Jeśli jesteś właścicielem tej strony, możesz wyłączyć reklamę poniżej zmieniając pakiet na PRO lub VIP w panelu naszego hostingu już od 4zł!
Strony WWWSerwery VPSDomenyHostingDarmowy Hosting CBA.pl

Jednym z najważniejszych aspektów w działalności każdego przedsiębiorstwa jest konieczność zapewnienia prawidłowej ochrony danych, które przechowujemy. Wielokrotnie bagatelizujemy tę kwestię i uważamy, że głównie o bezpieczeństwo powinny dbać największe firmy. Czy to prawda?

Czy to oznacza, że nasze dane są w pełni bezpieczne?
Czy jesteśmy w stanie zapewnić im właściwą ochronę?
Jak ustrzec się od wycieku danych i informacji?
Czy warto podejmować ryzyko?

Sytuacja kryzysowa wymaga podjęcia błyskawicznej i prawidłowej decyzji odnośnie rozwiązań koniecznych do usunięcia zagrożenia jakim jest utrata danych. Jeżeli zadbamy o pełne bezpieczeństwo z wykorzystaniem dedykowanych do tego systemów będziemy mogli spać spokojnie!

Pamiętajmy, że w dzisiejszych czasach bezpieczeństwo jest sprawą najwyższej wagi, dlatego w trakcie tegorocznej edycji konferencji poruszymy najważniejsze aspekty ochrony danych, przedstawimy współczesne zagrożenia i postaramy się wspólnie z naszymi ekspertami odszukać antidotum.


Zapraszamy do debaty już 20 marca do Wrocławia!
ZGŁASZAM UDZIAŁ>>>


Patronat Honorowy nad konferencją objęło:
POLSKIE TOWARZYSTWO INFORMATYCZNE ODDZIAŁ DOLNOŚLĄSKI

Proponowana tematyka konferencji:

  • współczesne zagrożenia dla bezpieczeństwa danych,
  • fizyczne bezpieczeństwo danych (ochrona serwerowni),
  • systemy ochrony danych przechowywanych i przetwarzanych,
  • archiwizacja danych,
  • DRaaS - akcja, reakcja?
  • ochrona przed wyciekiem danych – DLP,
  • bezpieczna kopia plików i danych,
  • szyfrowanie danych,
  • bezpieczeństwo danych w chmurze,
  • disaster recovery,
  • bezpieczne data center – miejsce przechowywania firmowych danych,
  • backup systemów operacyjnych,
  • bezpieczeństwo środowisk wirtualnych,
  • backup on-line,
  • rozwiązania storage’owe,
  • outsourcing usług archiwizacyjnych

Na konferencję zapraszamy:

  • dyrektorów/kierowników działów IT, bezpieczeństwa
  • oficerów bezpieczeństwa,
  • osoby odpowiedzialne za politykę ciągłości działania,
  • osoby zarządzające z branż: ubezpieczeniowej, usługowej, bankowości, handlu, przemysłu, telekomunikacji, energetyki, administracji publicznej.

Udział w konferencji jest BEZPŁATNY dla ww. osób.

Ilość miejsc ograniczona.

Udział jest płatny dla przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych -
1 000 PLN netto.*

* Ze względu na ograniczoną liczbę miejsc zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia przedstawicieli wyżej wymienionych firm.

 

Kontakt:
Agnieszka Różnicka
Koordynator Projektu
Tel: +48 721 729 134
mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść do sprawy backupu w małych firmach, których często nie stać na drogie rozwiązania backupowe typu: dedykowane oprogramowanie do backupu, dedykowany serwer backupowy, agenci itd. Wszystko to kosztuje, i to niemałe pieniądze. Czy więc nie ma rozwiązania? Jest.

W rozmowach z administratorami oraz osobami z działów IT często nasuwa się wniosek o niewykorzystaniu istniejących zasobów IT. Nieraz byłem świadkiem, kiedy firma posiadała w zasobach IT urządzenia, które śmiało można wykorzystać do backupu / archiwizacji danych. Mowa tu o NAS.

Czym jest NAS?

NAS (Network Attached Storage) to technologia, która umożliwia podłączenie zasobów pamięci dyskowych bezpośrednio do sieci komputerowej.

Niniejsze rozwiązanie umożliwia skonfigurowanie dostępu do danych znajdujących się w jednym miejscu z różnych punktów sieci. Zaletą NAS jest możliwość jego stosowania w heterogenicznych sieciach opartych na różnych rozwiązaniach klienckich, przez co dane są osiągalne bez względu na rodzaj zainstalowanego systemu operacyjnego.

Ale jak można wykorzystać urządzenia NAS do backupu / archiwizacji danych?

Poniżej opisałem sposób użycia urządzenia NAS firmy Synology do konfiguracji backupu w małej firmie. Scenariusz zakłada, że urządzenie NAS jest już wstępnie skonfigurowane i włączone do sieci LAN. Firma posiada również serwer z WINDOWS SERVER 2012, z którego chcemy wykonywać cykliczne backupy. Backup będzie wykorzystywał technologię iSCSI, jako alternatywną dla tradycyjnego systemu udostępniania plików. Backup będzie wykonywany na NAS-a.

Wymieńmy kolejność zadań:

  1. Na urządzeniu NAS (Synology), konfiguracja obsługi iSCSI, zapewnienie wystarczającej ilość miejsca na dane backupowe,
  2. Na serwerze WINDOWS SERVER 2012, włączenie obsługi iSCSI,
  3. Na serwerze WINDOWS SERVER 2012, konfiguracja połączenia iSCSI,
  4. Na serwerze WINDOWS SERVER 2012, konfiguracja dysku utworzonego poprzez iSCSI,
  5. Na serwerze WINDOWS SERVER 2012, utworzenie zadania backupowego, które będzie wykonywało cykliczne backupy na NAS (Synology).

 

A więc do dzieła. W kroku (1) posłużę się urządzeniem NAS firmy Synology, chociaż urządzenia NAS innych firm działają podobnie.

Konfiguracja obsługi iSCSI w urządzeniu NAS (Synology)

Wybieramy ZARZĄDZANIE PRZECHOWYWANIEM,

Wybieramy iSCSI LUN, UTWÓRZ

W następnym kroku wybieramy URZĄDZENIE iSCSI LUN (zwykłe pliki)

W kolejnym kroku musimy określić
Nazwa – np.: LUN-2, może być dowolna nazwa
Lokalizacja – w tym wypadku wskazujemy nasz Wolumen 1, jako przestrzeń do przechowywania danych
Pojemność (GB) – tyle GB, ile chcemy przeznaczyć na backup
Mapowanie iSCSI Target – wybieramy UTWÓRZ NOWY ISCSI TARGET
Pozostałe opcje pozostawiamy bez zmian

W następnym kroku musimy wpisać
NAZWA – dowolna np.: windows212-srv
IQN – pozostawiamy bez zmian
WŁĄCZ UWIERZYTELNIANIE CHAP – zaznaczamy chceckbox, wpisujemy dowolną nazwę np.: windows2012, oraz hasło (UWAGA: te dane, czyli nazwa i haslo CHAP należy zanotować, będą potrzebne podczas konfiguracji połaczenia iSCSI na serwerze WINDOWS SERVER 2012)

Potwierdzamy konfigurację iSCSI LUN

Pamiętajmy, że utworzyliśmy IQN (target LUN) o nazwie iqn…. name1 – ta wartość będzie nam potrzebna podczas konfiguracji iSCSI target na WINDOWS SERVER2012 w kroku (3)
Na tym zakończyliśmy krok (1)

1. Na serwerze WINDOWS SERVER 2012, włączenie obsługi iSCSI W oknie SERVER MANAGER, TOOLS, wybieramyiSCSI INITIATOR

Gdy pojawi się komunikat, że usługa iSCSI nie jest włączona … czy właczyć, wybieramy YES

Czas na krok (3)

2. Na serwerze WINDOWS SERVER 2012, konfiguracja połączenia iSCSI, W oknie iSCSI INITIATOR PROPERTIES,

Zakładka DISCOVERY, a następnie przycisk DISCOVER PORTAL

W oknie DISCOVER TARGET PORTAL, w polu IP ADDRESS … wpisujemy adres IP naszego NAS (w naszym scenariuszu jest to adres 192.168.0.149) , port pozostawiamy bez zmian

Na zakładce DISCOVERY pojawi się nasz NAS (IP, port, itd.)

Przechodzimy na zakładkę TARGETS
Wybieramy nasz target LUN, pamiętamy z kroku (1) że ma nazwę iqn…. name1, i klikamy CONNECT

W oknie CONNECT TO TARGET wybieramy ADVANCED

Okno ADVANCED SETTINGS zaznaczamy ENABLE CHAP LOG ON, w polu NAME wpisujemy naszego użytkownika CHAPoraz hasło utworzone w (1) kroku

Na koniec target o nazwie iqn … name1 powinien być podłaczony (CONNECTED) jak na rysunku.

Krok (4)

3. Na serwerze WINDOWS SERVER 2012, konfiguracja dysku utworzonego poprzez iSCSI,
Po podłączeniu iSCSI LUN, pora na konfigurację dysku, tzn. inicjalizację dysku w systemie Windows oraz formatowanie dysku.
W tym celu na serwerze WINDOWS SERVER 2012 uruchamiamy SERVER MANAGER

TOOLS, wybieramy COMPUTER MANAGEMENT

W oknie po lewej wybieramy DISK MANAGEMET, a potem wskazujemy dysk z podłączenia iSCSI

Ponownie klikamy na ten dysk i wskazujemy INITIALIZE DISK

W oknie INITIALIZE DISK wskazujemy nasz dysk (w tym scenariuszu to DISK1) i wybieramy rodzaj partycji
UWAGA: jeżeli nasz LUN jest większy niż 2GB, musimy wybrać typ partycji GPT

Tworzymy wolumin, przypisujemy literę do dysku

W efekcie został utworzony Dysk 1, partycja E, o pojemności 1000MB.

Można teraz przystąpić do kroku (5)

4. Na serwerze WINDOWS SERVER 2012, utworzenie zadania backupowego, które będzie wykonywało cykliczne backupy na NAS (Synology)
Uruchamiamy SERVER MANAGER, TOOLS, a następnie WINDOWS SERVER BACKUP

Wybieramy LOCAL BACKUP, BACKUP SCHEDULE

Uruchomi się kreator, w następnych oknach musimy zdefiniować
Typ backupu – zalecamy FULL SERVER

Częstotliwość i godzinę backupu.

Miejsce docelowe backupu.

W oknie SELECT DESTINATION DISK wybrać SHOW ALL AVAIABLE DISKS

Pojawi się nasz nowoutworzony dysk z połączenia iSCSI, zaznaczamy go.
Na koniec monit, że wszystkie dane na dysku z połączenia iSCSI zostaną usunięte – potwierdzamy OK.

Oraz końcowy monit, informujący o usunięciu danych z dysku 1 z podłączenia iSCSI. Dodatkowo ten dysk nie będzie już widoczny w Eksploratorze Windows, z uwagi na bezpieczeństwo danych backupowanych. Klikamy YES.

Na koniec podsumowanie wszystkich operacji – klikamy FINISH

Zalecenia końcowe.
Przedstawiony tu scenariusz zakładał, że firma ma urządzenie NAS oraz serwer z WINDOWS SERVER 2012. Backup tak skonfigurowany działa zazwyczaj bezproblemowo. Można odtworzyć dane z backupu w przypadku ich skasowania lub nadpisania. Biorąc pod uwagę, że jest to mała firma i ma niewielki budżet na IT, jest to rozwiązanie optymalne.
Nie jest jednak bezpieczne w 100%.
Zakładamy, że oba urządzenia znajdują się w serwerowni. Co w sytuacji, kiedy mamy pożar serwerowni? Zalanie wodą? Spięcie elektryczne?
Oba urządzenia z danymi - NAS i serwer - mogą uleć uszkodzeniu.
Dlatego zalecamy, aby NAS zawsze był w innym pomieszczeniu niż serwer z danymi, które chcemy backupować. Warto też pomyśleć o rozwiązaniu D2D to tape (DISK to DISK to tape), które zakłada dodatkowe bakupy z NAS-a na taśmę i przechowywanie taśmy w bezpiecznym miejscu, np.: w sejfie.
Będzie to jednak tematem kolejnego artykułu.

 

 

Artykuł opracował: Przemysław Łopaciński, Support Online Sp. z o.o.

 

Support Online Sp. z o.o.  świadczy szeroki zakres usług IT dla firm oraz instytucji: kompleksowa obsługa informatyczna, częściowe wsparcie IT, projekty informatyczne, helpdesk IT, system kopii zapasowych plików SBBS, telefonia VoIP, audyty informatyczne i wiele innych.

 

Jeśli jesteście Państwo zainteresowani współpracą w tym zakresie lub innymi usługami informatycznymi – zapraszamy do kontaktu.

 

 

 

Support Online Sp. z o.o.

 

tel. + 22 335 28 00

 

e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

 

www.support-online.pl

 

 

Źródło:

  1. Opracowanie własne
  2. Wikipedia.pl

 

Obecnie obserwujemy zarówno wzrost liczby usług oferowanych w centrach obliczeniowych Microsoft, jak również jednoczesny spadek cen za produkty oferowane w chmurze. Przekłada się to na umożliwienie większej liczbie organizacji dostępu do zawansowanych technologii i systemów informatycznych. Systemy w chmurze oferowane przez Microsoft pozwalają firmom na dostęp do systemów takich jak Exchange, Lync, Sharepoint bez ponoszenia dodatkowych kosztów związanych z posiadaniem własnej infrastruktury i sprzętu. Produkty w chmurze oferowane przez Microsoft pozwalają w łatwy i szybki sposób skonfigurować, a następnie rozpocząć stosowanie w organizacji zaawansowanych rozwiązań korporacyjnych, takich jak np. system pocztowy Exchange, komunikator Lync, przestrzeń dyskową Skydrive Pro, obieg dokumentów Sharepoint, tworzenie własnego Intranetu - Yammer. Przygotowanie organizacji do używania systemów znajdujących się w centrach obliczeniowych Microsoft wymaga wykonania przez administratora pewnych czynności oraz posiadania przez niego wiedzy i doświadczenia w tym zakresie. Poniżej zostały przedstawione sposoby, które pozwalają przyspieszyć wdrożenie rozwiązań w chmurze poprzez wykorzystanie skryptów Power Shell.

Wdrożenie w organizacji systemów działających w chmurze wymaga konfiguracji usługi działającej poza firmą, jak i przeprowadzenia wdrożenia wewnątrz organizacji. Istnieje kilka sposobów pozwalających znacznie przyspieszyć proces uruchomienia usługi, jak i zaoszczędzić pracy administratora. Rozwiązaniem oferowanym w chmurze, które cieszy się dużą popularnością, jest Exchange. Poniżej zostało przestawione przykładowe wdrożenie systemu pocztowego Microsoft wraz ze sposobami pozwalającymi znacznie przyspieszyć proces uruchomienia usługi oraz proces migracji kont wraz ze skrzynkami pocztowymi z serwerów POP3/IMAP do Exchange.

Do przeprowadzenia migracji usług pocztowych z systemów POP3/IMAP możemy wykorzystać skrypty i polecenie Power Shell gdzie udogodnienia te pozwalają zaoszczędzić dużo pracy. Zakładanie nowych kont, w sposób automatyczny może być przeprowadzone dzięki połączeniu usługi działającej w chmurze z lokalną domeną Active Directory. Dzięki narzędziu Windows Azure Active Directory Sync Tool, możemy przeprowadzić migrację kont do chmury, zamiast zakładać je ręcznie. Ten sposób zakładania kont ułatwia pracę administratorowi i użytkownikom, ponieważ pozwala na stosowanie jednego hasła do poczty i komputera. W kilku krokach przeprowadzimy instalację narzędzia Windows Azure Active Directory Sync Tool i uzyskamy dostęp do konsoli Power Shell i skryptów umożliwiających połączenie się środowiska lokalnego z chmurą, a następnie eksport kont domenowych do chmury.

Po zainstalowaniu, pierwszą czynnością jest ustanowienie połączenia z chmurą Microsoft:

$LiveCred = Get-Credential

$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection

Import-PSSession $Session

 

Po ustanowieniu połączenia możemy wykonać skrypt:

DirSyncConfigShell.psc1

Skrypt ten jest dołączony do instalacji Windows Azure Active Directory Sync Tool. Domyślnie katalog ze skryptem znajduje się w lokalizacji, %programfiles%\Microsoft Online Directory Sync lub %programfiles%\Windows Azure Active Directory Sync. Następnie poleceniem Start-OnlineCoexistenceSync rozpoczynamy synchronizację, czyli migrację kont i synchronizowanie haseł.

 

W przypadku, kiedy organizacja posiada pewną liczbę kont pocztowych, które nie posiadają swoich odpowiedników w usługach domenowych Active Directory, można ich założenie zautomatyzować przez polecenia Power Shell. W tym celu przygotowujemy plik CSV zawierający potrzebne informacje dotyczące zakładanych kont.

Format pliku musi posiadać następującą strukturę:

Name,EmailAddress,FirstName,LastName,Password

Następnie korzystając z konsoli Power Shell wykonujemy polecenie:

 

Import-Csv -Path .\users.csv | ForEach-Object {

New-MsolUser -FirstName $_.FirstName -LastName $_.LastName `

-UserPrincipalName $_.UserPrincipalName `

-DisplayName "$($_.FirstName) $($_.LastName)" `

-LicenseAssignment 'nazwafirmy:ENTERPRISEPACK' `

-UsageLocation PL `

-Password $_.Password `

}

Po założeniu kont możemy przenieść zawartość skrzynek pocztowych z serwera pocztowego POP3/IMAP do Exchange. W celu migracji warto jest się upewnić, że serwer POP3/IMAP umożliwia migrację skrzynek pocztowych, co możemy sprawdzić poleceniem:

Test-MigrationServerAvailability -IMAP -RemoteServer <FQDN of IMAP server> -Port <143 or 993> -Security <None, Ssl, or Tls>

 

Następnie przygotowujemy plik CSV, w którym umieścimy dane do logowania i poświadczenia potrzebne do uwierzytelnienia na serwerze pocztowym POP3/IMAP 

EmailAddress,UserName,Password

Rozpoczynamy migrację od ustanowienia połączenia z serwerem POP3/IMAP poleceniem

$IMAPMigrationEndPoint = New-MigrationEndpoint -IMAP -Name IMAPEndpoint -RemoteServer nazwa.serwera -Port 993 -Security Ssl

 

Następnie wykonujemy skrypt. Ważne jest, aby migrować skrzynki partiami np. po 20 w celu uniknięcia błędów podczas połączenia spowodowanych np. zapchaniem przepustowości łącza.

New-MigrationBatch -Name IMAPBatch1 -SourceEndpoint $IMAPMigrationEndPoint.Identity -CSVData ([System.IO.File]::ReadAllBytes("C:\Users\Administrator\Desktop\IMAPmigration_1.csv")) -AutoStart

Dzięki wykorzystaniu tych poleceń można automatycznie przeprowadzić migrację kont użytkowników oraz ich skrzynek pocztowych, a co za tym idzie zaoszczędzić dużo czasu.

Produkty oferowane przez Microsoft są zbudowane elementów, które można dopasować do potrzeb klienta. Rodzaje usług są stale rozwijane tworząc nowe możliwości, a ceny stają się bardziej przystępne, co sprawia, że są coraz bardziej popularne. Organizacje decydując się na rozwiązania działające w chmurze, oszczędzają pracę i czas związany z przygotowaniem środowiska tj. z instalacją serwerów oraz serwisów na nich działających, przygotowaniem sieci i komunikacji z Internetem, backupu itd.

 

Artykuł opracował: Przemysław Łopaciński, Support Online Sp. z o.o.

Support Online Sp. z o.o.  świadczy szeroki zakres usług IT dla firm oraz instytucji: kompleksowa obsługa informatyczna, częściowe wsparcie IT, projekty informatyczne, helpdesk IT, system kopii zapasowych plików SBBS, telefonia VoIP, audyty informatyczne i wiele innych.

Jeśli jesteście Państwo zainteresowani współpracą w tym zakresie lub innymi usługami informatycznymi – zapraszamy do kontaktu.

 

Support Online Sp. z o.o.

tel. + 22 335 28 00

e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

www.support-online.pl

 

 

Źródło:

http://help.outlook.com/pl-pl/140/ee441218.aspx

http://cloudspot.pl/administracja-office-365-za-pomoca-powershell-czesc-1/

http://cloudspot.pl/administracja-office-365-za-pomoca-powershell-czesc-2/

 

Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one technologie poprawiające bezpieczeństwo IT, takie jak np.: firewall, ochrona w czasie rzeczywistym, zabezpieczenie systemów hasłami, szyfrowanie komunikacji lub przechowywanie danych na serwerach firmowych itp. Mało kto zdaje sobie sprawę, że w przypadku fizycznego dostępu do komputera bez trudu można dostać się do przechowanych tam danych i systemów organizacji. W celu zagwarantowania bezpieczeństwa danych i systemów firmowych dostępnych z komputerów pracowników, konieczne staje się wykonanie dodatkowych czynności. Bardzo skuteczną techniką podnoszącą bezpieczeństwo poufnych danych organizacji jest szyfrowanie dysków twardych komputerów pracowników. Na rynku dostępnych jest wiele sposobów szyfrowania zawartości dysku, można przypisać je do grup w zależności od tego, jaką technologię wykorzystują dostawcy rozwiązania. Sposoby szyfrowania dysku można podzielić ze w względu na metody wykorzystanie do szyfrowania, takie jak: sprzętowe (np. tokeny, chip, karty), programowe (wykorzystujące algorytmy szyfrujące) lub hybrydowe. Dodatkowo technologie te można podzielić na trzy główne grupy w zależności, przez kogo są one oferowane tj. producentów systemów operacyjnych, producentów sprzętu komputerowego lub przez innych twórców oprogramowania. Dla osób zajmujących się bezpieczeństwem danych przy wyborze narzędzia bardzo istotne są elementy takie jak: odporność na ataki i deszyfracje, spowolnienie działania systemu, dostępność do dokumentacji, cena, trudności konfiguracji oraz odzyskanie danych w przypadku całkowitej awarii sprzętu.

Do jednych z najpopularniejszych technologii dostępnych na rynku należą rozwiązania dostarczane przez dostawców systemów operacyjnych. Przykładem takiego oprogramowania jest stworzony przez Microsoft BitLocker. Produkt ten służy do zaszyfrowania dysku i jest on wbudowany w system operacyjny Microsoft od pojawienia się Visty - znajduje się w również w nowszych systemach Windows 7 i Windows 8. BitLocker w Windows Vista i Windows 7 dostępny jest w wersji Enterpirse i Ultimate, a w Windows 8 w wersjach Professional i Enterprise. BitLocker może stosować softwarowe szyfrowanie lub hybrydowe w oparciu o microchip lub kartę.

Innym niezwykle popularnym sposobem na zaszyfrowanie dysku jest metoda oferowana przez producentów sprzętu komputerowego oparta o sprzętowe szyfrowanie, np.: o microchip TPM Trusted Platform Module. Trusted Platform Module to microchip zaprojektowany do wykonywania operacji kryptograficznych do ochrony danych zapisanych na komputerze. Microchip jest zainstalowany na płycie głównej i służy do uwierzytelniania sprzętowego, tworząc powiązanie dysku twardego z komputerem, na którym jest zainstalowany. Producenci wraz z sprzętem dostarczają również oprogramowanie wykorzystujące możliwości szyfrowania z chipu TPM. Innym przykładem szyfrowania sprzętowego jest rozwiązanie oferowane przez producentów oferujący dyski SSD (Solid State Drive). Dyski twarde nowej generacji w swoich produktach mają zaimplantowane rozwiązania sprzętowe służące do zapobiegania nieautoryzowanemu przechwyceniu danych na nich zapisanych na dyskach w oparte o szyfrowanie sprzętowe i hasło. Rozwiązaniem dostarczonym przez innych producentów oprogramowania są specjalne programy pozwalające na zabezpieczanie danych. Najpopularniejsze z nich to: TrueCrypt, Symatec Endpoint Encryption, Check Point Full Disk Encryption.

Procedura wykonie szyfrowania dysku w komputerze przy pomocy programu TrueCrypt pozwala na zabezpieczanie danych bez zakupu dodatkowego sprzętu posiadania systemu odpowiedniego systemu operacyjnego lub zakupu programu, a co za tym idzie dodatkowych licencji. Program TrueCrypt wydaje się być dobrym wyborem, ponieważ pozwala wykonać pełne szyfrowanie dysku, posiada dobrą dokumentację, oferuje narzędzia do odzyskania danych w przypadku awarii sprzętowej i jak na razie, wydaje się praktycznie nie do odszyfrowania przez niepowołane osoby lub organizacje. Przygotowana procedura pozwala na zabezpieczenie gromadzonych na dysku twardym komputera danych, haseł i dostępów. Bardzo ważna jest tutaj dokładność, ponieważ nieprawidłowe wykonanie szyfrowania dysku twardego może skończyć się utratą wszystkich danych przechowywanych w komputerze.

Instrukcja instalacji i zaszyfrowania dysku z pomocą oprogramowania TrueCrypt.

  • Na samym początku wykonujemy instalację programu Trucrypt - pliki instalacyjne należy pobrać ze strony producenta. Są one dostępne pod następującym linkiem:http://www.truecrypt.org/downloadsPobieramy najnowszą wersję oprogramowania i zapisujemy na dysku twardym komputera. Następnie uruchamiamy instalatora oraz akceptujemy licencję producenta i klikamy „Next".
  • Wybieramy „Install” i klikamy „Next”
  • Następnie wskazujemy katalog docelowy na dysku gdzie będzie znajdował się program. Wybieramy dostępne opcje i rozpoczynamy instalację klikając „Install”.
  • Po zakończonej instalacji zatwierdzamy „Ok” i uruchamiamy program z ikony na pulpicie.
  • Pomijamy samouczek przygotowany przez producenta i przechodzimy do procedury zaszyfrowania dysku twardego naszego komputera.
  • Z menu programu wybieramy „System”, a następnie „Encrypt System Partition Drive”.
  • W rodzaju wyboru systemu do wybieramy „Normal” i klikamy „Next”.
  • W zależności od tego czy dysk twardy jest podzielony na wiele woluminów czy ma utworzoną jedną partycje systemową, wybieramy odpowiednią opcję. W przypadku jednego woluminu zajmującego całą dostępną przestrzeń dysku należy wybrać „Encrypt the Windows system partition”, natomiast jeżeli są dodatkowe partycje, zaznaczamy na dysku „Encrpytp the whole drive”.
  • Jeżeli posiadamy na dysku twardym komputera zainstalowany jeden system operacyjny wybieramy single-boot .
  • Wybieramy algorytm szyfrowania AES i klikamy „Next”.
  • Ustawiamy hasło, które należy podać w celu możliwości dostania się do dysku twardego i załadowania systemu operacyjnego na nim zainstalowanego i klikamy „Next”.
  • W następnych dwóch krokach wybieramy „Next”;
  • W kolejnym kroku tworzymy płytę odzyskiwania - jest to wygenerowany klucz zapisany na dysku optycznym, który służy do deszyfracji dysku. Jest to bardzo ważne, gdyż posiadanie tego klucza gwarantuje odzyskanie danych w przypadku awarii sprzętu lub utraty wcześniej ustawionego hasła. Wskazujemy miejsce na dysku, gdzie chcemy zapisać plik ISO z kluczem i wkładamy płytę do napędu. Klikamy „Next”.
  • Następnie zostanie uruchomiony program do nagrywania płyt. Tutaj zaznaczamy opcję „ Sprawdź dysk po nagraniu” i klikamy „nagraj”.
  • Po nagraniu płyty i zweryfikowaniu jej zawartości, wciskamy przycisk „Next”. Oznacza, że nagranie klucza służącego miedzy innymi do odzyskania danych przebiegła w prawidłowy sposób
  • Następnie zostanie wykonana operacja ponownego zapisania danych na dysku w celu wyeliminowania możliwości odtworzenia danych przy pomocy analizy śladów magnetycznych. Wybieramy „Next”, aby rozpocząć „wipe” dysku.
  • Następnie rozpoczynamy test, czyli procedurę polegającą na ponownym uruchomieniu komputera, podczas której zostanie sprawdzone czy program uruchamiający zabezpieczenie dysku twardego został zainstalowany prawidłowo i pozwala załadować system operacyjny. Jeżeli wszystko przebiegło prawidłowo, po ponownym uruchomieniu komputera zostanie uruchomiony program, w który należy podać hasło, aby odszyfrować dysk i móc uruchomić system operacyjny.
  • Po udanej autentykacji zostanie uruchomiony system operacyjny i będziemy mogli kontynuować szyfrowanie dysku. Zostanie wyświetlona informacja dotycząca szyfrowania dysku. Po zapoznaniu się z nią klikamy „Ok” a następnie „Encrypt” i rozpoczyna się procedura właściwego szyfrowania dysku.
  • Następnie widoczny jest postęp procesu szyfrowania. Szyfrowanie będzie kontynuowane nawet, jeżeli je zatrzymamy np. uruchamiając ponownie komputer. W takim przypadku pojawi się komunikat, że szyfrowanie zostało przerwane i należy je wznowić.
  • Po zakończeniu szyfrowania pojawi się okno informujące, że dane na dysku twardym są zabezpieczone.

 

Dzięki zastosowaniu opisanej metody szyfrowania z użyciem programu TrueCrypt nasze dane są przechowywane w sposób bezpieczny, który uniemożliwia dostęp do danych firmowych osobom do tego niepowołanym. TrueCrypt jest to narządzie oferowanych przez autorów na zasadzie Freeware, jest stale rozwijane, można je stosować również do użytku komercyjnego w firmie.

Artykuł opracował Przemysław Łopaciński,

Źródło:

  1. Opracowanie własne
  2. www.truecrypt.org
  3. Technet.microsoft.com

W ostatnich czasach, bardzo popularna stała się wirtualizacja środowisk serwerowych. W firmach często zastosowane są dwa serwery pełniące rolę Hypervisorów. Dla bezpieczeństwa danych i dla szybkiego włączenia serwerów wirtualnych w przypadku awarii jednego z Hypervisorów, często stosuje się mechanizm replikacji serwerów wirtualnych pomiędzy Hypervisorami. Do jednych z czynności administracyjnych osoby sprawującej opiekę nad danymi serwerami powinno być zalogowanie się na serwery pełniące rolę HyperV i sprawdzenie czy replikacja serwerów wirtualnych działa. Ponieważ replikacja odbywa się w trybie rzeczywistym i dane pomiędzy serwerami wysyłane są bieżąco lub w małych odstępach czasowych, status powinno się sprawdzać kilka razy dziennie, co przy innych pracach administracyjnych jest często nie możliwe.

Replikacja maszyn wirtualnych skonfigurowana, zazwyczaj działa prawidłowo, lecz z moich obserwacji wynika, że „raz na jakiś czas” potrafi się po prostu wyłączyć (przejść w status Suspended), bez błędów w event logu, przez co trzeba się zalogować na serwer i ją wznowić. Niestety w roli HyperV nie ma takiej funkcjonalności jak wysyłanie monitów o wyłączeniu się replikacji, dlatego w celu ułatwienia codziennej pracy i zachowania ciągłości replikacji maszyn wirtualnych, został zmodyfikowany skrypt z poprzedniego artykułu (Raportowanie wykonania kopii zapasowych (DPM + PowerShell)). Została zmodyfikowana funkcja generująca raport, oraz dodana funkcja sprawdzająca status replikacji, która w przypadku, gdy status jest inny niż „Normal”, wznawia ją i dodaje do wiadomości e-mail z raportem i odpowiednią informację o wznowieniu replikacji. 
Kod źródłowy skryptu:

Uruchamianie skryptu:

  1. Do uruchamiania skryptów powershell z plików należy zmienić ExecutionPolicy poleceniem: 

    Set-ExecutionPolicy – unrestricted 
    (http://technet.microsoft.com/pl-PL/library/dd347628.aspx

  2. Skrypt należy dodać do zaplanowanych zadań: 

     

  3. Należy utworzyć zadanie uruchamiane z najwyższymi uprawnieniami: 

     

  4. Dodanie akcji do zaplanowanego zadania 

     

    Należy uruchomić PowerShell z wykonaniem skryptu: 
    C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -noninteractive -nologo
    C:\Scripts\ReplicaCheck.ps1

 

Poniżej wygenerowany i wysłany raport:

DC2-Srv : Replikacja maszyny została wznowiona.

Raport zostanie również zarchiwizowany na dysku w lokalizacji C:\HyperV-Reports\

Powłoka PowerShell, zapewnia szeroki zestaw komend i możliwości, dla każdej z ról, jakie może pełnić Windows Server poprzez importowanie modułów. Umożliwia pisanie skryptów generujących i zestawiających dane, eksport tych danych do różnych formatów plików, tekstowych, excelowych, html i innych. Możliwa jest też wysyłka wiadomości e-mail z wygenerowanymi raportami, co przedstawiono w powyższym artykule. Zapewnia też możliwość przesyłania wyniku z jednej komendy, jako zestawu zmiennych do drugiej komendy, przez co można dokonywać edycji na wielu obiektach, bez konieczności zmieniania wielu rzeczy za pomocą „miliona” kliknięć.

Po zainstalowaniu agenta na hoście zostaje wysłana wiadomość do administratora systemu. Otrzymujemy w niej informacje o tym, że agent działa i jest dostępny w hoście. Należy wtedy przypisać host do odpowiedniej grupy oraz skonfigurować na nim opcje dotyczące konfiguracji i harmonogramu backupu. Zarządzanie Backup Exec.Cloud odbywa się za pomocą webowego panelu administracyjnego z poziomu, z którego mamy możliwość konfiguracji agentów, monitorowania wykonywania kopii zapasowych oraz innych zadań związanym z działaniem systemu backupu. Z panelu administracyjnego możemy zarządzać zadaniami, takimi jak przywrócenie danych czy odzyskanie systemu po krytycznej awarii. Backup Exex.Cloud pozwala na odzyskanie systemów na inny sprzęcie bare matal recowery.

W produktach firmy Microsoft wydawanych od kilku lat, można zauważyć też, że niektórych funkcji nie można już znaleźć w interfejsie graficznym danego produktu, lecz trzeba skonfigurować je przez powłokę PowerShell, a i sam interfejs graficzny jest tylko swego rodzaju nakładką „budującą” i wykonującą zestaw poleceń PowerShell.

Autor: Bartek Kamiński

Źródła:

  1. Opracowanie własne
  2. http://msdn.microsoft.com/pl-pl/library/system.net.mail.aspx
  3. http://technet.microsoft.com/en-us/library/hh848559.aspx

Popularne