Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

"Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej Warszawa, 4 czerwiec 2003 BIULETYN INFORMACJI.

Podobne prezentacje


Prezentacja na temat: ""Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej Warszawa, 4 czerwiec 2003 BIULETYN INFORMACJI."— Zapis prezentacji:

1 "Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej Warszawa, 4 czerwiec 2003 BIULETYN INFORMACJI PUBLICZNEJ W ADMINISTRACJI PAŃSTWOWEJ I URZĘDACH CENTRALNYCH Marek Pogoda, Jerzy M. Zaczek

2 Do czego jesteśmy zobowiązani … (podstawa prawna działania) ( … )

3

4 stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

5 Stała kontrola bezpieczeństwa sieciowego automatyczne testy penetracyjne niezwłoczne wdrażanie wniosków po testach polityka bezpieczeństwa systemy detekcji intruzów … etc, etc, …

6 Stała kontrola bezpieczeństwa sieciowego (cd.) Automatyczne testy penetracyjne zewnętrzny, wyczerpujący test odporności sieci i systemów komputerowych na większość znanych rodzajów ataków, wyniki testów penetracyjnych zawierają cenne informacje dotyczące aktualnego poziomu zagrożeń bezpieczeństwa sieci, baza danych Automatycznego Testu Penetracyjnego uaktualniana codziennie, usługa nie powoduje zaburzeń pracy systemów i usług,

7 Stała kontrola bezpieczeństwa sieciowego (cd.) Automatyczne testy penetracyjne – wyniki testów

8

9 ( … )

10 stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

11 Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. We design peace of mind for businesses worldwide. Amerykańska firma giełdowa (Nasdaq: WGRD), założona w Seattle w 1996 roku Światowy lider rynku firewalli oraz rozwiązań VPN, zabezpieczeń dla systemów typu desktop oraz serwer, dostawca security support Producent wielokrotnie nagradzanych, certyfikowanych przemysłowo rozwiązań z dziedziny IT Security. Obsługuje ponad 70,000 firm w ponad 100 krajach na całym świecie Posiada globalna sieć VAR-ów oraz ddystrybutorów

12 Zabezpieczanie sieci Firebox ® System Firebox ® Vclass RapidStream Secured by Check Point ® Zabezpieczenia serwerów ServerLock AppLock /Web Zabezpieczenia stacji roboczych Mobile User VPN Personal firewall McAfee ® VirusScan ASaP Zarządzanie bezpieczeństwem WatchGuard for MSS Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.)

13 Antywłamaniowe zabezpieczenia serwerów Oprogramowanie ServerLock

14 Antywłamaniowe zabezpieczenia serwerów (cd.) Oprogramowanie ServerLock -> Dual Mode A Operation request System Administrator Administration Tools

15 Antywłamaniowe zabezpieczenia serwerów (cd.) Oprogramowanie ServerLock -> Dual Mode O Operation request System Administrator Administration Tools Operation request Administration Tools

16 ( … )

17 stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

18 Zabezpieczanie sieci Firebox ® System Firebox ® Vclass RapidStream Secured by Check Point ® Zabezpieczenia serwerów ServerLock AppLock /Web Zabezpieczenia stacji roboczych Mobile User VPN Personal firewall McAfee ® VirusScan ASaP Zarządzanie bezpieczeństwem WatchGuard for MSS Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.)

19 Firebox III Firebox VCLASS RapidStream – Secured by Check Point Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.)

20 Firebox ® 4500 Centrale dużych firm Przepustowość: 197 mbps firewall, 100 mbps 3DES Firebox ® 2500 Średnie /małe firmy Przepustowość: 197 mbps firewall, 70 mbps 3DES Firebox ® 1000 Średnie /małe firmy Przepustowość: 185mbps firewall, 55mbps 3DES Firebox ® 700 Małe firmy Przepustowość: 131 mbps firewall, 5 mbps 3DES Firebox ® SOHO 6 i SOHO 6tc Oddziały terenowe lub samodzielne małe biura Idealny VPN endpoint; do 50 użytkowników Rozwiązania dla MAŁYCH I ŚREDNICH INSTYTUCJI: FIREBOX SYSTEM APPLIANCES

21 DLACZEGO WATCHGUARD FIREBOX SYSTEM? 1.Oferuje bogaty zestaw filtrów kontekstowych (proxy) 2.Upraszcza zarządzanie sieciami VPN (tworzenie tuneli VPN odbywa się w trzech prostych krokach; nowy Mobile User VPN klient) 3.Oferuje bezpieczne, zdalne zarządzanie bezpieczeństwem i logging 4.Upraszcza inwestycje oraz zwiększa jej bezpieczeństwo przez dostarczenie firewalla, obsługi VPN, filtracji kontekstowej i ochrony anty-wirusowej zintegrowanych w jednym urządzeniu 5.Stosuje polityki zabezpieczeń do ludzi nie do maszyn

22 Firebox ® V100 Duże korporacje Internetowe, centra obliczeniowe, ISP Przepustowość: 600 mbps firewall, 300 mbps 3DES; 20,000 tuneli VPN Firebox ® V80 Duże firmy Internetowe Przepustowość: 270 mbps firewall, 150 mbps 3DES; 8,000 tuneli VPN Firebox ® V60 Średnie i duże firmy, Przepustowość: 200 mbps firewall, 100 mbps 3DES; 400 tuneli VPN Firebox ® V10 Oddziały terenowe lub samodzielne małe biura Idealny VPN endpoint; 10 do 25 użytkowników Przepustowość: 75 mbps firewall, 20 mbps 3DES Rozwiązania dla DUŻYCH INSTYTUCJI I URZĘDÓW CENTRALNYCH: FIREBOX VCLASS APPLIANCES

23 DLACZEGO WATCHGUARD FIREBOX VCLASS? 1.Oferuje wysoką efektywność technologii ASIC 2.Zapewnia skalowalność VPN 3.Posiada zaawansowane funkcje sieciowe –Multi-tenant security –Dynamiczny ruting –Zarządzanie ruchem (QoS) –Balansowanie obciążenia serwerów 4.Zapewnia zarządzanie bezpieczeństwem poprzez –Bezpieczne transmisje –Monitoring w czasie rzeczywistym 5.Oferuje konkurencyjne wskaźnikiprice/performance

24 ( … )

25 stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

26 Serwery plików typu NAS (Network Attached Storage) oparte na systemie Linux Najważniejsze zalety: szybkość, niezawodność i wysoki poziom dostępności współpraca z dowolną platformą systemową autoryzacja dostępu Przykłady: Tandberg Data StorageCab 12S (poj. 1.7 TB, dyski hotswap, Flash Linux) Snap Server (poj. 2 TB, dyski hotswap, GuardianOS, snapshot) Trwałe i pojemne archiwum danych to: Niezawodne urządzenia pamięci dyskowej

27 Trwałe i pojemne archiwum danych to: Niezawodne urządzenia pamięci taśmowej Podstawowe zalety: eliminacja błędów i zaniedbań ze strony czynnika ludzkiego możliwość zdalnego zarządzania i monitorowania szybka i bezbłędna lokalizacja zrzutu gdy zachodzi potrzeba jego odtworzenia Przykłady: Quantum|ATL M1500 Tandberg SDLT Autoloader Pojemność: 3.2 TB 10 kaset SDLTape 1 napęd SDLT320 Pojemność: 6.4 TB 20 kaset SDLTape 2 napędy SDLT320

28 stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

29 Zautomatyzowane kopie bezpieczeństwa Warunki skutecznego zabezpieczenia danych: Pewny nośnik: taśmy o zapisie liniowym SDLT, LTO, SLR Niezawodne urządzenia do zautomatyzowanej obsługi nośników: auto-loadery i biblioteki taśmowe Dobre i funkcjonalne oprogramowanie: –centralnie zarządzające kopiami bezpieczeństwa w skali jednostki/przedsiębiorstwa –obsługujące dowolną platformę systemową i bazodanową –współpracujące z szeroką gamą urządzeń Przykłady oprogramowania: NetWorker Open View Omniback

30 Zautomatyzowane kopie bezpieczeństwa (cd.) Cechy funkcjonalne DiskXtender UNIX/Linux automatyczna migracja danych z dysku na taśmy i dyski magneto-optyczne zwielokrotnione zabezpieczenie każdego pliku - replikacja na kilku nośnikach (ew. w różnych lokalizacjach) sieciowy system plikowy – wygodny i transparentny dostęp z poziomu różnych platform systemowych mechanizm trashcan - zabezpieczenie przed omyłkowym usunięciem zbiorów standardowe mechanizmy dostępu (FTP i NFS), nie wymagające instalacji specjalizowanego oprogramowania

31 Zautomatyzowane kopie bezpieczeństwa (cd.) HSM - hierarchiczne systemy składowania danych Lokalizacja systemów HSM zainstalowanych przez firmę CCNS Akademickie Centrum Komputerowe CYFRONET AGH Poznańskie Centrum Superkomputerowo-Sieciowe Wrocławskie Centrum Sieciowo-Superkomputerowe Centrum Informatyczne Trójmiejskiej Akademickiej Sieci Komputerowej Trójpoziomowa struktura pamięci masowych: dyski twarde dyski magneto-optyczne taśmy magnetyczne Zaawansowana technologia oprogramowania zarządzającego Hierarchicznym składowaniem danych: Legato DiskXtender UNIX/Linux Bogata funkcjonalność i szeroka gama zastosowań: archiwizacja danych dowolnego typu, pliki dowolnych rozmiarów symultaniczne tworzenie kilku kopii na odrębnych nośnikach jednoczesna obsługa wielu strumieni danych z kopii bezpieczeństwa

32 Zautomatyzowane kopie bezpieczeństwa (cd.) Struktura systemu HSM w ACK CYFRONET AGH

33 "Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej Warszawa, 4 czerwiec 2003 BIULETYN INFORMACJI PUBLICZNEJ W ADMINISTRACJI PAŃSTWOWEJ I URZĘDACH CENTRALNYCH Dziękujemy za uwagę ! Marek Pogoda, Jerzy M. Zaczek


Pobierz ppt ""Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej Warszawa, 4 czerwiec 2003 BIULETYN INFORMACJI."

Podobne prezentacje


Reklamy Google