Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Aktualności

Czy nasze dane na serwerze są bezpieczne?

Data CenterRosnąca liczba włamań do serwerów WWW skłania do poszukiwania nowych metod zabezpieczania usług sieciowych. Jednym z rozwiązań mogą być specjalistyczne urządzenia, które będąc prostym serwerem WWW obsługują dane szczególnie podatne na cyberataki. Nie opierają się one na stosowaniu kolejnych zabezpieczeń lecz na eliminacji mechanizmów, które mogą zostać wykorzystane przez włamywaczy.


Aby móc w pełni skorzystać z dostępnych możliwości, przedsiębiorca musi zainwestować we własną serwerownię, gdyż tylko ona jest w stanie zapewnić bezpieczny dostęp do danych firmowych.

Podstawowym elementem każdej serwerowni jest oczywiście umieszczony w niej sprzęt sieciowy. W większości przypadków, wszystkie te urządzenia umieszczane są w specjalnych szafach dystrybucyjnych. Ich zadaniem jest zarówno fizyczna ochrona sprzętu sieciowego, jak i porządkowanie elementów infrastrukturalnych. W stelażu szaf zainstalowane są komponenty tworzące system teleinformatyczny danej firmy - urządzenia sieciowe i łączące je okablowanie. Szafy te określane są mianem rack, których zadaniem jest zapewnienie porządku elementów serwerowni, odpowiedniej wentylacji czy zasilania. Przy projektowaniu serwerowni istotne jest odprowadzanie ciepła wydzielanego przez serwery. Aby zapewnić odpowiednią cyrkulację powietrza we wnętrzu szafy konieczne jest jej chłodzenie.

Najważniejszą częścią każdej serwerowni są oczywiście same serwery, których zadaniem jest udostępnianie firmowych zasobów - programów, plików i urządzeń - wszystkim komputerom podłączonym do danej sieci. Z powodu roli jaką pełnią, kluczowa dla funkcjonowania serwerów jest ich niezawodność. Toteż zazwyczaj miejsce zwykłych komputerów zastępują wyspecjalizowane stacje robocze, przystosowane do ciągłego trybu pracy, wyposażone w specjalne dyski twarde SCSI, o zwiększonym transferze oraz pojemności, bardziej niezawodną pamięć z kodem korekcji błędów (ECC) oraz wieloprocesorowe płyty główne.

Bardzo ważnym elementem każdej sieci są routery, urządzenia wyspecjalizowane w kierowaniu ruchem pakietów danych pomiędzy poszczególnymi sieciami lub podsieciami. To dzięki nim sieć firmowa przesyła wysyłane przez użytkownika dane za pośrednictwem określonego komputera.

Aby chronić dane zapisane na dyskach komputerów połączonych w firmową sieć, serwerownia powinna być wyposażana w odpowiednie zabezpieczenia w formie najpopularniejszych rozwiązań jakim są tzw. firewalle. Te zapory sieciowe, to wyspecjalizowane urządzenia lub oprogramowanie, których zadaniem jest zabezpieczanie sieci teleinformatycznej przed intruzami. - mówi Filip Tomasik z firmy SuperHost.pl. Od jej wydajności zależy bezpieczeństwo danych zgromadzonych na firmowych dyskach twardych i z tego powodu zapory ogniowe uznawane są za jeden z najważniejszych elementów każdej sieci komputerowej.

Zasilanie awaryjne to jeden z kluczowych elementów w projekcie każdej serwerowni. Najczęściej stosowanym rozwiązaniem są tzw. zasilacze bezprzerwowe UPS (Uninterruptible Power Supply). Zasilacze tego typu mają dwie podstawowe funkcje - zapewniają nieprzerwaną pracę systemu teleinformatycznego oraz chronią urządzenia go tworzące przed zbyt wysokim napięciem. Zwiększa to żywotność urządzeń aktywnych zgromadzonych w serwerowni oraz ich niezawodność, a co za tym idzie - chroni firmowe dane.

Agregaty prądotwórcze to kolejny element systemu zasilania awaryjnego, pozwalający na dłuższe podtrzymywanie pracy urządzeń w sieci teleinformatycznej przedsiębiorstwa. W odróżnieniu od zasilaczy bezprzerwowych (UPS), które wykorzystują energię dostarczaną poprzez sieć elektryczną, zadaniem agregatu prądotwórczego jest produkcja prądu w sytuacji, gdy następuje przerwa w dostawie energii od dostawcy zewnętrznego.

Niezwykle ważnym aspektem fizycznej ochrony danych zgromadzonych w każdej serwerowni (czy data center), jest kwestia odpowiedniego zabezpieczenia pomieszczenia serwerowego przed pożarem. Systemy przeciwpożarowe, w zależności od ich przeznaczenia, można podzielić na trzy podgrupy: systemy odcięcia ognia, bierne zabezpieczenia antypożarowe oraz systemy detekcji i gaszenia pożaru.
 
Biorąc pod uwagę, że na dyskach serwerów znajdujących się w serwerowniach i centrach przetwarzania danych przechowywane są informacje dotyczące działalności przedsiębiorstw, jednym z najważniejszych aspektów bezpieczeństwa jest ochrona przed niepowołanym dostępem. Dostępu do serwerowni bronią zazwyczaj specjalnie wzmocnione drzwi antywłamaniowe. Oprócz tradycyjnych zamków, posiadają one dodatkowe zabezpieczenia w postaci terminali kodowych i biometrycznych czy zamków na karty magnetyczne. Często stosuje się połączenie wszystkich tych systemów, co dodatkowo zwiększa bezpieczeństwo naszych danych. Monitoring serwerowni jest uzupełnieniem powyższych zabezpieczeń. Przechowując na zewnętrznych nośnikach informacje przetwarzane w serwerowni czy data center, umożliwiają one odzyskanie ich w razie awarii sprzętu czy ludzkiego błędu. Rolę archiwum firmowych danych pełnią biblioteki taśmowe. Ich nazwa pochodzi od danych zapisywanych na taśmach magnetycznych, podobnych do tych, które jeszcze do niedawna były stosowane w magnetofonach.

Przy prowadzeniu sklepu internetowego bardzo ważne jest aby pamiętać o obowiązkach jakie polski ustawodawca na nas nałożył. Jeśli dane osobowe będą znajdowały się na serwerach innych podmiotów należy zawrzeć odpowiednie umowy z tego tytułu. W szczególności dotyczy to działań e-mail marketingowych, właściciele sklepu powinni podpisać z firmą oferującą dany system do email marketingu umowę na powierzenie przetwarzania danych osobowych. Firma taka staje się wtedy procesorem danych osobowych i taki fakt, również należy zgłosić do GIODO. Wówczas należy zarejestrować zbiór danych osobowych w GIODO (Generalny Inspektor Danych Osobowych). Nie jest to specjalnie trudne i można to w kilka minut zrobić on-line poprzez system eGIODO lub tradycyjnie wysłać zgłoszenie listem poleconym.

Ważnym elementem odpowiedzialnym za wykorzystanie informacji na stronach WWW są pliki Cookies, które pomagają w dostosowaniu zawartości strony internetowej do oczekiwań użytkowników. Z kolei analityczne pliki "cookies" wykorzystywane są w celu oceny statystyk wejść na stronę internetową. Pozwalają one ocenić, jakie są upodobania i oceny użytkowników, a także jak możemy ulepszać stronę internetową dla użytkownika. Cookies służące do uwierzytelniania, umożliwiają m.in. łatwe logowanie, uzupełnianie formularzy, zapamiętywanie ustawień stron www przez wybranych użytkowników. Przyjęcie procedury pozyskiwania zgody na stosowanie cookies wynika z przepisów znowelizowanej ustawy Prawa Telekomunikacyjnego, która wchodzi w życie 22 marca 2013 roku. Obowiązująca od 22 marca procedura zakłada potrzebę uzyskania przez właścicieli serwisów internetowych zgody internautów na przechowywanie i stosowanie cookies. Zgoda ta może być wyrażona poprzez ustawienia przeglądarki bądź aplikacji, w takiej sytuacji serwisy internetowe muszą uprzednio poinformować internautów o stosowaniu cookies. Jeżeli jednak zdecydujemy się w swojej przeglądarce zablokować ciasteczka wówczas wszystkie udogodnienia przestaną funkcjonować. Bez aktywnych ciasteczek koszyk w dowolnym sklepie internetowym, w którym będziemy robić zakupy, może nie pamiętać przedmiotów, które wybraliśmy. Formularze danych i pola haseł nie będą natomiast pamiętały danych. Strony internetowe dodatkowo mogą nie pamiętać ustawień języka, strefy czasowej czy obszaru licencyjnego praw autorskich. - oznajmia Filip Tomasik.

Źródło: Core PR