Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

Czy nasze dane na serwerze są bezpieczne?

Data CenterRosnąca liczba włamań do serwerów WWW skłania do poszukiwania nowych metod zabezpieczania usług sieciowych. Jednym z rozwiązań mogą być specjalistyczne urządzenia, które będąc prostym serwerem WWW obsługują dane szczególnie podatne na cyberataki. Nie opierają się one na stosowaniu kolejnych zabezpieczeń lecz na eliminacji mechanizmów, które mogą zostać wykorzystane przez włamywaczy.


Aby móc w pełni skorzystać z dostępnych możliwości, przedsiębiorca musi zainwestować we własną serwerownię, gdyż tylko ona jest w stanie zapewnić bezpieczny dostęp do danych firmowych.

Podstawowym elementem każdej serwerowni jest oczywiście umieszczony w niej sprzęt sieciowy. W większości przypadków, wszystkie te urządzenia umieszczane są w specjalnych szafach dystrybucyjnych. Ich zadaniem jest zarówno fizyczna ochrona sprzętu sieciowego, jak i porządkowanie elementów infrastrukturalnych. W stelażu szaf zainstalowane są komponenty tworzące system teleinformatyczny danej firmy - urządzenia sieciowe i łączące je okablowanie. Szafy te określane są mianem rack, których zadaniem jest zapewnienie porządku elementów serwerowni, odpowiedniej wentylacji czy zasilania. Przy projektowaniu serwerowni istotne jest odprowadzanie ciepła wydzielanego przez serwery. Aby zapewnić odpowiednią cyrkulację powietrza we wnętrzu szafy konieczne jest jej chłodzenie.

Najważniejszą częścią każdej serwerowni są oczywiście same serwery, których zadaniem jest udostępnianie firmowych zasobów - programów, plików i urządzeń - wszystkim komputerom podłączonym do danej sieci. Z powodu roli jaką pełnią, kluczowa dla funkcjonowania serwerów jest ich niezawodność. Toteż zazwyczaj miejsce zwykłych komputerów zastępują wyspecjalizowane stacje robocze, przystosowane do ciągłego trybu pracy, wyposażone w specjalne dyski twarde SCSI, o zwiększonym transferze oraz pojemności, bardziej niezawodną pamięć z kodem korekcji błędów (ECC) oraz wieloprocesorowe płyty główne.

Bardzo ważnym elementem każdej sieci są routery, urządzenia wyspecjalizowane w kierowaniu ruchem pakietów danych pomiędzy poszczególnymi sieciami lub podsieciami. To dzięki nim sieć firmowa przesyła wysyłane przez użytkownika dane za pośrednictwem określonego komputera.

Aby chronić dane zapisane na dyskach komputerów połączonych w firmową sieć, serwerownia powinna być wyposażana w odpowiednie zabezpieczenia w formie najpopularniejszych rozwiązań jakim są tzw. firewalle. Te zapory sieciowe, to wyspecjalizowane urządzenia lub oprogramowanie, których zadaniem jest zabezpieczanie sieci teleinformatycznej przed intruzami. - mówi Filip Tomasik z firmy SuperHost.pl. Od jej wydajności zależy bezpieczeństwo danych zgromadzonych na firmowych dyskach twardych i z tego powodu zapory ogniowe uznawane są za jeden z najważniejszych elementów każdej sieci komputerowej.

Zasilanie awaryjne to jeden z kluczowych elementów w projekcie każdej serwerowni. Najczęściej stosowanym rozwiązaniem są tzw. zasilacze bezprzerwowe UPS (Uninterruptible Power Supply). Zasilacze tego typu mają dwie podstawowe funkcje - zapewniają nieprzerwaną pracę systemu teleinformatycznego oraz chronią urządzenia go tworzące przed zbyt wysokim napięciem. Zwiększa to żywotność urządzeń aktywnych zgromadzonych w serwerowni oraz ich niezawodność, a co za tym idzie - chroni firmowe dane.

Agregaty prądotwórcze to kolejny element systemu zasilania awaryjnego, pozwalający na dłuższe podtrzymywanie pracy urządzeń w sieci teleinformatycznej przedsiębiorstwa. W odróżnieniu od zasilaczy bezprzerwowych (UPS), które wykorzystują energię dostarczaną poprzez sieć elektryczną, zadaniem agregatu prądotwórczego jest produkcja prądu w sytuacji, gdy następuje przerwa w dostawie energii od dostawcy zewnętrznego.

Niezwykle ważnym aspektem fizycznej ochrony danych zgromadzonych w każdej serwerowni (czy data center), jest kwestia odpowiedniego zabezpieczenia pomieszczenia serwerowego przed pożarem. Systemy przeciwpożarowe, w zależności od ich przeznaczenia, można podzielić na trzy podgrupy: systemy odcięcia ognia, bierne zabezpieczenia antypożarowe oraz systemy detekcji i gaszenia pożaru.
 
Biorąc pod uwagę, że na dyskach serwerów znajdujących się w serwerowniach i centrach przetwarzania danych przechowywane są informacje dotyczące działalności przedsiębiorstw, jednym z najważniejszych aspektów bezpieczeństwa jest ochrona przed niepowołanym dostępem. Dostępu do serwerowni bronią zazwyczaj specjalnie wzmocnione drzwi antywłamaniowe. Oprócz tradycyjnych zamków, posiadają one dodatkowe zabezpieczenia w postaci terminali kodowych i biometrycznych czy zamków na karty magnetyczne. Często stosuje się połączenie wszystkich tych systemów, co dodatkowo zwiększa bezpieczeństwo naszych danych. Monitoring serwerowni jest uzupełnieniem powyższych zabezpieczeń. Przechowując na zewnętrznych nośnikach informacje przetwarzane w serwerowni czy data center, umożliwiają one odzyskanie ich w razie awarii sprzętu czy ludzkiego błędu. Rolę archiwum firmowych danych pełnią biblioteki taśmowe. Ich nazwa pochodzi od danych zapisywanych na taśmach magnetycznych, podobnych do tych, które jeszcze do niedawna były stosowane w magnetofonach.

Przy prowadzeniu sklepu internetowego bardzo ważne jest aby pamiętać o obowiązkach jakie polski ustawodawca na nas nałożył. Jeśli dane osobowe będą znajdowały się na serwerach innych podmiotów należy zawrzeć odpowiednie umowy z tego tytułu. W szczególności dotyczy to działań e-mail marketingowych, właściciele sklepu powinni podpisać z firmą oferującą dany system do email marketingu umowę na powierzenie przetwarzania danych osobowych. Firma taka staje się wtedy procesorem danych osobowych i taki fakt, również należy zgłosić do GIODO. Wówczas należy zarejestrować zbiór danych osobowych w GIODO (Generalny Inspektor Danych Osobowych). Nie jest to specjalnie trudne i można to w kilka minut zrobić on-line poprzez system eGIODO lub tradycyjnie wysłać zgłoszenie listem poleconym.

Ważnym elementem odpowiedzialnym za wykorzystanie informacji na stronach WWW są pliki Cookies, które pomagają w dostosowaniu zawartości strony internetowej do oczekiwań użytkowników. Z kolei analityczne pliki "cookies" wykorzystywane są w celu oceny statystyk wejść na stronę internetową. Pozwalają one ocenić, jakie są upodobania i oceny użytkowników, a także jak możemy ulepszać stronę internetową dla użytkownika. Cookies służące do uwierzytelniania, umożliwiają m.in. łatwe logowanie, uzupełnianie formularzy, zapamiętywanie ustawień stron www przez wybranych użytkowników. Przyjęcie procedury pozyskiwania zgody na stosowanie cookies wynika z przepisów znowelizowanej ustawy Prawa Telekomunikacyjnego, która wchodzi w życie 22 marca 2013 roku. Obowiązująca od 22 marca procedura zakłada potrzebę uzyskania przez właścicieli serwisów internetowych zgody internautów na przechowywanie i stosowanie cookies. Zgoda ta może być wyrażona poprzez ustawienia przeglądarki bądź aplikacji, w takiej sytuacji serwisy internetowe muszą uprzednio poinformować internautów o stosowaniu cookies. Jeżeli jednak zdecydujemy się w swojej przeglądarce zablokować ciasteczka wówczas wszystkie udogodnienia przestaną funkcjonować. Bez aktywnych ciasteczek koszyk w dowolnym sklepie internetowym, w którym będziemy robić zakupy, może nie pamiętać przedmiotów, które wybraliśmy. Formularze danych i pola haseł nie będą natomiast pamiętały danych. Strony internetowe dodatkowo mogą nie pamiętać ustawień języka, strefy czasowej czy obszaru licencyjnego praw autorskich. - oznajmia Filip Tomasik.

Źródło: Core PR