Биржа баннеров
Цена от до  у.е.
Главная Владельцам сайтов Дизайнерская Важные материалы О проекте Обратная связь
 
 
забыл пароль | регистрация
SiteHeart
>Справка
Штрихкоды
Стандарт штрихкода EAN-13
ASCII-код
Анонимный криптоаналитик - математик Чарльз Бэббидж
Идея Альберти
Полиалфавитный шифр
Шифр Цезаря
Перестановочное шифрование
Стеганография
Комната 40
Телеграмма Циммермана
Принцип Керкгоффса
Коды, шифры и ключи
Криптография - искусство написания и вскрытия шифров
Opera перходит на WebKit
Кредитный брокеридж
Франшиза для маленьких
Российский авторынок преодолел докризисный "пик"
Рынок льготной аренды в Москве
Поддельные пятитысячные рублевые банкноты
Онлайновые супермаркеты
Растущая популярность краудфандинга
Уроки Facebook
Франчайзинговые предприятия в США
Сетевой маркетинг
Консалтинговая компания McKinsey
Устойчивый к рецессии нишевой бизнес
География стартапа
Проблемы американского компьютерного гиганта Dell
О противостоянии основателей и инвесторов Dream Industries
В России началось внедрение Универсальной электронной карты
Группа "Нэфис"
Газпромбанк
Nokian Tyres - непродовольственные товары
"Яндекс" - Информационные и развлекательные ресурсы
Ozon.ru
Владелец "Глории Джинс"
Самая затратная статья в бюджете фарм - компаний
Будущий интерфейс
Офлайк
Идеи краудсорсинга
Дейв Голдберг - интернет-предприниматель
Кабинетные игры
Офисные каратели
Фитнес для ленивых - оксюморон
В онлайне стали появляться свои "Ашаны" и "Пятерочки"
Арендные ставки в столице могут снизиться
Американская обувная компания Crocs
Присоединение к ВТО
Китайский летчик Taobao
Компания I Like - одноименный брэнд электронных сигарет
Особенности сертификации СЗИ
Защитите свой компьютер
Вредоносные программы будут эволюционировать
Windows 8 индивидуальная улучшенная защита
Электронная подпись для Web-порталов и облачных сервисов
Телефонные закладки
Безопасное использование технологии QR-кодов
Защита АСУ ТП: от теории к практике
Защита виртуальных ЦОД
Data-центр - вопросы надежности
Сфера информационных разработок
IDM-система важная мера борьбы с компьютерными преступлениями
Защита информации о сложном простыми словами
Центр администрирования Active Directory
Написать свой фреймворк
Банковская автоматическая денежная машина
Мобильная операционная система
Безопасная ОС от Kaspersky Lab
Компания JetBrains
Google представил новую версию Android 4.2
Компания ASUS представила новую модель PadFone2.0
Новая стабильная версия Firefox 16
Стремительное развитие коммуникаций в Интернете
Идеальная рекламная кампания
Преимущества открытых инноваций
Лидерство в технологической гонке
Соглашения о торговых аспектах прав интеллектуальной собственности
Частные инвесторы работающие с инновационными проектами
Прогноз - дело неблагодарное
Бесплатная Академия дистанционного обучения
Запрете на ввоз живого скота из ЕС
Sky Express и "Авианова" покинули российский рынок авиаперевозок
Разработка интерфейса для игры UFO: The legacy
Happy Meal McDonalds
Julia Klikc
Фирменный стиль ELITEO Financial Group
Новая идеология потребления видео в Интернете
Создания систем мониторинга событий
Перспективы юридического электронного документооборота
Безопасна ли IТ-безопасность
Авторская социальная сеть "Цифровой автограф"
SafePhone - решение для защиты корпоративной сотовой связи
Современные компьютерные угрозы
Терминальный доступ
Онлайн банкинг
Киберпреступность в банковской сфере
Создание и настройка целей Google Analitics
Система рекламы в социальных сетях
Обзор статейных бирж
Эффективные инструменты E-mail маркетинга
Купонные сервисы
Нововведения в Google
Фильтры Яндекса
Эффективность web-аналитики
Обзор SEO-форумов
Потенциальное будущее SEO-сферы
SEO-статья и ее составляющие
Что такое SE0 сегодня
Развитие SEO-оптимизации
История возникновения SEO-продвижения
Глобальная сеть Интернет
Обзор надежных и проверенных хостингов
Облачный хостинг
Как правильно выбрать хостинг
Самые популярные разновидности хостинга
Ценность франшизы
На сколько важны социальных медиа
Китайский стиль ведения бизнеса
CEO привлеченные в компанию со стороны
Поиск наемного менеджера
Медицинский туризм
Внедрение корпоративных соцсетей
Каждый десятый предприниматель в Черногории - россиянин
Скромный ресурс aviasales.ru
История Sony
3D-принтера становится всё ближе к массам
Квадратный спаситель
Прощай YouTube
Финансовые падения на периферии Европы
Крупнейшая в Монголии золотодобывающая компания "Золотой Восток Монголия"
"Мать и дитя" - входит в пятерку лидеров российского рынка медицинских услуг
Почему большие состояния демотивируют
Насколько в России можно наследовать богатство
Бизнес семьи Ротенбергов
Наследники состояний участников списка Forbes
Венчурный капиталист Дэвид Картер
На системе WORDPRESS 60 млн сайтов
Корпоративная культура в современном бизнесе
Калифорнийская компания Intuit
Биржа вырождается в казино
Бум социальных сетей начался всего шесть лет
Рост прямых иностранных инвестиций в мире продолжается
Запрет на доступ в "виртуальные курилки"
Как корпорациям выстраивать свои стратегии в социальных сетях
Трио создателей Easy Meal
Оперативная реакция основа эффективного маркетинга
Рынок натурального зернового кофе
На биржевых площадках воцаряются торговые роботы
У сетевого ритейла обычно три подхода к СТМ
Первая волна открытия коворкингов
Американские посевные инвесторы
Набирающий популярность на Западе краудфандинг
Как работает поисковое продвижение сайта?
Разработка сайта для оказания услуг
Туры в Пиерию, Греция
Как повысить продажи
Об эффективности баннеров
Форматы баннеров
Показать весь список


Data-центр - вопросы надежности



Насколько безопасным может быть хранение данных в ЦОД и как выбрать оптимальный для бизнеса дата-центр,  “Information Security/ Информационная безопасность” выяснила у экспертов в области хранения данных, задав им следующие вопросы:


1.    На что в первую очередь необходимо обратить внимание при выборе надежного дата-центра?

2.    Кто несет ответственность за информацию в ЦОД?

3.    Какие интернет-каналы наиболее безопасны для дата-центра?

4.    Каковы основные типы рисков при использовании внешнего дата-центра и можно ли их минимизировать?
1.    "Первая очередь" не может быть единичным понятием. Здесь нужно смотреть на целый комплекс вопросов, которые непосредственно влияют на совокупную надежность дата-центра. Безусловно, нужно обращать внимание на выбор территории. Здание дата-центра должно иметь надежный конструктив, с правильной физической организацией пространства. Очень важным является наличие резервированной инженерной инфраструктуры и комплекса систем безопасности. Обязательно проверяйте, как происходит эксплуатация и обслуживание дата-центра. Какие имеются регламенты и как они выполняются. Какие имеются алгоритмы отработки обслуживающим персоналом штатных и внештатных ситуаций и как часто проводятся тренировки.

2.    Когда речь идет об ответственности хранения (целостность, доступность, защита от несанкционированного доступа), то здесь целиком и полностью ответственность лежит на операторе услуг, который не должен даже знать, что храниться на его IT-площадке. Если речь идет об ответственности за размещенный контент, то это зона ответственности владельца данных. Естественно, что правоохранительным органам гораздо легче найти и привлечь к ответственности не владельца контента (так как это вообще может быть виртуальный объект), а владельца инфраструктуры - оператора ЦОД. Это, на мой взгляд, тормозит развитие IT, в том числе и облаков.

3.    Тут необходимо разделять каналы, по которым осуществляется обращение к сервисам, вынесенным на внешнюю площадку, и каналы управления этими сервисами. В первом случае их безопасность - это прежде всего их доступность. Тогда как во втором случае на первом месте стоит конфиденциальность. И методы решения этих задач разные. В первом
случае может применяться резервирование канала доступа, во втором - его шифрование.

4.    Рассмотрим, какие бывают типы рисков и как каждый из них можно минимизировать:

•    Недостаточный уровень обеспечения ИБ в дата-центре. Для минимизации данного риска нужно тщательно подходить к выбору дата-центра, проследить, чтобы в нем выполнялись все требования по обеспечению безопасности.

•    Получение персоналом дата-центра несанкционированного доступа к информации клиентов. Чтобы избежать этого, конфиденциальная информация должна быть зашифрована. Кроме того, необходимо мониторить и протоколировать действия персонала дата-центра. Для этого необходимо организовать дополнительные контуры физической безопасности для своего оборудования с удаленным мониторингом и контролем этого контура.

•    Отсутствие доступа к дата-центру. При переносе данных или сервисов на внешнюю площадку надежные каналы связи играют важнейшую роль. Поэтому необходимо удостовериться, что в дата-центре обеспечено надежное резервирование канала передачи данных.

•    Невозможность прямого физического контроля за инженерной инфраструктурой дата-центра. Нужно иметь возможность удаленного мониторинга критически важных инженерных систем дата-центра (систем электроснабжения и кондиционирования), а также параметров микроклимата.

•    Транспортная доступность. Территориальная удаленность создает дополнительные трудности с добавлением, ремонтом или заменой оборудования. Необходимо заранее продумывать количество поездок на площадку и степень зависимости от них. Также нужно сразу спланировать не менее двух альтернативных независимых друг от друга маршрутов. Как с использованием общественного транспорта, так и без него.


вернуться
 
 
Главная            Владельцам сайтов            Дизайнерская            Важные материалы            О проекте           Обратная связь
© 2010, Баннерный агент. Все права защищены.
Продажа и покупка баннеров с качественных сайтов.