eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościPublikacje › Bezpieczeństwo krytycznych danych

Bezpieczeństwo krytycznych danych

2013-06-18 00:16

Przeczytaj także: Symantec: ochrona danych w sektorze MŚP w 2013


Gwarancja ciągłości usług i backup

- Elementem, który powinien być zweryfikowany przy wyborze dostawcy jest deklaracja utrzymania ciągłości realizacji działań. Wiarygodny dostawca może zapewnić klientowi blisko stu procentowy czas działania usługi. Przy tym założeniu, system osiąga znacznie większą stabilność, niż w tradycyjnym modelu, wdrażanym w siedzibie firmy. Właściwość systemu, która ponadto musi być spełniona to jego pełna odtwarzalność, której zachowanie jest możliwe dzięki aktywnej funkcji backupu danych w czasie rzeczywistym. Ciągłość w tworzeniu kopii zapasowych i ich odpowiednia archiwizacja gwarantuje pełną odzyskiwalność danych – konstatuje Lapierre CEO i założyciel firmy SoftProject - dostawcy aplikacji do usług Infrastructure as a service.

Dodatkowym buforem bezpieczeństwa jest wyposażenie podstawowego serwera oprogramowania w jego aktywną postać zapasową, znajdującą się w odmiennej lokalizacji. Zdublowany serwer jest kalką tego głównego i rejestruje wszystkie akcje na nim wykonywane. Na wypadek jakichkolwiek zakłóceń serwer zapasowy przechwytuje automatycznie wszystkie działania bez odczuwalnych dla klienta spowolnień operacyjnych i pełną repliką danych. Dodatkową archiwizacją zabezpieczone są także długoterminowe obrazy systemu, których snapshoty zachowywane są na nośniku zewnętrznym lub w cloudzie.

Zduplikowane data center to priorytet w dbałości o bezpieczeństwo przetwarzania w chmurze. Ograniczenie dostępu i stała kontrola systemu zapewniona jest także na poziomie fizycznym. Obiekt, w którym zlokalizowane jest centrum danych jest otwarty tylko dla osób upoważnionych, których autoryzacja odbywa się przy zastosowaniu różnych procedur - weryfikacja karty elektronicznej czy skanowanie siatkówki oka, a to wszystko wsparte stałym monitoringiem obiektu. Ochrona danych w środowisku cloudowym zapewniona jest także na poziomie barier technologicznych – szyfrowania danych, firewalli czy filtrów pakietów. Wdrożenie szyfrowania przed migracją zasobów do chmury może stanowić większą gwarancję bezpieczeństwa niż w przypadku tych samych danych zarządzanych w strukturach lokalnego centrum, bez szyfrowania. Dzięki temu zabiegowi usługodawca nie ma dostępu do zasobów firmy.

Scentralizowane data center

Dystrybucja danych wewnątrz przedsiębiorstwa otwiera obieg ich przepływu nie tylko na wielu użytkowników, ale też na różne nośniki. W takich warunkach znacznie łatwiej o ich wyciek czy naruszenie. - Hosting zasobów w chmurze i ich pełna centralizacja w środowisku wirtualnym minimalizuje obszar dostępu do informacji i uściśla grono upoważnionych do ich użytku. Bardziej rzetelny i precyzyjny jest też monitoring dostępu do informacji i ich eksploatacja. Chmura jest też wyposażona także w lepszy system weryfikacji. W zależności od instancji używany jest określony model haszowania - algorytm kryptograficzny, który sprawdza czy dane są nienaruszone i czy nikt w zasób nie ingerował.

poprzednia  

1 ... 4 5 6

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: