Jak zabezpieczyć komputery firmowe przed awariami i mieć pewność, że nie stracimy ważnych danych.
Od roku 2003 prowadzę firmę zajmującą się obsługą informatyczną małych i średnich firm z różnych branż. W mojej codziennej pracy spotykam się z wieloma awariami i problemami informatycznymi i tylko dzięki dobrze wyspecjalizowanej kadrze udaje się je wszystkie szybko i trwale rozwiązać.
Chciałbym poświęcić ten artykuł zagadnieniu jak zabezpieczać infrastrukturę informatyczną a nie jak usuwać problemy informatyczne. Takie podejście do tematu bezpieczeństwa informatycznego skutkuje zdecydowanym obniżeniem kosztów eksploatacji, jak i zwiększeniem wydajności usług oferowanych przez firmę.
O co chodzi?
Otóż dbając o naszą infrastrukturę informatyczną, przykładając należną uwagę do konserwacji elementów aktywnych, pasywnych i komputerów możemy zyskać o wiele więcej niż zostawiając całą infrastrukturę samopas i posiłkując się jedynie pomocą pogotowia komputerowego w przypadku utraty danych czy też brakiem stabilności sieci i komputerów.
Jest kilka bardzo prostych rad które w zdecydowany sposób mogą wpłynąć na wydajność i stabilność całej infrastruktury informatycznej w firmie, i to niezależnie od tego czy składa się z 2 – 3 komputerów czy jest to złożone środowisko domenowe.
Podstawową sprawą jest zabezpieczenie plików i ich żywotności. Żadne przedsiębiorstwo nie może sobie pozwolić na utratę krytycznych dla jej funkcjonowania baz danych. Dla jednej firmy będą to e-maile, dla innej będzie to rozbudowana lista kontrahentów itd. Co by to nie było, musimy mieć pewność że jest zabezpieczone i nawet w przypadku awarii uda nam się to szybko przywrócić je do użyteczności.
Realizacja tych celów jest prosta, ale czasami bardzo ciężka do wyegzekwowania w słabo wyedukowanym środowisku.
Bazy danych należy zebrać w centralnym miejscu, najlepiej żeby był to serwer z skonfigurowanym systemem RAID, co już zapewnia podstawowy poziom bezpieczeństwa. System RAID oznacza że dane zapisywane są na wielu dyskach, nośnikach co pozwala na bezawaryjną pracę przy zepsuciu się jednego z nich.
Kolejnym krokiem jest zbudowanie polityki wykonywania backupów – która zabezpieczy dane na wypadek pożaru, kradzieży serwera czy też katastrofy budowlanej. Zapewniam, że takie przypadki się zdarzają i nie ma co sobie wmawiać że mnie to nie spotka.
Nie zapomnijmy, że trzeba również fizycznie zabezpieczyć serwerownie, gdzie znajdują się krytyczne dla firmy dane. Niech to będzie pomieszczenie zamykane do którego dostęp mają jedynie wybrane osoby.
Musimy również zmniejszyć ryzyko awarii samego sprzętu zabezpieczając go na wypadek awarii prądowych (zasilacze awaryjne UPS, agregat prądotwórczy itd.) i zapewniając optymalne środowisko pracy (chłodzenie, wilgotność powietrza itd.)
Zakładając, że dane mamy zebrane w jednym miejscu i są odpowiednio przechowywane, powinniśmy zadbać o dostęp do tych danych. Oprócz wykonania odpowiednich zabezpieczeń i selekcji osób mających prawa do zarządzania tymi danymi powinniśmy położyć duży nacisk na przeszkolenie tych ludzi w zakresie bezpieczeństwa, mam na myśli politykę haseł, prawa dostępu itd.
W tym miejscu dochodzimy do stanowisk pracy, do zwykłych komputerów codziennie wykorzystywanych przez pracowników. Te stacje robocze muszą znaleźć się pod odpowiednim nadzorem. W tym miejscu administrator musi zapewnić odpowiedni poziom bezpieczeństwa, aby zapobiec takim przypadkom jak zarażenie wirusami (i innymi robakami), wyeliminować możliwości awarii (systematyczna konserwacja sprzętu i oprogramowania wraz z przemyślaną aktualizacją).
Są to jedynie podstawowe założenia dotyczące zabezpieczenia danych w sieci informatycznej.
Jeżeli zainteresowała Ciebie ta tematyka zapraszamy do kontaktu z nami: www.softgroup.pl
UWAGA! Chcesz zamieścić ten artykuł na swojej stronie?
» Pamiętaj o zachowaniu formatowania tekstu i ewentualnych odnośników do reklamowanych stron w formie aktywnej.
» Zamieść informację na temat pochodzenia artykułu wstawiając pod nim poniższy kod w niezmienionej wersji:» Pochwal się w komentarzach gdzie zamieściłeś artykuł. Na pewno jego autor ucieszy się z tego i z chęcią odwiedzi Twoją stronę.
Ciekawy artykół – ja bym tylko uzupełnił go o sprawy związane z polityką bezpieczeństwa zgodnie z systemami iso. W artykule został przedstawiony chyba cały zakrez prac związanych z polityką bezpieczeństwa danych, jednak ja nie doszukałem się tam żadnych informacji na temat backupów strategicznych danych – któr zgodnie z normami iso powinny być robione lub przechowywane w innym budynku od tego w którym procuje system. Ale ogólnie bardzo fajny tekst