Menu
Jest wolny
Zameldować się
główny  /  Rada / Udogodnienia bezpieczeństwa i przechowywania. Narzędzia tworzenia kopii zapasowych w systemie Windows

Przechowywanie bezpieczeństwa i wygody. Narzędzia tworzenia kopii zapasowych w systemie Windows

Jak wiesz, hakerzy zadają zadanie wyszukiwania barów w systemach bezpieczeństwa i dostęp do danych elektronicznych. Ostatecznie duże firmy, takie jak cel, doświadcz konsekwencje wycieków informacji. Jednak bezpieczne przechowywanie informacji elektronicznych zakłada nie tylko środki do ochrony plików firmy i dokumentów osobistych z ataków hakerów, ale także narzędzia wykorzystywane w przypadku oprogramowania sprzętowego lub komputerowego zostaną zwolnione.

1. Regularne aktualizacje plików. Jeśli system operacyjny jest zainfekowany wirusem, w niektórych przypadkach konieczne jest całkowite usunięcie danych na komputerze i ponowne zainstalowanie systemu. W systemie Mac, kopia zapasowa danych jest automatycznie przeprowadzana, na komputerze, zajmuje od czasu do czasu, aby dokonać kopii zapasowej danych.

2. Za pomocą zewnętrznego dysku twardego. Twardy zewnętrzny Dyski mogą być również używane do przechowywania kopii zapasowych. cenne pliki. Dodatkowe zalety tych dysków są ich przenośnością i niezawodnością. Niektórzy użytkownicy wolą nawet zapisać wszystkie pliki na dyskach zewnętrznych, a nie w wbudowanym. Możesz to zrobić, zmieniając domyślną lokalizację przechowywania w ustawieniach systemu.

3. Magazyny w chmurze. Usługi w chmurze - Bardzo popularny sposób na przechowywanie danych cyfrowych. Najważniejszą rzeczą jest to, że nie powinieneś zapomnieć - jest to bezpieczne http i regularne zmiany hasła. Przed dokonaniem wyboru na rzecz usługi, wydaje się właściwe, aby przeprowadzić małe badanie, czy przedstawiciele konkretnej usługi wynagradzają zwrócić uwagę na bezpieczeństwo fizyczne i sieciowe.

4. Kontrola dostępu do plików. Oprócz systemu kopii zapasowej nie będzie to zbędne podejmowanie środków dotyczących ochrony danych fizycznych. Możliwe jest wyposażenie biura, które byłyby chronione przed wilgocią i wysoką temperaturą. W niektórych przypadkach szczególną uwagę należy zwrócić na miejsce przechowywania. Jeśli urządzenie jest w miejscu publicznym lub łatwo dostępne, dane mogą zagrozić niebezpieczeństwu. W takich warunkach komputer jest lepszy do ochrony osobistego hasła.

5. Szyfrowanie danych. Wiele komputerów zawiera funkcjonalność szyfrowania plików. Większość komputerów działa systemy Windows. Zainstalowane oprogramowanie BitLocker produkowane przez Microsoft. Jeśli BitLocker nie jest dostępny na komputerze, rozwiązania, takie jak DiskCryptor lub TrueCrypt, mogą pomóc. Ta sama metoda obrony musi być stosowana i względna kopia zapasowa, włącznie z płyty zewnętrzne. i dyski flash.

Dodatkowy poziom ochrony zapewnia szyfrowanie prawie wszystkich aplikacji, w tym pliki Microsoft. Biuro i imayers. Szyfrowanie może być przeprowadzane na kilka sposobów, w tym utworzenie haseł, aby uzyskać dostęp do plików.

Brak urządzenia cyfrowego: komputer, laptop, tablet, smartfon, nie zapewnia absolutnej niezawodności. Natura nieudanych sytuacji jest inna: Fizyczna awaria, awaria oprogramowania, Blokuj działania wirusa. Rezultatem jest jeden - utrata danych użytkownika. Jak chronić cenne zdjęcia, dokumenty i zapewnić ich bezpieczne przechowywanie - w tym artykule.

Jak zrobić i gdzie przechowywać kopie zapasowe

Kopia zapasowa umożliwia zmniejszenie prawdopodobieństwa utraty danych użytkownika. Nowoczesne oferowane systemy operacyjne opracowały regularne narzędzia do usuwania obrazu z ważnym systemem i plikami użytkownika.

Aby rozpocząć, zrozumiemy, które dane potrzebne do skopiowania do kopiowania. Użytkownicy nie są zalecani do archiwizacji:

  • Pliki o ponad 100 MB: Filmy i filmy, dystrybucje gier i programów. Wszystko to można ponownie pobrać.
  • Muzyka, Z wyjątkiem rzadkich rekordów, które tworzą diamentową kolekcję prawdziwych miłośników muzyki. MediaMatka Większość użytkowników obejmuje kompozycje, pobierz już nie stanowi problem.
  • Pliki gier i programówzainstalowany na komputerze i ich dystrybucjach. Po pełnym resetowaniu systemu pobierasz plik instalacyjny. Aplikacje i zainstaluj ponownie. Według doświadczonych administratorów systemu, dla wielu programów, instalacja "w czystym" jest nawet przydatna.
  • Ważne dokumenty. Zasadniczo użytkownik jest trudny do przeprowadzenia linii między cennymi i bezużytecznymi pliki tekstowe. i prezentacje przechowywane na jego dysku. Z tego powodu łatwiej jest zorganizować pełną kopię zapasową folderu dokumentów.
  • Osobiste zdjęcia. Zdjęcia są przechowywane na napędach zewnętrznych, dyski optyczne, zatłoczył albumy z papieru rodzinnego. Z rozwojem technologie sieciowe. Użytkownicy są coraz bardziej zaufani przez przechowywanie w chmurze. Są niezawodne, nie wymagają kosztów konserwacji i są dostępne z dowolnego urządzenia podłączonego do Internetu.
  • Pliki pracy innych formatów. Specjaliści w niektórych obszarach: artystów, muzycy, projektantów i budowniczych powinni organizować kopie zapasowe swoich plików roboczych, jeśli pracują z nimi na komputerze domowym.

Do tworzenia utworzyć kopię zapasową są używane:

  • Fizyczne kopiowanie dokumentu lub zdjęcia w chmurze lub na zewnętrznym nośniku. Akcja jest wykonywana ręcznie przez użytkownika lub zaufaj harmonogram zadania systemu Windows dla automatyczne uruchomienie Planowy.
  • Stabilny program. system operacyjny Komputer. W systemie Windows 7, 8, 10 narzędzia kopia rezerwowa W połączeniu z mechanizmem sterowania wersjami plików, która jest wygodna.
  • Program trzecich. Deweloperzy próbują nawiązać interfejs, który pozwala szybko opanować wszystkie możliwości i dokonać kopii zapasowej tak szybko, jak to możliwe.

Aby zapisać użycie kopii zapasowej:

  • Napędy zewnętrzne z złączem USB. To jest najbardziej dostępny sposób Przechowywanie o niskiej cenie za informacje o megabajtach. Jeśli istnieje kilka plików, znajduje się dysk flash 32 GB. Dla dużych woluminów znajduje się zewnętrzny dysk twardy.
  • Płyty optyczne CD lub DVD. Aby zmniejszyć koszty przechowywania, użytkownicy używają mediów wielokrotnego użytku. Zaletą tej metody jest pewna niezawodność i zdolność do zwarcia kopii w bezpiecznej lub ognioodpornej szafce.
  • Magazyn w chmurze. Wygodny, jeśli komputer lub laptop jest podłączony do szerokopasmowego Internetu. Na zapewnieniu bezpieczeństwa z tą metodą zostanie opisane poniżej.

Aby złożyć kopie na tej samej drodze, w której same są zapisane, nie jest zalecane. Kiedy napęd jest poza kolejnością, stracisz wszystko.

Jak zorganizować przechowywanie plików

Nie przechowuj danych na dysku systemowym

Najczęstszym błędem użytkownika jest utworzenie folderu dokumentów bezpośrednio na dysku systemowym. Ta metoda przechowywania danych pociąga za sobą dwa problemy:

  • Dzięki pełnym systemie odzyskiwania dane osobowe użytkownika o dużej prawdopodobieństwie nie zostaną zapisane.
  • Jeśli partycja systemowa nie powiedzie się, dane użytkownika są odzwierciedlone.

Przenieś dokumenty do innej sekcji. Aby to zrobić, kliknij prawym przyciskiem myszy w folderze i wybierz Właściwości. Przejdź do sekcji Lokalizacja i określ partycję nie systemowej przechowywania plików.

Po naciśnięciu przycisku System ruchu kopiuje wszystkie dane do nowej sekcji.

Na większości komputerów osobistych i laptopów partycja systemowa jest oznaczona przez C: literacki.

Nie publikuj plików na pulpicie

Po otrzymaniu nowy plik. W Internecie lub używając dysku flash, użytkownicy przesuwają go do pulpitu systemu. To utrudnia zorganizowanie kopii zapasowej i zmniejsza dostępną przestrzeń na dysku systemowym.

Skopiuj plik do folderu dokumentów i utwórz skrót na pulpicie. Aby to zrobić, naciśnij prawy przycisk myszy. Wybierz Wyślij, Desktop (Utwórz skrót).

Istniejące pliki (nie skróty) na pulpicie Dystrybuuj dokumenty, obrazy i tak dalej do folderów.

Podziel tymczasowe i ważne foldery plików

Innym popularnym błędem jest składanie dokumentów i zdjęć w jednym folderze. W ramach naprawdę ważnych plików warto utworzyć oddzielny folder. Zmniejszy to rozmiar kopii zapasowej i przyspieszy jego tworzenie.

Większość narzędzi do tworzenia kopii zapasowych pozwala na drobno dostosować przetworzone elementy i selektywnie przywrócić je w razie potrzeby. Ponadto wybór oddzielnego folderu pozwoli Ci przypisać do niego poziom dostępu, co jest ważne na publicznie dostępnym komputerze.

Nie przechowuj filmów po oglądaniu

Duże pliki zajmują miejsce na dysku i utrudniają tworzenie kopii zapasowych kopii zapasowych. Podejmij regułę, aby skopiować je do mediów zewnętrznych lub przechowywania w chmurze z późniejszym usunięciem z lokalnych dysków.

Konfiguracja kopii zapasowej w systemie Windows 7, 8, 10

Pliki systemowe archiwa sam system operacyjny. Pełna kopia zapasowa Zajmie dużo miejsca i ma minimalną szansę na przywrócenie wydajności komputera. W sytuacjach krytycznych łatwiej jest wykonać pełny resetowanie Systemy z zapisywaniem danych użytkownika. W systemie Windows 10 obraz odzyskiwania jest przechowywany w niezależnej sekcji na dysku komputer osobisty lub laptop.

Dokonać rezerwacji, że w tym artykule uwzględniamy potrzeby zwykli użytkownicy.. Administratorzy systemu rozważać pliki bakup Systemy obowiązkowe. Pozwala to powrócić do żywotności serwera w ciągu kilku godzin, bez długiego oprogramowania ponownie instalacji.

W ustawieniach zlokalizuj aktualizację i zabezpieczenia i kliknij Service Archiwizacji. Idź do archiwum i przywrócenie systemu Windows. 7.

Wybierz ustawienie kopii zapasowej zgodnie z rysunkiem.

Określ dysk i partycję, który zostanie użyty do przechowywania kopii zapasowych.

Jak widać na rysunku, system automatycznie określa tylko woluminy nieładowe do nagrywania kopii zapasowych. Możesz określić dysk zewnętrzny, kolejną część głównego dysku twardego lub urządzenia nagrywania dysku optycznego.

W następnym oknie dialogowym należy przyjmować zarządzanie plikami dla kopii zapasowej.

I wyłącz kopię zapasową filmów, muzyki i innych danych nieważnych. Na przykład pozostają tylko dokumenty.

Poniższe okno ustawia harmonogram tworzenia kopii zapasowych, a sama procedura została uruchomiona.

Ta wersja nalewki jest uruchomiona, począwszy od wersji 7 i umożliwia określenie pamięci masowej do kopii. W systemie Windows 10 implementowana jest inna metoda. Korzystając z nowych narzędzi do archiwizacji Windows 10, wykonaj następujące kroki.

Wybierz dysk zewnętrzny z wystarczającą ilością wolnego miejsca.

Kliknij Inne parametry i skonfiguruj grafikę tworzenia kopii zapasowych.

Dodatkowo, czas przechowywania kopii zapasowych od 1 miesiąca do 2 lat jest regulowany. Domyślnie stare kopie nie są automatycznie usuwane.

Aby skonfigurować foldery do tworzenia kopii zapasowych, dodaj je do przycisku Dodaj folder w liście "Returning ...". Wykluczyć - na liście "Wyklucz ...".

Uwaga! Podczas konfigurowania kopii zapasowych wyeliminuj foldery utworzone przez magazyny w chmurze. Są synchronizowane dysk sieciowy., Dodatkowa archiwizacja nie jest wymagana.

Podłączając dysk zewnętrzny, użyj szybko porty USB. 3.0 niebieski. Spowoduje to przyspieszenie procesu tworzenia kopii zapasowych.

Jak przywrócić plik z kopii zapasowej

Zaleta konfiguracji kopii zapasowej narzędzia Windows. 10 - Możliwość przywrócenia dowolnej wersji dokumentu lub fotografii. W menu kontekstowym, który opuszcza na prawym przycisku myszy, wybierz Przywróć poprzednią wersję.

Jeśli dokument lub zdjęcie zostanie usunięty i nie można go przywrócić z koszyka, przejdź do sekcji Ustawienia kopii zapasowej i wybierz Przywróć pliki z bieżącego kopii zapasowej.

Przyciski nawigacyjne przesuwają punkt kopiowania tam iz powrotem wzdłuż linii czasu. Przycisk Zielony strzałki przywraca wybrany plik do folderu, z którego został usunięty.

Jak szyfrować kopię zapasową

Domyślnie personel archiwizacji systemu Windows 10 nie szyfruje danych. Przed wysłaniem go do przechowywania w chmurze folder musi być pakowany i ustawić hasło.

Daj nam przykład za pomocą WinRara. Nazywasz prawym przyciskiem myszy i folderu z menu kontekstowego kopii zapasowych, wybierz Dodaj do archiwum.

Zainstaluj hasło i zapakuj dane.

W tej formie kopia bez obaw może być przechowywana w dowolnym miejscu: w chmurze, w magazynie sieciowym, na dysku flash.

Jak korzystać z pamięci chmury do kopii zapasowej

Przekładnia w chmurze umożliwiają co najmniej trzy scenariusze wygodne do wykonywania regularnych kopii zapasowych danych.

Praca z plikami pamięci masowej lokalnie. Większość pamięci sieć oferuje aplikacje dla klientów dla komputera i smartfona. W pliku utworzonym przez folder lokalny, pliki są automatycznie zsynchronizowane z repozytorium. Wymagany jest wszystko, co jest wymagane, jest przechowywanie dokumentów w tych folderach.

Jeśli występuje zniszczenie systemu lub fizyczne uszkodzenie dysku lokalnego, zainstalujesz nowy dysk, przywróć system i ponownie zaloguj się w chmurze. Wszystkie pliki na komputerze z synchronizowanych folderów zostaną przywrócone bez udziału użytkownika.

Synchronizacja kopii zapasowych z dyskiem w chmurze. Inny scenariusz do przechowywania sieciowy - jako napęd do przechowywania kopii zapasowych przeprowadzanych przez system oprogramowanie lub specjalne programy.

Zainstaluj program klienta klienta i utwórz synchronizowany folder kopii zapasowej. Po skonfigurowaniu kopii zapasowej określ ścieżkę w formularzu "D: Yandexdisk Yandexdisk \\ BACKUP". Należy pamiętać, że taki synchronizowany folder musi być umieszczony na innym, a nie sekcji systemu. Kopie zapasowe będą regularnie skopiowane przez Internet do serwerów Yandex.

Przechowywanie kopii zapasowych na dysku w chmurze.Jeśli użytkownik nie chce spędzać cennego miejsca na lokalnym urządzeniu pamięci masowej do przechowywania kopii zapasowych, musisz użyć program partii W celu bezpośredniego dostępu do przechowywania sieci. Taka okazja jest oferowana przez Handy Backup for Yandex.disk (Darmowa wersja), Acronics Prawdziwy obraz. i wiele innych.

Dzięki tej opcji, kopia zapasowa natychmiast trafia do chmury i nie jest przechowywana dysk lokalny. Ta metoda może być używana do regularnych kopiowania kopii ważnych plików.

Należy pamiętać, że podczas korzystania z przechowywania w chmurze do wykonania kopii zapasowych należy zapewnić wystarczającą wolną przestrzeń w chmurze lub zmniejszyć liczbę kopiowanych plików, pozostawiając tylko najważniejsze.

Narzędzia tworzenia kopii zapasowych w systemie Windows

Aby dokonać procedury tworzenia kopii zapasowych prostsze i szybkie, możesz użyć programów innych firm. Najbardziej popularny:

Acronis True Image.. Po instalacji program oferuje wybranie miejsca przechowywania kopii.

Dostosowuje również harmonogram wykonania kopii zapasowych na harmonogramie.

Zaletą programu dla nieprzygotowanego użytkownika - wszystkie operacje są wykonywane niezależnie i większość ustawień "z pola" działa poprawnie.

Acronis True Image 2018 będzie chronić Cię przed eloscjami / szyfrowanami i utratą ważnych danych w innych przypadkach. Istnieje funkcja tworzenia Ładowanie dysków flash. dla pełne wyzdrowienie Komputer w przypadku awarii systemu.

Przydatny kopia zapasowa do chmury. Narzędzie jest rozprowadzane bezpłatnie, ale wymagana jest rejestracja. Klucz jest wysyłany do wiadomości e-mail. Kreator pozwoli Ci szybko wykonać niezbędną operację: kopię zapasową, przywrócić go lub synchronizować pliki.

I podłącz się do przechowywania w chmurze w następnym kroku. Należy pamiętać, że przechowywanie kopii zapasowych w chmurze znajduje się w postaci zaszyfrowanej. Aby to zrobić, w piątym etapie kreatora, zaznacz szyfrowanie.

Kopie mogą kompresować wbudowany archiwizator zip, aby zmniejszyć ich objętość akumulator zewnętrzny lub w chmurze przestrzeni.

Przydatny kopia zapasowa umożliwia skonfigurowanie harmonogramu, zdarzenia, aby rozpocząć kopię zapasową, różne opcje tworzenia kopii zapasowych: przyrostowe, kompletne, zróżnicowane. Więcej funkcji w wersji płatnej.

Bezpłatna kopia zapasowa Iperius.. Darmowa wersja Potężne narzędzia do tworzenia kopii zapasowych komputerów i laptopów działających pod kontrola systemu Windows. 8 i 10. W pełni rosywiony interfejs użytkownika Promuje szybki rozwój funkcji i możliwości.

Podczas konfigurowania folderów do utworzenia kopii zapasowych można umieścić filtr rozmiaru. Jeśli przypadkowo w folderze dokumentów będzie folder 3,5 GB, kopia zapasowa Iperius niezależnie za tym przegapi i nie zwiększy rozmiaru kopii zapasowej.

Uwaga! Kopia zapasowa do chmury jest obsługiwana tylko w płatne wersje. Utilities Imperius Backup. W Free możesz wybrać repozytorium znajdujące się w lokalna sieć, Serwer FTP lub napęd zewnętrzny.

Programy tworzenia kopii zapasowych w Linux

Do sali operacyjnej. systemy Linux. Istnieje również liczba wygodne programy. Aby wykonać ważne dane dotyczące kopii zapasowych. Oto lista tych aplikacji:

Rsync.. Narzędzie jest przeznaczone doświadczeni użytkownicy.. Działa wiersz poleceń. Służy do tworzenia potężnych skryptów, które automatycznie wykonują wszystkie niezbędne operacje tworzenia kopii zapasowych. To ma interfejs graficzny GRYNC.

Fwbackupy.. Darmowe narzędzieposiadanie wersji w systemie Windows i Linux. Kod narzędzi jest otwarty. Jako plus eksperci oznaczają prosty interfejs graficzny z ustawieniami dostępnymi dla nieprzygotowanych użytkowników.

W pewnym momencie stoiliśmy przed potrzebą zorganizowania zaszyfrowanego przechowywania do zdalnej lokalizacji plików. Po krótkim wyszukiwaniu znalazłem światło pochmurne, które w końcu całkowicie ułożone. Następnie będę krótko opisać tę decyzję, a niektóre cechy pracy mogą być przydatne dla kogoś. Moim zdaniem opcja jest niezawodna i jednocześnie dość wygodna.

Architektura
Podstawa, postanowiłem wziąć system magazyn w chmurze dane. Który został zainstalowany w OS Debian Linux. V7.1 i wdrażane w postaci maszyny wirtualnej w ramach środowiska wirtualnego Proxmox V3.1 Hypervisor.

System przechowywania w chmurze Ustaw dysk zaszyfrowany Linux OS, dostęp do danych jest możliwy tylko przez protokół HTTPS, oprócz autoryzacji standardowe hasło. Możesz także wprowadzić do dyspozycji hasła (OTP). Kopia zapasowa regularnie. Możliwe jest awaryjne wyłączenie i usuwanie wszystkich danych własności.

Proxmox wirtualny środowisko Hypervisor
Proxmox Virtual Hypervisor Hypervisor jest specjalistycznym dystrybucją OS Debian Linux V7.1, zdalny dostęp do systemu jest możliwy przy użyciu protokołu SSH w standardowym porcie TCP 22. Jednak główne narzędzie do zarządzania wirtualne maszyny jest interfejsem internetowym.

Raz dziennie znajduje się gorąca kopia (migawka) maszyny wirtualnej OwnCloud z eksportowaniem do serwerów NFS za pomocą standardowych funkcji PROXMOX VE.

W zrzucie zrzutu maszyna wirtualna Interfejs internetowy ma identyfikator 100 (WŁADKOWY). Dostęp do jego konsoli jest możliwy za pośrednictwem elementu. menu kontekstowe "Konsola".

Na przykład wygląda na hasło do zaszyfrowanego dysku podczas ładowania:

Własny magazyn danych chmur
O INSTALACJI WŁASNOŚCIOWEGO W Habré znajduje się dość dobry artykuł od użytkownika blackcice13 http://habrahabr.ru/post/208566/ Istnieją już podane główne cechy i pewne zalety tej platformy.

Od razu mogę tylko dodać, że moim zdaniem jest nieco łatwiejszy sposób, aby zainstalować Ownecloud do dystrybucji OS Linux Debiana i wielu innych niż artykuł zaproponowany przez autora. Dostępne są gotowe repozytoria: http://software.Opensuse.org/download/paclage?project\u003disv_:torcloud: Społeczność i pakiet \u003d Własny
W takim przypadku wszystkie niezbędne zależności są automatycznie ustawiane, a konieczne jest dostosowanie ustawień tylko do specyfikacji.

Własny rozmieszczony na podstawie Debiana Linux V7.1 OS wewnątrz wirtualnego pojemnika. Dostęp zdalny Repozytorium jest możliwe przy użyciu protokołu SSH na standardowym porcie TCP 22.
Główną współpracą z UWADCloud jest przeprowadzane przez interfejs WWW, można również połączyć przez protokół WebDAV i przy użyciu klientów synchronizacji (synchronizację).

Nawiasem mówiąc, ponieważ dostęp do właściciela jest przeprowadzany przez dzienniki i błędy HTTPS i błędy są prowadzone przez serwer Apache w plikach "/var/log/apache2/access.log" i "/var/log/apache2/error.log" odpowiednio. Również Własny ma swój własny dziennik "/var/www/ownCloud/data/ownCloud.log".

Jednorazowe hasła OTP.
Aby zwiększyć bezpieczeństwo, dostęp do UWECLOUD za pośrednictwem interfejsu internetowego jest możliwe przy użyciu autoryzacji dwóch czynników: tradycyjne hasło i jednorazowe hasło OTP. Funkcjonalność OTP jest zaimplementowana przy użyciu zewnętrznego dodawania jednorazowego backend hasła. Wbudowany wsparcie Właza dla Właza.

Konfigurowanie głównych parametrów OTP odbywa się w sekcji "Administrator" na podstawie konta administracyjnego.

Na zrzutach ekranu z autoryzacji dwustopniatej i haseł jednorazowych wybranych w celu zapewnienia zgodności z generatorami sprzętu Feitian OTP C200.
Algorytm: Ogólnoprawne hasło jednorazowe (TOTP)
Liczba liczb w haśle: 6
Lifetime hasła: 60 sekund

Nakreślenie zezwolenia dwustopniatej w celu przypisania nasion żetonów do użytkownika. Do tego punktu może udać się do ItwoNoud, używając tylko zwykłego hasła. Co właściwie należy wykonać natychmiast po utworzeniu użytkownika, przejdź do sekcji "osobiste" i wprowadź nasiona token w polu o tej samej nazwie.

Wygeneruj nasiona żetonów za pomocą wbudowanych możliwości modułu OTP OwnCloud, nie jest zalecane, ponieważ w algorytmie obserwuje się problemy. Format wprowadzania: BASE32 (% 32) wielkie litery. Konwertuj nasiona token różne formaty Możesz użyć narzędzia www.darkfader.net/toolbox/convert

W szczególności projekt ten został użyty nasiona żetonów z szyte na sprzętowym token Feitian OTP C200. Ogólnie rzecz biorąc, możesz użyć dowolnego generatora hasła, a następnie podaj go żądanym formacie za pomocą konwertera w tekście.

Przykładem takiego wniosku o system operacyjny Androida może służyć tokenowi Android: https://play.google.com/store/apps/details?id\u003duk.co.bitetheebullet.Android.Token&hl\u003dru

Pricixialized Token Seed wygląda tak:

Aby wyłączyć OTP, wystarczy usunąć nasiona token z ustawień. Jeśli nie jest to możliwe, na przykład, ze względu na fakt, że generator OTP jest zagubiony, więc dostęp do konto osobiste Nie ma użytkownika, a następnie wyłączenie OTP jest możliwe tylko przez bezpośrednią modyfikację danych do SEPP MySQL. Aby to zrobić, uruchom klienta MySQL z linii poleceń:
# Mysql -uowncloud -p
WPROWADŹ HASŁO:

Następnie wykonaj żądanie podobne do następującego, zmieniając wartość pola "Użytkownik" do niezbędnego:
MySQL\u003e Usuń z owneCloud.oc_user_otp, gdzie "User` \u003d Test";

Ze względu na ograniczenia architektoniczne OTP działa tylko podczas uzyskiwania dostępu do UWECLOUD za pośrednictwem interfejsu internetowego, ale nie przez WebDAV. Ta wada jest kompensowana przez listę adresów IP, których można użyć WebDAV, jest ściśle ograniczona. Odpowiedz na dyrektywy "Zezwalaj na" w pliku ustawień serwera Apache "/etc/apache2/conf.d/ownCloud.conf". Należy pamiętać, że dyrektywy są wskazane dwa razy.

Adresy IP są wymienione przez przestrzeń. Konieczne jest poświadczenie, że lista jest koniecznie przedstawia odwrotną pętlę odwrotną 127.0.0.1, a także publiczny serwer IP samego IPSCloud. W przeciwnym razie WebDAV zawiedzie. Po zmianie ustawień Apache należy ponownie uruchomić:
Usługa Apache2 restart.

Ochrona przed Brutfords.
W Świeże wersje. Dzienniki własności nieudanych prób autoryzacji: "/var/log/owncloud/auth.log". Zawartość "/var/log/ownloud/auth.log" kontroluje usługę awaryjną. Jeśli są one ustalone 5 lub więcej nieudanych autoryzacji prób z jednego adresu IP przez krótki czas, jest on zablokowany przez filtr pakietowy iptables przez 10 minut. Jeśli po automatycznym odblokowaniu próby kontynuuje, IP jest zablokowany na zawsze. Możesz postępować zgodnie z pracą fail2ban w dzienniku "/var/log/fail2ban.log".

Lista adresów IP, które nie powinny być blokowane w żadnych okolicznościach, jest ustawione na parametru "ignororein" w pliku ustawień "/etc/fail2ban/jail.conf". IP są wymienione przez przestrzeń.

Po zmianie ustawień fail2b musi zostać ponownie uruchomiony:
Usługa fail2ban restart.

W razie potrzeby, ręcznie odblokuj dowolny IP, musisz uruchomić na serwerze z CLI The Command podobny do następujących, dostosowując adres:
iptables -d fail2ban-ownecloud -s 187.22.109.14/32 -J Drop

Str.s.
Live Version of IntCloud można oglądać na oficjalnej stronie internetowej.

Jak i gdzie przechowywać swoje dane? Ktoś korzysta z dysków flash, ktoś kupuje pakiety dyski twarde I wyposaża własne przechowywanie domowe, ale istnieje zdanie, że najbezpieczniejsze miejsce do przechowywania danych jest chmurą. I ta opinia jest dość rozumowana.

Na ten moment Dostawcy magazynów w chmurze oferują najbardziej zaawansowane rozwiązania w planie bezpieczeństwa danych i zarządzania. Oczywiście, możesz mieć takie głośne stwierdzenia w dowolnym miejscu, ale oto argumenty:

Dane w niezawodnych "łapach"

Co się dzieje? Informacje o danych osobowych: numery kart i numerów telefonów, informacje o działaniach i tak dalej. Chmura jest jak administracja prezydencką: grupa bezpieczeństwa, kamery nadzoru wideo i zamki.

Bez względu na to, jak daleko Laptop Boss nie był zlokalizowany z danymi wszystkich pracowników, nadal łatwo się do niego można do niego, hakowanie sieci, do której jest podłączony. Teraz wyciągnij, dlaczego chroniony i okrągły zegar zeskanowany przez różne chmury zabezpieczające jest niezawodne niż podłoże fizyczne.

Wszystkie dane w chmurze są starannie zaszyfrowane zatem, nawet otrzymując dostęp do niego, atakujący będzie musiał sobie z tym poradzić:

Kopia zapasowa w chmurze jest automatyczna i stała, więc nawet gniewna "młoda dama", z którą wczoraj zerwałeś, nie jest w stanie zniszczyć swojej kolekcji niemieckiego kina, który możesz katalogować z odległymi 90-tych.

Bezpieczeństwo pod ręką

Jeśli na przykład programista oprogramowania i opracujesz własną aplikację, a następnie prawdopodobnie aktualizuj go często, ponieważ bez aktualizacji staje się martwym ładunkiem. Każda nowa wersja jest związana z kodem debugowania, a podczas tego bardzo ważnego procesu wydają się luki, które mogą uzyskać dostęp do atakującego dostępu do danych osobowych użytkowników. Chmura może rozwiązać ten problem ze względu na jego żetony:

  • Administrator może zidentyfikować prawa i role każdego użytkownika, który pracuje nad projektem
  • Automatyzacja niektórych procesów eliminuje czynnik ludzki: losowe lub celowe uszkodzenia kodu wydania
  • Różne narzędzia, takie jak Amazon Inspektor wokół zegara skanując system w poszukiwaniu shasha
  • Wszelkie działania są ukryte nagrane w pliku dziennika - zapewniona jest całkowita kontrola

Google brzmi moje listy!

Liczne pogłoski, że pracownicy Google i Amazon są gromadzone na okrągły stół i zaczynają czytać prywatne wiadomości użytkowników - nie więcej niż pogłoski. Firmy nie spędzają milionów dolarów, aby utrzymać infrastrukturę chmurową.

Wszystkie pliki są przechowywane na kilku twarde dyskiktóre są przywracane niezależnie. Ponadto jeden plik można uszkodzić w częściach na różnych dyskach.

W końcu zaletą chmury zmniejsza się do minimalnych skutków czynnika ludzkiego, który już gwarantuje nienaganne bezpieczeństwo. Pomyśl sam, który ma więcej szans na porażkę dysk twardy lub w całości system Cloud.W którym takie dyski są używane jako materiały eksploatacyjne i są stale aktualizowane?

Giant Web Google zapewnia wiele doskonałych funkcji w pamięci chmurowej. Google mówi, że bezpiecznie mają dane z nich. Nawet jeśli komputer, tablet lub telefon nie powiedzie się, dane Dysk Google. są bezpieczni. Firma twierdzi również, że pliki zapisane na nich w centrum danych nie mogą zniknąć.

Aby użyć dysku, potrzebujesz konta Google. Utwórz konto w Google jest łatwiejsze niż proste. Google poprosi cię o pojawienie się niezawodne hasło. Hasło musi zawierać co najmniej 8 znaków. Jednakże wymogi dotyczące rejestracji wrażliwych lub różnorodnych liter i cyfr podczas rejestracji w Google są nieobecne. Chociaż może poprawić bezpieczeństwo.

Ochrona konto Google jest głównym krokiem, aby zapewnić bezpieczeństwo w repozytorium napędu. Google oferuje dwuetapową weryfikację (uwierzytelnianie dwuczęściowe) w celu zwiększenia wiarygodności konta. Jak tylko aktywujesz tę funkcję, za każdym razem, gdy wpisujesz którykolwiek z usługi Google. Musisz wprowadzić dodatkowy kod. Po wprowadzeniu prawidłowej nazwy użytkownika i hasła na stronie konta Google otrzymasz SMS z kodem weryfikacyjnym do telefonu komórkowego. Możesz wprowadzić Google tylko po wprowadzeniu tego kodu. W ten sposób dwukrotnie uwierzytelnianie może być bardziej chronione przed hakerami. Możesz również otrzymywać takie kody za pomocą aplikacji Smartphone.

Na koncie Google istnieje tajne pytanie i możliwość wejścia adres e-mail Lub numer telefonu, aby przywrócić konto, a także pozwolić na wznowienie kontroli nad kontem w przypadku hakowania. Kontrolujesz również aplikacje, w których wprowadzasz do konta. Dostępny jest również dziennik użytkownika, adres IP i dane urządzenia, dzięki czemu można śledzić aktywność za pomocą konta Google.

Szyfrowanie jest po prostu niezbędne dla każdej usługi w chmurze. Pomimo faktu, że Google Drive korzysta z HTTPS, nie zapewnia własnej usługi szyfrowania plików. Jeśli chcesz zaszyfrować pliki, zrób to przed wysłaniem ich do dysku Google. Możesz użyć programu BoxCryptor za darmo, aby zabezpieczyć pliki chmury.

Google Drive oferuje szereg indywidualnych opcji wymiany. Korzystając z tych ustawień, możesz zdefiniować, kto może mieć dostęp do plików, którzy mogą je pobrać, edytować itp. Możesz wyświetlić wersje plików napędu plików. Jeśli więc potrzebujesz poprzedniej wersji, możesz go uzyskać, klikając prawym przyciskiem myszy w wymaganym pliku i wybierając opcję "Opcja sterowania wersji.

Można zauważyć, że bezpieczeństwo usługi przechowywania danych online z Google zależy od bezpieczeństwa konta Google. Jeśli możesz chronić swoje konta ID Gmail, możesz bezpiecznie liczyć niezawodna ochrona Pliki na dysku Google.

Microsoft OneDrive.

Pochmurny magazyn programistów Microsoft Software na EdDrive. Aby korzystać z Onedrive, musisz uzyskać konto Microsoft. VisitOutLook.com, aby otworzyć nowe konto Microsoft. Podczas subskrypcji Microsoft ma wiele wiarygodnych środków bezpieczeństwa w celu ochrony konsumenta z działań hakerów. Microsoft oferuje i wymaga wejścia złożone hasło, składający się z minimum 8 znaków z literami wrażliwymi na rejestru. Wszystko to zostało zrobione dla bezpieczeństwa.

Bezpieczeństwo OneDrive zależy od bezpieczeństwa Microsoft. Dlatego też, jeśli konto Microsoft jest chronione, obsługuje również bezpieczeństwo miejsca na OneDrive.

Microsoft jest bardzo poważni pod względem problemów z bezpieczeństwem konta na Outlook.com. Aby utworzyć konto, przejdź do opcji "Ustawienia konta", aby potwierdzić tożsamość, przy użyciu dwukierunkowego uwierzytelniania. W przypadku ustawień konta ta funkcja jest domyślnie włączona.

Microsoft dwukierunkowa weryfikacja ma świetną funkcjonalność niż podobna funkcja Google. Niemniej jednak można bezpiecznie zaufać obu usługach.

W swojej pracy onedrive wykorzystuje połączenie HTTPS. "Ostatnia aktywność". Stamtąd możesz również zarządzać aplikacjami, których używanie jest dozwolone w programie Outlook.com.

OneDrive oferuje bezpłatny widok historii plików dokumentów Office. " Poprzednie wersje"Inne formaty plików są dostępne dla użytkowników biznesu. Dlatego, jeśli wprowadzisz zmiany w dokumentach Office, onedrive możesz oglądać bezpłatnie za poprzednie wersję. Pliki onedrive nie są dostępne bez Twojej zgody. Mimo to pliki są szyfrowane na swoim serwerze. W ten sposób możesz zapewnić wyższy poziom bezpieczeństwa danych, można korzystać z usług szyfrowania osób trzecich, takich jak BoxCryptor.

Dropbox jest jednym z najpopularniejszych dostawców magazynowania danych online. Jest używany zarówno w celach osobowych, jak i do komercyjnych. Dropbox jest wyjątkowo schematem w chmurze. Więc wszystkie ich siły koncentrują się na chmurze ..

Dropbox mówi, że bezpieczeństwo danych jest ich priorytetem. Podczas subskrybowania Dropbox widać, że proces ten jest dość prosty i szybki. Musisz wprowadzić nazwę, adres. e-mail i hasło. Strona Utwórz konta będzie oferować użycie niezawodnego hasła. Niemniej jednak nie ma obowiązków dotyczących utrzymania pewnego poziomu bezpieczeństwa.

Subskrybuj Dropbox Nie może wymagać natychmiastowej weryfikacji adresu e-mail, ale w celu swobodnego wymiany plików konieczne jest potwierdzenie jego wiadomości e-mail. Wszystkie te opcje będą dostępne jako usługa jest używana.

Dropbox oferuje funkcję wersji plików, dzięki czemu można wrócić do starej wersji wymaganych plików. Jeśli plik został edytowany, a później zajęło jego poprzednią opcję, kliknij prawym przyciskiem myszy nowa wersja Plik i wybierz opcję "Poprzednia wersja" w menu kontekstowym.

Dropbox konta jest wyposażony w szereg dodatkowych systemów bezpieczeństwa. Możesz także użyć dwuetapowej weryfikacji, w której unikalny kod jest włożony na każdym wejściu do Dropbox. Ten kod można uzyskać na telefonie komórkowym. Możesz także uzyskać kod za pośrednictwem aplikacji na smartfony. W każdym przypadku uwierzytelnianie dwustopniowe może znacznie zwiększyć poziom bezpieczeństwa konta.

Na stronie Ustawienia zabezpieczeń Dropbox można również monitorować i zarządzać urządzeniami podłączonymi, logbookiem związanym z aplikacjami itp., Aby zapobiec nieautoryzowanym dostępowi.

Zastosowanie Dropbox. połączenie HTTPS. Na twojej stronie i podczas transferu danych między tobą a magazyn w chmurze. Możesz kontrolować dostęp do plików za pomocą opcji wymiany danych.

Sama Dropbox nie zapewnia opcji szyfrowania plików przed pobraniem na swój serwer. Dropbox zapewnia, że \u200b\u200bszyfrują pliki podczas transmisji i do końca reszty. Jednak można szyfrować pliki przed wysłaniem do Dropbox. W tym celu jest cały zestaw narzędzi. BoxCryptor jest jednym z nich. Wykorzystuje standardową technologię szyfrowania AES-256 do dalszego zwiększenia poziomu zabezpieczeń plików.

Kopia jest jednym z najpopularniejszych usług przechowywania w chmurze rywalizujących z Dropbox, Google Drive, OneDrive itp. Usługa oferuje również bonus do przyciągania nowych klientów, z którymi istniejący użytkownicy mogą zwiększyć ich wolne miejsce. Proces rejestracji na kopii trwa tylko kilka sekund. Zostaniesz poproszony o określenie nazwy, adresu e-mail i hasła. W procesie rejestracji na kopii. Wszystko, co zostało określone w odniesieniu do hasła - powinno składać się co najmniej z 6 znaków.

Copy.com zapewnia bezpieczne połączenie HTTPS podczas transmisji danych między użytkownikiem a jego serwerem. Firma wpływa również na to, że przechowują dane w zaszyfrowanym formacie. Ale mimo to nie można zaszyfrować danych na Copy.com. Ale nikt odwołał usługi szyfrowania danych osób trzecich przed wysłaniem ich do kopiowania. Więc możesz bezpiecznie szyfrować pliki na początku, a następnie wysłać je do przechowywania w kopii.

Copy.com nie oferuje weryfikacji dwukracyjnej, która odgrywa bardzo dużą rolę w utrzymaniu bezpieczeństwa konta. Mam nadzieję, że wkrótce zaczną oferować tę cenną opcję.

Kopia ma funkcję sprawdzania funkcji historii plików, z którą można uzyskać poprzednie wersje plików. Niestety w Copy.com nie ma opcji przeglądania historii odwiedzin konta.

Pomimo doskonałego interfejsu użytkownika i funkcjonalności, kopia nadal brakuje niektórych niezbędnych funkcji.

Mega Service, znana ze swojej poufności. Mega została założona przez Dotcom. Usługa zapewnia każdy nowy użytkownik 50 GB wolnego miejsca. Aby zarejestrować się w Mega, musisz podać tak podstawowe informacje, jak nazwa, adres e-mail, hasło itp. Mega wymaga użycia niezawodnego hasła. Jeśli hasło nie jest wystarczająco skomplikowane, otrzymasz następujący komunikat: "Twoje hasło nie jest wystarczające, aby kontynuować".

Mega używa połączenia HTTPS i technologii szyfrowania klienta. Oznacza to, że lokalnie zaszyfrowane informacje zostaną wysłane do MEGA. Podczas pobierania informacji z usługi jest odszyfrowany. Jak stwierdzono na stronie Assistance Security, pliki nie można odczytać na serwerze. Firma zdecydowanie zaleca nie utraty hasła. Hasło do Megmy to nie tylko hasło, ale kod, który otwiera odszyfrowanie klucza. Mega twierdzi, że niemożliwe jest przywrócenie hasła serwisowego. Jeśli nie ma kopii zapasowej klucza głównego odszyfrowania, wszystkie dane zapisane na serwerze serwisu zostaną również utracone.

Istnieją jednak doniesienia, że \u200b\u200bistnieją pewne słabości w systemie szyfrowania MEGA na podstawie przeglądarki.

Mega oferuje doskonałe narzędzia bezpieczeństwa, ale niestety historia wersji plików nie ma usługi. Można przywrócić pliki zdalne Korzystanie z aplikacji SyncDebris z klienta synchronizacji lub z folderu "Bin" na Megodzie. Aby monitorować aktywność MEGA, zapewnia opcję dziennika wizyt i opcję zarządzania aplikacjami.

Co ciekawe, Mega nie ma opcji weryfikacji dwóch haule, które mogłyby poprawić wysiłki usługowe związane z poufnością i bezpieczeństwem.

Ta sekcja obejmowała dostępne narzędzia bezpieczeństwa dla popularnych dostawców pamięci masowej, takich jak Google Drive, Dropbox, Kopiuj i Megę. Jeśli chodzi o bezpieczeństwo, każdy ma własne i specjalne oferty. Teraz zobaczmy, jakie podstawowe obiekty bezpieczeństwa oferują te usługi. Poniżej znajduje się wygodna lista kontrolna.

    Wymaganie niezawodności: Google, Microsoft i Mega wymagają niezawodnego hasła. Dropbox i kopia są bardziej elastyczne w tym zakresie.

    Wymaganie weryfikacji adresu e-mail: wszystkie usługi prędzej lub później wymagają weryfikacji adresu e-mail.

    Podwójna weryfikacja: Dysk Google, OneDrive i Dropbox zapewnia dwuetapową weryfikację. Kopiowanie i Megę w tej chwili nie dostarczają takiej opcji.

    Szyfrowanie części klienta: Tylko Mega reprezentuje szyfrowanie części klienta. Odbywa się to z urządzenia, z którego pliki są pobierane.

    Część serwera szyfrowania: Dropbox, Mega i Skopiuj pliki przechowywania na serwerach w zaszyfrowanej formie. Gdzie można użyć lokalnego szyfrowania, aby uniknąć ryzyka.

    Korzystanie z bezpiecznego połączenia (HTTPS): Wszyscy ci dostawcy korzystają z bezpiecznego połączenia HTTPS. Jednak MEGA zapewnia użytkownikom wybór do wyłączania go (opcjonalnie).

    Za pomocą tajne pytania Aby zweryfikować użytkowników: Google Drive Ta opcja jest dostępna. OneDrive, Dropbox, Kopiuj i Mega w tej chwili nie korzystają z tajnego pytania.

Z powyższego staje się jasne, że Dysk Google zapewnia prawie wszystkie narzędzia bezpieczeństwa inne niż szyfrowanie. Następują go Microsoft Oneedrive i Dropbox. Mega zapewnia takie złożone narzędzie bezpieczeństwa, takie jak szyfrowanie, ale nie ma dwustronnej weryfikacji w sprawie usługi. Kopiowanie musi pracować, aby zmienić doskonałą pamięć chmurową do bezpieczniejszej medium przy użyciu weryfikacji dwukracyjnej, wymagań niezawodnościowych haseł i innych innowacyjnych systemów bezpieczeństwa.