Marzec 2009
BCP Business continuity planning, disaster recovery planning, risk analysis, Planowanie zachowań/przedsięwzięć w przypadku poważnych przerw w pracy i zabiegów umożliwiających utrzymać ciągłość pracy
BCP Powołanie Komitetu Sterującego Ocena i zarządzanie projektem (ścieżka krytyczna) Analiza wpływu zdarzenia na przedsiębiorstwo (Business Impact Analysis) Opracowanie strategii przetrwania Reakcja na zdarzenie (incident Management) Opracowanie i wdrożenie planu ciągłości działania Program szkoleń i podnoszenie świadomości pracowników Aktualizacja i testowanie planu ciągłości działania PR i koordynacja przepływu informacji w czasie kryzysu Koordynacja działań ze służbami publicznymi i instytucjami nadzorczymi
Sytuację, w której firmy nie informują swoich klientów o zauważonych błędach w swoim oprogramowaniu określa się mianem ochrony przez przemilczenie (security through obscurity) problemu nie ma dopóty, dopóki się o nim nie mówi.
Niezawodność sprzętowa UPSy (Uninterruptible Power Supply) Klastry (cluster) - grupa komputerów połączonych prywatną siecią Macierze - RAID (Redundant Arrays of Inexpensive Disks)
Pckurier 9/2000
RAID RAID Level 0 (stripeset - bez nadmiaru, zwiększa szybkość) RAID Level 1 (mirror); pary lustrzanych dysków - zwiększenie bezpieczeństwa, RAID 0+1 (mirror + stripeset) - szybki odczyt, wolny zapis, duże bezpieczeństwo, RAID 3 - możliwość odtworzenia treści uszkodzonego dysku (bit parzystości) RAID 5 - możliwość odtworzenia dowolnego uszkodzonego dysku Chip 10/2000
Blue-ray i HD-DVD (i Total HD) Blue-ray HD-DVD Jedna warstwa 25 GB 15 GB Dwie warstwy 50 GB 30 GB PAL 13 26 godzin 8,3 16,7 godz. HDTV 2 4 godz. 2 4 godz. Total HD standard forsowany przez potentata medialnego Time Warner a.
Nośniki Blue-ray BD: Blue-ray Disc BD-R: zapisywalna BD-RE: wielokrotnego zapisu SL: jednowarstwowy, 25 GB DL: dwuwarstwowy, 50 GB Blue-ray 8 warstw 200 GB 25 GB: TDK BD-R Sony BD-R Memorex BD-RE TDK BD-RE 50 GB: Panasonic DL BD-R Panasonic DL BD-RE
Pamięci USB/flash pendrive pendrive y lub inaczej flashe. Inne nazwy tej popularnej pamięci to: USB Flash Drive, Pamięć USB, Flash Disk, FlashDrive, Finger Disk, Flash Memory Stick. Są to przenośne cyfrowe nośniki informacji zbudowane na bazie pamięci flashowej. Stabilny wzrost pojemności tej pamięci. Obecnie (marzec 2007) dostępne są flashe USB o pojemności do 4 GB, a nawet 16 GB. Wkrótce 1 GB (1/10 ceny starych, technologia PMC USB)
Backup i Archiwizacja Backup służy do zabezpieczania danych i programów przed ewentualną awarią. Dane są zapisywane wg szczegółowego harmonogramu, np. codziennie o 20.00 Wykorzystywane są do odtwarzania systemu po awarii Dodatkowa lokalizacja pamięci przechowującej wykorzystywane informacje archiwum.
Archiwizacja Backup pełny pełna kopia wszystkiego Backup różnicowy kopia zapasowa tylko plików, które zostały zmienione po pełnej archiwizacji Backup przyrostowy - kopia tylko zmian po ostatnich zmianach inne
Archiwizacja Odpowiednie napędy pamięci masowej służą do składowania informacji, pełnią funkcję archiwum zbiorów źródłowych Streamer
Typowy streamer (HP) Model wewnętrzny Przeznaczenie: archiwizacja danych i potrzeba szybkiego ich odzyskania po awarii Wymiary: 4.1 x 14.7 x 16.2 cm Waga: 1 kg Pojemność: 36 GB bez kompresji, 72 GB z kompresją sprzętową Nośniki: kasetki DAT 72 170m, 4mm
Wytrzymałość nośników danych Dyskietki, CD/DVD, HD, pendrive (flash) 5 10 lat VHS 10 15 lat Taśma magnetyczna, DVD-RAM 20 30 lat Srebrne CD, DVD do 100 lat, warunek idealne warunki HD do 5 lat DVD-R 30 lat, warunek, j.w. Preservation Kodaka daje gwarancję do 300 lat Uszkodzenia zadrapania po stronie nośnika i po stronie etykiety (niszczenie warstwy odbijającej np. przez klej naklejek!) Chip IX.2007
Wytrzymałość pamięci flash Kingston do 5 lat Crucial i Transcend - 30 lat Nowa technologia SLC (Single Level Cell) bardziej trwała (100 milionów cyklów zapisywania) od MLC 100 tys. cyklów. Karty WORM firmy SanDisk gwarancja 100 lat
Jakość nośników Kupuj markowe czyste płyty ze złotą, odporną na korozję warstwą odbijającą i twardą, odporną na zadrapanie powierzchnią. Np. Emtec CD-R Gold (10 zł sztuka), TDK ScratchProof DVD (8 zł). Najpewniej zapisywać na HD cztery kopie na różnych dyskach Chip IX.2007
NAS Network Attached Storage Jeden lub kilka dysków wstawionych bezpośrednio do sieci Nośnik danych dla kilku komputerów Serwer multimediów, usług internetowych i klient pobierania plików Praca 24/365 cisza, pobór mocy Netgear ReadyNAS NV+ 4TB, 3000 zł
Domowe rozwiązania CD/DVD Własne duże dyski 1,5 TB Tasiemki magnetyczne ok. 1 USD za 1 GB + driver ok. 100 300 USD Zewnętrzne dyski (USB) Zdalne - online składowanie danych na zewnętrznych serwerach. Zainteresowani wolą mieć dane bliżej siebie. Cel bezprzewodowa domowa sieć automatycznie gromadząca wszystko, co jest w zasięgu (mp3, zdjęcia).
Awarie komponentów PC tuner TV karta dźwiękowa karta sieciowa modem procesor nagrywarka karta graf. FDD płyta gł. zasilacz CD/DVD HDD 0 5 10 15 20 25 30 35 40 45
Utrata zasobów informacyjnych 93% firm, które przez >9 dni nie miały dostępu do informacji zbankrutowało. Wytyczne Bazyleja II nakazywały bankom europejskim posiadanie centrów awaryjnych do 2007 roku. Firmy wydają 2 4% budżetu IT na business continuity planning
Przykład bezpiecznego systemu komputerowego
Lub outsourcingowe Data Center Produkt HP BRS Business Recovery Services, a w nim HP Data Center (sprzęt, awaryjna kompletna infrastruktura biurowa). Użytkownik BGŻ Inne oferty: IBM, ComArch
10 Kroków przygotowań do zachowania bezpieczeństwa IT 1. Przeprowadzić inwentaryzację Sieci, by znać swoją sieć i jej kluczowe resursy w celu zachowania ciągłości pracy firmy. 2. Fizyczna i logiczna separacja od Internetu. Niezależność od Internetu 3. Monitorowanie sieci 24/7/365 4. Edukacja w zakresie bezpieczeństwa IT. Wskazanie osób odpowiedzialnych za bezpieczeństwo. 5. Posiadanie polityki bezpieczeństwa i plan jej regularnego testowania. 6. Wiedzieć do kogo dzwonić u ISP w nagłych przypadkach. ISP5. 7. Dysponować planem backupu. 8. Uprościć organizację rozmieszczenia. Korzystać z fizycznych zabezpieczeń ogrodzenia i kamery, nie tylko zabezpieczenia elektroniczne. Ne publikować lokalizacji strategicznych miejsc korporacji. 9. Kontrolować pracowników (doświadczenia terrorystycznych powiązań wieloletnich pracowników z zamachami w Londynie). Zwrócić uwagę na możliwość szantażu (szczególnie administratorów IT). 10.Dysponować planem awaryjnym. This story appeared on Network World at, http://www.networkworld.com/news/2007/082207-cyberwar30-cio-side.html,how IT execs can prepare for the worst. By Carolyn Duffy Marsan, Network World, 08/22/07