Wspierane techniki

Archiwizacja danych, kopie bezpieczeństwa, high availability, zapasowe centrum danych, wirtualizacja, VPN, sieci Wi-Fi, domena Windows, usługi dla firm, oprogramowanie dla firm, bezpieczeństwo w firmie.

Archiwizacja danych, zmiana miejsca przechowywania danych w pamięci masowej, często mylone z określeniem „backup”. Archiwizacja to proces, gdzie dane zmieniają miejsce, ale użytkownik ma do nich swobodny dostęp (z reguły realizowany na wolniejszych nośnikach).

Kopie bezpieczeństwa - dane są kopiowane w inne miejsce i nie są bezpośrednio dostępne dla użytkowników, ale pierwotne dane nadal pozostają w oryginalnym miejscu. Mechanizm Kopii bezpieczeństwa z reguły stosujemy w środowiskach serwerowych i serwerowo - macierzowych, gdzie tworzenie kopi (w sposób zautomatyzowany i regularny) jest jednym z podstawowych mechanizmów ochrony danych.

POWODY UTRATY DANYCH

  • Awaria sprzętu
  • Błąd ludzki
  • Błąd oprogramowania
  • Kradzież
  • Wirusy
  • Katastrofy

Najczęstszą formą tworzenia kopii zapasowych jest snapshot – zwany inaczej kopią migawkową. Polega on na tym, iż w jednym momencie robimy zrzut danych z wyznaczonego obszaru, zapisując go w innym, wyznaczonym do tego miejscu.

Spójność danych, nazywana inaczej Integralnością to kolejna funkcja bezpieczeństwa. Najprostsza definicja: Spójność danych występuje gdy nie zostały w żaden sposób zmodyfikowane, usunięte, bądź podmienione w nieautoryzowany sposób. Innymi słowy – dane nienaruszone. Z procesem Archiwizacji i Kopii bezpieczeństwa mocno powiązane są procesy Kompresji, oraz Deduplikacji.

Dane przed Deduplikacją

  • A B C D
  • D C A B
  • A C B D
  • A B C D
  • D C A B
  • A C B D

Dane po Deduplikacji

  • A B C D

Eliminacja pojedynczych duplikatów – usuwa identyczne kopie pliku (zapisanego wcześniej na danej przestrzeni). To pierwsza metoda oparta na algorytmie # hashowym. Powiązana ściśle z deduplikacją. Innymi odmianami deduplikacji są:

  • deduplikacja stałego bloku
  • deduplikacją bloku o zmiennej wielkości
  • deduplikacja progresywna

Wirtualizacja – to bardzo szerokie pojęcie. Można używać jej w kontekście sieci, aplikacji, serwerów, pamięci masowych, ale również stacji roboczych. Najprościej rzecz ujmując to przeniesienie zasobu, systemu operacyjnego, albo usługi z maszyny fizycznej, do maszyny logicznej. Dzięki zastosowaniu tego typu rozwiązania jesteśmy w stanie lepiej gospodarować zasobami sprzętowymi, jak również zapewnić sobie ciągłość pracy niezależnie od sytuacji.

W powyższym z pomocą przychodzą zastosowania rozwiązań typu:

High availability – czyli redundancja, bądź inaczej podwojeniu zasobów maszyn fizycznych z zastosowaniem logicznego podziału na dwie równe części, gdzie gdy jedna ulega awarii, druga w trybie natychmiastowym podejmuje pracę, przejmując obowiązki uszkodzonego sprzętu.

Zapasowe centrum danych (Disaster Recovery), które umożliwia przełączenie wszelkich usług i działalności z jednostki podstawowej, do ośrodka zapasowego. Rozwiązanie takie minimalizuje ryzyko utraty kontroli nad procesami zarządzania przedsiębiorstwem w razie wystąpienia różnego rodzaju sytuacji kryzysowej.

Najczęstszymi spotykanymi Wirtualizatorami są:

  • Microsoft Hyper-V
  • Vmware
  • Xen
  • KVM

VPN – inaczej wirtualna sieć prywatna bądź połączenie tunelowe. VPN to technologia która tworzy bezpieczny pomost pomiędzy dowolnym urządzeniem podłączonym do Internetu, a siecią docelową. Technologia ta stanowi bardzo dobre rozwiązanie w przypadku korzystania z publicznych sieci, gdzie nie jesteśmy w stanie potwierdzić jej wiarygodności i bezpieczeństwa.

Dla podniesienia bezpieczeństwa informacji, tego typu połączenia tunelowego możemy opcjonalnie kompresować lub szyfrować przesyłane dane. Najczęściej wykorzystywane typy połączenia to:

  • IPsec
  • PPTP (ang. Point to Point Tunneling Protocol)
  • OpenVPN
  • L2TP (ang. Layer two Tunneling Protocol)

Sieć Wi-Fi - skrótowe i potoczne określenie dla zestawu standardów stworzonych dla Wireless Local Area Network -  WLAN). Wi-Fi to nic innego jak bezprzewodowa sieć lokalna. Celem zwiększenia poziomu bezpieczeństwa w sieciach WLAN stosujemy:

  • uwierzytelnianie, czyli identyfikacja i weryfikacja autentyczności
  • szyfrowanie protokołami: WEP, WPA, WPA2, oraz WPA Enterprise
  • autoryzacja,  mająca na celu potwierdzenie tożsamości użytkownika

Jednym z elementów zabezpieczania sieci WiFi jest usługa zdalnego uwierzytelniania użytkowników – RADIUS. Najprostszą sieć WiFi budujemy z reguły w oparciu o router i urządzenia końcowe – komputery, laptopy i inne urządzenia mobilne z opcją połączenia bezprzewodowego.

W przypadku sieci firmowych sugerowane są rozwiązania dedykowane w postaci punktu dostępowego (ang. access point), bądź wielu urządzeń AP, połączonych za pomocą kontrolera. Wszystkie powyższe urządzenia, to kolejne etapy elementy mające na celu zapewnić nam bezproblemową i bezpieczną pracę w naszej sieci WLAN.

Domena Windows – czyli opracowany przez Microsoft sposób organizacji sieci komputerowych pracujących w środowisku MS Windows.

Active Directory  (domena) centralizuje zarządzanie informacjami o komputerach, o kontach, oraz ustala zasady/reguły obowiązujące w danej sieci.

INTERESUJE CIĘ NASZA OFERTA?

ODPOWIEMY NA WSZYSTKIE PYTANIA!

Masz pytania dotyczące naszych produktów? Jesteś zainteresowany naszą ofertą? Zapraszamy do kontaktu telefonicznego lub drogą e-mailową, nasi doświadczeni specjaliści odpowiedzą na wszystkie pytania.  Możesz również odwiedzić nas w Krakowie przy ulicy Klasztornej 31. Jesteśmy dostępni od poniedziałku do piątku w godzinach 8:00 - 17:00.

TOP

Facebook

Google Plus