Miesięczne archiwum: Wrzesień 2013

Bezpieczeństwo danych w chmurze (reklama)


Cloud computing a bezpieczeństwo danych

Małe i średnie przedsiębiorstwa chętniej decydują się na korzystanie z usług chmur publicznych, ponieważ unikają w ten sposób wysokich jednorazowych kosztów inwestycji w indywidualne wdrożenie oprogramowania oraz kosztów utrzymania własnej infrastruktury. Część przedsiębiorców wciąż jednak okazuje nieufność w stosunku do rozwiązań chmurowych, tłumacząc ją obawami przed niepowołanym dostępem do ich danych firmowych, znajdujących się fizycznie na serwerach innego podmiotu oraz brakiem możliwości samodzielnego nadzoru nad systemami i infrastrukturą. Tymczasem przechowywanie danych w chmurze może być bezpieczniejsze, aniżeli trzymanie ich we własnych zasobach. Powierzając dane profesjonalnemu dostawcy, który posiada wykwalifikowany zespół, możemy zmniejszyć ryzyko „wycieku” danych z firmy, spowodowanego brakiem kompetencji lub niestety udziałem własnych administratorów IT. Włamania są mniej prawdopodobne niż w przypadku pojedynczej infrastruktury – statystyki wskazują, że włamania do indywidualnych serwerowni zdarzają się dużo częściej.

Polityka bezpieczeństwa w firmie

Korzystanie z usług udostępnianych przez zewnętrznych dostawców rodzi konieczność zapewnienia bezpieczeństwa w sferze komunikacji nie tylko wewnątrz sieci firmowej, ale i komunikacji zewnętrznej – zapewnienia mechanizmów szyfrowania połączeń oraz nadzoru i kontroli nad danymi wysyłanymi i przechowywanymi z dala od firmy. Dobrą praktyką jest opracowanie polityki bezpieczeństwa organizacji, która stanowi kompendium wymagań dotyczących zachowań personelu, budowy dopuszczalnych rozwiązań technicznych i wskazówek dla twórców nowych rozwiązań wykorzystywanych w firmie. Polityka bezpieczeństwa definiuje przekrojowo dopuszczalne standardy i określa zasady przeglądu systemów pod kątem nieścisłości i potencjalnych zagrożeń.

Kontrola dostępu do rozwiązań w chmurze

Zapewnienie dostępu dla klienta chmurowego do zewnętrznie ulokowanych usług wymaga od ich dostawcy zabezpieczenia połączeń oraz wiarygodnych mechanizmów uwierzytelnienia i autoryzacji. Dostawcy szczególnie dbają o zabezpieczenia infrastruktury świadczonej w modelu usługowym (IaaS), gdyż jakiekolwiek zagrożenie w bezpośredni sposób oddziałuje na wykupione przez klientów usługi, a także pośrednio uderza w wyższe warstwy – PaaS i SaaS. Między innymi dlatego centra danych obligatoryjnie zabezpieczają otoczenie poprzez fizyczny całodobowy monitoring i kontrolę dostępu do pomieszczeń oraz przestrzegają wdrożonych polityk bezpieczeństwa, procesów i procedur związanych z utrzymywaniem infrastruktury IT. Na poziom tego rodzaju zabezpieczeń warto zwracać uwagę podczas podpisywania umów z dostawcą usług centrum danych.

Fizyczne zabezpieczenie danych

Środowiska funkcjonujące u dostawcy usług cloudowych muszą być dobrze chronione, co realizuje się przez różne podejścia, najlepiej stosowane w kombinacji z mechanizmami fizycznymi dla podwyższenia poziomu ochrony. Należą do nich: wydzielenie wielu zamkniętych stref, zamki wymagające wprowadzenia zdefiniowanego kodu lub kart dostępowych, a także systemy biometryczne. Koniecznym uzupełnieniem do systemu zamków ograniczających dostęp do uprawnionych obszarów jest monitoring przemysłowy – system kamer wraz z możliwością rejestracji obrazu z monitorowanych pomieszczeń. System kontroli dostępu współpracuje z systemami alarmowym i mechanizmami ochrony przeciwpożarowej.

Niezawodność usług

Umowa między dostawcą usługi i klientem musi określać, jakie będą warunki jej świadczenia. Powinna regulować aspekty związane z zakresem usługi i obowiązków dostawcy, gwarantowanymi parametrami oraz okresami dostępności, warunkami wsparcia, czasem reakcji na zgłoszenie i metodami wykonywania kopii zapasowych czy też kontroli dostępu. Komercyjne usługi w chmurze muszą być dostarczane wraz ze wsparciem technicznym, które powinno być powiązane z dedykowanym rozwiązaniem do obsługi zgłoszeń – oprogramowaniem klasy ITS (z ang. Issue Tracking System), obejmującym swoją funkcjonalnością odpowiednie procesy przetwarzania zgłoszeń. Lepsi dostawcy rozwiązań chmurowych posiadają także zespół wsparcia dostępny również przez Call Center 24/7.

Dla systemów udostępnianych w modelu usługowym ważne jest dostarczenie klientowi odpowiednich dokumentacji lub pomocy online, które pomagają użytkownikom zapoznać się z systemem, a także umożliwiają im odnalezienie odpowiedzi na podstawowe pytania. Aby zapewnić wysoką jakość dostarczanych usług i wyprzedzić lub zidentyfikować problemy przed ich eskalacją, należy wprowadzić kompleksowe zarządzanie ciągłością działania (z ang. BCM – Business Continuity Management) wraz z cykliczną weryfikacją stanu rozwiązania oraz monitorowaniem i wykrywaniem potencjalnych zagrożeń. Obszary podlegające bieżącej kontroli i powiązane wymagania wchodzą w skład kompletnego planu ciągłości działania (ang. BCP – Business Continuity Planning), zawierającego procedury postępowania w sytuacjach awaryjnych i określającego sposoby eliminowania wszelkich zidentyfikowanych na etapie analizy potencjalnych problemów.

Jednym z najważniejszych procesów realizowanych w profesjonalnych infrastrukturach informatycznych jest wykonywanie kopii zapasowych (ang. backup). Jest on realizowany na wiele sposobów, m.in. poprzez: zapis na dyskach serwerów fizycznych z wykorzystaniem RAID (ang. Redundant Array of Independent Disks), kopiowanie danych z serwerów na inne maszyny, wykonywanie kopii danych na taśmach, zwielokrotnienie środowisk w ramach jednej fizycznej lokalizacji data center oraz zwielokrotnienie lokalizacji data center i uruchomienie lustrzanych środowisk w każdym z nich wraz z mechanizmami synchronizacji danych.

Wariant z dwoma lustrzanymi centrami danych

Poza wykonywaniem kopii zapasowych działają także mechanizmy monitoringu, których jednym z zadań jest kontrola poprawności realizacji sesji backupowych i niezwłoczna sygnalizacja błędów.

Bezpieczeństwo usług

Centra danych dbają o odseparowanie całej infrastruktury od świata zewnętrznego w taki sposób, aby dostęp do niej miały tylko uprawnione osoby lub systemy, a niepowołane próby dostania się do zasobów sieci wewnętrznej były wykrywane lub blokowane.

Najbardziej typowa architektura wykorzystująca zapory sieciowe

Do realizacji tych zadań służą systemy IDS (ang. Intrusion Detection System – system wykrywania włamań) i IPS (ang. Intrusion Prevention System – system zapobiegania włamaniom), które aktywnie monitorują ruch w danym segmencie sieci i odpowiednio wcześnie uruchamiają zdefiniowane działania. Samym zabezpieczeniom sieciowym towarzyszy odpowiednia konfiguracja połączeń do serwerów, z użyciem bezpiecznych protokołów np. SSL (ang. Secure Socket Layer). W przypadku najbardziej krytycznych danych możliwe jest także szyfrowanie danych – z uwagi na to, iż zagrożenia mogą pochodzić także z wewnątrz sieci.

Typowym podejściem dostępu do danych, które nie powinny być publicznie dostępne (np. systemy wewnętrzne organizacji), jest dostęp za pomocą VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna), umożliwiający wykorzystanie publicznych sieci (np. sieci Internet) do łączenia się w bezpieczny sposób z siecią (sieciami) firmową. Przy wyborze dostawcy usług należy zwrócić uwagę na protokół zabezpieczeń VPN jaki udostępnia, w szczególności wybrać dostawcę, który oferuje dostęp za pomocą IPSec oraz SSL/TLS, natomiast unikać połączeń VPN za pomocą protokołu PPTP, który nie szyfruje przesyłanych danych.

Natomiast narzędziem, które musi być obecne w każdej infrastrukturze dostawcy usług cloud, jest system (lub systemy) kompleksowo monitorujący funkcjonowanie środowisk, który dostarcza informacje o wychwyconych problemach ze zdefiniowanym kanałem do odpowiednich grup odbiorców. Większość kompetentnych dostawców chmury oferuje często mechanizmy monitoringu oraz notyfikacji także jako usługę, natomiast dla zapewnienia pełnego bezpieczeństwa oraz business continuity najlepszym rozwiązaniem jest zapewnienie monitoringu usług za pomocą innych mechanizmów (nie znajdujących się w środowisku dostawcy usług cloud), jako że często awaria u dostawcy ma także wpływ na działanie samego środowiska monitoringu. Dodatkowo zewnętrzni dostawcy usług monitoringowych oferują także mechanizmy weryfikacji prawidłowości działania usług, zapewniając odpowiedź na pytanie nie tylko o to, czy usługa działa, ale także czy działa prawidłowo (np. czy rezultat po wysłaniu danych do formularza jest w oczekiwanej formie i wartościach).

Podsumowanie

Powierzanie danych do przetwarzania na zewnątrz daje klientom szansę na skorzystanie z zabezpieczeń na najwyższym poziomie technicznym. Taki poziom zabezpieczeń mogą oferować duże centra danych. Dzięki realizacji projektu „Cloud for Cities – przetwarzanie w chmurze dla rozwoju miast cyfrowych” klienci centrum danych Technoparku Pomerania uzyskają dostęp do najnowszych rozwiązań technologicznych, umożliwiających im korzystanie z usług IT w modelu cloud computing. Tego typu rozwiązania umożliwią firmom znaczne ograniczenie kosztów uruchomienia infrastruktury sprzętowej przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa – serwerownia zapewnia m.in. dostęp dozorowany, systemy gaśnicze i chłodzenia, zabezpieczenia prądowe czy przeciwpożarowe itd. Niewiele firm i instytucji indywidualnych jest w stanie pozwolić sobie na serwerownię choć zbliżoną pod względem tych parametrów do serwerowni profesjonalnej.

Autor: Robert Olejnik, właściciel firmy TEONITE, będącej członkiem konsorcjum Cloud for Cities.

Kontakt:

Katarzyna Witkowska – Menedżer Działu Rozwoju Technoparku Pomerania – tel. 91 85 22 915, kwitkowska@spnt.pl

 

Article source: http://di.com.pl/news/48889,1,Bezpieczenstwo_danych_w_chmurze-reklama_.html

UE zmusi producentów telefonów do uniwersalnej ładowarki? Przynajmniej będzie próbować

Komisja Europejska od roku 2009 wspiera ideę jednej, uniwersalnej ładowarki do osobistych urządzeń. Dzięki jej staraniom w lutym 2009 r. w Barcelonie 17 producentów telefonów i operatorów telekomunikacyjnych porozumiało się w tej sprawie. Co ciekawe, wśród tych producentów była firma Apple, która do dziś nie zastosowała uniwersalnych ładowarek micro-USB w swoich produktach.

Może więc dojść do tego, że dobrowolne porozumienia zostaną zastąpione przez prawo. W ubiegłym tygodniu komisja Parlamentu Europejskiego ds. rynku wewnętrznego (IMCO) zaproponowała by kwestię uniwersalnej ładowarki ująć w przepisach dotyczących wprowadzania na rynek urządzeń radiowych. Sprawozdawczyni Barbara Weiler (Niemcy, SD) stwierdziła, że jest to konieczne by zakończyć „kablowy chaos” wśród telefonów komórkowych i tabletów. 

35 członków komisji IMCO zagłosowało za tymi rozwiązaniami. Nikt nie był
przeciw. Komisja ma teraz zdecydować czy będzie uruchamiać w tej sprawie
nieformalne negocjacje z Radą UE.

Zdj. ładowarek i bałaganu – Shutterstock.com

Nie wszyscy chcą uniwersalności

Jeśli obowiązek stosowania uniwersalnej ładowarki zostanie wdrożony, będzie dotyczył wszystkich producentów. Mimo to komentatorzy zwracają uwagę na jedną firmę – Apple. Ona po prostu kocha się we własnych rozwiązaniach i raczej nie będzie jej odpowiadało, że zasady dotyczące ładowarek dyktują biurokraci z Europy. Być może firma postara się obejść przepisy dodając do swoich urządzeń odpowiednie przejściówki.

Sami biurokraci twierdzą, że kierują się nie tylko potrzebą zapewnienia wygody konsumentom, ale także kwestiami ochrony środowiska. GSM Association oszacowała, że dzięki uniwersalnej ładowarce można zmniejszyć produkcję tego typu urządzeń o 50 procent, co pozwoli na ograniczenie
emisji dwutlenku węgla do atmosfery na poziomie 13,6-21,8 mln ton
rocznie.

Z technicznego punktu widzenia problem rozwiązano już dawno temu. Prototyp pierwszej uniwersalnej ładowarki telefonicznej został zaprezentowany Komisji Europejskiej w roku 2011.

Article source: http://di.com.pl/news/48892,1,UE_zmusi_producentow_telefonow_do_uniwersalnej_ladowarki_Przynajmniej_bedzie_probowac-Marcin_Maj.html

Najnowsza FIFA 14 w wersji na Androida i iOS dostępna jest bezpłatnie

Seria gier piłkarskich FIFA jest bardzo popularna wśród graczy na całym świecie, także tych mobilnych. W przeciwieństwie do poprzednich edycji najnowsza odsłona serii oznaczona FIFA 14 została udostępniona dla smartfonów i tabletów bezpłatnie, ale w środku znalazły się mikropłatności.

<!– –>

Znana i lubiana przez graczy na całym świecie piłkarska seria gier o nazwie FIFA cieszy się ogromnym zainteresowaniem. EA Sports wykorzystywało do tej pory popularność serii i wprowadzało do sklepów z aplikacjami płatne mobilne odsłony, ale w tym roku wydawca postanowił zmienić strategię i udostępnić grę bezpłatnie. W tytule pojawił się oprócz aktualnych drużyn także nowy model sterowania oparty o gesty.

Najnowsza mobilna FIFA pozwala na udział w zmaganiu drużyn piłkarskich z całego świata. Do dyspozycji gracza oddane zostały 33 ligi, 34 różne stadiony oraz 600 drużyn. Zawodników w bazie danych jest ponad 16 tysięcy. Na uwagę zasługuje też fakt, że komentarze w trakcie meczu dostępne są nie tylko w języku angielskim, ale też francuskim, włoskim, niemieckim i hiszpańskim; polskiego języka niestety zabrakło.FIFA 14Najnowszą mobilną odsłonę piłkarskiej gry FIFA 14 można pobrać za darmo ze sklepów Google Play w przypadku posiadania tabletu lub smartfona z Androidem oraz App Store, gdzie powinni udać się użytkownicy systemu Apple iOS. Trzeba jednak pamiętać o tym, że gra jest darmowa tylko pozornie, a po jej uruchomieniu użytkownika zalewają propozycje wykupienia dodatkowych trybów gry przy pomocy mikropłatności.


Article source: http://pcworld.feedsportal.com/c/34536/f/632104/s/31dedae1/l/0L0Spcworld0Bpl0Cnews0C3923570CNajnowsza0BFIFA0B140Bw0Bwersji0Bna0BAndroida0Bi0BiOS0Bdostepna0Bjest0Bbezplatnie0Bhtml/story01.htm

Układ Apple A8 – tylko 30

Z najnowszych „sieciowych” doniesień wynika, że Apple chyba uda się w końcu zdywersyfikować dostawy układów zasilających iGadżety. Oznacza to, że Samsung nie będzie już ich jedynym producentem.

<!– –>

Od kilku lat stosunki pomiędzy Apple i Samsungiem są, delikatnie mówiąc, bardzo napięte. Pomimo wielu batalii sądowych i oskarżeń o łamanie patentów amerykańska firma skazana jest jednak na współpracę ze swoim najgroźniejszym konkurentem. Potwierdziła to przy okazji wprowadzenia na rynek smartfona iPhone 5S, którego 64-bitowy układ A7, jak się niedawno okazało, produkowany jest, podobnie jak jego wcześniejsze wersje, właśnie przez Samsunga.

Dlaczego firma Apple nie mogła do tej pory zrezygnować ze współpracy z Samsungiem? Odpowiedź jest prosta: ze względu na brak firm mogących sprostać jej wymaganiom. Najświeższe doniesienia jednego z koreańskich dzienników sugerują jednak, że w przypadku przyszłorocznego układu Apple A8 sytuacja ta ulegnie znacznej zmianie. Będzie on bowiem dostarczany nie tylko przez koreańskiego giganta, ale również tajwańską firmę Taiwan Semiconductor Manufacturing Co. (TSMC). Co więcej, to właśne na linach produkcyjnych tej drugiej powstanie aż 60-70% nowych chipów.

Zobacz również:

  • Apple A7 – wiemy już „co siedzi” w 64-bitowym układzie smartfona iPhone 5S
  • Świetny film z testem wszystkich wersji iPhone’a. Zobaczcie!
  • <!–/*
    * The backup image section of this tag has been generated for use on a
    * non-SSL page. If this tag is to be placed on an SSL page, change the
    * 'http://ads.idg.pl/www/delivery/…'
    * to
    * 'https://ads.idg.pl/www/delivery/…'
    *
    * This noscript section of this tag only shows image banners. There
    * is no width or height in these banners, so if you want these tags to
    * allocate space for the ad before it shows, you will need to add this
    * information to the tag.
    *
    * If you do not want to deal with the intricities of the noscript
    * section, delete the tag (from … to ). On
    * average, the noscript tag is called from less than 1% of internet
    * users.
    */–>


Article source: http://pcworld.feedsportal.com/c/34536/f/632104/s/31e16b2b/l/0L0Spcworld0Bpl0Cnews0C3923690CUklad0BApple0BA80Btylko0B30A0B40A0Bwyprodukuje0BSamsung0Bhtml/story01.htm

Amazon zatrudni nawet 15 tysięcy Polaków. Powstaną trzy centra logistyczne

Amazon otworzy w Polsce trzy ogromne centra logistyczne, w których znajdze pracę 6 tysięcy stałych pracowników. Kolejne 9 tysięcy będzie zatrudniał np. w okresach przedświątecznych.

<!– –>

Amazon to największy internetowy sklep na świecie. Jak donosi Puls Biznesu, podjął on w poprzednim tygodniu decyzję (poinformował już o niej kancelarię premiera i resort gospodarki) o przeniesieniu dystrybucji z Niemiec do trzech ogromnych centrów logistycznych zlokalizowanych w okolicach Wrocławia i Poznania (dwa kolejne trafią do Czechów). Powinny one ruszyć w przyszłym roku i dać zatrudnienie 6 tysiącom Polaków, która to liczba okresowo będzie zwiększana o 9 tysięcy.

Biorąc pod uwagę liczbę etatów (maksymalnie nawet 15 tysięcy) będziemy więc świadkami realizacji rekordowego pod tym względem projektu w historii Polski.

Zobacz również:

  • Amazon (być może) jako pierwszy na rynku zaoferuje darmowe smartfony
  • Kroll Ontrack rozwija centrum RD na Śląsku
  • <!–/*
    * The backup image section of this tag has been generated for use on a
    * non-SSL page. If this tag is to be placed on an SSL page, change the
    * 'http://ads.idg.pl/www/delivery/…'
    * to
    * 'https://ads.idg.pl/www/delivery/…'
    *
    * This noscript section of this tag only shows image banners. There
    * is no width or height in these banners, so if you want these tags to
    * allocate space for the ad before it shows, you will need to add this
    * information to the tag.
    *
    * If you do not want to deal with the intricities of the noscript
    * section, delete the tag (from … to ). On
    * average, the noscript tag is called from less than 1% of internet
    * users.
    */–>

W Amazonie popracujemy jak w Google, czy Facebooku?

Oczywiście, że nie. Chodzi bowiem przecież o pracę w magazynach, tyle, że bardzo nowoczesnych i ogromnych. Warto też przypomnieć, że to właśnie w niemieckich centrach logistycznych Amazona dochodziło w tym roku do wielu strajków pracowników skarżących się na złe warunki pracy oraz niskie zarobki.

Jeżeli chcecie dowiedzieć się dokładniej, na czym polega praca w centrum logistycznym Amazona, zachęcam do lektury np. tego artykułu.


Article source: http://pcworld.feedsportal.com/c/34536/f/632104/s/31e16b24/l/0L0Spcworld0Bpl0Cnews0C392370A0CAmazon0Bzatrudni0Bnawet0B150Btysiecy0BPolakow0BPowstan0Btrzy0Bcentra0Blogistyczne0Bhtml/story01.htm