Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje



Podobné dokumenty
Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Zabezpečení a ochrana dat 1

Bezpečnost ve světě ICT - 10

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

CZ.1.07/1.5.00/

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Realita všedního dne, nebo sci-fi?

VY_32_INOVACE_IKTO2_1960 PCH

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

HARDWARE SOFTWARE PRINCIPY

Seminární práce. Téma. Jméno, Příjmení, rok,

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

UŽIVATELSKÁ PŘÍRUČKA

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Bezpečnost a virová problematika

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Technologie počítačových sítí 5. cvičení

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Popis licencování, nastavení a ovládání replikací - přenosů dat

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Počítačové viry a jiné hrozby

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Napadnutelná místa v komunikaci

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

F-Secure Anti-Virus for Mac 2015

Návod na instalaci programu evito Win Service. Instalace programu evito Win Service

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Kategorie Základní školy

INFORMAČNÍ TECHNOLOGIE

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Antivirová ochrana úvod :

Zabezpečení kolejní sítě

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Rychlý průvodce konfigurací LAN SUITE 2002

Jak nasadit Windows 10 ve škole

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Vývoj Internetových Aplikací

Informační a komunikační technologie. 1.5 Malware

Základní definice, vztahující se k tématu kybernetické bezpečnosti

CISCO CCNA I. 8. Rizika síťového narušení

1. Úvod Hardware 7

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

ESET SMART SECURITY 8

Zásady ochrany osobních údajů

Uživatelská příručka

Internet, , Vyhledávání informací. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1125_Internet, , Vyhledávání informací_pwp

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

WiFiS Uživatelská příručka Obsah

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje POP3...

Inovace výuky prostřednictvím šablon pro SŠ

Přenosná bezpečnostní kamera s vlastním úložištěm

Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů. Docházka 3000 Personalistika

ová. abeceda. obsah. Kompletní průvodce programem. 5 Individuální nastavení 6 Upozornění na nové zprávy 7 Lištička a Pošťák 4 Organizace složek

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

Kabelový adaptér IDE/SATA - USB 2.0. Obj. č.: Účel použití. Rozsah dodávky

Uživatelská příručka

Obrana sítě - základní principy

Instalační manuál. 1. Instalace hardwaru

Hrozby a trendy Internetbankingu

AC Napětí/Proud Data Logger Uživatelský Manuál

Kapitola 1: Začínáme...3


NÁZEV ROČNÍKOVÉ PRÁCE ročníková práce

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

Datalogger Teploty a Vlhkosti

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

AVG 8.5 File Server Edice

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Uživatelská příručka pro program

Digitální kamera EVOLVE 1500HD Touch

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Sportovní brýle s kamerou Full HD 1080P. Návod na použití. Před použitím si tento návod pečlivě přečtěte a uschovejte ho pro potřebu příštího použití.

Výzva k podání nabídky v zadávacím řízení k veřejné zakázce malého rozsahu na dodávku s názvem Výměna vybavení počítačové učebny

BIOS. Autor: Bc. Miroslav Světlík

Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/

CZ.1.07/1.5.00/

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni v. 2.0

Aplikovaná informatika

NÁVOD K OBSLUZE. Obj. č.:

českém Úvod Hardware Aktivace funkce RAID PU103 Sweex 2 Port Serial ATA RAID PCI Card

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

2HCS Fakturace 3 - přechod na nový rok - - převod dat do nového roku - - změna sazby DPH -

Obrazovka. Návod k aplikaci

Změňte styly nadpisů takto: Nadpis úvodní styl: Nadpis1 Nadpisy kurzivou Nadpis2 Podtržené nadpisy Nadpis3. Do dokumentu vložte č. stránek.

Desatero zaměstnance. Jak si nepřidělávat práci a starosti

Otevřete dveře se systémem kontroly vstupu Aliro. Nová éra moderní zabezpečovací techniky.

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Zabezpečení Uživatelská příručka

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Transkript:

Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu antivirový program problematika spamu a obrana proti němu podvody (tzv. techniky sociálního inženýrství), hoaxy zásady vytvoření bezpečného hesla zabezpečení počítače a dat před zneužitím cizí osobou šifrování souborů ochrana dat před ztrátou, zálohování dat Počítačová bezpečnost je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače). Počítačová bezpečnost zahrnuje tyto úkoly: zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému ochranu před neoprávněnou manipulací s daty ochranu informací před krádeží (nelegální tvorba kopií dat) nebo poškozením bezpečnou komunikaci a přenos dat bezpečné uložení dat Bezpečný počítač pro práci je takový počítač, který neobsahuje žádný nežádoucí software a který není napadnutelný z Internetu. Část bezpečnosti zajišťují technická opatření, značný podíl mají také naše znalosti a opatrnost. Počítačová bezpečnost spočívá ve třech krocích: prevence ochrana před hrozbami detekce odhalení neoprávněných (skrytých, nezamýšlených) činností a slabých míst v systému náprava odstranění slabého místa v systému a aplikačním programu bezpečnostní chyby (díry) Aktualizace OS a aplikačních programů Výrobce OS vydá opravu (záplatu, tzv. patch), která bezpečnostní chybu odstraňuje. Opravu je nutné do našeho systému aplikovat aktualizovat operační systém. Je možné si povolit automatické aktualizace. Pokud je počítač připojen k Internetu nepřetržitě, stahuje si OS sám potřebné aktualizace a pouze upozorňuje uživatele na jejich instalaci. Totéž platí o většině aplikací, upozorňují na novou verzi programu. Firewall a další bezpečnostní nástroje Každý počítač připojený k Internetu má svoji jednoznačnou IP adresu. Jednotlivé služby (web, pošta) pak využívají porty (brány do počítače). Např. web port 80, odchozí pošta port 25, příchozí pošta port 110. Portů je teoreticky 65 535 a přes všechny by se mohl dostat do počítače počítačový červ. 1

Využívají je také lidé, kteří se snaží o neoprávněný přístup do cizích systémů (hackeři). Program, který hlídá a povoluje komunikaci na jednotlivých portech, se nazývá firewall. Osobní firewall většinou součástí OS, kontroluje síťovou komunikaci z/do počítače Síťový firewall bývá součástí směrovače (routeru), sleduje komunikaci mezi vnitřní sítí LAN a vnější sítí WAN (Internetem). Další nástroje bývají součástí kompletních (většinou komerčních) bezpečnostních balíků. Zahrnují kontrolu odkazů na webové stránky, kontrolu obsahu navštívených stránek, zabezpečení osobních údajů (antiviry ). Počítačové viry a červy, spyware Počítačový vir nebo červ je program, který někdo vytvořil, aby získal data z cizího počítače, získal kontrolu nad ním. Způsobuje poškození počítače, dat, zpomalení připojení k Internetu. Může být také využít ke sledování zvyklostí, které se týkají procházení Internetu, krádežím hesel. Druhy škodlivých programů virus počítačový kód, který sám sebe připojí k programu a s ním se šíří. Spuštěním programu uživatel nevědomky spustí i virus makrovirus virus, který není součástí programu, ale dokumentu s makry (vložené programové kódy) červ má vlastní soubor, šíří sám po síti (i Internetu), sám se propaguje, spustí. Využívá chyb v systému, elektronické poště. Nezachytí ho antivir. Nevyžaduje aktivitu uživatele, stačí pasivita (neprovedené aktualizace) rootkit škodlivý kód, běží v jádru OS s právy administrátora počítače. Špatně se detekuje a odstraňuje, protože je součástí jádra OS. Nenajde ho antivir. Spyware - po instalaci (bez vědomí samotného uživatele) provádí na pozadí operačního systému nevyžádanou činnost. Touto činností může být odesílání soukromých dat na server útočníka, opakovaná změna domovské stránky prohlížeče. Šíří se nejčastěji s freewarovými programy nebo prohlížením webových stránek. Adware - znepříjemňuje práci reklamou. Zobrazuje "vyskakující" pop-up reklamní okna během surfování na internetu, vnucuje stránky, o které nemá uživatel zájem. Na odstraňování spywaru a adware jsou zaměřené speciální programy, tzv. antispyware (např. Ad-Aware) Virus často hned v počítači nepoznáme. Nějakou dobu se šíří, infikuje další soubory v počítači. Po určité době provede v PC nepříjemnou činnost: Ovládnutí PC program typu backdoor otevře některé porty a naslouchá na nich povelům zvenčí. Např. trojský kůň program, který kromě své zjevné činnosti vykonává ještě jiné neuvedené akce bez souhlasu uživatele Odcizení obsahu PC útočník může kopírovat soubory, sledovat stisknuté klávesy (keylogger), shromažďovat data o činnosti uživatele (dataminder) Mazání obsahu PC není časté. Pro útočníka nemá finanční efekt. Metody útoků přes webové stránky a elektronickou poštu Umísťování zavirovaného souboru do jinak užitečného programu na web. Obvykle na webech s nelegálním obsahem (cracky ). Uživatel stáhne program, spustí a zaviruje PC. 2

Umísťování zavirovaného souboru na důvěryhodný web, který byl předtím napaden hackery, a místo původních souborů na něm byly umístěny zavirované programy Umístění skriptu (programu) do kódu webové stránky. Pokud prohlížeč spustí tento kód, nahraje se do OS škodlivý kód. Využívají bezpečnostních chyb nutná aktualizace. Prohlížeče mají zabudované ochrany (zakázané skripty, spuštění pouze na dotaz) Vytvoření zavirovaného doplňku (plug-in) pro webový prohlížeč. Uživatel nainstaluje zavirovaný plug-in Využití podvržené stránky falešná stránka banky Elektronická pošta dnes se šíří mailem málo virů (10 %). E-mailová zpráva s přílohou může obsahovat vir. Většina e-mailových serverů má integrován antivirový program. Zavirované zprávy jsou odstraněny, proto útočníci používají zprávy s odkazem na zavirované weby. Antivirový program Antivirový program chrání počítač před viry. Pomáhá zachovat bezpečnost počítače. Je nutné ho pravidelně aktualizovat. Činnosti antiviru běží v paměti počítače a sleduje probíhající činnost. Antivir běží v pozadí. Upozorní, až dojde k podezřelé operaci (např. zápis do systémové oblasti disku, úpravě spustitelných souborů) testování - antivirový program má databázi škodlivých programů. Obsah tohoto souboru porovnává s obsahem souborů, které určíme, aby prohledával porovnává adresy webů se seznamem nebezpečných stránek Problematika spamu a obrana proti němu Spam - nevyžádané hromadně rozesílané zprávy s reklamou. Šiřitelé spamu získávají adresy pomocí specializovaných programů (robotů) prohledávají web pomocí virů odešlou celý adresář e-mailového klienta koupí databází adres od jiných spamerů generováním náhodné adresy podle seznamů jmen a rozšířených poštovních serverů Obrana proti spamu opatrně zadávat e-mail používat dvě adresy, jednu pro soukromé účely, druhou pro registrace většina spamu v angličtině u nás rychlejší odhalení spamu než v anglicky mluvících zemích e-mailový klient doplnit o antispamový filtr přesun zpráv do zvláštní složky blokovány stránky, ze kterých odchází hodně zpráv, poskytovateli Internetu Za obsah webových stránek odpovídá autor, ne poskytovatel Internetu. Podvody, hoaxy Většina finančních podvodů není provedena dokonalými špionážními programy, ale tak, že útočník požádá majitele o heslo k jeho bankovnímu účtu a on mu jej pošle. Útoky tohoto typu, které využívají psychologii člověka, bávají označovány jako sociotechnické útoky. 3

Podvodné sociotechnické metody nabízejí zdarma tajný materiál (fotografie celebrit, dokumenty o machinacích při soutěži ) nabízejí velký finanční zisk při minimálním úsilí (tzv. nigerijské dopisy, které slibují miliony po zaplacení pár desítek tisíc poplatků ) hrají na city uživatele ( můžete zachránit nemocného člověka ) vzbuzují strach ( pokud okamžitě neučiníte opatření kontrolu svého účtu může dojít k vážným důsledkům ) tváří se důvěrně ( přítel Ti věnoval píseň, klikni sem a stáhni si ji ) vydávají se za někoho jiného (musím přenastavit server, zašlete heslo, píše správce školní sítě) mnoho dalších metod, které většinou kombinují výše uvedené hlavně: nutí jednat okamžitě, nedávají čas na rozmyšlenou ( pokud okamžitě nenainstalujete tuto bezpečnostní záplatu, obsah disku bude smazán, pokud ihned nezrušíte příkaz, odejde z vašeho účtu X peněz ) Základní obranou proti těmto útokům je vědět o jejich existenci a uvědomovat si fakt, že Internet je potencionálně nebezpečné prostředí, které může přivést útočníka kdykoliv a kdekoliv. Není třeba být paranoidní, ale nebezpečí reálně existuje a stále roste, je proto nutné o něm vědět. Ukradení (zneužití) identity Typickým příkladem je tzv. phishing. Útočník rozešle podvodné e-maily napodobující styl známé banky a vyzývající příjemce z nejrůznějších důvodů ke kontrole účtu. Po klepnutí na odkaz se zobrazí stránky vypadající přesně jako originální web banky, po zadání přihlašovacího jména a hesla dojde zdánlivě ke slibované akci. Ve skutečnosti jste však zadali své přihlašovací údaje do formuláře, který je odeslal útočníkovi. Výše škody pak závisí na stavu vašeho účtu a případném limitu pro operace přes Internet. Hoax Hoax se nazývá šíření poplašných a nebezpečných zpráv a zbytečných řetězcových zpráv. Často nabádá ke smazání zcela nezjistitelného viru nebo k poslání zpráv pro záchranu nemocného člověka apod. Pokud hoax uposlechnete, smažete si sami systémové soubory, nebo zahltíte poštovní schránky jiným uživatelům. Dříve, než na podobné výzvy zareagujete, navštivte databázi hoaxů a ujistěte se, že nerozesíláte zbytečnou poplašnou zprávu. Komplexní přístup k bezpečnosti IT Bezpečnost počítače spočívá v technických a organizačních opatřeních technická opatření základem je udržovat operační systém aktuální, zapnutý a správně nastavený firewall, funkční automaticky aktualizovaný antivirový program organizační opatření opatrnost a znalost bezpečnostních hrozeb znalosti a opatrnost to dnes většině uživatelů PC chybí, velké množství počítačů je součástí sítí tzv. botů rozesílajících spam a útočících na jiné systémy (DoS Denial of Service útoky) Bezpečnostní zásady, ochrana dat Zásady vytvoření bezpečného hesla Bezpečné heslo se označuje jako tzv. silné heslo. Musí splňovat parametry: obsahuje minimálně 8 znaků, s počtem znaků výrazně roste počet možných kombinací a tedy i čas potřebný k útoku, za pár let bude nejspíš minimální počet znaků větší nedává smysl v žádném běžném jazyku 4

obsahuje co nejvíce různých znaků, velká a malá písmena, číslice a další speciální znaky (?! / ( _ % > apod.) dá se dobře zapamatovat, abychom nemuseli nikam zapisovat heslo by nemělo obsahovat písmena s diakritikou a většinou ani mezery Příklad silné heslo vytvoříte tak, že si pro sebe řeknete dobře zapamatovatelnou frázi, např. Moje Mladší Sestra Se Jmenuje Veronika mezi první (nebo poslední) písmena slov vložte číslice (třeba poslední dvojčíslí roku vašeho narození) na začátek (nebo kamkoli jinam) vložte speciální znak heslo potom je:!m8m5ssj?v Heslo může být odcizeno: sociotechnickými prostředky, tj. podvodem zjištěno od uživatele využitím neopatrnosti uživatele heslo je napsané na lístečku nalepeném na monitoru, na spodní straně podložky pod myš pomocí keyloggeru malware běžící na počítači, který zjišťuje zápisy znaků do políček heslo a odesílá je uživateli stejná hesla uživatelé často používají stejná hesla na důležité i méně důležité operace, např. heslo na e-mail jde přes Internet v případě protokolu POP3 zcela nezašifrováno, útočník toto heslo zjistí a použije jej na účtech uživatele Zjištění (prolomení) hesla K informacím chráněným heslem se útočníci pokoušejí dostat i pomocí programovacích prostředků: útok hrubou silou (brute force attack) výkonný počítač zkouší všechny možné kombinace znaků, přičemž začíná omezenou skupinou možností (zvládne miliony hesel za vteřinu). Kombinací je možné vytvořit P N, kde N je počet znaků hesla a P je počet znaků, ze kterých vybíráme, např. ze 4 číslic (0-9, tj. 10 znaků) je možné vytvořit 10 4 hesel slovníkový útok útočník zjistí jazyk uživatele kterého chce napadnout, použije kompletní slovník daného jazyka a začne zkoušet slovo po slovu, nejlépe podle jejich četnosti používání. Běžné jazyky používají cca 200 000 slov, často používaných je cca 10 000. Slova se zkoušejí i pozpátku nebo se za ně přidávají číslice. Problematiku ochrany dat rozdělíme na dvě oblasti Příklad 1: Obchodník má na svém počítači adresy všech svých zákazníků i dodavatelů. Kdyby tyto informace získala konkurence, mohlo by to jeho obchody vážně ohrozit. Příklad 2: Firma vede účetní knihy pouze v elektronické podobě na počítači. Jeho porucha a ztráta veškerého účetnictví by způsobila vážné problémy a možná až zánik firmy. Rozdíl v ohrožení V prvním případě hrozí zneužití dat cizí osobou, tomu se dá zabránit zabezpečením počítače. V druhém případě je ohrožení ztráty dat, základní ochranou je zálohování dat. 5

Zabezpečení počítače a dat před zneužitím cizí osobou Možností, jak znemožnit práci s počítačem cizí osobě, je několik: místnost s počítačem ochránit proti vniknutí tento způsob je snad poněkud primitivní ale velmi účinný a bezpečný vázat spuštění počítače na heslo lze nastavit v BIOSu, špatné heslo se však dá snadno uhodnout nebo okoukat, heslo nechrání data při krádeži počítače po otevření skříně lze heslo vymazat a k datům se dostat operační systémy a podnikové informační systémy většinou při spuštění vyžadují jméno uživatele a heslo. Při síti klient-server jsou data fyzicky jen na serveru, ochrana dat na stanicích tedy nemusí být řešena, musí se zabezpečit pouze přístup k serveru použití speciálního přídavného zařízení k počítači, do kterého je nutné pro spuštění systému vložit identifikační kartu nebo flash disk (obecně tzv. token zařízení nesoucí kód), odpadá nutnost pamatovat si heslo. Jde o velmi dobré zabezpečení počítače biometrické metody spočívají ve čtení fyzických parametrů uživatele nejčastěji otisk prstu, často používané u manažerských notebooků Zabezpečení důvěrnosti dat V případě, že i přes výše popsaná opatření se k počítači někdo dostane nebo ho odcizí, dá se nějak zabránit zneužití dat? Důvěrnost dat v počítači zajistíme jejich šifrováním. softwarová ochrana počítače existují speciální programy, které se stanou téměř součástí operačního systému a šifrují veškeré zápisy na disk a čtení z disku dešifrují. Oprávněný uživatel se musí prokázat heslem, bez kterého je obsah disku nečitelný. Heslo může být uloženo na externím zařízení a v tom případě může být i velmi dlouhé (např. 128 znaků) hardwarová ochrana počítače bezpečnostní karty do počítače, převezmou funkcí řadiče disku s tím, že opět veškeré přístupy k němu šifrují a dešifrují. Bez znalosti hesla se s diskem nedá pracovat, obsah disku je jen změť nul a jedniček Ochrana dat před ztrátou, zálohování dat Porucha počítače, chyba obsluhy, infekce počítačovými vity všechny tyto události mají společný účinek, a tím je poškození nebo úplné zničení důležitých dat, která jsou uložena na pevném disku. Ochrana zálohování (archivace) dat zkopírování dat z pevného disku na nějaké jiné záznamové médium. Nejčastěji se k tomu používají pevný disk počítače výhodnější než prostá kopie je komprimace (př. do ZIP souboru). Pozor: záloha umístěná na stejném disku jako jsou původní data chrání před vaší chybou (smazáním), ne před zničením dat při fyzické závadě celého disku zapisovatelné optické disky CD, DVD, Blue-ray USB disky vhodná pro okamžité zálohování Páskové jednotky servery sítí, kapacita pásky až stovky GB Externí pevné disky záloze disku se říká obraz (image) disku On-line úložiště hlavně placené verze, kdy poskytovatel nese odpovědnost za uložená data Pravidla zálohování Zálohy je třeba provádět často pravidelně pečlivě pomáhají i specializované programy, umí i zálohovat zprávy elektronické pošty, adresář, nastavení systému kvalitní záznamová média značkoví výrobci uvádějí trvanlivost dat (trvanlivost CD a DVD závisí na použitém barvivu 6

Možné způsoby zničení dat a ochrana proti nim, UPS technická porucha pevného disku porušení dat na disku výpadkem napájení počítače pouze v případě, že k výpadku došlo při zápisu na disk Výpadku napájení lze předejít použitím UPS (zdroje nepřetržitého napájení). Je to přístroj, který se zapojí mezi zásuvku 230 V a napájecí kabel počítače. V případě vypnutí sítě 230 V začne bez přerušení napájet počítač ze zabudované baterie, jejíž napětí je převedeno na potřebných 230 V střídavých a zvukovým signálem upozorňuje na tuto skutečnost. Běžně umí napájet cca 15 min, tato doba stačí na normální ukončení všech programů a vypnutí počítače. 7

Použitý zdroj ROUBAL, Pavel. Informatika a výpočetní technika pro střední školy: Teoretická učebnice. 1. vyd. Brno, Computer Press, 2012. 103 s. ISBN 978-80-251-3228-9. 8