Częstochowa, 25 czerwiec 2003 Marek Pogoda, Jerzy M. Zaczek Przegląd wybranych rozwiazań sprzętowych i programowych Składowanie informacji - bezpieczeństwo.

Slides:



Advertisements
Podobne prezentacje
Założona w roku biura na Świecie, Międzynarodowe wsparcie Call Center Ponad 250 pracowników 20 pracowników Ponad 2500 certyfikowanych partnerów.
Advertisements

Bramka zabezpieczająca VPN
Usługa powszechnej archiwizacji PLATON-U4
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Wprowadzenie do usługi Warsztaty dla użytkowników Usługi Powszechnej Archiwizacji Maciej Brzeźniak, Gracjan Jankowski, PCSS.
ARCHIWIZACJA I KOMPRESJA DANYCH
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Tomasz Smieszkoł - 15 stycznia
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Systemy operacyjne.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
1 / 10 PLANET POE-152 / POE-152S Mieszacz/ Rozdzielacz IEEE 802.3af PoE.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
Wprowadzenie do usługi Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Norbert Meyer, Maciej Brzeźniak, Michał Jankowski PCSS.
Opracował: mgr Mariusz Bruździński
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
Bezpieczeństwo baz danych
Sieciowe systemy operacyjne
IT Security Day Zielona Góra,
Hybrydowy Kontroler NetAXS™
"Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej Warszawa, 4 czerwiec 2003 BIULETYN INFORMACJI.
Aktualne koncepcje zabezpieczania danych – backup
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Cyfrowe rejestratory APER serii PDR-XM
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
Cyfrowe rejestratory APER serii PDR-S
Praca napisana pod kierownictwem dra Jacka Kobusa
najlepsza strategia rozwoju operatora internetowego na polskim rynku
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Solphy Polska Prezentacja Produktu Solphy Home Storage.
Hard disk failure! Awaria komputera wyczekuje cierpliwie
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
7-8 listopada 2007 Central European Outsourcing Forum
Systemy IPTV 2008 © Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. Efektywna komunikacja ze światem.
Aneta Januszko-Szakiel
Sieciowe rozwiązania Dedicated Micros
Cyfrowe rejestratory APER serii PDR-M50xx
Podstawy teleinformatyki
Internetowego Biura Rachunkowego
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Uprawnienia w Windows Server
WSPM - Wirtualny System Plików Multimedialnych Igor BOKUN, Stanisław STRELNIK, Krzysztof ZIELIŃSKI Katedra Informatyki Akademia Górniczo-Hutnicza.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Oprogramowaniem (software) nazywa się wszystkie informacje w postaci zestawu instrukcji i programów wykonywanych przez komputer oraz zintegrowanych danych.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Zintegrowany monitoring infrastruktury IT w Budimex
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Zapis prezentacji:

Częstochowa, 25 czerwiec 2003 Marek Pogoda, Jerzy M. Zaczek Przegląd wybranych rozwiazań sprzętowych i programowych Składowanie informacji - bezpieczeństwo danych BIP

"Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej Częstochowa, 25 czerwiec 2003 Marek Pogoda, Jerzy M. Zaczek Składowanie informacji - bezpieczeństwo danych BIP

stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

( … )

Stała kontrola bezpieczeństwa sieciowego automatyczne testy penetracyjne niezwłoczne wdrażanie wniosków po testach systemy detekcji intruzów procedury wewnętrzne … etc, etc, … generalnie: POLITYKA BEZPIECZEŃSTWA

Stała kontrola bezpieczeństwa sieciowego (cd.) Automatyczne testy penetracyjne zewnętrzny, wyczerpujący test odporności sieci i systemów komputerowych na większość znanych rodzajów ataków, wyniki testów penetracyjnych zawierają cenne informacje dotyczące aktualnego poziomu zagrożeń bezpieczeństwa sieci, baza danych Automatycznego Testu Penetracyjnego uaktualniana codziennie, usługa nie powoduje zaburzeń pracy systemów i usług,

Stała kontrola bezpieczeństwa sieciowego (cd.) Automatyczne testy penetracyjne – wyniki testów

stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

( … )

Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. We design peace of mind for businesses worldwide. Amerykańska firma giełdowa (Nasdaq: WGRD), założona w Seattle w 1996 roku Światowy lider rynku firewalli oraz rozwiązań VPN, zabezpieczeń dla systemów typu desktop oraz serwer, dostawca security support Producent wielokrotnie nagradzanych, certyfikowanych przemysłowo rozwiązań z dziedziny IT Security. Obsługuje ponad 70,000 firm w ponad 100 krajach na całym świecie Posiada globalną sieć resellerów oraz dystrybutorów

Zabezpieczanie sieci Firebox ® System Firebox ® Vclass RapidStream Secured by Check Point ® Zabezpieczenia serwerów ServerLock AppLock /Web Zabezpieczenia stacji roboczych Mobile User VPN Personal firewall McAfee ® VirusScan ASaP Zarządzanie bezpieczeństwem WatchGuard for MSS Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.)

Antywłamaniowe zabezpieczenia serwerów Oprogramowanie ServerLock

Antywłamaniowe zabezpieczenia serwerów (cd.) Oprogramowanie ServerLock -> Dual Mode A Operation request System Administrator Administration Tools

Antywłamaniowe zabezpieczenia serwerów (cd.) Oprogramowanie ServerLock -> Dual Mode O Operation request System Administrator Administration Tools Operation request Administration Tools

( … )

stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

Zabezpieczanie sieci Firebox ® System Firebox ® Vclass RapidStream Secured by Check Point ® Zabezpieczenia serwerów ServerLock AppLock /Web Zabezpieczenia stacji roboczych Mobile User VPN Personal firewall McAfee ® VirusScan ASaP Zarządzanie bezpieczeństwem WatchGuard for MSS Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.)

Firebox III Firebox VCLASS RapidStream – Secured by Check Point Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.)

Firebox ® 4500 Centrale dużych firm Przepustowość: 197 mbps firewall, 100 mbps 3DES Firebox ® 2500 Średnie /małe firmy Przepustowość: 197 mbps firewall, 70 mbps 3DES Firebox ® 1000 Średnie /małe firmy Przepustowość: 185mbps firewall, 55mbps 3DES Firebox ® 700 Małe firmy Przepustowość: 131 mbps firewall, 5 mbps 3DES Firebox ® SOHO 6 i SOHO 6tc Oddziały terenowe lub samodzielne małe biura Idealny VPN endpoint; do 50 użytkowników Rozwiązania dla MAŁYCH I ŚREDNICH INSTYTUCJI: FIREBOX SYSTEM APPLIANCES

DLACZEGO WATCHGUARD FIREBOX SYSTEM? 1.Oferuje bogaty zestaw filtrów kontekstowych (proxy) 2.Upraszcza zarządzanie sieciami VPN (tworzenie tuneli VPN odbywa się w trzech prostych krokach; nowy Mobile User VPN klient) 3.Oferuje bezpieczne, zdalne zarządzanie bezpieczeństwem i logging 4.Upraszcza inwestycje oraz zwiększa jej bezpieczeństwo przez dostarczenie firewalla, obsługi VPN, filtracji kontekstowej i ochrony anty-wirusowej zintegrowanych w jednym urządzeniu 5.Stosuje polityki zabezpieczeń do ludzi nie do maszyn

( … )

stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

Serwery plików typu NAS (Network Attached Storage) oparte na systemie Linux Najważniejsze zalety: szybkość, niezawodność i wysoki poziom dostępności współpraca z dowolną platformą systemową autoryzacja dostępu Przykłady: Tandberg Data StorageCab 12S (poj. 1.7 TB, dyski hotswap, Flash Linux) Snap Server (poj. 2 TB, dyski hotswap, GuardianOS, snapshot) Trwałe i pojemne archiwum danych - niezawodne urządzenia pamięci dyskowej

Trwałe i pojemne archiwum danych - niezawodne urządzenia pamięci taśmowej Podstawowe zalety: eliminacja błędów i zaniedbań ze strony czynnika ludzkiego możliwość zdalnego zarządzania i monitorowania szybka i bezbłędna lokalizacja zrzutu gdy zachodzi potrzeba jego odtworzenia Przykłady: Quantum|ATL M1500 Tandberg SDLT Autoloader Pojemność: 3.2 TB 10 kaset SDLTape 1 napęd SDLT320 Pojemność: 6.4 TB 20 kaset SDLTape 2 napędy SDLT320

stała kontrola bezpieczeństwa sieciowego antywłamaniowe zabezpieczenia serwerów antywłamaniowe zabezpieczenia sieciowe trwałe i pojemne archiwum danych zautomatyzowane kopie bezpieczeństwa Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP

Zautomatyzowane kopie bezpieczeństwa - warunki skutecznego zabezpieczenia danych: Pewny nośnik: taśmy o zapisie liniowym SDLT, LTO, SLR Niezawodne urządzenia do zautomatyzowanej obsługi nośników: auto-loadery i biblioteki taśmowe Dobre i funkcjonalne oprogramowanie: –centralnie zarządzające kopiami bezpieczeństwa w skali jednostki/przedsiębiorstwa –obsługujące dowolną platformę systemową i bazodanową –współpracujące z szeroką gamą urządzeń Przykłady oprogramowania: NetWorker Open View Omniback

Więcej niż kopie bezpieczeństwa: - hierarchiczne systemy zarządzania składowania danych Trójpoziomowa struktura pamięci masowych dyski twarde dyski magneto-optyczne taśmy magnetyczne Zaawansowana technologia oprogramowania zarządzającego hierarchicznym składowaniem danych Legato DiskXtender UNIX/Linux Bogata funkcjonalność i szeroka gama zastosowań Samoczynna archiwizacja danych dowolnego typu, pliki dowolnych rozmiarów symultaniczne tworzenie kilku kopii na odrębnych nośnikach jednoczesna obsługa wielu strumieni danych z kopii bezpieczeństwa Lokalizacja systemów HSM zainstalowanych przez firmę CCNS Akademickie Centrum Komputerowe CYFRONET AGH Poznańskie Centrum Superkomputerowo-Sieciowe Wrocławskie Centrum Sieciowo-Superkomputerowe Centrum Informatyczne Trójmiejskiej Akademickiej Sieci Komputerowej

Struktura systemu hierarchicznego zarządzania składowaniem danych w dużym centrum komputerowym

Bezpieczne archiwum danych - cechy funkcjonalne DiskXtender UNIX/Linux automatyczne kopiowanie każdej aktualizacji danych na nośniki zewnętrzne: taśmy i dyski magneto-optyczne zwielokrotnione zabezpieczenie każdego pliku – możliwa replikacja na kilku nośnikach (ew. w różnych lokalizacjach) sieciowy system plikowy – wygodny i transparentny dostęp z poziomu różnych platform systemowych wbudowany mechanizm trashcan - zabezpieczenie przed omyłkowym usunięciem zbiorów standardowe mechanizmy dostępu (FTP i NFS), nie wymagające instalacji specjalizowanego oprogramowania

Marek Pogoda, Jerzy M. Zaczek Częstochowa, 25 czerwiec 2003 BIULETYN INFORMACJI PUBLICZNEJ INFORMATYKA W ADMINISTRACJI "Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej

Dziękujemy za uwagę ! Marek Pogoda, Jerzy M. Zaczek Częstochowa, 25 czerwiec 2003 "Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej BIULETYN INFORMACJI PUBLICZNEJ INFORMATYKA W ADMINISTRACJI