1 / 32

Składowanie informacji - bezpieczeństwo danych BIP

Składowanie informacji - bezpieczeństwo danych BIP . Przegląd wybranych rozwiazań sprzętowych i programowych. Marek Pogoda, Jerzy M. Zaczek. Częstochowa, 25 czerwiec 2003. Składowanie informacji - bezpieczeństwo danych BIP . "Strategie ochrony, metod dostępu, archiwizacji

jared
Download Presentation

Składowanie informacji - bezpieczeństwo danych BIP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Składowanie informacji - bezpieczeństwo danych BIP Przegląd wybranych rozwiazań sprzętowych i programowych Marek Pogoda, Jerzy M. Zaczek Częstochowa, 25 czerwiec 2003

  2. Składowanie informacji - bezpieczeństwo danych BIP "Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej” Marek Pogoda, Jerzy M. Zaczek Częstochowa, 25 czerwiec 2003

  3. Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP • stała kontrola bezpieczeństwa sieciowego • antywłamaniowe zabezpieczenia serwerów • antywłamaniowe zabezpieczenia sieciowe • trwałe i pojemne archiwum danych • zautomatyzowane kopie bezpieczeństwa

  4. ( … ) ( … )

  5. Stała kontrola bezpieczeństwa sieciowego • automatyczne testy penetracyjne • niezwłoczne wdrażanie wniosków po testach • systemy detekcji intruzów • procedury wewnętrzne • … etc, etc, … generalnie: • „POLITYKA BEZPIECZEŃSTWA”

  6. Stała kontrola bezpieczeństwa sieciowego (cd.)Automatyczne testy penetracyjne • zewnętrzny, wyczerpujący test odporności sieci i systemów komputerowych na większość znanych rodzajów ataków, • wyniki testów penetracyjnych zawierają cenne informacje dotyczące aktualnego poziomu zagrożeń bezpieczeństwa sieci, • baza danych Automatycznego Testu Penetracyjnego uaktualniana codziennie, • usługa nie powoduje zaburzeń pracy systemów i usług,

  7. Stała kontrola bezpieczeństwa sieciowego (cd.)Automatyczne testy penetracyjne – wyniki testów

  8. Stała kontrola bezpieczeństwa sieciowego (cd.)Automatyczne testy penetracyjne – wyniki testów

  9. Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP • stała kontrola bezpieczeństwa sieciowego • antywłamaniowe zabezpieczenia serwerów • antywłamaniowe zabezpieczenia sieciowe • trwałe i pojemne archiwum danych • zautomatyzowane kopie bezpieczeństwa

  10. ( … ) ( … )

  11. Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. • Amerykańska firma giełdowa (Nasdaq: WGRD), założona w Seattle w 1996 roku • Światowy lider rynku firewalli orazrozwiązań VPN, zabezpieczeń dla systemów typu desktop oraz serwer, dostawca security support • Producent wielokrotnie nagradzanych, certyfikowanychprzemysłowo rozwiązań z dziedziny IT Security. • Obsługuje ponad 70,000 firmw ponad 100 krajach na całym świecie • Posiada globalną siećresellerów orazdystrybutorów We design peace of mindfor businesses worldwide.

  12. Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.) Zabezpieczanie sieci • Firebox® System • Firebox ® Vclass • RapidStream™ Secured by Check Point ® Zabezpieczenia serwerów • ServerLock™ • AppLock™ /Web Zabezpieczenia stacji roboczych • Mobile User VPN • Personal firewall • McAfee® VirusScan ASaP Zarządzanie bezpieczeństwem • WatchGuard for MSS

  13. Antywłamaniowe zabezpieczenia serwerówOprogramowanie ServerLock™

  14. Antywłamaniowe zabezpieczenia serwerów (cd.)Oprogramowanie ServerLock™ -> Dual Mode „A” System Administrator Operation request Administration Tools

  15. Antywłamaniowe zabezpieczenia serwerów (cd.) Oprogramowanie ServerLock™ -> Dual Mode „O” System Administrator Operation request Operation request Administration Tools Administration Tools

  16. ( … ) ( … )

  17. Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP • stała kontrola bezpieczeństwa sieciowego • antywłamaniowe zabezpieczenia serwerów • antywłamaniowe zabezpieczenia sieciowe • trwałe i pojemne archiwum danych • zautomatyzowane kopie bezpieczeństwa

  18. Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.) Zabezpieczanie sieci • Firebox® System • Firebox ® Vclass • RapidStream™ Secured by Check Point ® Zabezpieczenia serwerów • ServerLock™ • AppLock™ /Web Zabezpieczenia stacji roboczych • Mobile User VPN • Personal firewall • McAfee® VirusScan ASaP Zarządzanie bezpieczeństwem • WatchGuard for MSS

  19. Antywłamaniowe zabezpieczenia serwerów i sieci Oferta WATCHGUARD TECHNOLOGIES Inc. (cd.) RapidStream – Secured by Check Point Firebox VCLASS Firebox III

  20. Rozwiązania dlaMAŁYCH I ŚREDNICH INSTYTUCJI:FIREBOX SYSTEM APPLIANCES Firebox® 4500Centrale dużych firm Przepustowość: 197 mbps firewall,100 mbps 3DES Firebox® 2500 Średnie /małe firmy Przepustowość: 197 mbps firewall,70 mbps 3DES Firebox® 1000Średnie /małe firmy Przepustowość: 185mbps firewall, 55mbps 3DES Firebox® 700 Małe firmyPrzepustowość: 131 mbps firewall, 5mbps 3DES Firebox® SOHO 6 i SOHO 6tc Oddziały terenowe lub samodzielne małe biuraIdealny VPN endpoint; do 50 użytkowników

  21. DLACZEGO WATCHGUARD FIREBOX SYSTEM? • Oferuje bogaty zestaw filtrów kontekstowych (proxy) • Upraszcza zarządzaniesieciami VPN (tworzenie tuneli VPN odbywa się w trzech prostych krokach; nowy Mobile User VPN klient) • Oferuje bezpieczne, zdalne zarządzanie bezpieczeństwem i logging • Upraszcza inwestycje oraz zwiększa jej bezpieczeństwoprzez dostarczenie firewalla, obsługi VPN, filtracji kontekstowejiochrony anty-wirusowejzintegrowanych w jednym urządzeniu • Stosujepolityki zabezpieczeń do ludzi — nie do maszyn

  22. ( … ) ( … )

  23. Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP • stała kontrola bezpieczeństwa sieciowego • antywłamaniowe zabezpieczenia serwerów • antywłamaniowe zabezpieczenia sieciowe • trwałe i pojemne archiwum danych • zautomatyzowane kopie bezpieczeństwa

  24. Trwałe i pojemne archiwum danych- niezawodne urządzenia pamięci dyskowej Serwery plików typu NAS (Network Attached Storage) oparte na systemie Linux • Najważniejsze zalety: • szybkość, niezawodność i wysoki poziom dostępności • współpraca z dowolną platformą systemową • autoryzacja dostępu • Przykłady: • Tandberg Data StorageCab 12S (poj. 1.7 TB, dyski hotswap, Flash Linux) • Snap Server 14000 (poj. 2 TB, dyski hotswap, GuardianOS, snapshot)

  25. Trwałe i pojemne archiwum danych- niezawodne urządzenia pamięci taśmowej • Podstawowe zalety: • eliminacja błędów i zaniedbań ze strony czynnika ludzkiego • możliwość zdalnego zarządzania i monitorowania • szybka i bezbłędna lokalizacja zrzutu gdy zachodzi potrzeba jego odtworzenia Przykłady:Quantum|ATL M1500 Tandberg SDLT Autoloader Pojemność: 6.4 TB 20 kaset SDLTape 2 napędy SDLT320 Pojemność: 3.2 TB 10 kaset SDLTape 1 napęd SDLT320

  26. Najważniejsze aspekty bezpieczeństwa treści informacji (danych) … nie tylko w zasobach BIP • stała kontrola bezpieczeństwa sieciowego • antywłamaniowe zabezpieczenia serwerów • antywłamaniowe zabezpieczenia sieciowe • trwałe i pojemne archiwum danych • zautomatyzowane kopie bezpieczeństwa

  27. Zautomatyzowane kopie bezpieczeństwa- warunki skutecznego zabezpieczenia danych: • Pewny nośnik: taśmy o zapisie liniowym SDLT, LTO, SLR • Niezawodne urządzenia do zautomatyzowanej obsługi nośników: auto-loadery i biblioteki taśmowe • Dobre i funkcjonalneoprogramowanie: • centralnie zarządzające kopiami bezpieczeństwa w skali jednostki/przedsiębiorstwa • obsługujące dowolną platformę systemową i bazodanową • współpracujące z szeroką gamą urządzeń • Przykłady oprogramowania: Open View Omniback NetWorker

  28. Więcej niż kopie bezpieczeństwa: - hierarchiczne systemy zarządzania składowania danych • Trójpoziomowa struktura pamięci masowych • dyski twarde  dyski magneto-optyczne  taśmy magnetyczne • Zaawansowana technologia oprogramowania zarządzającego • hierarchicznym składowaniem danych • Legato DiskXtender UNIX/Linux • Bogata funkcjonalność i szeroka gama zastosowań • Samoczynna archiwizacja danych dowolnego typu, pliki dowolnych rozmiarów • symultaniczne tworzenie kilku kopii na odrębnych nośnikach • jednoczesna obsługa wielu strumieni danych z kopii bezpieczeństwa • Lokalizacja systemów HSM zainstalowanych przez firmę CCNS • Akademickie Centrum Komputerowe CYFRONET AGH • Poznańskie Centrum Superkomputerowo-Sieciowe • Wrocławskie Centrum Sieciowo-Superkomputerowe • Centrum Informatyczne Trójmiejskiej Akademickiej Sieci Komputerowej

  29. Struktura systemu hierarchicznego zarządzania składowaniem danych w dużym centrum komputerowym

  30. Bezpieczne archiwum danych- cechy funkcjonalne DiskXtender UNIX/Linux • automatyczne kopiowanie każdej aktualizacji danych na nośniki zewnętrzne: taśmy i dyski magneto-optyczne • zwielokrotnione zabezpieczenie każdego pliku – możliwa replikacja na kilku nośnikach (ew. w różnych lokalizacjach) • sieciowy system plikowy – wygodny i transparentny dostęp z poziomu różnych platform systemowych • wbudowany mechanizm trashcan - zabezpieczenie przed omyłkowym usunięciem zbiorów • standardowe mechanizmy dostępu (FTP i NFS),nie wymagające instalacji specjalizowanego oprogramowania

  31. BIULETYN INFORMACJI PUBLICZNEJINFORMATYKA W ADMINISTRACJI "Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej” http://www.CCNS.pl Marek Pogoda, Jerzy M. Zaczek Częstochowa, 25 czerwiec 2003

  32. BIULETYN INFORMACJI PUBLICZNEJINFORMATYKA W ADMINISTRACJI "Strategie ochrony, metod dostępu, archiwizacji i składowania danych z zasobów Biuletynu Informacji Publicznej” Dziękujemy za uwagę ! Marek Pogoda, Jerzy M. Zaczek Częstochowa, 25 czerwiec 2003

More Related