Czy twoje dane są bezpieczne ? czyli jako konstruować system żeby zapewnić ciągłość przetwarzania i zabezpieczyć się przed utrata danych Grzegorz Pluciński.

Slides:



Advertisements
Podobne prezentacje
Założona w roku biura na Świecie, Międzynarodowe wsparcie Call Center Ponad 250 pracowników 20 pracowników Ponad 2500 certyfikowanych partnerów.
Advertisements

Podstawowe pojęcia programowania współbieżnego
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
HIVE Rozproszony, skalowalny, wydajny i bezpieczny serwer aplikacji PHP.
Usługa powszechnej archiwizacji PLATON-U4
Grzegorz Plucinski MAINFRAME sp. Z o.o. Przesieka 1999
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
Środowisko Windows 2000.
SYSTEM ZARZĄDZANIA DANYMI PCSS 2003/2004 START.
SOS SYSTEM OBSŁUGI SZKOŁY
Wycofywanie potwierdzonych transakcji
Systemy operacyjne.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,
Longhorn - Usługi terminalowe
ETL – wymiana danych Michał Jabłonka
Wykład 2 Wojciech Pieprzyca
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Zarządzanie transakcjami Wykład S. Kozielski. Zarządzanie transakcjami Transakcja – jedna lub więcej operacji na bazie danych stanowiących pewną logiczną
Heterogeniczne procesory wielordzeniowe w urządzeniach audio
Heterogeniczne procesory wielordzeniowe w urządzeniach audio
STORAGE Pamięci masowe.
Architektura komputerów
Aktualne koncepcje zabezpieczania danych – backup
najlepsza strategia rozwoju operatora internetowego na polskim rynku
Maciej Kujawiński i Daniel Krystyniak, klasa 2G
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Hard disk failure! Awaria komputera wyczekuje cierpliwie
IBM mainframe jest optymalnym serwerem, o ile … (czy musi być tak drogo?)
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
7-8 listopada 2007 Central European Outsourcing Forum
Maszyna wirtualna ang. virtual machine, VM.
DEBATA SZKOLNA KODEKS 2.0..
Bezpieczeństwo IT w polskich firmach raport z badań
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER Systemy zarządzania w środowisku rozproszonym Mirosław Kupczyk
BEZPIECZEŃSTWO W SIECI Daniel Walczak
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Macierze dyskowe Tymoteusz Szukała.
Prezentacja Rozwiązań Serwisowych Internetowy Serwis Aptek ISAKS.
(c) 1999, Instytut Informatyki Politechniki Poznańskiej Rozdział 1: Wprowadzenie do baz danych.
ŁUKASZ SKROBOT, Konsultant techniczny Sybase Professional services
Temat 3: Integralność danych. Integralność danych, określana również mianem spójności danych, jest to funkcja SZBD, która gwarantuje, że dane nie zostaną.
Cele RAID zwiększenie niezawodności (odporność na awarie),
Temat 4: Funkcje Systemu Zarządzania Bazą Danych (SZBD)
System Zarządzania Bazą Danych
Clustering Technologia klastrowa - architektura łącząca serwery i urządzenia pamięci masowych w celu zwiększenia niezawodności, bezpieczeństwa i wydajności.
Zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego.
Archiwizacja i zabezpieczenie danych studia stacjonarne 2008/2009 dr Remigiusz Sapa.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Grid Dziedzinowy: HEP (High Energy Physics) Andrzej Olszewski ACK Cyfronet, Kraków Spotkanie Techniczne PL-Grid PLUS, Zawiercie, 8-11 kwiecień 2014.
Zagrożenia i ochrona systemu komputerowego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Oprogramowaniem (software) nazywa się wszystkie informacje w postaci zestawu instrukcji i programów wykonywanych przez komputer oraz zintegrowanych danych.
Problematyka izolacji wydajności w systemach wirtualizowanych
Biuro Service Desk IT Poznań,
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Organizacja krajowego systemu ratowniczo-gaśniczego
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
SQL Server 2012 Autor: Radosław Różyński Strategie i ciekawostki związane z kopiami zapasowymi baz danych SQL Server.
"Projekt zintegrowanego systemu teleinformatycznego dla obiektu specjalnego" Rafał Byczek Z 703.
w Kociewskim Centrum Zdrowia Sp. z o.o. w Starogardzie Gdańskim
BVMS Training – Podstawy RAID
The CC1 system Prywatna chmura The CC1 system
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
- Krajowe Repozytorium Obiektów Nauki i Kultury
Zapis prezentacji:

Czy twoje dane są bezpieczne ? czyli jako konstruować system żeby zapewnić ciągłość przetwarzania i zabezpieczyć się przed utrata danych Grzegorz Pluciński - Sekcja mainframe PTI

Bezpieczeństwo Danych  Zabezpieczenie przed awarią sprzętu  Zabezpieczenie przed katastrofą  Zabezpieczenie przed błędami oprogramowania

Bezpieczeństwo Danych – awaria sprzętu  Macierz dyskowa – zabezpieczenie przed pojedynczymi uszkodzeniami  Duplikowanie macierzy (mirror)  Zabezpieczenie przed awarią całej macierzy  Automatyczne przełączenie – czyli w przypadku awarii nie mamy przerwy

Bezpieczeństwo Danych – katastrofa  Zdalna kopia – całego systemu (nie tylko danych)  W pobliżu (kilka kilometrów) Kopia synchroniczna  Daleko (kilkaset kilometrów) Kopia asynchroniczna – musi być spójna

Bezpieczeństwo Danych – katastrofa  Zdalna kopia asynchroniczna  Nie robimy z oryginału (parametry wydajnościowe)  Rozwiązania zapewniające spójną kopię (np. na moment „commit”)  Zapewnienie spójności dla wszystkich zasobów

Bezpieczeństwo Danych – katastrofa

Bezpieczeństwo Danych – błędy programistów  Wiele kopii dla różnych chwil czasowych  Możliwość cofnięcia się do stanu danych na zadaną chwilę czasową (i nie jest to odtwarzanie backupu)

Dostępność 99,9999%  Rozwiązania klastrowe „Parallell SYSPLEX”  Klaster służy przede wszystkim zwiększeniu dostępności i bezpieczeństwu zwiększenie mocy obliczeniowej to cel drugorzędny

PARALLELL SYSPLEX  Coś więcej niż klaster  Wszystko jest zduplikowane  Awaria żadnego elementu nie może skutkować przerwą w dostępie do danych i aplikacji

PARALLELL SYSPLEX

DZIĘKUJĘ ZA UWAGĘ  To wszystko jest dostępne  To nie jest żadna futurologia  Tak działamy