PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Koncepcja serwera kopii bezpieczeństwa o wysokim stopniu ufności

Autorzy
Identyfikatory
Warianty tytułu
EN
The concept of data backup with high degree of trust
Języki publikacji
PL
Abstrakty
PL
Potrzeba serwera kopii bezpieczeństwa pojawia się przy okazji jakiegokolwiek systemu informatycznego, który jest wykorzystywany w ciągłej pracy. Nie można sobie wszakże wyobrazić pracy bez wykonywania, w ten lub inny sposób, kopii danych produkcyjnych. Jednak serwer taki musi być odpowiednio zabezpieczony i to nie tylko przed zniszczeniem, ale również przez wyciekiem danych, jakie są na nim przechowywane. Ta ostatnia cecha jest szczególnie istotna, jeśli przechowywane na takim serwerze są dane poufne lub też tajne. W niniejszej pracy rozważamy koncepcję serwera kopii bezpieczeństwa o wysokim stopniu ufności. Prowadzimy rozważania na temat możliwości technicznej wykonania takiego serwera jak i wskazujemy na potencjalnie słabe miejsca proponowanych rozwiązań.
EN
Requirement of data backup appears at creation of all information systems, which are used in long lasting work. It is not possible to imagine work without creation of productive data backup, in this way or another. However, the backup server most be properly secured not only from disruption, but also from the leak of data on it. This last feature is particularly important, if the data stored on such server are confidential or secret. In this article, we consider a concept of high degree of trust data backup. We lead consideration technical capability of creation this server, as well as we indicate potential weakness of suggested solutions.
Słowa kluczowe
Twórcy
autor
  • Wydział Matematyki, Uniwersytet Łódzki
Bibliografia
  • [1] Atkins D. I inni: Bezpieczeństwo Internetu - Profesjonalny informator, Oficyna Wydawnicza LT&P, 1997.
  • [2] Ustawa z dnia 27.07.2001, „O ochronie baz danych", Dz. Ust. 128 p. 1402
  • [3] http://csrc.nist.gov/CryptoToolkit/aes/index.html
  • [4] Menezes A. Oorschot P, Yanstone S.: Handbook of Applied Cryptography, CRC Press, 2001.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG5-0013-0108
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.