Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Czy nasze dane na serwerze są bezpieczne?

Data CenterRosnąca liczba włamań do serwerów WWW skłania do poszukiwania nowych metod zabezpieczania usług sieciowych. Jednym z rozwiązań mogą być specjalistyczne urządzenia, które będąc prostym serwerem WWW obsługują dane szczególnie podatne na cyberataki. Nie opierają się one na stosowaniu kolejnych zabezpieczeń lecz na eliminacji mechanizmów, które mogą zostać wykorzystane przez włamywaczy.


Aby móc w pełni skorzystać z dostępnych możliwości, przedsiębiorca musi zainwestować we własną serwerownię, gdyż tylko ona jest w stanie zapewnić bezpieczny dostęp do danych firmowych.

Podstawowym elementem każdej serwerowni jest oczywiście umieszczony w niej sprzęt sieciowy. W większości przypadków, wszystkie te urządzenia umieszczane są w specjalnych szafach dystrybucyjnych. Ich zadaniem jest zarówno fizyczna ochrona sprzętu sieciowego, jak i porządkowanie elementów infrastrukturalnych. W stelażu szaf zainstalowane są komponenty tworzące system teleinformatyczny danej firmy - urządzenia sieciowe i łączące je okablowanie. Szafy te określane są mianem rack, których zadaniem jest zapewnienie porządku elementów serwerowni, odpowiedniej wentylacji czy zasilania. Przy projektowaniu serwerowni istotne jest odprowadzanie ciepła wydzielanego przez serwery. Aby zapewnić odpowiednią cyrkulację powietrza we wnętrzu szafy konieczne jest jej chłodzenie.

Najważniejszą częścią każdej serwerowni są oczywiście same serwery, których zadaniem jest udostępnianie firmowych zasobów - programów, plików i urządzeń - wszystkim komputerom podłączonym do danej sieci. Z powodu roli jaką pełnią, kluczowa dla funkcjonowania serwerów jest ich niezawodność. Toteż zazwyczaj miejsce zwykłych komputerów zastępują wyspecjalizowane stacje robocze, przystosowane do ciągłego trybu pracy, wyposażone w specjalne dyski twarde SCSI, o zwiększonym transferze oraz pojemności, bardziej niezawodną pamięć z kodem korekcji błędów (ECC) oraz wieloprocesorowe płyty główne.

Bardzo ważnym elementem każdej sieci są routery, urządzenia wyspecjalizowane w kierowaniu ruchem pakietów danych pomiędzy poszczególnymi sieciami lub podsieciami. To dzięki nim sieć firmowa przesyła wysyłane przez użytkownika dane za pośrednictwem określonego komputera.

Aby chronić dane zapisane na dyskach komputerów połączonych w firmową sieć, serwerownia powinna być wyposażana w odpowiednie zabezpieczenia w formie najpopularniejszych rozwiązań jakim są tzw. firewalle. Te zapory sieciowe, to wyspecjalizowane urządzenia lub oprogramowanie, których zadaniem jest zabezpieczanie sieci teleinformatycznej przed intruzami. - mówi Filip Tomasik z firmy SuperHost.pl. Od jej wydajności zależy bezpieczeństwo danych zgromadzonych na firmowych dyskach twardych i z tego powodu zapory ogniowe uznawane są za jeden z najważniejszych elementów każdej sieci komputerowej.

Zasilanie awaryjne to jeden z kluczowych elementów w projekcie każdej serwerowni. Najczęściej stosowanym rozwiązaniem są tzw. zasilacze bezprzerwowe UPS (Uninterruptible Power Supply). Zasilacze tego typu mają dwie podstawowe funkcje - zapewniają nieprzerwaną pracę systemu teleinformatycznego oraz chronią urządzenia go tworzące przed zbyt wysokim napięciem. Zwiększa to żywotność urządzeń aktywnych zgromadzonych w serwerowni oraz ich niezawodność, a co za tym idzie - chroni firmowe dane.

Agregaty prądotwórcze to kolejny element systemu zasilania awaryjnego, pozwalający na dłuższe podtrzymywanie pracy urządzeń w sieci teleinformatycznej przedsiębiorstwa. W odróżnieniu od zasilaczy bezprzerwowych (UPS), które wykorzystują energię dostarczaną poprzez sieć elektryczną, zadaniem agregatu prądotwórczego jest produkcja prądu w sytuacji, gdy następuje przerwa w dostawie energii od dostawcy zewnętrznego.

Niezwykle ważnym aspektem fizycznej ochrony danych zgromadzonych w każdej serwerowni (czy data center), jest kwestia odpowiedniego zabezpieczenia pomieszczenia serwerowego przed pożarem. Systemy przeciwpożarowe, w zależności od ich przeznaczenia, można podzielić na trzy podgrupy: systemy odcięcia ognia, bierne zabezpieczenia antypożarowe oraz systemy detekcji i gaszenia pożaru.
 
Biorąc pod uwagę, że na dyskach serwerów znajdujących się w serwerowniach i centrach przetwarzania danych przechowywane są informacje dotyczące działalności przedsiębiorstw, jednym z najważniejszych aspektów bezpieczeństwa jest ochrona przed niepowołanym dostępem. Dostępu do serwerowni bronią zazwyczaj specjalnie wzmocnione drzwi antywłamaniowe. Oprócz tradycyjnych zamków, posiadają one dodatkowe zabezpieczenia w postaci terminali kodowych i biometrycznych czy zamków na karty magnetyczne. Często stosuje się połączenie wszystkich tych systemów, co dodatkowo zwiększa bezpieczeństwo naszych danych. Monitoring serwerowni jest uzupełnieniem powyższych zabezpieczeń. Przechowując na zewnętrznych nośnikach informacje przetwarzane w serwerowni czy data center, umożliwiają one odzyskanie ich w razie awarii sprzętu czy ludzkiego błędu. Rolę archiwum firmowych danych pełnią biblioteki taśmowe. Ich nazwa pochodzi od danych zapisywanych na taśmach magnetycznych, podobnych do tych, które jeszcze do niedawna były stosowane w magnetofonach.

Przy prowadzeniu sklepu internetowego bardzo ważne jest aby pamiętać o obowiązkach jakie polski ustawodawca na nas nałożył. Jeśli dane osobowe będą znajdowały się na serwerach innych podmiotów należy zawrzeć odpowiednie umowy z tego tytułu. W szczególności dotyczy to działań e-mail marketingowych, właściciele sklepu powinni podpisać z firmą oferującą dany system do email marketingu umowę na powierzenie przetwarzania danych osobowych. Firma taka staje się wtedy procesorem danych osobowych i taki fakt, również należy zgłosić do GIODO. Wówczas należy zarejestrować zbiór danych osobowych w GIODO (Generalny Inspektor Danych Osobowych). Nie jest to specjalnie trudne i można to w kilka minut zrobić on-line poprzez system eGIODO lub tradycyjnie wysłać zgłoszenie listem poleconym.

Ważnym elementem odpowiedzialnym za wykorzystanie informacji na stronach WWW są pliki Cookies, które pomagają w dostosowaniu zawartości strony internetowej do oczekiwań użytkowników. Z kolei analityczne pliki "cookies" wykorzystywane są w celu oceny statystyk wejść na stronę internetową. Pozwalają one ocenić, jakie są upodobania i oceny użytkowników, a także jak możemy ulepszać stronę internetową dla użytkownika. Cookies służące do uwierzytelniania, umożliwiają m.in. łatwe logowanie, uzupełnianie formularzy, zapamiętywanie ustawień stron www przez wybranych użytkowników. Przyjęcie procedury pozyskiwania zgody na stosowanie cookies wynika z przepisów znowelizowanej ustawy Prawa Telekomunikacyjnego, która wchodzi w życie 22 marca 2013 roku. Obowiązująca od 22 marca procedura zakłada potrzebę uzyskania przez właścicieli serwisów internetowych zgody internautów na przechowywanie i stosowanie cookies. Zgoda ta może być wyrażona poprzez ustawienia przeglądarki bądź aplikacji, w takiej sytuacji serwisy internetowe muszą uprzednio poinformować internautów o stosowaniu cookies. Jeżeli jednak zdecydujemy się w swojej przeglądarce zablokować ciasteczka wówczas wszystkie udogodnienia przestaną funkcjonować. Bez aktywnych ciasteczek koszyk w dowolnym sklepie internetowym, w którym będziemy robić zakupy, może nie pamiętać przedmiotów, które wybraliśmy. Formularze danych i pola haseł nie będą natomiast pamiętały danych. Strony internetowe dodatkowo mogą nie pamiętać ustawień języka, strefy czasowej czy obszaru licencyjnego praw autorskich. - oznajmia Filip Tomasik.

Źródło: Core PR

Logowanie i rejestracja