E-administracja - IT w Administracji
Transkrypt
E-administracja - IT w Administracji
Dobre praktyki z zakresu zabezpieczeń informacji w nowoczesnej administracji Sławomir Brzeziński Agenda Qumak-Sekom S.A. E-administracja Ochrona danych m. in. osobowych – prawo Zagrożenia Wskaźniki jakościowe Dostępne technologie Wytyczne planowania DR Qumak-Sekom SA Jeden z 3 największych integratorów IT na polskim rynku (nr 2 według raport PMR, nr 3 wg raportu TOP200 IDG) Od 25 lat na rynku Ok 500 pracowników realizujących projekty w całej Polsce a także za granicą Qumak-Sekom S.A. wiarygodny i bezpieczny partner Qumak-Sekom posiada świadectwo bezpieczeństwa przemysłowego I stopnia - potwierdzające pełną zdolność do ochrony informacji Qumak-Sekom – pełny wymiar kompetencji przyjazne otoczenie Twojego biznesu Technologie Inteligentnego Budynku strategia Twojego sukcesu Aplikacje Biznesowe bezpieczny rozwój Twojej firmy Integracja Systemowa stabilny rytm Twoich działań Wsparcie i Serwis Technologiczny > Utrzymanie i obsługa Data Center > Data Center > Contact Center > Bezpieczeństwo IT > Elektroenergetyka > Rozwiązania CRM > Infrastruktura IT > Integracja systemowa > Rozwiązania ERP > Sieci teleinformatyczne > Zarządzanie procesami serwisowymi > Systemy bezpieczeństwa i automatyki > IT Service Management > Komunikacja multimedialna > Serwis infrastruktury IT > Wyposażenie AV oraz > Wsparcie techniczne dla systemów > BMS > Enterprise Asset Management > Business Intelligence nagłośnienie profesjonalne E - (nowoczesna) administracja E-administracja, elektroniczna administracja – wykorzystanie technologii telekomunikacyjnych w administracji publicznej - wszystko co pozwala zastąpić obiegiem dokumentów w postaci elektronicznej tradycyjny obieg drukowanych dokumentów Usługi Publiczne Karta Miejska Portale informacyjne Platforma CEIDG Platforma ePUAP •eVoting •eDeklaracje E-administracja - złożone systemy informatyczne oraz krytyczne dane Bezpieczeństwo informacji – przepisy prawne Wymagania prawne: Ustawa z dnia 29 sierpnia 1997r. O ochronie danych osobowych (Dz.U.Nr.133,poz.883) Ustawa z dnia 5 sierpnia 2010r. O ochronie informacji niejawnych (Dz.U.z 2010r. Nr.182,poz.1228 z późn.zm.) Ustawa z dnia 20 września 1994r. O rachunkowości (Dz.U.Nr.121,poz.591) Ustawa z dnia 14 lipca 1983r. O narodowym zasobie archiwalnym i Archiwach Ustawa z dnia 9 stycznia 1997 r. – Kodeks Celny (Dz.U.Nr.23,poz.117) Konsekwencje: Kto ... będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (Ustawa Art. 51 ust. 1) Jeżeli sprawca działa nieumyślnie podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (Ustawa Art. 51 ust. 2) Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. (art. 52 Ustawy) Wymagania: Dostępności systemów eUrzędów Konsekwencje: Zaufanie opinii publicznej Zagrożenia i ich zasięg Awaria energetyczna Trzęsienie ziemi Tajfun Powódź Burza, burza śnieżna Pożar Infrastruktura budowlana Terroryzm/Sabotaż Atak hackera/wirusa Błąd operatora Awaria hardware’u Oprogramowanie Oprogramowanie Systemy Budynek Kompleks budynków Region 8 Wskaźniki jakościowe TCO (Total Cost Ownership): Całkowite koszty utrzymania RTO (Recovery Time Objective): Jak szybko po awarii systemu będzie dostępna dana aplikacja? ROI (Return Of Investment): Zwrot z inwestycji RPO (Recovery Point Objective): Jak dużo danych zostanie utraconych? Application Downtime Ostatnia dobra kopia RPO Aplikacja jest znów dostepna RTO Przywrócenie Wczoraj 24 hrs Odtworzenie Now Analiza Zmiany które zostaną utracone. Czas W pogoni za 9-tkami, czyli „Kto potrzebuje zapasowego centrum danych?” Średni przestój % uptime 99.9999 30 seconds 99.999 5 minutes 99.99 52 minutes 99.9 8.75 hours 99.5 43.7 hours 99.0 87.6 hours 98.0 180+ hours 95.0 450+ hours Oszczędności 9-tek ciąg dalszy, czyli „Co powinno znaleźć się w DC ?” % 99.9999 99.999 Asynchronous Replication 99.99 WAN Clustering LAN Clustering Synchronous Replication Checkpoint Recovery 99.9 Block Level Incremental Backups 99.5 99.0 98.0 Hot Backups Cold Backups 95.0 Koszty Dostępne technologie - Backup Backup = podstawowe zabezpieczenie Cold Backup Hot Backup Split-mirror backup, ZDB RealTime Protections SAN Backup (Client, SAN Media Server) Szyfrowanie danych Dostęp do systemu backup Snapshot Client Clients & SAN Clients RealTime Protections RealTime Client & Data base Agents Enterprise Client & Data base Agents Primary Snapshots Client SAN Client Media Servers Disk Staging Basic Tape RealTime Server Basic Tape Clustered Media Servers SAN Tape 150-500 MB/sec Disk Staging Clustered Media Servers Disk Staging Dysk lub taśma Hard lub software snapshot Aut, brak obciążenia klienta Continuous backup Pełna integracja Obciążenie backupem klienta Koszty rozwiązania Bez strat danych pomiędzy snap Dostępne technologie - Backup Deduplikacja Optymalizacja przestrzeni składowanych danych Możliwość realizacji repozytorium DR Media Server GOOD Transfer 1TB 126 Minutes Target Dedupe BETTER Target Deduplication Transfer 1TB Appliance 126 Minutes Transfer 0.1TB 12 Minutes Target Deduplication Appliance Storage OST Off Host Storage Up to 192TB Transfer 1TB 126 Minutes Transfer 0.1TB 12 Minutes 100% Data in Motion Media Server Dedupe 10% Dedupe Data in Motion BEST Client Dedupe Transfer 0.1TB 12 Minutes Transfer 0.1TB 12 Minutes Local Storage Up to 32TB Lower Resource Consumption Replikacja danych PDC DRC 99,99%-99,999% Synchroniczna vs Asynchroniczna Synchroniczna = 100% kopia, wymaga szerokiego pasma, obniża wydajność systemu produkcyjnego. Asynchroniczna = wierność kopii zależna od szerokości pasma, w razie awarii dane nie są w 100% aktualne, nie wpływa na wydajność systemu produkcyjnego. Możliwość szybkiego Disaster Recovery, z udziałem obsługi i sprzętu zapasowego. Stockholm London Zurich Madrid Klastry High Availability Tradycyjny klaster Ograniczony zazwyczaj do dwóch node’ów, rozstawionych w niewielkiej odległości Wymaga 100% redundancji sprzętu Możliwość natychmiastowego Disaster Recovery, bez udziału obsługi DR ograniczone do klas Oprogramowanie, System Klastry WAN <= 99,9999 Klastry na duże odległości (GEOCluster) Połącznie klastra z replikacją danych Dynamiczna rekonfiguracja, failover na poziomie aplikacji (policy-based) Możliwość automatycznego Disaster Recovery, z przeniesieniem aplikacji krytycznych DR we wszystkich klasach zasięgu (Prawie ?) Idealne rozwiązanie... Site A Lokalizacja podstawowa Site B DRC CPD Lokalizacja zapasowa Replicacja zwrotna Hypervisor Hypervisor Cluster Server Cluster Server zabezpieczane wyłączone powered on VMs Zabezpieczane serwery niedostepne online w lok. podstawowej Replikacja macierzowa Datastore Groups Datastore Groups Wytyczne planowania DR : Analiza wpływu przerwy w działaniu systemu na działalność biznesową, by oszacować potrzeby/poziom zabezpieczenia, i konsekwencje z tym związane. Określenie czy czas na odbudowę najbardziej priorytetowych systemów liczymy w minutach, godzinach czy dniach. Rozważenie czy zapasowe centrum może być umieszczone w innej lokalizacji, lub oddziale firmy, czy należy zapewnić odrębne. (lokalizacja, zgodność technologii, możliwości adaptacji ..) Określenie potrzeb KOMUNIKACYJNYCH zapasowego centrum danych. Utworzenie zespołu DR z jedną osobą odpowiedzialną za wszystko. Regularne testy procedur DR, znajdowanie błędów, adaptacja do zmian zarówno w IT, jak i w prowadzonej działalności biznesowej. Czego można oczekiwać od profesjonalistów ? Pomoc specjalistów w planowaniu DR, określeniu potrzeb/wymagań DRC OEM Insurance – umowa z producentem o dostawie priorytetowej QuickShip – zapewnienie superszybkiej dostawy sprzętu w wybrane miejsce Cold Site – puste pomieszczenie gotowe na przyjęcie zespołu DR i sprzętu. Hot Site – gotowa infrastruktura (biuro,sprzęt) Mobile/Porta Site – biuro w ogromnej ciężarówce Electronic Vaulting – biuro, sprzęt + replikacja danych klienta Wskaźniki sukcesu projektu DR/DRC: Time To Recover (RTO) – jak długi ? Przywracalność systemu – w ilu procentach ? Integralność danych po przywróceniu ? Wpływ na ciągłość działania środowiska ? Bilans kosztów/oszczędności? Ryzyko niepowodzenia realokacji systemów w danym rozwiązaniu w razie katastrofy ? Checklist PYTANIA ? Sławomir Brzeziński Sł[email protected] Qumak-Sekom SA Al. Jerozolimskie 94 00-807 Warszawa www.qumak.pl