E-administracja - IT w Administracji

Transkrypt

E-administracja - IT w Administracji
Dobre praktyki z zakresu zabezpieczeń
informacji w nowoczesnej administracji
Sławomir Brzeziński
Agenda
Qumak-Sekom S.A.
E-administracja
Ochrona danych m. in. osobowych – prawo
Zagrożenia
Wskaźniki jakościowe
Dostępne technologie
Wytyczne planowania DR
Qumak-Sekom SA
Jeden z 3 największych integratorów IT na polskim rynku
(nr 2 według raport PMR, nr 3 wg raportu TOP200 IDG)
Od 25 lat na rynku
Ok 500 pracowników realizujących projekty w całej Polsce
a także za granicą
Qumak-Sekom S.A.
wiarygodny i bezpieczny partner
Qumak-Sekom posiada świadectwo bezpieczeństwa
przemysłowego I stopnia - potwierdzające pełną zdolność do
ochrony informacji
Qumak-Sekom – pełny wymiar kompetencji
przyjazne otoczenie
Twojego biznesu
Technologie
Inteligentnego
Budynku
strategia
Twojego sukcesu
Aplikacje
Biznesowe
bezpieczny rozwój
Twojej firmy
Integracja
Systemowa
stabilny rytm
Twoich działań
Wsparcie i Serwis
Technologiczny
> Utrzymanie i obsługa
Data Center
> Data Center
> Contact Center
> Bezpieczeństwo IT
> Elektroenergetyka
> Rozwiązania CRM
> Infrastruktura IT
> Integracja systemowa
> Rozwiązania ERP
> Sieci teleinformatyczne
> Zarządzanie procesami
serwisowymi
> Systemy
bezpieczeństwa
i automatyki
> IT Service Management
> Komunikacja
multimedialna
> Serwis infrastruktury IT
> Wyposażenie AV oraz
> Wsparcie techniczne
dla systemów
> BMS
> Enterprise Asset
Management
> Business Intelligence
nagłośnienie profesjonalne
E - (nowoczesna) administracja
E-administracja, elektroniczna administracja – wykorzystanie technologii
telekomunikacyjnych w administracji publicznej - wszystko co pozwala
zastąpić obiegiem dokumentów w postaci elektronicznej tradycyjny obieg
drukowanych dokumentów
Usługi Publiczne
Karta Miejska
Portale informacyjne
Platforma CEIDG
Platforma ePUAP
•eVoting
•eDeklaracje
E-administracja - złożone systemy informatyczne oraz krytyczne dane
Bezpieczeństwo informacji – przepisy
prawne
Wymagania prawne:
Ustawa z dnia 29 sierpnia 1997r. O ochronie danych osobowych (Dz.U.Nr.133,poz.883)
Ustawa z dnia 5 sierpnia 2010r. O ochronie informacji niejawnych (Dz.U.z 2010r. Nr.182,poz.1228 z późn.zm.)
Ustawa z dnia 20 września 1994r. O rachunkowości (Dz.U.Nr.121,poz.591)
Ustawa z dnia 14 lipca 1983r. O narodowym zasobie archiwalnym i Archiwach
Ustawa z dnia 9 stycznia 1997 r. – Kodeks Celny (Dz.U.Nr.23,poz.117)
Konsekwencje:
Kto ... będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom
nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (Ustawa
Art. 51 ust. 1)
Jeżeli sprawca działa nieumyślnie podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do
lat 2 (Ustawa Art. 51 ust. 2)
Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez
osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do roku. (art. 52 Ustawy)
Wymagania:
Dostępności systemów eUrzędów
Konsekwencje:
Zaufanie opinii publicznej
Zagrożenia i ich zasięg
Awaria energetyczna
Trzęsienie ziemi
Tajfun
Powódź
Burza, burza śnieżna
Pożar
Infrastruktura budowlana
Terroryzm/Sabotaż
Atak hackera/wirusa
Błąd operatora
Awaria hardware’u
Oprogramowanie
Oprogramowanie
Systemy
Budynek
Kompleks
budynków
Region
8
Wskaźniki jakościowe
TCO (Total Cost Ownership):
Całkowite koszty utrzymania
RTO (Recovery Time Objective):
Jak szybko po awarii systemu będzie
dostępna dana aplikacja?
ROI (Return Of Investment):
Zwrot z inwestycji
RPO (Recovery Point Objective):
Jak dużo danych zostanie utraconych?
Application Downtime
Ostatnia dobra
kopia
RPO
Aplikacja jest znów
dostepna
RTO
Przywrócenie
Wczoraj
24 hrs
Odtworzenie
Now
Analiza
Zmiany które zostaną
utracone.
Czas
W pogoni za 9-tkami, czyli „Kto potrzebuje
zapasowego centrum danych?”
Średni
przestój
%
uptime
99.9999
30 seconds
99.999
5 minutes
99.99
52 minutes
99.9
8.75 hours
99.5
43.7 hours
99.0
87.6 hours
98.0
180+ hours
95.0
450+ hours
Oszczędności
9-tek ciąg dalszy, czyli
„Co powinno znaleźć się w DC ?”
%
99.9999
99.999
Asynchronous
Replication
99.99
WAN Clustering
LAN Clustering
Synchronous
Replication
Checkpoint
Recovery
99.9
Block Level
Incremental Backups
99.5
99.0
98.0
Hot
Backups
Cold
Backups
95.0
Koszty
Dostępne technologie - Backup
Backup = podstawowe zabezpieczenie
Cold Backup
Hot Backup
Split-mirror backup, ZDB
RealTime Protections
SAN Backup
(Client, SAN Media Server)
Szyfrowanie danych
Dostęp do systemu backup
Snapshot Client
Clients
& SAN Clients
RealTime Protections
RealTime Client &
Data base Agents
Enterprise Client &
Data base Agents
Primary
Snapshots
Client
SAN Client
Media
Servers
Disk
Staging
Basic
Tape
RealTime
Server
Basic
Tape
Clustered
Media Servers
SAN
Tape
 150-500 MB/sec
Disk
Staging
Clustered
Media Servers
Disk
Staging
 Dysk lub taśma
 Hard lub software snapshot
 Aut, brak obciążenia klienta
 Continuous backup
 Pełna integracja
 Obciążenie backupem klienta
 Koszty rozwiązania
 Bez strat danych pomiędzy snap
Dostępne technologie - Backup
Deduplikacja
Optymalizacja przestrzeni składowanych danych
Możliwość realizacji repozytorium DR
Media Server
GOOD
Transfer 1TB
126 Minutes
Target
Dedupe
BETTER
Target
Deduplication
Transfer 1TB Appliance
126 Minutes
Transfer 0.1TB
12 Minutes
Target Deduplication
Appliance Storage
OST
Off Host Storage
Up to 192TB
Transfer 1TB
126 Minutes
Transfer 0.1TB
12 Minutes
100% Data in Motion
Media
Server
Dedupe
10% Dedupe Data
in Motion
BEST
Client
Dedupe
Transfer 0.1TB
12 Minutes
Transfer 0.1TB
12 Minutes
Local Storage
Up to 32TB
Lower Resource
Consumption
Replikacja danych PDC DRC 99,99%-99,999%
Synchroniczna vs Asynchroniczna
Synchroniczna = 100% kopia, wymaga szerokiego pasma,
obniża wydajność systemu produkcyjnego.
Asynchroniczna = wierność kopii zależna od szerokości
pasma, w razie awarii dane nie są w 100% aktualne, nie
wpływa na wydajność systemu produkcyjnego.
Możliwość szybkiego Disaster Recovery,
z udziałem obsługi i sprzętu zapasowego.
Stockholm
London
Zurich
Madrid
Klastry High Availability
Tradycyjny klaster
Ograniczony zazwyczaj do dwóch
node’ów, rozstawionych w
niewielkiej odległości
Wymaga 100% redundancji
sprzętu
Możliwość natychmiastowego
Disaster Recovery, bez udziału
obsługi
DR ograniczone do klas
Oprogramowanie, System
Klastry WAN <= 99,9999
Klastry na duże odległości
(GEOCluster)
Połącznie klastra z replikacją
danych
Dynamiczna rekonfiguracja,
failover na poziomie aplikacji
(policy-based)
Możliwość automatycznego
Disaster Recovery, z
przeniesieniem aplikacji
krytycznych
DR we wszystkich klasach
zasięgu
(Prawie ?) Idealne rozwiązanie...
Site A
Lokalizacja
podstawowa
Site B
DRC
CPD
Lokalizacja
zapasowa
Replicacja zwrotna
Hypervisor
Hypervisor
Cluster Server
Cluster Server
zabezpieczane wyłączone
powered on
VMs
Zabezpieczane serwery
niedostepne
online
w lok. podstawowej
Replikacja macierzowa
Datastore Groups
Datastore Groups
Wytyczne planowania DR :
Analiza wpływu przerwy w działaniu systemu na działalność biznesową, by oszacować
potrzeby/poziom zabezpieczenia, i konsekwencje z tym związane.
Określenie czy czas na odbudowę najbardziej priorytetowych systemów liczymy
w minutach, godzinach czy dniach.
Rozważenie czy zapasowe centrum może być umieszczone w innej lokalizacji, lub oddziale
firmy, czy należy zapewnić odrębne. (lokalizacja, zgodność technologii, możliwości
adaptacji ..)
Określenie potrzeb KOMUNIKACYJNYCH zapasowego centrum danych.
Utworzenie zespołu DR z jedną osobą odpowiedzialną za wszystko.
Regularne testy procedur DR, znajdowanie błędów, adaptacja do zmian zarówno w IT, jak
i w prowadzonej działalności biznesowej.
Czego można oczekiwać od profesjonalistów ?
Pomoc specjalistów w planowaniu DR, określeniu potrzeb/wymagań DRC
OEM Insurance – umowa z producentem o dostawie priorytetowej
QuickShip – zapewnienie superszybkiej dostawy sprzętu w wybrane miejsce
Cold Site – puste pomieszczenie gotowe na przyjęcie zespołu DR i sprzętu.
Hot Site – gotowa infrastruktura (biuro,sprzęt)
Mobile/Porta Site – biuro w ogromnej ciężarówce
Electronic Vaulting – biuro, sprzęt + replikacja danych klienta
Wskaźniki sukcesu projektu DR/DRC:
Time To Recover (RTO) – jak długi ?
Przywracalność systemu – w ilu procentach ?
Integralność danych po przywróceniu ?
Wpływ na ciągłość działania środowiska ?
Bilans kosztów/oszczędności?
Ryzyko niepowodzenia realokacji systemów w danym rozwiązaniu w
razie katastrofy ?
Checklist
PYTANIA ?
Sławomir Brzeziński
Sł[email protected]
Qumak-Sekom SA
Al. Jerozolimskie 94
00-807 Warszawa
www.qumak.pl

Podobne dokumenty