 graphic
    Aspekty bezpieczeństwa:

0x08 graphic
Bezpieczeństwo:

- posiadanej informacji

0x08 graphic
- udostępnianej informacji

- wysyłanej informacji

0x08 graphic
- otrzymanej informacji

1 - informacja wewnętrzna (także Internet)

2 - Internet lub ekstranet

  1. Przyczyny utraty danych:

  1. Zasilanie (45 %)

  2. Burze (9%)

  3. Ogień (8%)

  4. Komputer (8%)

  5. Powódź

  6. Trzęsienia

  7. Łączność

  8. Sabotaż

  9. Klimatyzacja

  10. Inne

Nie mamy na nie wpływu

  1. Przyczyny utraty danych:

  1. Mają w większości charakter zewnętrzny, niezależny od użytkownika

  2. Działania winny być zatem nakierowane na zabezpieczenie przed skutkami zaistnienia przyczyny (wystąpienia awarii)

  1. Metody zabezpieczeń:

  1. Zabezpieczenie przed niepowołanym dostępem

  2. Bezpieczne przetwarzanie (transakcyjne)

  3. Redundancja ważnych zasobów:

- zasilanie systemu komputerowego

- elementów przetwarzania informacji

- przechowywanych informacji

+ pasywne (backup)

+ aktywne (macierze dyskowe)

  1. Restrykcje dostępu:

  1. Reglamentacja dostępu do zasobów systemu

  2. Kodowanie informacji

  3. Identyfikacja użytkownika

  4. Monitorowanie zasobów i użytkowników sieci

  5. „Ściana ogniowa” (Firewall)

- zamki, karty dostępu, konfigurowanie sieci lokalnej

- trudnopenetrowalne media transmisyjne, kodowanie

- brak lokalnych dysków (Thin Client)

- właściwa organizacja pracy

- nadzór nad siecią (monitorowanie sieci)

  1. Bezpieczne przetwarzanie:

  1. Pomniejszyć konto klienta o cenę towaru

  2. Powiększyć konto sprzedawcy o cenę towaru

  1. Transakcja:

  1. Operacja (procedura), posiadająca wyraźny początek i koniec

  2. Realizowana jest poza bazą danych

  3. Obejmuje zespół wszystkich działań, niezbędnych do aktualizacji danych

  4. Dane aktualizowane są jedynie wtedy, gdy transakcja zostanie zakończona

  1. Przetwarzanie transakcyjne

0x08 graphic
początek transakcji koniec transakcji

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
czas

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
transakcja

  1. Redundancja (dodatkowe zasilanie):

  1. Zasilanie dwustronne

  2. Układy podtrzymania zasilania:

Uninterruptible bezprzewodowy

Power stan

Supply zasilania

  1. Podstawowe układy UPS:

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
~ komputer zasilanie

0x08 graphic

stan zasilania

0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
zasilanie

komputer

~0x08 graphic

0x08 graphic
stan zasilania

  1. Dodatkowe moc obliczeniowa:

  1. Powszechnie stosowane jest rozwiązanie, wykorzystujące klaster (CLUSTER)

  2. Minimum dwa komputery pracują równolegle

  3. Wszystkie wykorzystują te same dyski

  4. W przypadku awarii komputera, zadania przetwarzane są bez zakłóceń, choć może nieco wolniej

  1. KLASTER - konfiguracja:

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic

Pamięć dyskowa

  1. Redundancja nośników:

- pełne lub częściowe (np. przyrostowe)

- potrzebny czas na tworzenie informacji

- kopia przechowywana poza komputerem

- dane zabezpieczane i dostępne na bieżąco

- samoczynne działania w przypadku awarii

  1. MACIERZE DYSKOWE (RAID) - Redundant Array of Inexpensive (Independent) Disks

  1. Przeznaczenie macierzy o:

  1. Podniesienie niezawodności (dostępności danych) poprzez wprowadzanie redundancji powierzchni dysków (RAID i wzwyż)

  2. Podniesienie wydajności (szybkości pracy) poprzez wprowadzanie równoległości zapisu (RAID 0)

  1. POZIOMY RAID:

0 - Data Striping - prace z przelotem, brak redundancji

1 - Mirroring/Duplexing - dwie kopie, pełna redundancja powierzchni

2,3,4 - oddzielny dysk z kodami kontrolnymi odtworzenie danych przy awarii jednego dysku (kod Hamminga, bajt, sektor)

5 - rozłożone kody kontrolne na wszystkich dyskach, odtwarzanie danych przy awarii jednego dysku

0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic
Macierz dyskowa

0x08 graphic
0x08 graphic
B4 B3 B2 B1

0x08 graphic
0x08 graphic

0x08 graphic
KK - kod korekcyjny

0x08 graphic

Kod korekcyjny na dyskach

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
Odtworzenie dysku w RAID

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
RAID 5

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
Dyski OK. Błąd

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

  1. Niebezpieczeństwa w sieci:

  1. Koncepcja struktury sieci (powszechność, taniość, łatwość dostępu, otwarta)

  2. Struktura informacyjna (hipertekst)

  3. Internet i ekstranet

  4. Złośliwość ludka - malwa re

  1. MALWARE:

  1. Wirusy, robaki, konie trojańskie, rootkity

  2. Spam, spyware, phoshing, ataki crakerów

  3. Keylogeny, dialer, cookies, bomby logiczne

  1. Bezpieczeństwo kontraktów:

  1. Czystość

  2. Wstrzemięźliwość

  3. Profilaktyka

  1. PROFILAKTYKA:

  1. Zabezpieczenie sprzętu przed kradzieżą (np. Kensington Loch)

  2. Restrykcje dostępu (np. wygaszacz ekrany)

  3. Kodowanie informacji

  4. Identyfikacja użytkownika (hasła, biometria)

  5. „Ściana ogniowa” (Firewall)

  6. Aktywne oprogramowanie skanujące

  1. PODSUMOWNAIE:

  1. Zjawiska wywołujące utratę danych, z reguły nie są zależne od użytkownika systemu

  2. Podstawowe metody zabezpieczeń:

- kontrolowany dostęp do zasobów systemu

- bezpieczny sposób aktualizacji danych

- dodatkowe układy przetwarzania

- dodatkowe zasilanie i dodatkowe nośniki

  1. Zabezpieczenie muszą być stosowane stale, gdyż nie da się przewidzieć momentu awarii

  2. Skuteczność zabezpieczeń należy sprawdzić przed wystąpieniem awarii (potem może być zbyt późno)

  3. Każde zabezpieczenie jedynie utrudnia niepowołany dostęp, lecz nie jest w stanie go wyeliminować

  4. Im więcej zabezpieczeń, tym trudniej je pokonać

  5. Im więcej zabezpieczeń, tym trudniej korzystać z informacji

PODSTAWOWE ASPEKTY BEZPIECZEŃSTWA INFORMACJI

1

1 2

3

4

Przepisanie rekordów

Modyfikacja rekordu 1

Modyfikacja rekordu 2 …

Aktualizacja bazy danych

~ =

Akumulator

~ =

~ =

Akumulator

~ =

Szyna wymiany danych

Komputer 2

Procesor, pamięć

Komputer 1

Procesor, pamięć

Część wspólna dla obu komputerów

Systemy operacyjne, aplikacje

Część specyficzna dla komputera 1

11

Część specyficzna dla komputera 2

B1

KK

Kontroler RAID

Komputer

B2

B3

KK

B4



Wyszukiwarka

Podobne podstrony:
TI 12 01 09 21 T pl
14.Podstawy modelowania, Semestr VII, Semestr VII od Grzesia, Technologie informatyczne w El-En. Lab
IS wyklad 14 15 01 09 MDW id 22 Nieznany
podstawy turystyki 12.10.09, podstawy turystyki
14 Podstawy prawne Krajowego Systemu Informacji o Terenie Jakie?zy?nych SIT
Informatyka zadanie 14 06 10 Tomasiewicz ćw11,12 Etykiety?resowe
12 01 2015 r Działalność prasowo informacyjna w Policjiid351
16.01.09 Podstawy Zarzadzania, Temat:
12 01 2015 r Informacje medialne w Policjiid352
2015 08 20 08 14 12 01
12 01 14 chkol3
Wykład 26 - 14.01.09, Patofizjologia szczegółowa- wybrane zagadnienia
Genetyka 14 01 09
30.01.09 Podstawy Zarzadzania, Temat: Kierowanie zmianami organizacyjnymi
Informatyka - instrukcje, Instrukcja 14, Podstawy Informatyki - Laboratorium
2009 12 01 Wstep do SI [w 09 10 Nieznany (2)
3994227 podstawy socjologii 11 01 09
IS 2011 12 wyklad 09 01 12 2011 MDW

więcej podobnych podstron