Krzysztof Stopka TWORZENIE WYSOKODOSTĘPNYCH KLASTRÓW DLA POTRZEB ZARZĄDZANIA KRYZYSOWEGO NA PRZYKŁADZIE OCHRONY PRZECIWPOWODZIOWEJ

Wielkość: px
Rozpocząć pokaz od strony:

Download "Krzysztof Stopka TWORZENIE WYSOKODOSTĘPNYCH KLASTRÓW DLA POTRZEB ZARZĄDZANIA KRYZYSOWEGO NA PRZYKŁADZIE OCHRONY PRZECIWPOWODZIOWEJ"

Transkrypt

1 INSTYTUT INśYNIERII I GOSPODARKI WODNEJ POLITECHNIKA KRAKOWSKA im. TADEUSZA KOŚCIUSZKI Krzysztof Stopka TWORZENIE WYSOKODOSTĘPNYCH KLASTRÓW DLA POTRZEB ZARZĄDZANIA KRYZYSOWEGO NA PRZYKŁADZIE OCHRONY PRZECIWPOWODZIOWEJ praca magisterska studia dzienne kierunek studiów: informatyka specjalność: informatyka stosowana w inŝynierii środowiska promotor: dr inŝ. Robert Szczepanek nr pracy: 2138 KRAKÓW 2007 ul. Warszawska 24, Kraków tel/fax (+48 12) sekretariat@iigw.pl internet:

2 while ( ilosc_pytan > 0 ) { printf ( Dziwne... u mnie działa. ); ilosc_pytan--; } return true;

3 Spis treści 1. Wstęp Terminologia Model zarządzania kryzysowego Funkcjonowanie centrum zarządzania kryzysowego na przykładzie ochrony przeciwpowodziowej Informatyczna obsługa centrów gromadzenia informacji Platforma komputerowa dla zastosowań antykryzysowych Klaster komputerowy Parametry systemu Dostępność Bezpieczeństwo Skalowalność Niezawodność Opis narzędzi do budowy klastrów Wirtualizacja serwerów OpenVZ (Open Virtualization) XEN Balansowanie obciąŝeniem LVS (Linux Virtual Server) Replikacja zasobów HB (Heart Beat) DRBD (Distributed, Replicated, Block, Device) RAID Scenariusze budowy i optymalizacji platform informatycznych do zastosowań antykryzysowych Scenariusz 1 warstwa gromadzenia i prezentacji danych: Architektura klastra Instalacja i konfiguracja klastra Podsumowanie scenariusza

4 7.2. Scenariusz 2 warstwa przetwarzania danych: Architektura klastra Konfiguracja klastra Podsumowanie scenariusza Scenariusz 3 Balansowanie obciąŝenia za pomocą LVS Architektura klastra Instalacja i konfiguracja klastra Podsumowanie scenariusza Podsumowanie Bibliografia Netografia Spis rysunków Spis tabel

5 1. Wstęp Efektywność i dostępność informacji to filary informatyki, które wykorzystywane są w zagadnieniach inŝynierskich i przynoszą wymierne korzyści. Przykładowo gromadzenie danych hydrologicznych i meteorologicznych pozwala monitorować i prognozować rozwój zagroŝeń z nimi związanych. Dlatego zapewnienie odpowiedniej jakości i niezawodności systemom monitorującym powinno być priorytetem i charakteryzować się ciągłością działania w czasie. Celem pracy jest implementacja komputerowych systemów klastrowych, które przeznaczone będą do uruchomienia usług gromadzenia, udostępniania oraz przetwarzania informacji. Narzędzia wykorzystane do budowy systemu to m.in. technologie wirtualizacji, replikacji oraz balansowania obciąŝenia. Celem nadrzędnym jest analiza pracy oraz zapewnienie dostępności systemu podczas trwania sytuacji kryzysowej. ZałoŜone wymagania przy implementacji nakazują uwzględniać aspekty niezawodności, skalowalności oraz bezpieczeństwa funkcjonowania poszczególnych jego elementów. Do napisania pracy zmotywowała mnie chęć przedstawienia i zastosowania istniejących projektów informatycznych rozwijanych na licencji GPL, których funkcjonalność moŝe zostać wykorzystana do budowy wydajnych platform odpornych na awarie, zapewniających przy odpowiedniej konfiguracji załoŝony poziom bezpieczeństwa oraz efektywnie wykorzystujących dostępne zasoby po stronie sprzętowej. Istniejące centra gromadzenia informacji wymagają optymalizacji parametrów przy jednoczesnym zachowaniu stałego kosztu utrzymania. Do budowy systemu wybrałem projekty związane z technologią klastrów komputerowych, które moŝna łatwo dostosować do specyficznych celów. Parametry, na które zwracałem uwagę to skalowalność, łatwość zarządzania, bezpieczeństwo i transparentność dla uŝytkownika. Niektóre z uŝytych technologii wykorzystywane są w usługach hostingowych i mogą z powodzeniem wspomagać zagadnienia związane z ochroną przeciwpowodziową. Podczas przygotowywania pracy uŝyłem dwóch jednostek komputerowych PC z zainstalowaną dystrybucją Linuxa o nazwie DEBIAN. Spośród wielu dostępnych narzędzi do budowy klastrów wybrałem takie, których 4

6 funkcjonalność odpowiadałaby potrzebom projektu tj. OpenVZ, HB, DRBD, XEN, LVS. Zadania stawiane systemom informatycznym przeanalizowano pod względem wspomagania przeciwdziałania zagroŝeniom [Rozdz. 3]. Zakres został ograniczony do rozwaŝań głównie w oparciu o potrzeby monitoringu przeciwpowodziowego [Rozdz. 4]. W tym celu stworzono implementacje rozwiązań klastrowych, które podzielono na przykładowe scenariusze wykorzystania [Rozdz. 7]. Uwzględnione zostały zadania gromadzenia, udostępniania i przetwarzania danych. 5

7 2. Terminologia Baza danych zbiór informacji przechowywanych w ściśle określonej strukturze. Cykl hydrologiczny opisuje obieg wody w przyrodzie, a dokładnie jej istnienie, ruch na powierzchni i pod powierzchnią Ziemi. Debian - wolny system operacyjny. UŜywa jądra (rdzeń systemu operacyjnego) Linux, ale większość podstawowych narzędzi systemu pochodzi z projektu GNU. Dlatego system nazywa się GNU/Linux. Decyzja świadomy wybór między róŝnymi wariantami rozwiązania. Dystrybucja Linuxa (GNU/Linux) - jest kompletnym systemem operacyjnym, czyli jądrem wraz z zestawem niezbędnego do działania oprogramowania. Działanie konsekwencja wydanego polecenia. GNU projekt uniksopodobnego systemu operacyjnego złoŝonego wyłącznie z wolnego oprogramowania. GPL (GNU General Public License) licencja wolnodostępnego oprogramowania stworzona na potrzeby projektu GNU. Głównymi załoŝeniami są tzw. wolności do uruchamiania oprogramowania w dowolnym celu, wolność analizy i zmiany kodów źródłowych, wolność rozpowszechniania niezmodyfikowanych kopii oprogramowania, wolność do dokonywania ulepszeń i ich rozpowszechniania. Informacja wiadomość rozszerzająca naszą wiedzę o otaczającej nas rzeczywistości. Klaster grupa komputerów połączona siecią, z poziomu uŝytkownika traktowana jako pojedyncza maszyna. 6

8 Konsolidacja serwerów proces zwiększający efektywność centrów komputerowych przy jednoczesnej eliminacji zajmowanej przestrzeni, pobieranej mocy energetycznej i zmniejszeniu infrastruktury sprzętowej. Często wykorzystuje się do tych celów wirtualizacje systemów komputerowych. Kontrola porównywanie faktycznych rezultatów działania z przyjętymi załoŝeniami. Linkowanie metoda tworzenia dowiązań między plikami w systemach UNIX. Linux system operacyjny udostępniany na zasadach wolnego oprogramowania. Formalnie oznacza jądro systemu, potocznie określenie Linux uŝywane jest jako nazwa całej dystrybucji. Powódź - zjawisko hydrologiczne polegające na wezbraniu wód rzecznych lub morskich w ciekach wodnych, zbiornikach lub na morzu powodujące po przekroczeniu przez wodę stanu brzegowego zatopienie znacznych obszarów lądu - dolin rzecznych, terenów nadbrzeŝnych lub depresyjnych, doprowadzające do wymiernych strat społecznych i materialnych. Jest jedną z najbardziej groźnych i niszczycielskich w skutkach klęsk Ŝywiołowych. QPL (Q Public License) licencja wywodząca się GPL, ale ograniczająca moŝliwość rozpowszechniania oprogramowania, które zawiera kod sygnowany tą licencją. Repozytorium zdalne zestaw pakietów Debiana, odpowiednio uporządkowanych umieszczonym na zdalnym serwerze. System plików metoda logicznego zapisu informacji na nośnikach danych. Urządzenie blokowe słuŝy do odczytywania lub zapisywania danych blokami np. sektory, kilobajty itp. 7

9 VM (Virtual Machine) emulowana maszyna sprzętowa dostarczająca potrzebnych zasobów od strony sprzętowej do uruchomienia aplikacji. VPS (Virtual Private Server) - abstrakcyjne środowiska informatyczne, na których odwzorowywane są pojedyncze systemy operacyjne w systemach wirtualizacji. Wirtualizacja metoda emulacji sprzętu komputerowego wymaganego do uruchomienia oprogramowania. Zarządzanie kryzysowe wspólne działanie organizacyjne, logistyczne i finansowe, których celem jest zapobieganie powstawaniu sytuacji kryzysowych. Zasób (w informatyce) element lub wartość parametru określający moŝliwości systemu informatycznego do realizowania określonej funkcjonalności. 8

10 3. Model zarządzania kryzysowego Zarządzanie kryzysowe oznacza proces, w którym realizowane są zadania w zakresie ochrony ludności, mienia oraz środowiska naturalnego poprzez współdziałanie wyspecjalizowanych słuŝb, organizacji, instytucji. Zapobieganie sytuacjom stwarzającym zagroŝenie polega teŝ na organizacji systemu reagowania, kształtowania, kontroli jego przebiegu oraz minimalizacji strat powstałych na skutek wystąpienia katastrofy. ZagroŜenia dzielimy na 1 : stałe występujące ciągle lub okresowo np. dziura ozonowa, surowa zima, planowane wielkie imprezy masowe; nadzwyczajne zdarzenia nieoczekiwane, nagłe i narastające, które wymagają włączenia wszystkich dostępnych sił do przeciwdziałania zagroŝeniu; ZagroŜenia stałe moŝna podzielić na: zagroŝenia środowiskowe (kwaśny deszcz, skaŝenie gleb i Ŝywności, nieszczelność ozonosfery); zagroŝenia medyczne (epidemia łagodna - niska śmiertelność, wypadek komunikacyjny, zatrucie, nowotwory, HIV/ AIDS, wirusowe zapalenie wątroby, alergie, choroby układu krąŝenia); zagroŝenia techniczne (emisja zanieczyszczeń do wód powierzchniowych, emisja zanieczyszczeń do wód podziemnych, emisja zanieczyszczeń do atmosfery, smog, hałas i wibracje komunikacyjne, emisja z urządzonych i dzikich wysypisk odpadów, emisja promieniowania elektromagnetycznego z linii energetycznych, emisja promieniowania elektromagnetycznego ze stacji nadawczych i przekaźnikowych, emisja promieniowania z substancji i urządzeń promieniotwórczych; zagroŝenia społeczne (trwały niedorozwój i ubóstwo, przestępstwa); 1 Dutkowski, M ; Sypion, N ; ZagroŜenia i bezpieczeństwo zbiorowe, dokument PDF,

11 ZagroŜenia nadzwyczajne dzielimy na 2 : zagroŝenia środowiskowe (powódź, surowa zima, silny wiatr); zagroŝenia medyczne (epidemia ostra - śmiertelna); zagroŝenia techniczne (awaria elektrowni atomowej, awaryjna emisja ścieków lub gazów, wyciek substancji toksycznych, katastrofa morska, katastrofa lotnicza, poŝar, katastrofa budowlana, wybuch); zagroŝenia społeczne (wojna, atak terrorystyczny, rozruch i bunty, kryzys ekonomiczny, impreza masowa); NiezaleŜnie od przyczyn zagroŝenia ma ono negatywne skutki i wymaga metod i narzędzi do przeciwdziałania im. Definicja zarządzania kryzysowego kształtowała się na przełomie lat. Ciągły rozwój przemysłu mający odbicie w środowisku naturalnym, konflikty między państwami czy teŝ doświadczenia związane z trzęsieniami ziemi, huraganami, epidemiami, powodziami, erupcjami wulkanicznymi, atakami na strukturę sieci komputerowych (globalne ataki np. na usługi DNS 3 ), energetycznych itp. zmusiły społeczeństwa do wypracowywania schematów postępowania w sytuacjach kryzysowych. Choć kaŝde z wymienionych zjawisk wymaga zastosowania innych szczegółowych metod działania to w procesie analizy zagadnień da się jednak wyróŝnić elementy wspólne i opracować polityki bezpieczeństwa oparte o wspólne filary. Schematy postępowania sprowadzają się na etapie zarządzania do bardzo zbliŝonych mechanizmów. Wymagana jest na tej płaszczycie głównie wiedza na temat skali występowania zagroŝenia, moŝliwych strat przez nie z powodowanych czy teŝ obserwacja zjawisk w czasie rzeczywistym. Podczas analizy zagadnień związanych z przeciwdziałaniem zagroŝeniom przygotowano strategie przeciwdziałania jako cykl, w którego skład wchodzą elementy zapobiegania, przygotowania, reagowania oraz odbudowy. Określają one model postępowania, który jest uniwersalny i opisuje działania moŝliwe do zastosowania w stosunku do dowolnego zagroŝenia [Rys. 1]. 2 Dutkowski, M ; Sypion, N ; ZagroŜenia i bezpieczeństwo zbiorowe, dokument PDF, DNS (ang. Domain Name System) - system nazw domenowych, którego zadaniem jest zamiana adresacji zrozumiałej dla człowieka np. na odpowiadający jej adres internetowy zrozumiały dla komputera np

12 Rys. 1 Model zarządzania antykryzysowego źródło: opracowanie własne, na podstawie [Zarządzanie Kryzysowe, Chwesiuk, K. dokument PDF, Szczecin, 2003] RozwaŜając zarządzanie antykryzysowe wyodrębnić moŝna dwa etapy zarządzania antykryzysowego: etap planowania główne fazy to zapobieganie wystąpieniu zagroŝenia i odpowiednia realizacja przygotowania się do niego. Biorą w nim udział wszystkie jednostki publiczne, media, kierownictwa zakładów pracy oraz inne organy mające wpływ na warunki Ŝycia ludzi; etap realizacji występuje w momencie stwierdzenia zaistnienia zagroŝenia, składają się na niego fazy reagowania i odbudowy z uwzględnieniem minimalizacji ponownego wystąpienia, dokonanie oceny zniszczeń oraz typowanie koncepcji rozwiązań mających zapobiegać zagroŝeniom w przyszłości; 11

13 Mankamentem w zakresie zarządzania kryzysowego jest, niestety, niska świadomość ryzyka zagroŝeń i syndrom krótkiej kołdry. Doświadczenie uczy, Ŝe szczupłość środków nie musi oznaczać blokowania prac w zakresie doskonalenia parametrów bezpieczeństwa, a temu słuŝy zarządzanie kryzysowe. 4 Z tego właśnie powodu niezwykle waŝne jest szukanie nowoczesnych technologii komputerowych działających przy uŝyciu oprogramowania na licencjach nie wymagających ponoszenia kosztów finansowych, a realizujących juŝ w innych dziedzinach Ŝycia swoje zadania i pozwalających przenieść ich specyfikę i funkcjonalności do zastosowań antykryzysowych. Głównym elementem zarządzania antykryzysowego jest komórka zarządzania kryzysowego. Pełni ona funkcje z zakresu koordynacji całego systemu. Odpowiedzialna jest za przygotowanie dokumentacji polityk bezpieczeństwa stanowiących plan gotowości, w którym określa się zasoby ludzkie, ich rozmieszczenie, przemieszczenie i uzupełnienie. Zaleca się aby strukturę zarządzania antykryzysowego dobierać do potrzeb lokalnych poniewaŝ to tam skutki niebezpieczeństw są odczuwalne na skórze obywateli. Nie wystarczą ustawy i rozporządzenia. Z punktu widzenia technologii informatycznych, aby przygotowana polityka bezpieczeństwa antykryzysowego była efektywna naleŝy skupić się na ośrodkach gromadzenia informacji, sprawnym i szybkim systemie łączności oraz na dostępie do informacji, bo dzięki tym elementom moŝliwa jest efektywność reagowania i zapobiegania zagroŝeniom. Tym bardziej Ŝe istnieją narzędzia, z którymi nie związane są koszty finansowe, a które mogą podnieść poziom niezawodności całego systemu. Rozwój nauki nie osiągnął jeszcze poziomu, dzięki któremu moŝna by podać pełne przyczyny powstawania wszystkich zagroŝeń i umoŝliwić przewidywanie ich wystąpienia. Gromadzenie danych, dzięki którym moŝe być prowadzona obserwacja stanów zagroŝenia pozwala na natychmiastowe podniesienie alarmu jeŝeli wystąpi taka potrzeba. To tylko jeden z powodów dąŝenia do budowy sprawnych systemów monitoringu. Eksperci od bezpieczeństwa przekonują, Ŝe realne spojrzenie na sytuacje wymaga wcześniejszego przygotowania planów działania na wypadek wystąpienia jakiegokolwiek niebezpieczeństwa. Badania zagroŝeń muszą oparte być o wiarygodne dane pochodzące z monitoringu. 4 Zarządzanie Kryzysowe, Chwesiuk, K. dokument PDF, Szczecin, 2003, str

14 Lokalnie gromadzenie informacji powinno odbywać się na szczeblu gminnym z uwzględnieniem 5 : lokalizacji źródeł zagroŝeń; monitorowania zdarzeń alarmowych i koordynujących lokalnymi słuŝbami przy pomocy gminnego ośrodka koordynacji; określenie lokalnej ochrony cywilnej na obszarze gminy; Powszechny system ratowniczy obejmuje koncepcyjne kierowanie państwem lub poszczególnymi regionami w momencie wystąpienia zagroŝenia. Ich funkcjonalność to baza polityki przeciwdziałania zagroŝeniom. Po ustąpieniu przyczyn kryzysu jest czas na podliczenie strat. Ludzie potrzebują aktywnej działalności słuŝb, które oprócz doraźnej pomocy i często nie wystarczającej będą w stanie poprzez zastosowanie nowoczesnych metod przewidywać sytuacje kryzysowe i eliminować ich wpływ jeszcze przed wystąpieniem. Problematyka tego typu nie moŝe być traktowana jako konieczna tylko w momentach aktualnie występujących niebezpieczeństw. Filarem do uzyskania jakiegokolwiek efektu jest wypracowanie odpowiednich mechanizmów zdobywania danych, na podstawie których będą mogły być przygotowywane scenariusze postępowania. Analizy historycznych zdarzeń pomogą zaobserwować analogie powstawania zagroŝeń, dzięki temu będą szybciej wykrywane. 5 Dutkowski, M ; Sypian, N. ZagroŜenia i bezpieczeństwo zbiorowe, dokument PDF,

15 4. Funkcjonowanie centrum zarządzania kryzysowego na przykładzie ochrony przeciwpowodziowej Przewidzenie przebiegu zagroŝeń powodziowych jest bardzo trudne. W praktyce ilość zmiennych mających wpływ na rozwój tych zjawisk jest trudna to przewidzenia. Powodzie to najczęściej występujące niebezpieczeństwo środowiskowe. Powstają na przykład na skutek silnych wiatrów sztormowych wiejących z kierunków północnozachodniego i zachodniego. Wydmuchują one masy wód słonych z Bałtyku do jezior i cieków wodnych, rzek, kanałów melioracyjnych. Zjawisko to nazywamy cofką wód morskich. Do powodzi moŝe teŝ dojść na skutek długotrwałych opadów, gwałtowne topnienie mas śniegów, tworzenie się zatorów lodowych lub duŝe przybory wód rzek górskich łączących się w większe rzeki. Informacje opisujące zagroŝenie powodziowe opracowywane są przez centra zarządzania kryzysowego ochrony powodziowej na podstawie róŝnorodnych danych geodezyjnych, modeli hydrologicznych i hydraulicznych oraz przy uŝyciu komputerowych aplikacji GIS. Wszelkie działania prowadzić powinny do powstania globalnego obrazu opisu sytuacji powodziowej w danym momencie. Liczne analizy na temat rozwoju i zarządzania centrów antykryzysowych podkreślają konieczność dąŝenia do budowy sprawnych systemów monitoringu obszarów zagroŝonych powodziami. W zakresie ochrony przed powodzią aktem prawnym regulującym działania w czasie trwania problemów w dziedzinie gospodarki wodnej jest ustawa Prawo Wodne z 18 lipca 2001 r. Według ustawy głównym organem sprawującym działania kontrolne przeciwpowodziowe są komitety przeciwpowodziowe. Do ich zadań zalicza się współdziałanie z organami rządowymi i lokalnymi samorządami przy zwalczaniu skutków powodzi, budowa zabezpieczeń, utrzymanie urządzeń wodnych. Komitety przeciwpowodziowe upowaŝnione są do kierowania Ŝądań do zakładów piętrzących wodę w celu obniŝenia piętrzenia lub teŝ do jego opróŝnienia. Prawo wodne w ramach zadań ochrony powodziowej pozwala teŝ nakładać przez gminy obowiązków na ludność lokalną przy pracach pilnych związanych z bezpieczeństwem przeciwpowodziowym. KaŜde z działań wymaga do sprawnej realizacji odpowiedniego poziomu informacji na temat charakteru zagroŝenia. Dane historyczne pozwalają na prognozowanie 14

16 potencjalnych scenariuszy zagroŝeń. Dostęp i śledzenie aktualnych danych jest elementem koniecznym w zarządzaniu przeciwpoŝarowym. Działania zmniejszające zagroŝenia powodzią jak i ograniczenie strat, tworzenie map ryzyka, planowanie to niektóre zagadnienia poruszane przez Ośrodki Koordynacyjno-Informacyjne (OKI) działające przy Regionalnych Zarządach Gospodarki Wodnej. Celem działania OKI jest gromadzenie, przetwarzanie i udostępnianie informacji związanych z ochroną przeciwpowodziową. WyróŜnia się następujące zadania, które stawia się OKI podczas okresu normalnego 6 : zbieranie, weryfikacja i aktualizacja informacji na temat sytuacji powodziowej, obserwacja przyczyn i skutków; na podstawie z gromadzonych danych wypracowanie scenariuszy zachowań zlewni oraz polityk zapobiegania; wyznaczanie obszarów podatnych na zagroŝenia; wymiana informacji z innymi ośrodkami; edukacja społeczeństwa, przedstawianie aktualnych sytuacji przy wykorzystaniu technik informatycznych; prowadzenie konsultacji społecznych na terenach objętych zagroŝeniem powodziowym; opracowanie opinii na temat obiektów szczególnie waŝnych dla sytuacji zagroŝenia powodziowej; Zadania stawiane OKI podczas okresu powodzi: wymiana informacji i współpraca z innymi ośrodkami przeznaczonymi do przeciwdziałania powodzi; 6 Grela, J ; Kondziołka, K ; Radoń, R. Przykłady analiz z zakresu ochrony przeciwpowodziowej w OKI dokument PDF, RZGW Kraków, s. 1 i 2 dostępny dnia pod adresem 15

17 zbieranie oraz analiza danych z sytuacji dotkniętych powodzią lub z obszarów wyróŝnionych jako prawdopodobnie moŝliwe dotknięciem klęski; stosowanie polityk decyzyjnych prowadzących do zapobiegania zagroŝeniu; opracowywanie przebiegu powodzi; Istotnym zadaniem centrów OKI jest przygotowywanie scenariuszy na wypadek zagroŝenia. Modelowanie i badanie moŝliwych do wystąpienia zagroŝeń powodziowych jest jednym z elementów wpływających na zwiększenie efektywności działań podczas działań prewencyjnych. Ze względu na charakter czasowy moŝna wprowadzić podział na: 7 scenariusze statyczne definiują maksymalny zasięg fali powodziowej o określonym prawdopodobieństwie przewyŝszenia; scenariusze dynamiczne uwzględniające czasowy charakter zmian oraz analizujące wpływ pracy obiektów wodnych na rozwój fali powodziowej; W obu grupach wyróŝnić naleŝy podział na: scenariusze historyczne przedstawiają powodzie, które miały juŝ miejsce; scenariusze hipotetyczne są wynikiem przeprowadzonych symulacji i moŝliwych wariantów rozwoju zjawiska modelowanymi na podstawie danych historycznych i uwzględniających specyfikę zlewni; Dane, na których bazuje OKI to głównie produkty geodezyjne. Wprowadzenie technik komputerowych pozwala na doskonalenie dotychczasowych metod przetwarzania informacji, ale wypracowanie sprawnych mechanizmów pozwalających na obserwację i udostępnianie informacji w czasie rzeczywistym powinno stanowić priorytet. 7 Grela, J ; Kondziołka, K ; Radoń, R. Przykłady analiz z zakresu ochrony przeciwpowodziowej w OKI dokument PDF, RZGW Kraków, s. 1 i 2 dostępny dnia pod adresem 16

18 Dotychczasowy wykaz elementów informatycznych uŝywanych w OKI moŝna przedstawić w postaci systemu IT-GIS OKI, w którym zawierają się technologie: programy narzędziowe GIS; system zarządzania bazami danych; model hydrauliczny; klient systemu hydrologii IMGW; Wspomaganie pracy OKI odbywa się poprzez automatyzację pozyskiwania i przeglądania danych hydrologicznych. Udostępniane informacje słuŝą do sporządzania analiz i raportów oraz stanowią dane wejściowe do modelowania hydraulicznego. Utrzymywanie systemu informacji archiwalnych pozwala określić specyficzny charakter zlewni i ułatwia przewidywanie niebezpieczeństw. Rys. 2 Model funkcjonalny aplikacji IT-GIS OKI źródło: [Radoń, R. Narzędzia wspomagające prace OKI, prezentacja, 2005] 17

19 5. Informatyczna obsługa centrów gromadzenia informacji Centra gromadzenia informacji słuŝą do gromadzenia danych, zarządzania oraz obróbki przechowywanych informacji na wyspecjalizowanych platformach. Niezawodność działania charakteryzująca się brakiem przerw pracy systemu, odporność na zniekształcenia danych oraz mechanizmy szybkiego dostępu do przechowywanych i udostępnianych zasobów zapewniają efektywniejszą prace słuŝb kryzysowych. Dostępność do informacji o stanie zagroŝeń w czasie rzeczywistym jest podstawowym celem stawianym centrom informatycznym. W momencie zagroŝenia załoŝyć naleŝy zwiększenie obciąŝenia jednostek obliczeniowych w stosunku do normalnej pracy systemu co moŝe prowadzić do zmniejszenia niezawodności i efektywności. Podejmowanie decyzji wymaga dostarczenia słuŝbom kryzysowym niesprzecznych informacji, tak aby koordynowanie działań odbywało się według wiarygodnego stanu rzeczywistości i było efektywnie przeprowadzane. Mechanizmy udostępniane informacji dla aplikacji prezentujących dane muszą przewidywać wąskie gardła warstwy sprzętowej i starać się realizować swoje zadania w sposób nieprzerwany. Logika budowy systemów do gromadzenia danych nakazuje rozdzielanie funkcjonalności systemu na osobne warstwy moŝliwe do zrealizowania jako osobne podsystemy klastrów komputerowych: Podział funkcjonalności systemu na warstwy: gromadzenia danych a) redundancja zasobów; b) balansowanie obciąŝenia; przetwarzania danych a) balansowanie obciąŝenia; b) izolacja środowisk pracy; 18

20 prezentacji danych a) balansowanie obciąŝenia; b) izolacja procesów; Poprawa jakości usług informatycznych niekoniecznie musi wymagać ponoszenia dodatkowych kosztów. W centrach informatycznych coraz częściej stosuje się konsolidację serwerów. Koszty związane z utrzymaniem centrów zarządzania, które obsługują udostępnianie informacji przy pomocy nowoczesnych metod konsolidacji pozostają stałe, a parametry usług polepszają się. Nie naleŝy kierować się załoŝeniem, Ŝe mnoŝenie zasobów sprzętowych będzie efektywnie zwiększało moŝliwości i funkcjonalność całego systemu. O przydatności zastosowania technik komputerowych decyduje poprawne wykorzystanie mocy obliczeniowej oraz znajomość specyficznych narzędzi do wspomagania interesujących nas zagadnień. W zastosowaniach antykryzysowych od szybkości reakcji na zagroŝenie zaleŝy bardzo wiele. Za przykład moŝna podać powodzie na terenach górskich gdzie szybka ewakuacja moŝe uratować Ŝycie. Dzięki szybkiej informacji zyskujemy czas, który moŝna wykorzystać na ochronę dóbr materialnych oraz odpowiednio synchronizować działanie słuŝb antykryzysowych. Organizacja systemu informatycznego musi zapewniać współdziałanie odrębnych elementów, a o ich efektywności decyduje odpowiednia polityka zarządzania dostępnymi zasobami, znajomość oprogramowania i jego konfiguracji. Dogłębna analiza pozwala określić specyfikę danych, które są potrzebne do zapobiegania i minimalizacji skutków powodzi. Zintegrowane bazy informacji wymagają odpowiedniej organizacji zasobów komputerowych do ich efektywnego działania. Abstrahując od budowy aplikacji, platforma na której są one uruchomione musi zapewnić im odpowiednie parametry pracy. Systemy informatyczne naleŝy traktować jako zasób o skończonych moŝliwościach wykorzystania. KaŜda architektura posiada ograniczenia i związane z nimi niebezpieczeństwa. Przekroczenie moŝliwości platformy moŝe prowadzić do utraty informacji lub teŝ do całkowitego zatrzymania jej funkcjonalności. KaŜda uruchomiona usługa w systemie powinna być kontrolowana pod względem bezpieczeństwa i moŝliwości dostępnej funkcjonalności. 19

21 Głównymi zbiorami danych oraz narzędziami, które powinny być dostępne w systemach zarządzania antykryzysowego są 8 : baza danych informacji o stanie zagroŝeń powodziowych, poŝarowych, itp. zbieranych na bieŝąco w punktach monitoringu oraz za pomocą wyspecjalizowanych słuŝb; baza historycznych i aktualnych danych meteorologicznych, hydrologicznych; bazy danych informacji o strukturach, jednostkach, sprzęcie jak i metodach dostępnych do reagowania na zagroŝenia w danej chwili; baza danych informacji o moŝliwościach wykorzystania infrastruktury drogowej i jej obciąŝenia w danej chwili; sprawny system łączności zapewniający płynny przepływ informacji pomiędzy zespołami antykryzysowymi. narzędzia do symulowania sytuacji wystąpienia zagroŝenia na podstawie danych historycznych; narzędzia do wizualizacji zgromadzonych informacji na podkładach mapowych; narzędzia do wspomagania wyboru jednostek reagowania ze względu na lokalizację oraz czas reakcji; System informatyczny musi zatem wspierać funkcjonowanie wszystkich z wymienionych powyŝej zadań. W tym celu konieczne jest zapewnieni odpowiedniej mocy obliczeniowej, mechanizmów balansowania obciąŝenia, mechanizmów ciągłości gromadzenia i przechowywania informacji. Ilość informacji przepływających przez poszczególne elementy systemu naleŝy traktować jako główny problem decydujący o efektywności. O ile podczas normalnego działania systemu (przy ustabilizowanej pracy) informacje w sposób równomierny obciąŝają moc obliczeniową i przepustowość systemów informatycznych, o tyle czas dostępu do zgromadzonych i opracowywanych danych w momencie wystąpienia kryzysu moŝe kilkakrotnie się wydłuŝyć, a przez to obniŝa się znacznie sprawność 8 Dutkowski, M ; Sypian, N. ZagroŜenia i bezpieczeństwo zbiorowe, dokument PDF,

22 reagowania na zagroŝenia. Istnieje równieŝ moŝliwość utraty informacji w takim przypadku, gdyŝ system nie potrafi efektywnie wykorzystać dostępnych zasobów, a bufory systemowe szybko się przepełniają. Operacje wykonywane na danych dostępnych w bazach danych systemu antykryzysowego moŝna podzielić na: przechowywanie informacji; przetwarzanie informacji; przekazywanie informacji; udostępnianie informacji; NaleŜy przewidzieć stałe jak i zmieniające się dynamicznie elementy systemu decydujące o szybkości wymienionych operacji na danych przy jednoczesnym zachowaniu bezpieczeństwa. JeŜeli wystąpi awaria, a jej skutkiem będzie utrata informacji to czas na synchronizację mechanizmów odzyskiwania moŝe być krytycznym elementem sprawności, a operacje nie będą mogły być wykonywane. Dlatego szeregu usprawnień powinno dokonywać się w samych centrach gromadzenia informacji organizując sprawne mechanizmy kopii bezpieczeństwa i danych konfiguracyjnych, które zapewnią szybką moŝliwość odzyskania utraconych informacji. Redundancja zasobów np. jednostek komputerowych, których zadaniem jest zapis do baz danych moŝe zwiększyć bezpieczeństwo nieprzerwanego gromadzenia informacji i pozwolić na równoczesne ich odzyskiwanie z kopii bezpieczeństwa. Podsumowując - poprawnie zorganizowany informatyczny system zarządzania antykryzysowego powinien spełniać następujące paradygmaty: ciągłości gromadzenia danych; nieprzerwanego dostępu do danych; szybkości dostępu do danych; nienaruszalności danych; 21

23 bezpieczeństwa danych; skalowalności systemu; zawierać elementy mobilności systemu; Parametry systemu często zaleŝą od czynników zewnętrznych np. dostępności do łączy internetowych oraz ich przepustowości. Od strony administrowania systemem naleŝy traktować je jako elementy stałe i rozwijające się według własnego cyklu. W ostatnim czasie obserwuje się wyraźną poprawę tych parametrów i utrzymujący się trend rozbudowy infrastruktury telekomunikacyjnej dzięki czemu eliminuje to niekorzystny wpływ wymienionych czynników na szybkość dostarczania informacji w sytuacjach kryzysowych. Do prawidłowego działania systemu potrzebna jest dokładna analiza warunków jego pracy, określenie moŝliwych do wystąpienia wąskich gardeł i na tej podstawie określenie sposobów realizacji. Systemy przechowywania danych i ich udostępniania powinny być łatwo zarządzane oraz wyposaŝone w mechanizmy do szybkiego odzyskiwania normalnego stanu pracy w momencie awarii. Priorytetami zapewnienia jakości dostarczanych danych powinna być budowa, rozwijanie i modernizacje juŝ istniejących centrów informatycznych gromadzących i przechowujących dane pochodzące z punktów monitoringu. Istnieją narzędzia informatyczne do wspomagania zadań związanych z konfiguracją serwerów, dzięki którym system moŝe działać bardziej efektywnie i stabilniej. 22

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Rozdział I Postanowienia Ogólne

Rozdział I Postanowienia Ogólne Załącznik Nr 1 do Zarządzenia Nr 64 Burmistrza Miasta i Gminy w Bogatyni z dnia 28.05.2008r REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

OCHRONA PRZECIWPOWODZIOWA W WOJEWÓDZTWACH MAŁOPOLSKIM I ŚWIĘTOKRZYSKIM

OCHRONA PRZECIWPOWODZIOWA W WOJEWÓDZTWACH MAŁOPOLSKIM I ŚWIĘTOKRZYSKIM OCHRONA PRZECIWPOWODZIOWA W WOJEWÓDZTWACH MAŁOPOLSKIM I ŚWIĘTOKRZYSKIM Elementy zarządzania ryzykiem powodziowym 1. Zapobieganie 2. Ochrona 3. Gotowość 4. Postępowanie awaryjne 5. Wyciąganie wniosków Zarządzanie

Bardziej szczegółowo

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer) Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie

Bardziej szczegółowo

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and

Bardziej szczegółowo

Algorytmy i Struktury Danych

Algorytmy i Struktury Danych POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Algorytmy i Struktury Danych www.pk.edu.pl/~zk/aisd_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 12: Wstęp

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Klaster obliczeniowy

Klaster obliczeniowy Warsztaty promocyjne Usług kampusowych PLATON U3 Klaster obliczeniowy czerwiec 2012 Przemysław Trzeciak Centrum Komputerowe Politechniki Łódzkiej Agenda (czas: 20min) 1) Infrastruktura sprzętowa wykorzystana

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych Opracowanie zasad tworzenia programów ochrony przed hałasem mieszkańców terenów przygranicznych związanych z funkcjonowaniem duŝych przejść granicznych Opracowanie metody szacowania liczebności populacji

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Wojewódzkie centra. zarządzania kryzysowego.

Wojewódzkie centra. zarządzania kryzysowego. CENTRA ZARZĄDZANIA KRYZYSOWEGO Rządowe Centrum Bezpieczeństwa (art. 10 i art. 11) Centra zarządzania ministrów i centralnych organów administracji rządowej (art. 13 ust. 1 i 2) Wojewódzkie centra zarządzania

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE

KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE Seweryn SPAŁEK Streszczenie: Zarządzanie projektami staje się coraz bardziej powszechne w przedsiębiorstwach produkcyjnych, handlowych

Bardziej szczegółowo

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych. Informatyka Coraz częściej informatykę utoŝsamia się z pojęciem technologii informacyjnych. Za naukową podstawę informatyki uwaŝa się teorię informacji i jej związki z naukami technicznymi, np. elektroniką,

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3 Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

KARTA CHARAKTERYSTYKI PROFILU DYPLOMOWANIA

KARTA CHARAKTERYSTYKI PROFILU DYPLOMOWANIA POLITECHNIKA KRAKOWSKA Instytut InŜynierii Drogowej i Kolejowej Studia stacjonarne I stopnia kierunek TRANSPORT KARTA CHARAKTERYSTYKI PROFILU DYPLOMOWANIA Nazwa profilu: Planowanie rozwoju systemów transportowych

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Modernizacja systemu gromadzenia i przetwarzania informacji hydrogeologicznych

Modernizacja systemu gromadzenia i przetwarzania informacji hydrogeologicznych 151 Dział tematyczny VII: Modernizacja systemu gromadzenia i przetwarzania informacji hydrogeologicznych 152 Zadanie 31 System przetwarzania danych PSH - rozbudowa aplikacji do gromadzenia i przetwarzania

Bardziej szczegółowo

Zarządzenie Nr 24/2014 Prezydenta Miasta Nowego Sącza z dnia 27 stycznia 2014 roku

Zarządzenie Nr 24/2014 Prezydenta Miasta Nowego Sącza z dnia 27 stycznia 2014 roku Zarządzenie Nr 24/2014 Prezydenta Miasta Nowego Sącza z dnia 27 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 220/2008 Prezydenta Miasta Nowego Sącza z dnia 16 lipca 2008 roku w sprawie utworzenia,

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii Konferencja I3 internet infrastruktury - innowacje SMOA Devices Infrastruktura do monitorowania i kontroli zuŝycia energii Bartek Bosak, Krzysztof Kurowski, Bogdan Ludwiczak, Ariel Oleksiak, Michał Witkowski

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Nauczanie na odległość

Nauczanie na odległość P o l i t e c h n i k a W a r s z a w s k a Nauczanie na odległość a standaryzacja materiałów edukacyjnych Krzysztof Kaczmarski Nauczanie na odległość T Nauczanie ustawiczne T Studia przez Internet? T

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

Rozporządzenie Wykonawcze Komisji (UE) 2018/151 Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/dyrektywa-nis/96,rozporzadz enie-wykonawcze-komisji-ue-2018151.html 2019-01-16, 02:05 Rozporządzenie Wykonawcze Komisji (UE) 2018/151 30 stycznia 2018

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo