artykule - Systemy Informatyczne ITXON
Transkrypt
artykule - Systemy Informatyczne ITXON
partnerzy wydania RAPORT e-learning trend 2011 Czy Twoje dane są bezpieczne? Potencjalne zagrożenia i wybrane metody ochrony systemów IT. Dane uważane są powszechnie za jedną z największych wartości organizacji, ich ochrona jest priorytetem. Sieć korporacyjna każdej firmy codziennie ma do czynienia z potencjalnymi zagrożeniami. Ogólnie rzecz biorąc, można je podzielić na dwie grupy: zagrożenia dla wydajności pracy, związane z zakłóceniem działania sieci korporacyjnej oraz niebezpieczeństwo utraty lub nieautoryzowany dostęp do informacji, które są ważne dla firmy lub są jej własnością. W pierwszym przypadku mamy do czynienia z atakami wirusów z Internetu i błędami w pracy oprogramowania. W przypadku drugiej grupy możemy mówić o utracie informacji z winy błędnie pracującego oprogramowania i awarii sprzętu komputerowego, jak i z winy pracowników firmy. Trzeba również uwzględnić możliwość umyślnego zniszczenia lub skopiowania poufnych informacji. Rodzi się pytanie, w jaki sposób skutecznie zabezpieczyć naszą firmę przed opisanymi zagrożeniami. Najbardziej optymalnym rozwiązaniem jest zastosowanie zarówno ochrony pasywnej, jak i aktywnej. Pasywna ochrona polega na użyciu różnych metod, pozwalających na szybkie przywrócenie danych czy też całych systemów po wystąpieniu awarii. W przypadku, gdy mówimy o ochronie aktywnej, to mamy na myśli szereg działań mających na celu analizę występujących zagrożeń i skuteczną ich eliminację. Ochrona pasywna Pięć lat temu, operacje w IT były bardziej ograniczone, niż dzisiaj: całodzienne odzyskiwanie po awarii serwera mogło sprawić kłopoty firmie, ale niekoniecznie spowodować zatrzymanie prowadzenia przez nią działalności gospodarczej z partnerami i klientami. Teraz, awarie trwające dłużej, niż godzinę mogą zatrzymać funkcjonowanie przedsiębiorstw. W związku z tym, że tempo działalności firm ciągle wzrasta, a po stronie klientów i partnerów znajduje się większa ilość danych, pojawia się nowa potrzeba zapewnienia ich stałej dostępności. Nie wszystkie rozwiązania oparte na tworzeniu obrazów dysków i odtwarzaniu są takie same. Tylko te działające kompleksowo mogą reagować wystarczająco szybko na rosnące wymagania klienta. Jednym z polecanych przez naszą firmę rozwiązań jest oprogramowanie Acronis Backup & Recovery 11. Oferuje ono technologię tworzenia obrazów dysków wykorzystaną w poprzedniej linii produktów i wzbogaca ją o najwyższej klasy scentralizowane monitorowanie i zautomatyzowane zarządzanie. Gdy dodamy do tego w pełni zintegrowane rozwiązanie do deduplikacji danych, zaawansowaną technologię kompresji i ulepszoną obsługę taśm, otrzymujemy gotowy przepis na zmniejszenie wymagań dotyczących gromadzenia danych. Dodatkowym atutem programu jest możliwość przenoszenia systemów i danych na nowe lub inne platformy systemowe w ułamku czasu wymaganego do ręcznego stworzenia systemu na maszynie fizycznej lub wirtualnej. Wirtualizacja uwalnia dane i oprogramowanie od powiązania z konkretnymi platformami sprzętowymi i zapewnia znacznie większy poziomy wykorzystania zasobów systemowych. Nowa generacja produktów do tworzenia kopii zapasowych i odzyskiwania danych firmy Acronis - Acronis Backup & Recovery 11 – pomaga w pracy osobom odpowiedzialnym za wdrażanie i zarządzanie infrastrukturą IT opartą o systemy Microsoft oraz Linux, w ramach planowania odzyskiwania danych i zapewniania ciągłości pracy środowisk IT w przedsiębiorstwie. Acronis zaspokaja potrzeby dostępności danych w organizacjach każdej wielkości. Pierwsze 100 osób, które wypełni formularz rejestracyjny znajdujący się na stronie http://www.itxon.pl/rejestracja/langloo otrzyma bezpłatną licencję do programu Acronis True Image Home 2009. Dodatkowo wszystkie osoby, które zarejestrują się na podanej wyżej stronie otrzymają 10% rabatu na dowolne produkty z naszej oferty. www.e-learningtrends.pl 17 partnerzy wydania RAPORT e-learning trend 2011 Ochrona aktywna Wiadomo, że banki i firmy na całym świecie walczą z potencjalnymi zagrożeniami, przywiązując największą wagę do ataków zewnętrznych – wirusów i hakerów. Praktycznie każda firma posiada system kontroli i filtracji plików pobieranych z Internetu. Taki system może weryfikować nadawców danych i poszukiwać szkodliwego kodu. Jednocześnie, system kontroluje ruch wychodzący, sprawdzając działania pracowników i zezwalając im na dostęp do zaufanych zasobów. Zwracając szczególną uwagę na ochronę sieci komputerowej przed zagrożeniami pochodzącymi z Internetu, specjaliści od bezpieczeństwa informacji często nie zauważają obecności wielu innych punktów dostępu do sieci korporacyjnej, które zazwyczaj nie są chronione. Na horyzoncie pojawiło się nowe zagrożenie, które wraz z popularyzacją przenośnych urządzeń danych wymusza inne spojrzenie na politykę bezpieczeństwa firmy. Aby czuć się bezpiecznie już nie wystarczy chronić sieci przed atakami z zewnętrz. Obecnie, jak pokazują statystyki, największym zagrożeniem są świadome lub niezamierzone ataki pochodzące z wewnątrz sieci. Z firm wyciekają dane przechowywane na urządzeniach mobilnych lub wysyłane pocztą elektroniczną. Do walki z tym zjawiskiem wykorzystuje się systemy zapobiegania wyciekom danych DLP (Data Loss Prevention). Na szczęście, na rynku dostępne są już programy pozwalające rozwiązać ten problem. Przykładem takiej aplikacji jest Czy Twoje dane są bezpieczne? DeviceLock, który pozwala na kontrolowanie dostępu użytkowników do stacji dyskietek, napędów CD-ROM/DVD-ROM, urządzeń WiFi oraz Bluetooth i innych akcesoriów podłączanych do komputera za pomocą portów komunikacyjnych (LPT, COM, USB, FireWire, IrDA). Nie ma potrzeby fizycznego usuwania czy blokowania sprzętu. Wystarczy tylko zainstalować oprogramowanie i przypisać każdemu użytkownikowi odpowiednie przywileje. Program nie zabrania dostępu do urządzeń, lecz zarządza nimi. Dla najczęściej używanych dzisiaj urządzeń USB program oferuje dodatkowe możliwości kontroli, w szczególności pozwala na wykorzystywanie ich w trybie „tylko do odczytu” lub ogranicza krąg dostępnych urządzeń (na przykład można zezwolić na korzystanie z klawiatury, myszki i drukarki, lecz zabronić podłączenia nośników danych, odtwarzaczy MP3 itd.). Program działa zarówno w dużych sieciach, jak i na pojedynczych stacjach roboczych. Firma Systemy Informatyczne ITXON Sp. z o.o. od 2002 nieprzerwanie świadczy usługi na rynku rozwiązań, zapewniających ochronę, bezpieczeństwo i stabilność pracy nawet najbardziej skomplikowanych systemów komputerowych. Jesteśmy Autoryzowanym Partnerem Handlowym firmy Kaspersky Lab Polska. Bliska współpraca, ciągłe rozwijanie sieci dystrybucji oraz pozyskiwanie nowych klientów zostało docenione przez firmę Kaspersky Lab Polska, która od 2006 roku wręcza nam corocznie Certyfikat Dystrybutora Roku. Dzięki nieustannemu udoskonalaniu naszej firmy, staliśmy się Głównym Przedstawicielem na Polskę dużych, międzynarodowych korporacji: Acronis, DeviceLock Inc., Parallels Inc., Entensys. Jednym z najważniejszych założeń naszej firmy jest wysokiej klasy obsługa, szybka realizacja zamówień oraz profesjonalna pomoc techniczna. Do każdego klienta podchodzimy indywidualnie, starając się jak najodpowiedniej dobrać i dostosować oprogramowanie do potrzeb i posiadanej infrastruktury technicznej. O naszym profesjonalizmie i fachowym podejściu może świadczyć duża liczba zorganizowanych szkoleń oraz wdrożeń oprogramowania bezpośrednio u klienta. Więcej informacji można uzyskać kontaktując się bezpośrednio z firmą: Systemy Informatyczne ITXON Sp. z o.o. 42-200 Częstochowa ul. Krótka 29/31 Tel./fax (34) 360 60 40/360 58 48 e-mail: [email protected] www.e-learningtrends.pl 18