Huis > Gast Blogging > The Ultimate Guide to Backup & Opslag door de eeuwen heen [Tijdlijn]
CYBER NEWS

De ultieme gids voor back-up & Opslag door de eeuwen heen [Tijdlijn]


Het Coronavirus heeft de manier waarop we internet gebruiken volledig hervormd.

Werken op afstand neemt toe, en historisch, we verwerken meer gegevens dan ooit tevoren. Hiermee, hackers zijn in goed gezelschap terechtgekomen. In afwachting van het verslaan van COVID-19, we zullen alleen meer gegevens creëren – onze groeiende zorgen over back-up beïnvloeden, veiligheid, en privacy.

De beste manier om beschermd te blijven, is door te begrijpen de geschiedenis van back-up en opslag – dateert uit de kinderschoenen. Laten we beginnen.

Waar het allemaal begon: Hardware & Software

Computerponskaarten waren de vroegste vorm van digitale gegevens, ontwikkeld in de jaren 1900. Deze kaarten konden tot 80 bits opslaan (10 bytes) Van de gegevens. Vandaag, de meeste mobiele telefoons kunnen worden opgeslagen 400 miljoen – of meer – van deze computerponskaarten in hun interne schijven.




In 1956, IBM heeft de eerste harde schijf gemaakt: RAMAC 305. Een monumentale ontwikkeling voor zijn tijd, deze magnetische schijf gemeten over 16 voet hoog, woog meer dan een ton, en opgeslagen 3.75 MB aan gegevens. Bovendien, dit was het eerste opslagapparaat dat willekeurige gegevenstoegang toestond. Dit veranderde het spel omdat het de noodzaak elimineerde om te wachten op drums of tape om verder te gaan om gegevenspunten te corrigeren. Na de release en het succes van IBM's RAMAC 305, magnetische schijven werden in de jaren zestig de standaard voor gegevensopslag en back-up.

In 1963, de wereld werd geïntroduceerd in het Semiconductor Random Access Memory (RAM) voor de allereerste keer. De hardware is gepatenteerd door Robert Norman & Fairchild Semiconductor; en de volgende 5 jaar, RAM-opslagcapaciteit groeide met 32x. Dit verhoogde de hardware-limieten van 8 bits 256 bits per chip.

In 1967, IBM zette zijn succes voort met de creatie van de floppy disk. Hierdoor konden mensen kopen, laden, en gegevens met elkaar delen – zelfs voor compact disks (CDs). Door 1971, IBM was in staat om 's werelds eerste 8-inch floppy disks te verkopen, wat leidde tot een nieuwe aftermarket in de software-industrie.

Het begin van computervirussen

Genoemd “klimplant,” het eerste computervirus is gemaakt in 1971. Zoals elk ander recept voor een ramp, Creeper was alleen bedoeld voor experimenten. Hoewel het nooit met kwaadwillende bedoelingen is gebruikt, het liet hackers zien hoe ze virussen voor het kwaad kunnen maken. Zo en zo, Creeper inspireerde een nieuw tijdperk in beveiliging.

Door 1978, technologie begon papier te vervangen in de dagelijkse bedrijfsvoering. Hiermee, velen begonnen te vrezen dat stroomuitval een enorme impact zou kunnen hebben op hun bedrijf – waardoor ze gegevens verliezen. Als oplossing, back-up- en disaster recovery-oplossingen begonnen de software-industrie te overspoelen. In dit jaar, de eerste back-up hot site “Sungard-informatiesystemen,” is uitgevonden, catering voor deze zeer zorg.

Eind jaren 80: Desktopback-ups worden een ding

De ILLIAC-IV Supercomputer was de eerste computer die uitsluitend gebruik maakte van halfgeleidergeheugen. Door het gebruik van halfgeleiders konden geheugenapparaten kleiner worden, allemaal terwijl ze op hogere snelheden werken. Dit maakte de weg vrij voor personal computers en slankere desktops.

In 1981, IBM kwam terug met een nieuw product, een wederverkoper uitdager om de verkoop van de 5150 PC. Twee jaar later in 1983, het Rivest-Shamir-Adleman-algoritme (RSA) is ontwikkeld door MIT, wat de eerste gepatenteerde cybersecurity-technologie in Amerika was. RSA gebruikte een type public-key cryptografie die de basis vormde voor gegevensversleuteling, maakt ook veilige e-mail en andere online transacties mogelijk.

In 1984, Apple II Computers is ontstaan. Deze brachten op een unieke manier 5¼ inch floppy drives naar de consument, nooit eerder vertoonde stijl. Het succes van deze apparaten duurde geruime tijd totdat nieuwe cybersecurity-evenementen om een ​​verandering in hardware vroegen.

De opkomst van cyberdreigingen

De Morris-worm (1988) en DR Popp Ransomeware (1989) schudde de dingen tegen het einde van de 20e eeuw. Deze beide beïnvloedden de hervorming van de gegevensback-upopmaak.

De Morris-worm is geïnfecteerd 1 in 10 computers verbonden met internet in de eerste 24 uur na release. Het ging zo ver dat veel instellingen hun systemen volledig hebben gewist, al hun gegevens verliezen, in pogingen om de worm te vernietigen. Natuurlijk, gegevensback-up was niet algemeen beschikbaar in 1988, dus de kosten hiervan waren catastrofaal. Deze malware leidde tot de ontwikkeling van software voor virusdetectie, later inspireerde een nieuwe generatie hackers.

DR Popp Ransomware was de eerste bekende vorm van ransomware, en werd verspreid via geïnfecteerde diskettes. Hier is hoe het werkte: de floppy disk zou inactief blijven 90 power cycli, dan zou de malware de geïnfecteerde computer vergrendelen en betaling eisen voor een “software lease.” Dit kostte het slachtoffer maximaal $378.

De Database Wars:

Toen malware steeg, consumenten, bedrijven, en onderwijsleiders raakten wat kwijt aan al hun gegevens. Dientengevolge, software- en hardwarebedrijven begonnen databaseservices uit te brengen.

In 1989, -Network Attached Storage (NAS) was een speciale opslagserver op bestandsniveau die ethernetverbindingen gebruikte. Dit is gemaakt door Auspex, en slechts vier jaar later, NetApp ging verder met het eenvoudiger en goedkoper maken van back-ups.

In 1998, Brocade heeft Storage Area Networks uitgevonden (SAN) om gebruikers in staat te stellen apparaten aan te sluiten en bestanden te delen tussen servers en besturingssystemen. Samen, NAS en SAN maakten afstand niet relevant voor netwerkopslag.

In 1998, IBM en Cisco hebben de handen ineengeslagen om de Internet Small Computer Systems Interface te creëren (iSCSI). Deze technologie gaf toegang tot opgeslagen gegevens via een internetverbinding, en maakte blokopslag goedkoper en gemakkelijker dan via SAN.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/on-premise-vs-cloud-cloud-backup/”] On-Premise vs Cloud-to-Cloud Backup: de beste oplossing voor uw SaaS

De 21e eeuw: Oplossingen voor gegevensback-up

Naarmate technologie op grotere schaal beschikbaar kwam, techreuzen zoals Amazon, Google, en Microsoft begon cloudservices toe te voegen. In 2006, Amazon Web Services (AWS) werd de eerste cloudopslag op de markt, die is ontworpen voor softwareontwikkelaars met innovatieve “betaal per gebruik” prijzen.

In hetzelfde jaar, Managed Service Providers (MSP) was ook een van de eerste beschikbare cloudopslagplatforms. Het verschil? MSP's bieden technische systemen op afstand, vaak op abonnement. Techpioniers onder mensen als Erick Simpson, Karl Palachuk, Amy Luby, etc. stelde het bedrijfsmodel voor managed services voor dat nog steeds wordt gebruikt.

Medio 2010, ransomware ging internationaal. Als stammen waaronder Reveton, WannaCry, CryptoLocker, Petya, en SamSam verdiende miljoenen aan doelen over de hele wereld, enkele specifiek gerichte back-upprocessen, en tools.

Volgend jaar, HANA, software gemaakt door SAP, stond real-time verwerking toe voor grote hoeveelheden data. HANA geïntegreerd met cloudgebaseerde databases en aangepaste applicaties.

De beveiligingsproblemen van vandaag

Naarmate databases groter worden, bezorgdheid over de veiligheid zorgde voor een explosie van regels voor gegevenscompliantie, bedoeld om consumentengegevens en privacy te beschermen. Bijvoorbeeld, in 2017, Generatief tegengesteld netwerk (BEIDE) creëerde diepe vervalsingen. GAN heeft films voor volwassenen gemaakt door beroemdheden over elkaar heen te leggen’ gezichten, en dezelfde technologie werd een paar maanden later gebruikt om een ​​nepvideo te maken van Donald Trump die een positieve toespraak hield over hoe we de klimaatverandering in België kunnen stoppen.

Hoewel deze gevallen nep zijn, deze films waren overtuigend genoeg om grote zorgen te maken over hoe de authenticiteit van gegevens te bepalen. Dit is waarom bedrijven dat zijn het opleiden van werknemers in phishing-preventie. Met andere woorden, werknemers zijn een bedrijf’ primaire troef bij het vermijden van cyberbeveiligingsaanvallen en phishing-pogingen.

De toekomst van gegevensbescherming & Cybersecurity

Zoals gewoonlijk, nieuwe technologie brengt nieuwe risico's met zich mee. Bijvoorbeeld, aangezien kunstmatige intelligentie en machine learning de waarde van big data verhogen, er zullen zich meer kansen voor datalekken voordoen. Bovendien, 5G-netwerken vertrouwen op software-updates om de beveiliging te behouden, en zelfs een enkel onbeveiligd IoT-apparaat kan een heel netwerk in gevaar brengen.




Door 2025, we zullen opslaan 175 zettabytes aan gegevens over de hele wereld. Meestal via datacenters in de cloud, 41.6 miljard IoT-apparaten zullen bijna genereren 80 zettabytes aan gegevens, en 1 in 5 draadloze verbindingen gebruiken 5G.

Naarmate de technologie vordert, geïntegreerde beveiliging wordt nog belangrijker. Technologie zoals Acronis, uitgevonden in 2019, kan u helpen bij het integreren van gegevensbescherming en cyberbeveiligingstechnologieën om cyberbescherming te creëren.

De onderstaande infographic kan u een visuele weergave van deze informatie bieden, op een meer diepgaand niveau.


Over de auteur: Demetrius Harrison

Demetrius heeft een tech-lover sindsdien 2013. Demetrius schrijft momenteel tech nieuws voor Robotics Business Review & 21stCenTech, en heeft ook uitgevoerd hands-on ISEF onderzoek van 2013-2016. Onlangs, Demetrius vond een belang in SEO tech en halverwege de voltooiing van zijn undergraduate degree. In de tussentijd, hij is het Jr. Promotions Specialist bij NowSourcing, Inc- een premier, bekroonde ontwerpbureau. Maak contact met Demetrius @demeharrison op sociale sites. Volg hem @demeharrison

SensorsTechForum gastauteurs

SensorsTechForum gastauteurs

Van tijd tot tijd, SensorsTechForum beschikt gast artikelen van cyberveiligheid leiders en liefhebbers. De meningen in deze gast berichten, echter, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...