Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Aktualne wydanie

Polecamy

Bezpieczeństwo danych osobowych. Praktyczny przewodnik

Bezpieczeństwo danych osobowych. Praktyczny przewodnik
 

Katarzyna Ułasiuk, Michał Sztąberek

Cena: 148,00 zł

Zamów

Polecamy

Realizacja praw osób, których dane dotyczą, na podstawie rodo

Realizacja praw osób, których dane dotyczą, na podstawie rodo
 

Marlena Sakowska-Baryła, Bogdan Fischer

Cena: 128,00 zł

Zamów

Utrata zbioru danych i jego odzyskanie

26-02-2018 Autor: Jarosław Rowiński

Wszystkim zdarzyło się utracić plik lub potrzebną informację. Awarie sprzętu lub oprogramowania, ataki hakerskie na systemy informatyczne mogą też powodować zagrożenie dla istnienia lub kompletności zbioru. Zagrożeniom tym trzeba zapobiegać, a ich skutki minimalizować.

 

Pomyłki osób przetwarzających (użytkowników) mogą prowadzić do nieodwracalnej zmiany lub utraty części informacji. O tych zagrożeniach i metodach ich minimalizowania lub zapobiegania będzie traktował, w sposób przekrojowy, poniższy artykuł.

Metody przechowywania danych w zbiorach elektronicznych

Zbiory danych są przechowywane w systemach informatycznych w dwóch podstawowych formach:

  • pliki przechowywane w systemie plików w formacie przygotowanym przez odczytującą je aplikację (np. MS Excel);
  • przechowywanie danych w bazie danych.

Przechowywanie w systemie plików pozwala na składowanie dowolnych formatów i treści, jednak nie jest to sposób zorganizowany i schematyczny. Organizacja plików (struktura nazw i katalogów) zależy od dobrej woli i dyscypliny użytkowników i administratorów. Współczesne systemy operacyjne umożliwiają już przeszukiwanie systemów plików. Jest ono jednak zwykle ograniczone do ich nazw i rozszerzeń, a nie zawartych w nich treści.

Bazy danych są systemami, które pozwalają w sposób schematyczny i uporządkowany przechowywać dane, dając możliwość pracy na nich wielu osobom naraz.

Najczęściej baza danych jest wykorzystywana przez aplikacje (np. CRM, Płatnik) do przechowywania danych, które udostępniają poprzez swoje mechanizmy użytkownikom. Bazy danych dają możliwość szybszego dostępu do danych, a także ich dowolnego łączenia i przeszukiwania, podczas gdy system plików jest wolniejszy i nie daje takich możliwości agregacji i łączenia danych.


Możliwe są też scenariusze łączone, gdzie aplikacja przechowuje dane w bazie danych, a pliki (z odnośnikami przechowywanymi w bazie danych) w systemie plików. Takie podejście stosuje się, by dużych plików, typu zdjęcia, dźwięk lub film, nie umieszczać w bazie danych.

W najbliższej przyszłości rewolucję przechowywania danych może spowodować technologia blockchain. Pierwotnie była używana do systemów transakcji kryptowalutami, obecnie jest adaptowana do użycia w zastosowaniach biznesowych. W tej technologii każda zmiana lub dodanie danych jest osobnym blokiem danych, dodawanym jak kolejne ogniwo do już istniejącego łańcucha, którym jest plik. Pozwala to na posiadanie całej historii zmian danego obiektu, z których każda jest łatwo identyfikowalna i potwierdzona kryptograficznie.

Możliwe scenariusze utraty danych

Utrata danych w systemie informatycznym odbywa się zwykle poprzez awarię sprzętu lub oprogramowania albo ingerencję (świadomą lub nie) w zbiór danych.

W przypadku awarii sprzętu lub oprogramowania zwykle następuje utrata nie tylko samych danych, ale też możliwości ich przetwarzania. Ginie system plików, na którym dane są przechowywane, lub serwer, na którym była zainstalowana baza danych (z punktu widzenia systemu operacyjnego baza danych jest jednym, bardzo dużym, specjalnym plikiem), albo plik będący zbiorem danych zostaje uszkodzony przez awarię systemu plików. W tym przypadku utrata danych zwykle jest całkowita (tzn. nie ma dostępu do całego zbioru danych) i problem usuwa się poprzez naprawę awarii (serwera jako urządzenia fizycznego lub zainstalowanego na nim systemu). Nie oznacza to jednak, że zbiór danych zostanie odzyskany po usunięciu awarii. Uszkodzenie systemu lub serwera może spowodować nieodwracalną utratę zbioru danych.

Ingerencja użytkownika może prowadzić do całościowej lub częściowej utraty zbioru danych (np. nadpisania części wpisów lub skasowania części plików). Naprawa jest tutaj o tyle trudniejsza, że wymaga odtworzenia części lub całości danych do momentu sprzed ingerencji, a czasem trudno jest ustalić ten moment lub utrzymywać zasób, który przechowuje kolejne wersje danych.


Za utratę danych z powodu ingerencji uważa się też wynik ataku hakerskiego, np. polegający na zaszyfrowaniu wszystkich plików, do których użytkownik miał dostęp, a następnie udostępnienie klucza do odszyfrowania za opłatą (zwykle w kryptowalucie – bitcoin) czy niezwykle popularny w ostatnich latach ransomware. Ataki tego typu są szczególnie groźne dla zbiorów danych przechowywanych w formie plików. Użytkownicy zwykle nie mają (i na pewno nie powinni mieć) uprawnień do zapisu lub zmiany bezpośrednio na pliku bazy danych.
 

[...]

Autor jest pracownikiem firmy integratorskiej i inżynierem sieciowym z wieloletnim doświadczeniem w obszarach bezpieczeństwa, wysokiej dostępności, integracji systemów bezpieczeństwa, sieci Data Center, bezprzewodowych. Współpracuje z wieloma firmami i instytucjami z obszaru finansów, administracji publicznej, energetyki i innych.

 


Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

Zapraszamy do składania zamówień na prenumeratę.


 

_____________________________________________________________________________________________________________________________________

Informacje o cookies © 2017 PRESSCOM Sp. z o.o.