JESTEŚ TUTAJ: OFEROWANE TECHNOLOGIE / WSPIERANE TECHNIKI

Archiwizacja danych, zmiana miejsca przechowywania danych w pamięci masowej, często mylone z określeniem „backup”. Archiwizacja to proces, gdzie dane zmieniają miejsce, ale użytkownik ma do nich swobodny dostęp (z reguły realizowany na wolniejszych nośnikach).
Kopie bezpieczeństwa – dane są kopiowane w inne miejsce i nie są bezpośrednio dostępne dla użytkowników, ale pierwotne dane nadal pozostają w oryginalnym miejscu. Mechanizm Kopii bezpieczeństwa z reguły stosujemy w środowiskach serwerowych i serwerowo – macierzowych, gdzie tworzenie kopi (w sposób zautomatyzowany i regularny) jest jednym z podstawowych mechanizmów ochrony danych.
POWODY UTRATY DANYCH
Najczęstszą formą tworzenia kopii zapasowych jest snapshot – zwany inaczej kopią migawkową. Polega on na tym, iż w jednym momencie robimy zrzut danych z wyznaczonego obszaru, zapisując go w innym, wyznaczonym do tego miejscu.
Spójność danych, nazywana inaczej Integralnością to kolejna funkcja bezpieczeństwa. Najprostsza definicja: Spójność danych występuje gdy nie zostały w żaden sposób zmodyfikowane, usunięte, bądź podmienione w nieautoryzowany sposób. Innymi słowy – dane nienaruszone. Z procesem Archiwizacji i Kopii bezpieczeństwa mocno powiązane są procesy Kompresji, oraz Deduplikacji.
Dane przed Deduplikacją
- A B C D
- D C A B
- A C B D
- A B C D
- D C A B
- A C B D
Dane po Deduplikacji
- A B C D
Eliminacja pojedynczych duplikatów – usuwa identyczne kopie pliku (zapisanego wcześniej na danej przestrzeni). To pierwsza metoda oparta na algorytmie # hashowym. Powiązana ściśle z deduplikacją. Innymi odmianami deduplikacji są:
- deduplikacja stałego bloku
- deduplikacją bloku o zmiennej wielkości
- deduplikacja progresywna
Wirtualizacja – to bardzo szerokie pojęcie. Można używać jej w kontekście sieci, aplikacji, serwerów, pamięci masowych, ale również stacji roboczych. Najprościej rzecz ujmując to przeniesienie zasobu, systemu operacyjnego, albo usługi z maszyny fizycznej, do maszyny logicznej. Dzięki zastosowaniu tego typu rozwiązania jesteśmy w stanie lepiej gospodarować zasobami sprzętowymi, jak również zapewnić sobie ciągłość pracy niezależnie od sytuacji.
W powyższym z pomocą przychodzą zastosowania rozwiązań typu:
High availability – czyli redundancja, bądź inaczej podwojeniu zasobów maszyn fizycznych z zastosowaniem logicznego podziału na dwie równe części, gdzie gdy jedna ulega awarii, druga w trybie natychmiastowym podejmuje pracę, przejmując obowiązki uszkodzonego sprzętu.
Zapasowe centrum danych (Disaster Recovery), które umożliwia przełączenie wszelkich usług i działalności z jednostki podstawowej, do ośrodka zapasowego. Rozwiązanie takie minimalizuje ryzyko utraty kontroli nad procesami zarządzania przedsiębiorstwem w razie wystąpienia różnego rodzaju sytuacji kryzysowej.
Najczęstszymi spotykanymi Wirtualizatorami są:
- Microsoft Hyper-V
- Vmware
- Xen
- KVM
VPN – inaczej wirtualna sieć prywatna bądź połączenie tunelowe. VPN to technologia która tworzy bezpieczny pomost pomiędzy dowolnym urządzeniem podłączonym do Internetu, a siecią docelową. Technologia ta stanowi bardzo dobre rozwiązanie w przypadku korzystania z publicznych sieci, gdzie nie jesteśmy w stanie potwierdzić jej wiarygodności i bezpieczeństwa.
Dla podniesienia bezpieczeństwa informacji, tego typu połączenia tunelowego możemy opcjonalnie kompresować lub szyfrować przesyłane dane. Najczęściej wykorzystywane typy połączenia to:
- IPsec
- PPTP (ang. Point to Point Tunneling Protocol)
- OpenVPN
- L2TP (ang. Layer two Tunneling Protocol)
Sieć Wi-Fi – skrótowe i potoczne określenie dla zestawu standardów stworzonych dla Wireless Local Area Network – WLAN). Wi-Fi to nic innego jak bezprzewodowa sieć lokalna. Celem zwiększenia poziomu bezpieczeństwa w sieciach WLAN stosujemy:
- uwierzytelnianie, czyli identyfikacja i weryfikacja autentyczności
- szyfrowanie protokołami: WEP, WPA, WPA2, oraz WPA Enterprise
- autoryzacja, mająca na celu potwierdzenie tożsamości użytkownika
Jednym z elementów zabezpieczania sieci WiFi jest usługa zdalnego uwierzytelniania użytkowników – RADIUS. Najprostszą sieć WiFi budujemy z reguły w oparciu o router i urządzenia końcowe – komputery, laptopy i inne urządzenia mobilne z opcją połączenia bezprzewodowego.
W przypadku sieci firmowych sugerowane są rozwiązania dedykowane w postaci punktu dostępowego (ang. access point), bądź wielu urządzeń AP, połączonych za pomocą kontrolera. Wszystkie powyższe urządzenia, to kolejne etapy elementy mające na celu zapewnić nam bezproblemową i bezpieczną pracę w naszej sieci WLAN.
Domena Windows – czyli opracowany przez Microsoft sposób organizacji sieci komputerowych pracujących w środowisku MS Windows.
Active Directory (domena) centralizuje zarządzanie informacjami o komputerach, o kontach, oraz ustala zasady/reguły obowiązujące w danej sieci.
Skontaktuj się z nami i uzyskaj więcej informacji!