Reklama

Dodane Produkty:

Miniaturowe przetworniki pomiarowe - seria SensorL...
 Firma Dataforth oferuje bardzo szeroki wybór przetwornikó...
Producent: Dataforth
Rejestrator ciśnienia różnicowego
 Bezprzewodowe rejestratory ciśnienia różnicowego stosowan...
Producent: Efento
Dystrybutor: Efento
- AP AUTOMATYKA - Laserowy czujnik odległości LDM5...
 Laserowe czujniki odległości z serii LDM firmy ASTECH poz...
Producent: ASTECH GmbH
Dystrybutor: AP AUTOMATYKA
Sprężyna gazowa Bansbach
 Oferujemy produkty marki Bansbach, w tym takie jak spręży...
Producent: Bansbach
Dystrybutor: BIBUS MENOS
Chwytaki pneumatyczne
 Wielofunkcyjne chwytaki pneumatyczne włoskiej marki Camoz...
Producent: Camozzi
Dystrybutor: BIBUS MENOS

Wszyscy pracownicy firm wykorzystujących nowoczesne rozwiązania technologiczne, z pewnością spotkali się już z funkcjonalnością "chmury". W ramach tego pojęcia może zawierać się zarówno chmura obliczeniowa, jak i dysk w chmurze. Usługi oparte na działaniu w chmurze stają się coraz bardziej popularne, ponieważ są wygodne w użyciu i zapewniają wydajność pracy.

Największą zaletą tych rozwiązań jest zaoszczędzenie przestrzeni dyskowej na posiadanych fizycznie urządzeniach oraz możliwość korzystania na przykład z aplikacji, które nie są zainstalowane na konkretnym urządzeniu, a tylko udostępnione poprzez chmurę. Można także wygodnie tworzyć kopie zapasowe danych posiadanych na urządzeniach. Firmy zachęcają nas do korzystania z ich usług proponując najróżniejsze dodatkowe usługi, takie jak możliwość współdzielenia pracy przez wielu użytkowników katalogowanie zdjęć lub możliwość szybkiej edycji dokumentów. Możliwość uzyskania dostępu do plików z dowolnego miejsca na ziemi jest bardzo atrakcyjna dla wielu nowoczesnych pracowników, którzy sporo podróżują i pracują w podróży. Im popularniejsze stają się chmury, tym ważniejsze staje się zachowanie bezpieczeństwa - wiele firm umieszcza w chmurach bardzo istotne dane. W poniższym artykule postaramy się zebrać kilka najważniejszych rad dotyczących zachowania bezpieczeństwa danych podczas korzystania z rozwiązań "chmurowych". Pamiętajmy o tym, że cyberbezpieczeństwo jest równie ważne jak bezpieczeństwo we wszelkich innych aspektach życia. Nasze dane są niezwykle cenne i nie powinny nigdy trafić w niepowołane ręce. Nikomu nie trzeba chyba tłumaczyć, jak negatywne skutki może wywołać dostęp nieupoważnionej osoby do wewnętrznych zasobów firmy czy prywatnych informacji.

Jak działa chmura obliczeniowa?

Zacznijmy od krótkiego opisu działania chmury, aby zrozumieć, gdzie tak naprawdę przechowywane są nasze dane oraz z jakimi zagrożeniami się to wiąże. Wielu użytkowników decyduje się na pewne usługi nie zgłębiając zbytnio szczegółów, co może okazać się problematyczne w przypadku awarii bądź jakichkolwiek problemów związanych z działaniem usługi. Użytkownik musi rozumieć, iż jego pliki przechowywane są na dyskach w serwerowni udostępnianej przez firmę zajmującą się rozwiązaniami chmurowymi. Istnieje kilka modeli tego typu rozwiązań - niektóre z nich wymagają, aby klient sam zagwarantował sobie oprogramowanie, od dostawcy otrzymując tylko infrastrukturę. Jest to model IaaS. W modelu PaaS prócz infrastruktury otrzymujemy także dedykowany system operacyjny. Najbardziej kompleksowym rozwiązaniem jest SaaS (Software as a Service) - dostawca takiego rozwiązania w chmurze udostępnia klientom wszystko od infrastruktury po profesjonalne oprogramowanie. Taki model jest najpopularniejszy nie tylko wśród użytkowników profesjonalnych, ale także indywidualnych, głównie ze względu na łatwość i intuicyjność użytkowania. Przesyłając dane do "chmury" należy jednak stale pamiętać o tym, że gdzieś muszą znajdować się stacjonarne centra danych i dyski, na których przechowywane są nasze dane. W wielu krajach znajdują się potężne serwerownie, w których najbardziej profesjonalne urządzenia nieprzerwanie przetwarzają ogromne ilości danych przesyłanych przez użytkowników. Każdego dnia pracuje tam wielu profesjonalistów, którzy dbają o poprawne działanie sieci, jej bezpieczeństwo, szybkość oraz niezawodność.

Na co warto zwrócić uwagę?

Jeśli zastanawiamy się nad kilkoma różnymi dostawcami usług w chmurze, warto dokładnie przeanalizować ich ofertę i wybrać taką, która najlepiej dopasuje się do naszych potrzeb i spełni wszystkie oczekiwania. Specjaliści firmy Thomas IT zalecają by zacząć od sprawdzenia, jakie certyfikaty posiada usługa, która nas interesuje. Bardzo istotna jest norma ISO 27018. Odpowiada ona za określenie poufności danych, które przesyłamy do chmury. Jeżeli usługodawca stosuje się do tej normy, z pewnością nie wykorzysta naszych danych do celów np. marketingowych. Również administracja rządowa nie będzie mogła otrzymać dostępu do przechowywanych na chmurze plików, dopóki nie zostaniemy o tym poinformowani przez dostawcę usługi. Wszystkie dane przechowywane w chmurze są absolutnie poufne. Zalecamy korzystanie tylko z usług, którym przyznana została norma ISO 27018. Czy potrzebne są jeszcze dodatkowe certyfikaty? Osobom, które bardzo dbają o swoją prywatność i bezpieczeństwo danych, zalecamy zapoznanie się z dyrektywami unijnymi które określają, jaki jest minimalny poziom ochrony danych osobowych obywateli. Sposób zapisywania plików w chmurze ma utrudniać ich przechwycenie - są rozproszone i zaszyfrowane, nawet fizyczne "wyniesienie ich" w serwerowni nie umożliwi ich odczytania.

Wybierając dostawcę koniecznie musimy zwrócić uwagę na podstawowe zabezpieczenia, takie jak zapewnienie szyfrowanego połączenia z chmurą poprzez przeglądarkę WWW, wykorzystanie dwuetapowej weryfikacji podczas logowania czy funkcja szyfrowania danych przed przesłaniem ich na serwer. Te zabezpieczenia pomogą nam uchronić pliki przed niepowołanym dostępem. Szyfrowanie danych może spowodować, że nawet po uzyskaniu dostępu do danych osoba niepowołana nie będzie w stanie ich odczytać.

Jak samemu zadbać o bezpieczeństwo danych?

Normy oraz dyrektywy są bardzo istotne, ale pamiętajmy o tym, jak ważny w cyberbezpieczeństwie jest czynnik ludzki. Wiele najbardziej spektakularnych ataków zostało przeprowadzonych przy wykorzystaniu socjotechniki i odpowiednim "podejściu" do ofiar. Jeżeli chcemy mieć pewność, że zrobiliśmy wszystko, aby uchronić nasze dane przed przechwyceniem, zainwestujmy w specjalny program szyfrujący. Taki program zaszyfruje dane jeszcze przed przesłaniem ich do chmury. Nawet jeśli zostaną przechwycone, zwiększamy znacząco szanse zachowania poufności przesyłanych informacji. Czy możemy powiedzieć, że nasze dane będą stuprocentowo bezpieczne? Nie! Niestety, ale korzystając z najróżniejszych rozwiązań technologicznych musimy stale liczyć się z ryzykiem, jakie się z tym wiąże. Aby czuć się pewnie, pamiętajmy o kilku podstawowych zasadach.

Wykonujmy kopie zapasowe – odzyskanie straconych danych może być niemożliwe, dlatego zadbajmy o tworzenie kopii zapasowych i zainwestujmy w oprogramowanie, które w profesjonalny sposób będzie zarządzać regularnym ich tworzeniem oraz ewentualnym odzyskiwaniem w przypadku awarii. Warto tworzyć kilka kopii zapasowych w różnych miejscach i raz na jakiś czas sprawdzać, czy jest ona aktualna i czy funkcje przywracania działają poprawnie.

Pamiętajmy o tworzeniu mocnych haseł - jeżeli w chmurze chcemy przechowywać duże ilości danych czy nawet całą infrastrukturę firmy, koniecznie zadbajmy o zabezpieczenie ich. Wybierając hasło ustawmy takie, które będzie wyjątkowo trudne do złamania. Hasło złożone z naszego imienia i kilku cyfr bez problemu zostanie złamane w kilka godzin! Użytkownikom profesjonalnym polecamy korzystanie ze specjalnych generatorów haseł, które pozwalają stworzyć unikalne i silne hasło do każdej usługi, podczas gdy użytkownik musi zapamiętać tylko jeden, główny klucz dostępu.

Korzystajmy z dwuetapowego logowania – to rozwiązanie staje się coraz popularniejsze i jest już wykorzystywane na większości portali społecznościowych czy aplikacji finansowych. Dodatkowa weryfikacja użytkownika logującego się do chmury pozwoli zminimalizować ryzyko strat w przypadku wycieku haseł. Jednorazowy kod przesyłany zazwyczaj poprzez SMS ma krótki czas ważności i niejednego użytkownika uchronił już przed poważnymi problemami.

Bądźmy czujni – nie klikajmy w przypadkowe, "dziwne" linki, które otrzymujemy mailem bądź widzimy na stronach internetowych, nie łączmy kont firmowych z prywatnymi, nie udostępniajmy haseł ani innych prywatnych danych osobom postronnym, dokładnie czytajmy otrzymywane wiadomości i sprawdzajmy skąd pochodzą

Czy dane w chmurze są bezpieczne?

Mimo kilku wymienionych powyżej problemów i zastrzeżeń, nie popadajmy w paranoję - dane przechowywane w chmurze generalnie są bezpieczne. Na pewno można stwierdzić, że przesyłanie danych do chmury jest bezpieczniejsze niż korzystanie z domowego dysku twardego, który znacznie łatwiej może ulec kradzieży, uszkodzeniu bądź usunięciu danych. Warto korzystać z nowych zdobyczy technologii i zwiększać wydajność pracy firmy. Jeśli będziemy stale dbać o bezpieczeństwo danych, to nie powinniśmy bać się zbytnio o ich utratę. Najważniejsze jest zapobieganie pewnym wydarzeniom, aby nie było konieczne usuwanie ich skutków.

Mamy nadzieję, że powyższy artykuł pomógł Państwu bliżej zapoznać się z tematyką chmur obliczeniowych oraz przechowywania w nich danych. Wszystkie personalne informacje należy zabezpieczać w odpowiedni sposób, tak samo jak zabezpieczamy dom czy samochód przed kradzieżą czy włamaniem. Jeżeli są Państwo zainteresowani zakupem urządzeń zwiększających poziom bezpieczeństwa sieciowego bądź mają Państwo jakiekolwiek pytania związane z omawianym tematem - gorąco zachęcamy do kontaktu z konsultantami thomas it.

 

 

Polecane książki

Programowalne moduły Ethernetowe w przykładach

portal automatyki

Marcin Chruściel Książka jest kompendium poświęconym nowoczesnym, programowalnym i konfigurowalnym interfejsom s...

Sterowniki SIMATIC S7-1200 w praktyce inżynierskiej

portal automatyki

Janusz Kwaśniewski Monografia w sposób metodyczny i przyjazny opisuje zastosowanie sterownika S...

Silniki elektryczne w praktyce elektronika

portal automatyki

Autor: Przepiórkowski Jacek Książka jest poradnikiem-przewodnikiem po nowoczesnych silnikach elektrycznych małej m...

Programowanie sterowników PLC zgodnie z normą IEC61131-3 w praktyce

portal automatyki

Kacprzak Sławomir Założeniem twórców normy IEC 61131-3 było ujednolicenie i normalizacja s...

Automatyka Podstawy teorii

portal automatyki

Andrzej Dębowski Automatyka jest to dyscyplina naukowa dotycząca technicznych aspektów wykorzystania m...

Uczelnie Techniczne

Sonda - Automatyka

Których producentów sterowników PLC preferujesz?

Delta - 4.8%
Fatek - 13.5%
GE Fanuc - 56.7%
Hitachi - 8.7%
LG (LS) - 10.6%
Omron - 38.5%
Rockwell Automation - 19.2%
Schneider Electric - 13.5%
Siemens Simatic - 58.7%
Teco - 4.8%
Inne - 21.2%
Głosowanie zostało zakończone : 31 Gru 2017 - 00:00

Targi:

Reklama
Automatyka, portal automatyki, automatyzacja, sterowanie, aparatura pomiarowa, kontrola, sterowanie, napędy Automatyka, portal automatyki, automatyzacja, sterowanie, aparatura pomiarowa, kontrola, sterowanie, napędy


.