www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007



Podobne dokumenty
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Symantec Backup Exec 2012

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Produkty Tivoli dla każdego Wybrane przykłady wdrożeń

Szybki przewodnik po produkcie. EMC DataDomain

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

HP StoreOnce B6200 Przykład wdrożenia

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Profesjonalna ochrona danych z arcserve UDP

Broszura informacyjna: Symantec Backup Exec 12.5 for Windows Servers Standard ochrony danych w systemach Windows

Rodzaje pamięci masowych by Silas Mariusz

Cena katalogowa (EUR)

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

Zapytanie ofertowe dotyczące:

Symantec Backup Exec 12 for Windows Servers


Fujitsu World Tour 2018

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Opis przedmiotu zamówienia

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

EZ/2009/697/92/09/ML Warszawa, dnia r.

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Tworzenie kopii zapasowych i archiwalnych

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

element bezpieczeństwa firmowej infrastruktury IT

Jak przechowywać kopie zapasowe. przez wiele lat? Film dostępny na: Daniel Olkowski EMC Data Protection Europe EAST

ilości informacji przy lepszym wykorzystaniu zasobów pamięci masowej to znaczna oszczędność czasu i kosztów. Główne zalety

Symantec Backup Exec 2010 Niezawodne rozwiązanie do tworzenia kopii zapasowych i odtwarzania danych przeznaczone dla rozwijających się firm

Jeden partner wiele rozwiązań, jak wybrać to właściwe

Zarządzanie infrastrukturą serwerów Blade

StoreOnce - To więcej niż Backup2Disk

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

(kody CPV: i )

Modelowanie katalogu i kosztów usług IT

WYMAGANIA TECHNICZNE SYSTEMU DO ARCHIWIZACJI DANYCH

Opis przedmiotu zamówienia. SYSTEM PRZECHOWYWANIA I ACHIWIZACJI DANYCH (SPiAD)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.

Różne potrzeby? Wiele obliczy kopii zapasowej! Janusz Mierzejewski Presales Consultant- Symantec Poland Sp. z o.o. Rodzina Backup Exec

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server Cezary Ołtuszyk

High Performance Computers in Cyfronet. Andrzej Oziębło Zakopane, marzec 2009

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

Nowe rozwiązanie Arcserve Unified Data Protection

Produkty Acronis. Dariusz Cudak, Systemy Informatyczne ITXON

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Administracja środowiskiem informatycznym projektu ZSZ

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

PKP Informatyka spółka z o.o.

KONFERENCJA technologie sieciowe

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup:

Opis przedmiotu zamówienia

IT-Archiwum SaaS. tel: Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Tivoli Storage Manager i Tivoli Storage Manager FastBack przegląd technologii

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż:

Załącznik Dotyczy: połączeń SAN

Symantec Backup Exec 2012 V-Ray Edition

Systemy macierzowe. www. qsantechnology. com

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Zapytanie ofertowe. 2. Przedmiot zamówienia: Zakup macierzy dyskowej, przełączników SAN, kart FC, Systemu Backupu Danych oraz serwera.

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Olaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation

40 lat doświadczeń Centrum Komputerowego ZETO S.A. w zastosowaniach pamięci taśmowych. 15 maja 2003

Lyski, r. ZP IT

OPIS PRZEDMIOTU ZAMÓWIENIA, WYMOGÓW I WARUNKI JEGO REALIZACJI. Warunki dotyczące przedmiotu zamówienia oraz wymagania co do sposobu jego realizacji.

Axence nvision Nowe możliwości w zarządzaniu sieciami

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Backup Danych - nowe podejście Veritas NetBackup 6.5. Jacek Woytynowski. Senior Presales Consultant

WAKACYJNA AKADEMIA TECHNICZNA

Podać producenta i model... L.P. Parametr Minimalna wartość parametru Oferowana wartość parametru

1. Wymagania ogólne oprogramowania do backupu środowiska wirtualnego

Kopie zapasowe tak szybko, że nie poczujesz

Specyfikacja techniczna elementu 1. Macierz dyskowa w specyfikacji A

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

Data Domain 5.6 Nowe modele Data Protection Search

Standard określania klasy systemu informatycznego resortu finansów

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik

Opis przedmiotu zamówienia. Modernizacja środowiska składowania danych

OPIS PRZEDMIOTU ZAMÓWIENIA

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

InfoCloud24 Usługowe Centrum Danych

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE

Wirtualizacja desktopów i aplikacji.

Zbigniew Swoczyna, Asseco. Repozytorium danych medycznych: skala, metoda, rozwiązanie

Transkrypt:

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji Zacieranie śladów przez innych A jakie problemy masz Ty? 2

Ochrona danych INFORMACJA = DANE + STRUKTURA OCHRONA DANYCH = INFRASTRUKTURA + ZASADY 3

Gdzie są gromadzone dane? Dyski Macierze Taśmy Dyski optyczne 4

Infrastruktura Dane w ruchu : Storage Area Network (SAN) Macierze (FC, SATA) LAN REDUNDANCJA Dane w spoczynku : Biblioteki taśmowe Macierze (ATA, SATA) Biblioteki magnetooptyczne SATA SATA SATA FC FC FC FC SAN 5

Pojedynczy punkt awarii O kim zapomnieliśmy? 80% przypadków utraty danych to wina CZLOWIEKA Działania nieumyślne: Rozłączenie Błędne polecenia Brak testów Działania umyślne: Włamania Kradzieże Nadużycie uprawnień Host/UID Spoofing VPN/ Partner Access FIREWALL CLIENTS/ HOSTS Directory Attack WWN Spoofing Mgmt System Admin Abuses Compromise Network sniffing FC SWITCH Port Address Spoofing STORAGE Disk theft/ repair Storage Admin Access NAS APPLIANCE/ FILE SERVER TAPE NAS SAN Tape Tape Theft 6

Skutki utraty danych Utrata wiarygodności Utrata zaufania Klientów Utrata zdolności konkurencyjnej Utrata rynków zbytu Przestoje i przerwy w funkcjonowaniu przedsiębiorstwa Ogromne koszty odzyskania danych Nieobliczalne konsekwencje Czy to już koniec firmy... 7

Przykład utraty danych Założenia: Utrata danych księgowych 15-go Deklaracja US 20-go Zostało 5 dni na ponowne wprowadzenie dokumentów Firma wprowadza ok. 1000 dokumentów Potrzebne działania: Szybkie wpisanie dokumentów finansowych Zatrudnienie tymczasowych osób 20 osób KOSZT ok. 20 tys. PLN Wprowadzenie dokumentów od nowa 8

Parametry systemów danych Punkt odtworzenia Recovery Point Objective Czas odtworzenia (Recovery Time Objective) Tygodnie Dni Godziny Minuty Sekundy Sekundy Minuty Godziny Dni Tygodnie Replikacja Replikacja Backup na taśmy Backup na dysk Odtworzenie z dysku Odtwarzanie z taśmy 9

Zasady postępowania polityka Serwer Backup Archwizator SAN SAN Macierz Biblioteka Kopia zapasowa Macierz Centera Archiwizacja Oddział A Oddział B Centrala SAN WAN Macierz I Macierz II TCP/IP Tunneling Klonowanie Oddział C Replikacja 10

Dwie rady REDUNDANCJA - infrastruktura AUTOMATYZACJA oprogramowanie 11

Na Po początku jakimś czasie Backup typu LAN jedna biblioteka kopia zapasowa danych Prosta Rozbudowana infrastruktura infrastruktura serwer duza ilosc posiada rozproszonych niewielka danych ilosc danych dane wymagana nie sa ochrona chronione 12

Coś uprośćmy Konsolidacja zasobów dyskowych: uproszczone zarzadzanie zwiekszona odpornosc na awarie lepsze wykorzystanie zasobów 13

Coś ulepszmy Oracle MS SQL Lotus Zastosowanie agentów: backup online baz danych krótszy czas tworzenia kopii lepsza granulacja odtworzen 14

Rozbudowujemy się - SAN Oracle MS SQL Lotus FC Switch Zastosowanie sieci SAN: wspóldzielenie zasobów szybszy backup latwosc rozbudowy mozliwa redundancja 15

Rozbudowujemy się dalej Pojawia się system ERP Wprowadzone zmiany: kopie zapasowe na dysk (D2D2T) wyniesienie biblioteki do zdalnej lokalizacji 16

Katastrofa - odtworzenie Pierwszy stopien ochrony: klonowanie kopii danych - ϕ wynoszenie klonów poza serwerownię - κ LAN, SAN ϕ κ 17

Mnogość potrzeb i złożoność środowisk HP- UX Solaris Tru64 SGI IRIX Mac OS X PC Desktop PC Desktop PC Desktop LAN Netware AIX Linux Solaris Windows Centera Celerra SAN 18

Ilość danych przyrasta - HSM Czy potrzeba większej przestrzeni dyskowej? W większości przypadków do 80% plików nie było odwołań w ciągu ostatnich 30 dni GB 4000 3500 3000 2500 2000 1500 1000 500 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 Dane migrowane DX 2000 Dane nieaktywne Dane aktywne 19

WYZWANIA i ROZWIĄZANIA ARCHIWIZACJA DANYCH na dyskach ARCHIWIZACJA DANYCH na taśmach EMC - Centera Taśmy i napędy w technologii WORM ARCHIWIZACJA Poczty Elektronicznej EMC EmailExtender ZARZĄDZANIE ZASOBAMI EMC DiskExtender RZECZYWISTA REDUNDANCJA SYSTEMU WYSOKA DOSTĘPNOŚĆ Dublowane elementy urządzeń i sieci Utworzenie lokalizacji zapasowej EMC FullTIME 20

CHROŃ SWOJE DANE CHROŃ SWÓJ BIZNES Dziękuję za uwagę. Adam.Matuszyk@s4e.pl 21