of 46 /46
dr Dušan Ljubičić 1 Informacioni sistemi i tehnologije Bezbednost podataka

Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

  • Author
    others

  • View
    2

  • Download
    0

Embed Size (px)

Text of Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka....

  • dr Dušan Ljubičić 1

    Informacioni sistemi i

    tehnologije

    Bezbednost podataka

  • Bezbednost podataka

    • Podaci mogu biti „napadnuti“ u situaciji kada se

    šalju sa jednog računara na drugi preko

    računarske mreže ili Interneta, ali i dok se

    nalaze na nekom nosaču podataka kao što je

    hard disk, CD, flash itd.

    • Zbog toga moraju da postoje sigurnosni

    mehanizmi koji će zaštiti poverljive podatke,

    kako na računaru tako i u fazi prenosa preko

    mreže ili Interneta

    dr Dušan Ljubičić 2

  • Nenamerne pretnje

    • U nenamerne pretnje spadaju ljudske greške,

    elementarne nepogode i greške u radu računarskih

    sistema

    • Ljudske greške mogu da se desiti kod projektovanja

    mreže, programiranja, testiranja i prikupljanja podataka,

    kod unosa podataka, autorizacije, procedura itd.

    • U elementarne nepogode spadaju zemljotres, požar,

    oluja, lavina, poplava, jake strujne oscilacije ili greške,

    kvar na sistemu za hlađenje, eksplozije itd.

    • Greške u radu računarskih sistema mogu da se jave kao

    posledica slabog kvaliteta hardvera, loše istestiranog

    hardvera itd.

    dr Dušan Ljubičić 3

  • Namerne pretnje podacima

    • Namerne pretnje su, u osnovi, kriminalne prirode

    • Kriminal koji se odvija posredstvom računara i

    Interneta naziva se sajber kriminal (Cybercrimes).

    • Haker je osoba koja probija u sistem bez namere da

    nanese štetu

    • Kreker, ili obijač, je zlonameran haker

    • Podaci mogu biti ugroženi: putem softverskih

    napada, krađe opreme, krađe identiteta, sabotaže,

    špijunaže itd.

    dr Dušan Ljubičić 4

  • Virusi

    • Virusi su mali programi koji izvršavaju različite akcije koje se

    kreću od bezazlenih do pogubnih

    • Mogu da uništavaju ili menjaju podatke, izbacuju poruke itd.

    • Virus funkcioniše tako što se zakači za određeni program,

    preuzme kontrolu nad tim programom i pomoću njega se dalje širi

    na druge programe.

    • Rezultat rada virusa ne vidi se odmah

    • Virus se programira tako da se ispolji (obriše ili promeni podatke i

    slično) tek nakon određenog perioda ili na određeni datum

    • Virusi mogu da se prenose preko USB memorije, CD i DVD

    medija, disketa, ali većina virusa danas dolazi preko Interneta,

    uglavnom preko atačmenta u e-mail porukama

    dr Dušan Ljubičić 5

  • Crvi

    • Crvi su programi koji imaju sposobnost da se sami šire

    • Kada se pojave u stanju su vrlo brzo da zaraze ogroman

    broj računara na Internetu

    • Crvi se najčešće koriste za preuzimanje udaljenog

    sistema. Oni instaliraju softver koji im omogućava pristup

    računaru i preuzimanje kontrole nad njim. Takvi računari

    se nazivaju Zombi i često se koriste za slanje spama ili

    za distribuirani napad na druge računarske sisteme

    • Crvi takođe mogu da obrišu podatke, šifriraju ili pošalju

    preko e-maila. Crvi intenzivno koriste mrežne i

    računarske resurse tako da može da dođe do značajnog

    pada brzine mreže ili samog računara

    dr Dušan Ljubičić 6

  • Trojanski konji

    • Trojanski konji su programi koji se isporučuju sakriveni

    unutar nekog zanimljivog ili korisnog freeware ili shareware

    softvera, preko atačmenta u e-mailu, preuzimanjem

    besplatnih knjiga ili muzike sa Interneta, preuzimanjem

    "krekova" za različite programe, preuzimanjem različitog

    sadržaja sa web sajtova sa igricama itd.

    • Trojanski konji su uglavnom napravljeni radi nanošenja

    štete, ali ponekad mogu da budu bezazleni

    • Trojanci mogu da unište podatke, ukradu podatke,

    onesposobe bezbednosni softver i dovedu do otkazivanja

    servisa (DoS – Denail of service), mogu da instaliraju back

    door softver na računar

    dr Dušan Ljubičić 7

  • Backdoor i Logičke bombe

    • Backdoor je nedokumentovan način pristupanja

    programu, online usluzi ili celom računarskom sistemu.

    Najčešće je u pitanju lozinka koja je poznata samo

    programeru i koja mu omogućava pristup sistemu bez

    prolaska kroz sigurnosne procedure. Ostavlja se kako bi

    se u slučaju potrebe moglo pristupiti programu ili celom

    računarskom sistemu. Napadači ga koriste kao sredstvo

    napada

    • Logičke bombe predstavljaju softver koji je ugrađen u

    softver organizacije sa ciljem da se aktivira tačno

    određenog datuma. Softver je destruktivnog karaktera.

    Često takav softver ugrađuju radnici koji su dobili otkaz u

    svojim organizacijama

    dr Dušan Ljubičić 8

  • Pestware

    • Pestware je softver koji se nalazi skriven na računaru

    • Za razliku od virusa, ovaj softver nije destruktivan

    • Obično se na računar instalira pod plaštom korisnog

    softvera

    • Ako softver takve prirode koji instalirate, nema opciju za

    deinstalaciju, velika je verovatnoća da se radi o pestware

    softveru

    • Pastware troši značajne računarske resurse, svojim

    kreatorima može da šalje izveštaje o ponašanju

    korisnika računara, lične informacije, spisak web sajtova

    koje korisnik posećuje i slično

    dr Dušan Ljubičić 9

  • Adware

    • Adware softver predstavlja najveći deo pestware softvera

    • Adware za vreme rada na računaru otvara pop-up prozore

    sa reklamnim porukama ili se pojavljuju u vidu trake sa

    reklamnim sadržajem

    • Kao što je rečeno, adware neće oštetiti računar i podatke,

    ali koristi kapacitete računara, kao što su memorija,

    procesorsko vreme, propusni opseg Internet veze i tako

    značajno smanjuje performanse računara

    • Proizvođači adware softvera često koriste različite

    izgovore kako bi naveli korisnike računara da instaliraju

    njihov program. Na primer, "povećajte sigurnost vašeg

    sistema", "očistite neželjene fajlove sa vašeg sistema" itd.

    dr Dušan Ljubičić 10

  • Spayware

    • Spayware je takođe vrsta pestware softvera koja

    se potajno instalira na računar sa ciljem da

    prekine ili preuzme delimičnu kontrolu nad

    računarom

    • U ovaj softver spadaju

    – keylogger programi

    – password capture programi

    – spamware

    dr Dušan Ljubičić 11

  • Keylogger

    • Keylogger je program koji beleži svaki taster koji

    korisnik pritisne na računaru

    • Postoji preko 500 programa ove vrste i oni mogu da se

    kupe

    • Mogu biti korisni za utvrđivanje izvora grešaka na

    računarskim sistemima, za proučavanje interakcije i

    pristupa računarskim sistemima, da izmere produktivnost

    u određenim poslovima, ali takođe mogu da se iskoriste

    za krađu korisničkih imena, lozinki i drugih osetljivih

    podataka

    • Može da pravi i šalje izveštaje na određeni e-mail ili FTP

    lokaciju ili ih prenosi preko bežične veze

    dr Dušan Ljubičić 12

  • Spamware

    • Spamware je software koji ima mogućnost uvoženja

    velikog broja adresa, generisanja slučajnih adresa,

    ubacivanja ukradenih zaglavlja u poruke

    • Može istovremeno da koristi i po nekoliko stotina mail

    servera kao otvorene releje za slanje spama

    • Druga vrsta spam softvera koristi se za pretraživanje

    Interneta radi pronalaženja validnih e-mail adresa. Od

    pronađenih e-mail adresa prave se liste koje se kasnije

    koriste za slanje spama ili se prodaju drugim spamerima,

    ali i preduzećima i pojedincima koji žele putem e-maila

    da se reklamiraju

    dr Dušan Ljubičić 13

  • Spam

    • Spam je e-mail koji korisnici dobijaju, iako ga nisu tražili

    niti žele da ga dobijaju. Obično se koristi u svrhe

    oglašavanja, najčešće sumnjivih proizvoda i usluga ili

    šema za brzo bogaćenje

    • Oglašavanje putem spama veoma je ekonomično i zato

    količina spama neprestano raste. Spameri nemaju druge

    troškove osim onih koji se tiču pribavljanja i održavanja

    e-mailing lista

    • Razlog porasta ovog načina oglašavanja leži i u činjenici

    da je spamere zakonski vrlo teško, gotovo nemoguće

    goniti

    dr Dušan Ljubičić 14

  • Password capture

    • Password capture programi se koriste za hvatanje

    lozinki. Mogu da se preuzmu kao besplatni programi sa

    Interneta

    • Većina napada na računarski sistem ima za cilj dolazak

    do korisničkog imena i lozinke

    • Ako napadač uspe da ukrade ove podatke, moći će da ih

    iskoristi za online plaćanja, za krađu drugih osetljivih

    informacija, za kontrolu napadnutog računarskog

    sistema itd.

    • Napad na lozinku može se izvesti običnim nagađanjem,

    socijalnim inženjeringom ili uz pomoć softverskih alata

    dr Dušan Ljubičić 15

  • Napadi nagađanjem

    • Ova vrsta napada jednim delom se oslanja na

    poznavanje korisnikovih ličnih podataka

    • Na primer, za lozinku može da se koristi

    korisničko ime ili ime korisnika, imena dece,

    imena kućnih ljubimaca, datum rođenja nekog

    od rodbine ili prijatelja, broj registarske tablice itd

    • Lozinka je često prazna (blanko), odnosno ne

    postoji, ili se koriste reči kao što je admin ili

    password i njihove izvedenice

    dr Dušan Ljubičić 16

  • Dictionary Attack

    • Napad rečnikom (Dictionary Attack) je pokušaj

    da se pogodi lozinka korišćenjem reči iz rečnika

    • Za napad se koriste sofisticirani programi koji

    koriste reči iz rečnika i ponekad lične informacije

    korisnika

    • Veliki broj korisnika koristi lozinke koje se

    sastoje od jedne reči koja postoji u rečniku ili su

    u pitanju jednostavne modifikacije tih reči

    dr Dušan Ljubičić 17

  • Brute Force i Keyboard Attack

    • Napad u kojem se koristi "sirova" snaga računara da bi

    se isprobale sve moguće lozinke naziva se Brute Force

    Attack. Ovaj napad je efikasan samo kada se je lozinka

    relativno kratka

    • Smart brute-force attack je varijanta ovog napada u koju

    je ugrađeno i znanje o sklonostima ljudi kod kreiranja

    lozinke

    • Kod Keyboard Attack napada napadač instalira softver

    ili hardver koji beleži tastere koje korisnik pritiska.

    Prostom analizom ovih podataka napadač dolazi do

    korisničkog imena i lozinke

    dr Dušan Ljubičić 18

  • Socijalni inženjering

    • Socijalni inženjering

    (Social Engineering Attack)

    • Kod ove vrste napada napadač se predstavlja

    kao tehnička podrška ili neko drugo

    autorizovano lice kojem trebaju korisničko ime i

    lozinka kako bi se prijavio na sistem i izvršio

    određene provere, podešavanja sistema i slično

    dr Dušan Ljubičić 19

  • Preporuke za izbor lozinke

    • Lozinka treba da ima najmanje 8 znakova i da se sastoji

    od malih i velikih slova, brojeva, simbola, znakova

    interpunkcije, karakterističnih znakova za lokalni jezik i

    slično

    • Softveri za krekovanje mogu da isprobaju oko 1 milion

    lozinki u sekundi

    • Savremeni operativni sistemi podržavaju korišćenje

    blanko znaka tako da kao lozinka mogu da se koriste

    fraze koje se sastoje od nekoliko reči

    • Ovakve lozinke su istovremeno lakše za pamćenje i teže

    za otkrivanjedr Dušan Ljubičić 20

  • Preporuke za izbor lozinke

    • Za kreiranje jake lozinke mogu da se koriste znakovi koji

    se unose uz pomoć tastera ALT, a koji inače ne mogu da

    se unesu preko tastature

    • Znak se unosi tako što se drži taster ALT i otkuca ASCII

    vrednost znaka

    • Na primer, ALT+0255 predstavlja znak ÿ

    • Nedostatak lozinki koje se unose na ovaj način jeste

    očigledna upotreba ALT tastera, mnogo brojeva koje

    treba zapamtiti, postoje problemi kod unosa ovih

    znakova preko laptop tastatura, neki znakovi ne mogu

    da se unesu u Windows-ove forme za unos

    dr Dušan Ljubičić 21

  • Preporuke za izbor lozinke

    • Kod kreiranja lozinke treba izbegavati korišćenje

    nizova znakova ili znakova koji se ponavljaju (123456,

    3333333, abcdefgh...), očigledne zamene kao što su

    O i 0, a i @, korišćenje korisničkih imena (user (login)

    name), reči iz rečnika itd.

    • Lozinku nikad ne treba slati e-mailom, poveravati je

    nekom drugom, ne treba je kucati na računarima nad

    kojima nemate kontrolu, poželjno je koristiti različite

    lozinke za različite sisteme, treba izbegavati

    ostavljanje lozinke na online sistemima, lozinku treba

    redovito menjati posle određenog vremena itd.

    dr Dušan Ljubičić 22

  • Zaštita podataka

    • Preduzimaju se sledeće mere zaštite podataka:

    – fizička zaštita sredstava

    – kontrola pristupa sredstvima

    – postavljanje firewall-a

    – instaliranje antivirusnog softvera

    – autentifikacija i autorizacija korisnika mreže

    – enkripcija

    – korišćenje virtualne privatne mreže itd.

    dr Dušan Ljubičić 23

  • Fizičke mere zaštite

    • Fizička kontrola sprečava pristup neautorizovanim

    osobama računaru i mrežnim resursima

    • Ovde se pre svega misli na servere, rutere i kablove

    • Potrebno je obezbediti računar od namerno ili

    nenamerno izazvanog kvara

    • Potrebno je onemogućiti pristup kablovima kako ne bi

    mogli da se prisluškuju

    • Dobro je kada kablovi idu kroz plafone, podove i zidove

    • Primeri fizičkih kontrola su: zidovi, vrata, brave, alarmni

    sistemi, kamere, čuvari, portiri i slično.

    dr Dušan Ljubičić 24

  • Kontrola pristupa - autentifikacija

    • Kontrole pristupa (Access controls) su mere kojima se

    sprečava pristup neovlašćenih lica računarskom sistemu

    • Prvi deo ovih mera predstavlja autentifikacija korisnika.

    Autentifikacija je proces kojim se identifikuje korisnik

    • Autentifikacija se najčešće radi na osnovu korisničkog

    imena (user name) lozinke (password)

    • Pristup sistemu uključuje i korišćenje ID kartica, smart

    kartica itd.

    • Kod identifikacije glasom korisnik treba da izgovori neke

    prethodno snimljene reči, npr. svoje ime i prezime

    dr Dušan Ljubičić 25

  • Kontrola pristupa - autentifikacija

    • Najsigurniji način identifikacije oslanja se na

    biometriju

    • Biometrijske aplikacije za identifikaciju koriste fizičke

    karakteristike korisnika koje su jednistvene za

    svakog korisnika, kao što su otisak prsta,

    mrežnjača, zenica, lice i raspored vena na ruci

    • Korisnik prvo mora da “snimi” svoj otisak prsta, oko,

    lice, da bi se za pristup sistemu poredio napravljeni

    snimak sa snimkom koji se pravi prilikom

    identifikacije

    dr Dušan Ljubičić 26

  • Kontrola pristupa - autorizacija

    • Kada se korisnik autentifikuje počinje proces autorizacije

    • Autorizacija je proces davanja prava i dozvola

    autentifikovanim korisnicima nad resursima sistema

    • Dozvole mogu da se dodeljuju pojedinačnim korisnicima

    ili grupi korisnika

    • Kratko rečeno, autorizacijom se određuje šta korisnik

    sme da uradi na sistemu

    • Na primer može da se definiše vreme kada korisnik

    može da pristupa sistemu, kojim folderima i fajlovima

    ima pristup, koja prava ima nad tim folderima i fajlovima,

    koje programe može da pokreće itd.

    dr Dušan Ljubičić 27

  • Firewall

    • Firewall (mrežna barijera, zaštitni zid) predstavlja

    bezbednosni sistem kojim se štiti računar ili računarske

    mreže od neautorizovanog pristupa

    • Firewall može biti softverski, hardverski ili kombinacija

    hardvera i softvera

    • Firewall vrši filtriranje mrežnog saobraćaja. Na njemu se

    postavljaju pravila kojima se dozvoljava ili zabranjuje

    određena vrsta mrežnog saobraćaja između mreža koje

    razdvaja.

    • Firewall se koristi i za ograničavanje pristupa određenim

    sajtovima koji mogu da ugroze sigurnost ili njihovo

    posećivanje može da ugrozi reputaciju kompanije

    dr Dušan Ljubičić 28

  • Antivirusni softver

    • Ne postoji apsolutna zaštita od virusa

    • Instaliranjem antivirusnog softvera napravili ste prvi

    korak u zaštiti. Antivirusni softver je zadužen za

    otkrivanje i uklanjanje virusa

    • Autori virusa svakodnevno prave nove viruse, bilo iz

    razloga da nanesu štetu korsnicima računara, bilo da

    steknu neku korist ili se samo našale

    • Zato sama instalacija antivirus programa nije dovoljna.

    Neophodno je da redovno „ažurirate“ nove definicije

    virusa (Update). Ovo se radi preko Interneta

    • Antivirus program mora uvek biti uključen kako bi stalno

    proveravao da li neki virus pokušava da zarazi računardr Dušan Ljubičić 29

  • Enkripcija (šifriranje)

    • Podaci koji se prenose preko Interneta mogu da budu

    presretnuti i promenjeni bez znanja onih koji razmenjuju

    podatke

    • Da bi se izbegli rizici podaci modu da se prenose u

    šifrovanom obliku

    • Takvi podaci su čitljivi samo onom kome su namenjeni

    • Nauka koja se bavi šifriranjem i dešifriranjem podataka

    naziva se kriptografija

    • Za šifriranje i dešifriranje podataka koriste se ključevi

    • Postoje dve vrste ključeva koji se koriste, to su simetrični

    i asimetrični ključevi

    dr Dušan Ljubičić 30

  • Sigurna komunikacija

    • Poverljivost znači da informacije budu dostupne samo

    onom kome su namenjene

    • Integritet podataka znači da podaci ne mogu da se

    oštete, promene ili zamene prilikom transporta, a da se

    to ne primeti

    • Autentifikacija znači proveru identiteta strana koje

    komuniciraju. Autentifikacijom se proveravaju i same

    informacije. Elementi autentičnosti informacije su njeno

    poreklo, vreme nastajanja i vreme slanja

    • Neporicanje znači da nijedna strana ne može da

    porekne svoje učešće u komunikaciji i sadržaj

    razmenjenih informacija

    dr Dušan Ljubičić 31

  • Simetrična kriptografija

    • Simetrična kriptografija je tradicionalni način zaštite

    podataka koji je star koliko i sama ljudska

    komunikacija. Zasniva se na poznavanju tajne

    informacije koja omogućava šifriranje i dešifriranje

    poruke. Ova tajna informacija naziva se simetrični

    ključ

    • Simetrični kriptografski algoritmi u osnovi vrše dve

    operacije, supstituciju i transpoziciju. Substitucija

    predstavlja zamenu simbola izvornog teksta drugim

    simbolima. Kod transpozicije se vrši permutacija

    simbola

    dr Dušan Ljubičić 32

  • Simetrična kriptografija

    dr Dušan Ljubičić 33

    Poruka

    ---------------

    ----------------

    ----------------

    xyzab#

    aexzo675)

    jz*+:

  • Asimetrična kriptografija

    • Asimetrični algoritmi za šifriranje i dešifriranje

    koriste par matematički povezanih ključeva

    • Jedan od ovih ključeva se objavljuje i on se

    naziva javni ključ (public key), a drugi, čiji se

    integritet i tajnost striktno kontrolišu naziva se

    privatni ključ (private key) i on je dostupan samo

    vlasniku

    • Sve što se šifrira jednim od ova dva ključa može

    da se dešifrira samo sa drugim ključem

    dr Dušan Ljubičić 34

  • Asimetrična kriptografija

    • Kada, na primer, Alisa želi da pošalje Bobu podatke tako

    da niko drugi osim Boba ne može da ih pročita, ona će te

    podatke šifrirati Bobovim javnim ključem

    dr Dušan Ljubičić 35

    Poruka---------------

    ----------------

    ----------------

    xyzab#

    aexzo675)

    jz*+:

  • Hash funkcije

    • Hash funkcija je neophodna za shvatanje funkcionisanja

    digitalnog potpisa

    • Rezultat ove funkcije je Hash vrednost, ili sažetak poruke

    (message digest) i vrlo lako se izračunava iz čistog teksta,

    ali se čist tekst vrlo teško dobija iz sažetka poruke

    • Na primer, ako bi poruku "abcd" preveli u broj zbrajanjem

    unapred određenih vrednosti za svako od slova, neka je

    a=1, b=2 itd., onda bi kao rezultat dobili 1+2+3+4=10.

    Međutim, ne postoji jednostavan način da broj 10

    prevedemo nazad u poruku "abcd", jer se vrednost 10 na

    gore opisani način može dobiti i iz poruka "ddaa", "ccca",

    "dcaaa" itd.

    dr Dušan Ljubičić 36

  • Digitalni potpis

    • Digitalnim potpisom obezbeđuje se autentičnost i

    integritet primljene poruke

    • Recimo da Alisa želi da pošalje Bobu digitalno

    potpisanu poruku

    • Alisa će prvo izračunati hash vrednost, odnosno

    sažetak poruke, a zatim će tu vrednost šifrirati

    svojim privatnim ključem

    • Vrednost koju je Alisa na ovaj način dobila

    predstavlja njen digitalni potpis

    dr Dušan Ljubičić 37

  • Digitalni potpis

    • S druge strane, Bob će Alisinim javnim ključem prvo

    dešifrirati digitalni potpis i tako doći do originalne hash

    vrednosti poruke

    • Zatim će, koristeći isti hash algoritam kao i Alisa, iz

    poruke izračunati hash vrednost

    • Ako je vrednost ista, Bob može biti siguran da poruka

    zaista potiče od Alise i da je upravo onakva kakva je bila

    u trenutku potpisivanja, tj. onakva kakvu je Alisa napisala

    • Ukoliko se vrednost ne poklapa postoji nekoliko

    objašnjenja. Ili se neko lažno predstavlja kao Alisa, ili je

    poruka prepravljena posle potpisivanja, ili se desila neka

    greška prilikom prenosa

    dr Dušan Ljubičić 38

  • Digitalni potpis

    dr Dušan Ljubičić 39

    Poruka---------------

    ----------------

    ----------------

    Hash

    algoritam

    Privatni

    Alisin ključ

    Alisa Bob

    Poruka---------------

    ----------------

    ----------------

    Hash

    algoritam

    hash vrednost digitalni potpis

    Javni

    Alisin ključ

    hash vrednostdigitalni potpis

    Identična

    hash

    vrednost

    potvrđuje

    integritet

    podataka

    Internet

  • Sprečavanje gubitka podataka

    • Do gubitka podataka može doći usled:

    – prirodnih katastrofa, kao što su zemljotresi, poplave,

    požari, nevreme i slično,

    – ratnih dejstava,

    – krađe i vandalizma,

    – kvara uređaja za napajanje ili usled nestabilnog

    napajanja iz električne mreže

    – kvara hardvera,

    – računarskih virusa i drugog zlonamernog softvera,

    – namernih i nenamernih ljudskih grešaka

    dr Dušan Ljubičić 40

  • Izrada rezervnih kopija

    • Rezervne kopije predstavljaju najjednostavniji i najjeftiniji

    način za sprečavanje gubitka podataka

    • Rezervne kopije se rade na izmenljivim medijima i

    skladište izvan lokacije na mestu koje je sigurno od bilo

    koje vrste rizika, krađe, vatre, poplave itd.

    • Izrada rezervnih kopija (Backup) je procedura koja može

    da se automatizuje tako da se izvršava tačno u

    određeno vreme jednom ili više puta sedmično ili dnevno

    ili tokom noći

    • Rezervne kopije se mogu da rade na izmenljivim

    diskovima, magnetnim trakama (streamer trakama),

    optičkim diskovima

    dr Dušan Ljubičić 41

  • Uređaj za neprekidno napajanje

    • UPS (Uninterrruptible power supply) je uređaj koji

    obezbeđuje napajanje računara određeno vreme kada

    dođe do nestanka napajanja iz primarnog izvora

    • UPS sadrži bateriju (akumulator) iz koje se vrši

    napajanje po nestanku električne energije, ali takođe

    može da bude i agregat koji sam proizvodi električnu

    energiju

    • UPS uređaji obično poseduju vlastiti softver koji ih

    povezuje sa operativnim sistemom. Na taj način moguće

    je sprečiti nove korisnike da se prijavljuju na sistem,

    postojeći korisnici se obaveštavaju o otkazu...

    dr Dušan Ljubičić 42

  • Sistemi za osiguravanje od otkazivanja

    • Sistemi za osiguravanje od otkazivanja štite

    podatke tako što ih višestruko upisuju ili ih

    upisuju na različite fizičke lokacije

    • Time se obezbeđuje redudantnost podataka

    koja omogućava pristup podacima u situacijama

    kada jedan deo sistema za skladištenje

    podataka otkaže

    • Redudantnost podataka se može obezbediti

    kroz RAID sistem, povezivanjem u klaster itd.

    dr Dušan Ljubičić 43

  • RAID

    • RAID (Redundant Array of Independent Disks) je niz više

    fizički povezanih diskova koji rade kao jedna celina s

    ciljem povećanja performansi i otpornosti na otkaz

    • RAID se ostvaruje korišćenjem specijalnog hardvera ili

    softvera

    • Hardverska rešenja su projektovana tako da sistem niz

    diskova vidi kao jedan disk

    • Softverska rešenja se implementiraju kroz operativni

    sistem

    • Njima se niz diskova predstavlja aplikaciji kao jedan disk

    dr Dušan Ljubičić 44

  • Klaster

    • Klaster (cluster) predstavlja grupu povezanih nezavisnih

    računara koji rade zajedno kao jedinstveni sistem

    • Jedinstvenost se može ostvarivati na nivou hardvera,

    operativnog sistema i aplikacije

    • Svrha povezivanja računara u klaster je obično

    osiguravanje veće pouzdanosti ili većih performansi

    sistema u odnosu na pojedinačni računar

    • Ako dođe do otkazivanja jednog od sistema (računara),

    sistemski softver klastera će rasporediti rad tog sistema

    na preostale sisteme u klasteru

    dr Dušan Ljubičić 45

  • dr Dušan Ljubičić 46

    Informacioni sistemi i

    tehnologije

    Bezbednost podataka