Procedura dostępu do
kopii bezpieczeństwa

W celu zapewnienia bezpieczeństwa danych przechowywanych w naszej infrastrukturze, regularnie wykonujemy kopie bezpieczeństwa. Archiwa obejmują konta pocztowe, bazy danych oraz pliki znajdujące się w katalogu domowym na serwerze WWW. Proces tworzenia kopii bazuje na mechanizmie inkrementalnym, który umożliwia efektywne zarządzanie przestrzenią dyskową i czasem potrzebnym do wykonania backupu.

Zalecenia dotyczące bezpieczeństwa

Dostęp do kopii bezpieczeństwa jest niezwykle istotnym elementem ochrony danych wewnętrznych. Archiwa te zawierają dokładne kopie wszystkich danych, które przepływają przez organizację, w tym:

  • Kopie poczty elektronicznej dla wszystkich użytkowników zarejestrowanych w pakiecie usług.
  • Bazy danych, które mogą zawierać dane osobowe, finansowe oraz inne wrażliwe informacje.
  • Wszystkie pliki przechowywane na serwerach, zarówno te dostępne publicznie, jak i te chronione.

Zachowaj ostrożność w udostępnianiu danych dostępowych:

  • Konta dostępowe oraz hasła do archiwów powinny być udostępniane tylko przeszkolonemu personelowi.
  • Unikaj przekazywania informacji dostępowych podwykonawcom, osobom trzecim oraz pracownikom bez potrzeby dostępu.

  Edukacja i szkolenia:

  • Regularnie organizuj szkolenia w zakresie bezpieczeństwa informacji dla pracowników z dostępem do ważnych danych.
  • Zwiększaj świadomość pracowników na temat zagrożeń związanych z utratą danych oraz najlepsze praktyki ich zabezpieczania.

 Monitoring i kontrole:

  • Wprowadź regularne kontrole i audyty dostępu do danych, aby upewnić się, że przestrzegane są protokoły bezpieczeństwa.
  • Monitoruj logi dostępu pod kątem nieautoryzowanych prób logowania oraz nietypowego zachowania.

Polityka haseł:

  • Zastosuj zaawansowane mechanizmy tworzenia haseł, które są trudne do odgadnięcia.
  • Upewnij się, że hasła są zmieniane regularnie i że nikt poza autoryzowanymi pracownikami nie ma do nich dostępu.

Zagrożenia związane z nieautoryzowanym dostępem

Udostępnienie danych dostępowych niewłaściwym osobom niesie za sobą poważne ryzyko. Dane te mogą zostać wykorzystane w celach:

  • Szkodliwych: dane mogą być użyte do ataków na firmę, jej klientów lub partnerów.
  • Nieetycznych: udostępnienie poufnych informacji osobom bez uprawnień podważa zaufanie klientów oraz partnerów biznesowych.
  • Finansowych: naruszenie może skutkować znacznymi stratami finansowymi, zarówno bezpośrednimi, związanymi z wyciekiem danych, jak i pośrednimi, w postaci grzywien oraz odszkodowań.

Bezpieczne przechowywanie i zarządzanie danymi to kluczowe aspekty funkcjonowania każdej firmy. Zrozumienie wagi ochrony danych dostępowych do archiwów jest niezbędne dla utrzymania reputacji i zaufania klientów. Zadbaj o to, aby zarówno personel, jak i procesy wewnętrzne były zgodne z najwyższymi standardami bezpieczeństwa, co pozwoli uniknąć potencjalnych zagrożeń i strat. W razie jakichkolwiek pytań związanych z zabezpieczeniami prosimy o kontakt z działem bezpieczeństwa IT.

 

Struktura archiwum

Każde archiwum tworzone jest w ustrukturyzowany sposób z podziałem na odpowiednie kategorie danych:

  • `/act` - zawiera kopie kont pocztowych
  • `/act/account1` - kopie dla konta `account1`
  • `/act/accountN` - kopie dla innych kont
  • `/db` - zawiera kopie baz danych
  • `/home` - zawiera kopie plików domowych na serwerze WWW

Rodzaje kopii

  • Kopia pełna:
    Oznaczona sufiksem `full`, jest bazowym punktem odniesienia dla wszystkich kolejnych kopii.
  • Kopia inkrementalna:
    Oznaczona sufiksem `inc`, zawiera tylko zmiany wprowadzone od ostatniej kopii (pełnej lub inkrementalnej).

Procedura pobierania kopii


Aby pobrać kopię z konkretnego dnia, konieczne jest także pobranie wszystkich poprzedzających kopii przyrostowych, rozpoczynając od ostatniej kopii pełnej. Przykład poniżej ilustruje proces wyboru i pobierania odpowiednich plików.

Przykład

Potrzebujemy kopię poczty dla konta `tiforyou_www` z 18 listopada 2024 roku. Przykładowa lista plików wygląda następująco:

  • account_tiforyou_www-2024-11-14_18-24-full.tar.bz2
  • account_tiforyou_www-2024-11-15_19-37-inc.tar.bz2
  • account_tiforyou_www-2024-11-16_19-00-inc.tar.bz2
  • account_tiforyou_www-2024-11-17_19-22-inc.tar.bz2
  • account_tiforyou_www-2024-11-18_20-23-inc.tar.bz2
  • account_tiforyou_www-2024-11-19_19-22-inc.tar.bz2
  • account_tiforyou_www-2024-11-20_18-56-inc.tar.bz2
  • account_tiforyou_www-2024-11-21_18-35-inc.tar.bz2
  • account_tiforyou_www-2024-11-22_18-38-inc.tar.bz2

Aby uzyskać pełne archiwum, należy pobrać:

  • account_tiforyou_www-2024-11-14_18-24-full.tar.bz2
  • account_tiforyou_www-2024-11-15_19-37-inc.tar.bz2
  • account_tiforyou_www-2024-11-16_19-00-inc.tar.bz2
  • account_tiforyou_www-2024-11-17_19-22-inc.tar.bz2
  • account_tiforyou_www-2024-11-18_20-23-inc.tar.bz2

Analogiczne kroki należy podjąć przy archiwizacji baz danych oraz plików przechowywanych na serwerach.

Dostęp do kopii

Dostęp do kopii zrealizowany jest w usłudze FTPS (wyłącznie protokół szyfrowany) logując się podając nazwę dedykowanego konta dostępu do kopii w pakiecie i adres serwera panel.inetadmin.ticloud.pl.

  1. Nazwę konta uzyskamy w systemie Inetadmin (https://inetadmin.ticloud.pl) logując się na konto pakietowe.
  2. Następnie przechodzimy do zakładki „konta” i odszukujemy pozycję o nazwie naszego pakietu usług po którym dodano sufix ‘-backupftp’.
  3. Po znalezieniu konta przechodzimy do szczegółów, gdzie możemy zlecić zmianę hasła. Podając nowe hasło radzimy zachować najwyższą staranność.

Hasło do kopii nie musi być łatwe do zapamiętania. Powinno być długie, składać się z miksu liter, cyfr i innych znaków jakie mamy dostępne na klawiaturze.

Procedura uzyskania nazwy konta dla kopii i hasła

Logowanie do Inetadmin:
Wejdź na stronę inetadmin.ticloud.pl i zaloguj się na swoje konto pakietowe.

Znajdź Konto Dostępu:

  1. Przejdź do zakładki „Konta”.
  2. Odszukaj pozycję odpowiadającą nazwie swojego pakietu usług z dodanym sufiksem `-backupftp`.
  3. Zmień hasło: Możesz zlecić zmianę hasła z poziomu szczegółów konta. Radzimy stworzyć silne, złożone hasło mieszając litery, cyfry i znaki specjalne.
  4. Zachowaj najwyższą ostrożność przy zarządzaniu hasłami. Rozważ użycie menedżera haseł do ich bezpiecznego przechowywania.

PORTFOLIO

Wybrani klienci

Każdego miesiąca wdrażamy nowe projekty stron WWW.

Zanid
Odra Głoska
Mirs
Loretta
Schweiker
Czer Granit
Pasaż Zielińskiego
Feniks
DOŁĄCZ DO GRONA NASZYCH KLIENTÓW

Podstawowe informacje

Baza wiedzy Telvinet