ТЕМАТСКИ СОДРЖИНИ. 1. ИТ ИНФРАСТРУКТУРА, проблеми и решенија 2. ЗАШТИТА НА ИТ СИСТЕМОТ 3. ЗАШТИТА НА ПОДАТОЦИ , Владимир Георгиески

Similar documents
ПОИМ ЗА КОМПЈУТЕРСКИ МРЕЖИ КАРАКТЕРИСТИКИ НА КОМПЈУТЕРСКИТЕ МРЕЖИ

Март Opinion research & Communications

Вовед во мрежата nbn. Што е тоа австралиска nbn мрежа? Што ќе се случи? Како да се префрлите на мрежата nbn. Што друго ќе биде засегнато?

м-р Марјан Пејовски Сектор за регулатива

Преземање сертификат користејќи Mozilla Firefox

Структурно програмирање

ISA SERVER - ПОЛИТИКИ ЗА РЕГУЛИРАЊЕ НА ИНТЕРНЕТ СООБРАЌАЈ ВО МРЕЖИ Јасминка Сукаровска Костадиновска, Доц Др.Сашо Гелев

Упатство за инсталација на Gemalto.NET токен во Mozilla Firefox

Siemens собни термостати. За максимален комфорт и енергетска ефикасност. siemens.com/seeteam

ЕНаука.мк 1 милион Сајт на годината ( Образование, Наука и Култура )

УПАТСТВО. Kористење безбедно средство за електронско потпишување на Gemalto (PKI Smart Card и PKI Token)

УПАТСТВО. Како да започнам со користење на сертификат издаден на Gemalto IDPrime PKI токен во Mozilla Firefox?

APARATI ZA PONI[TUVAWE NA HARTIJA

Line Interactive UPS уреди за непрекинато напојување

ЛИСТА НА ЛЕКОВИ КОИ ПАЃААТ НА ТОВАР НА ФОНДОТ ЗА ЗДРАВСТВЕНО ОСИГУРУВАЊЕ НА МАКЕДОНИЈА

Апстракт Вовед Цели и методологија на изработка на магистерскиот труд Cloud технологии и нивната примена во бизнисите...

DDoS напади и DDoS напади врз DNS

Зошто ни е потребен слободниот пристап до информации од јавен карактер и што претставува овој концепт?

УПАТСТВО ЗА КОРИСТЕЊЕ НА СИСТЕМОТ ЗА ЕЛЕКТРОНСКО БАНКАРСТВО КОРПОРАТИВНО

на јавната свест за Архуска конвенција и еколошкото законодавство на Европската Унија

Коисмение.Штозначиме.

INFORMATION SYSTEM PROPOSAL FOR CLOUD BASED FILE SYSTEM

Односот помеѓу интерната и екстерната ревизија. Презентира: Верица Костова

ISUZU D-MAX SINGLE (2 ВРАТИ + ПИКАП ПРОСТОР ЗА ТОВАРАЊЕ) OПРЕМЕНОСТ МЕНУВАЧ ЦЕНА СО ДДВ

За обуката ВОВЕД ВО НОВИОТ ПРЕДМЕТ

A mysterious meeting. (Таинствена средба) Macedonian. List of characters. (Личности) Khalid, the birthday boy

Биланс на приходи и расходи

Започнете овде Водич за брз почеток

Развојот и примената на UBUNTU оперативниот систем

Биланс на приходи и расходи

Технички и организациски мерки за обезбедување тајност и заштита на обработката на личните податоци

consultancy final presentation conceptual presentation of proposals projects Feasibility Cost Study for converting space

Безбедност на VoIP системите

Преземање сертификат користејќи Internet Explorer

БАРAЊE ЗА ИЗДАВАЊЕ/ПРОДОЛЖУВАЊЕ НА ДОЗВОЛА ЗА ПРИВРЕМЕН ПРЕСТОЈ APPLICATION FOR ISSUE/EXTENSION OF TEMPORARY RESIDENCE PERMIT

Организатор: Институт за дигитална форензика Универзитет Евро-Балкан - Скопје. Уредник: Проф.д-р Сашо Гелев

ИНТЕРНЕТ ТЕХНОЛОГИИ ПРЕНОС НА ПОДАТОЦИ

Дизајнирање на архитектура на микросервиси: развој на бот базиран микросервис за управување со анкети

Политика за приватност (анг. Privacy policy)

АРХИТЕКТУРА, КОМПОНЕНТИ И ИМПЛЕМЕНТАЦИЈА НА IPTV СЕРВИСОТ

2.3 ЗАКОН ЗА БЕЗБЕДНОСТ И ЗДРАВЈЕ ПРИ РАБОТА. Службен весник на Република Македонија бр. 53 од 11 април 2013 година

Заштита на личните податоци во Република Македонија. Охрид, 27 мај 2014 година

М А Г И С Т Е Р С К И

Технички и организациски мерки за обезбедување на тајност и заштита на обработката на личните податоци

Функционалност и употреба на вметнување на зависности (Dependency Injection) во Java

МОБИНГ ПСИХИЧКО ВОЗНЕМИРУВАЊЕ НА РАБОТНО МЕСТО

ИМПЛЕМЕНТАЦИЈА НА ЗДРАВСТВЕН ИНФОРМАЦИСКИ СИСТЕМ И ЗДРАВСТВЕНА ЕЛЕКТРОНСКА КАРТИЧКА ВО РЕПУБЛИКА МАКЕДОНИЈА

ИНТЕРНЕТ ТЕХНОЛОГИИ. Доц. д-р Иван Краљевски. Врските помеѓу локациите на Интернетот, (патеките) претставуваат комуникациски врски.

ФОНД ЗА ЗДРАВСТВЕНО ОСИГУРУВАЊЕ НА МАКЕДОНИЈА ПРИРАЧНИК ЗА РАБОТА СО МОДУЛОТ ПОДНЕСУВАЊЕ НА БАРАЊЕ ЗА БОЛЕДУВАЊЕ ПРЕКУ ПОРТАЛОТ НА ФЗОМ

а) Сексуално и репродуктивно здравје - Пристап до информации - Лица со оштетен вид и слух - Македонија - Истражувања

СТАРИ ПРОМОТИВНИ ПОНУДИ ЗА ПОСТПЕЈД ТАРИФНИ МОДЕЛИ ЗА УСЛУГИ НА ФИКСНА ЛОКАЦИЈА И КОМБИНИРАНИ ПАКЕТИ УСЛУГИ

Започнете овде Водич за брз почеток

МОДЕЛИРАЊЕ И ЕВАЛУАЦИЈА НА ПЕРФОРМАНСИТЕ НА СИСТЕМИТЕ НА БИЗНИС ИНТЕЛИГЕНЦИЈА ВО КОМПАНИИТЕ

Обука за електронски систем на учење МИКРОУЧЕЊЕ. Материјал за учесници

Ф а б р и ч е н п л и н с к и у р е д

ПАРЛАМЕНТАРНА КОНТРОЛА НАД РАБОТАТА НА БЕЗБЕДНОСНИТЕ И РАЗУЗНАВАЧКИ СЛУЖБИ ВО РЕПУБЛИКА МАКЕДОНИЈА

Стратегија за развој на Македонски интегриран здравствен информатички систем

УПАТСТВО ЗА КОРИСТЕЊЕ

АНАЛИЗА НА ПЕРФОРМАНСИ НА КВАЛИТЕТ НА СЕРВИС ЗА VOIP И IPTV ВО IPV4 И IPV6 КОМПЈУТЕРСКИТЕ МРЕЖИ

Дизајн и имплементација на модул за извештаи и администрација на СМС систем за паркирање

РЕПУБЛИКА МАКЕДОНИЈА. Универзитет Св. Климент Охридски Битола. Економски факултет - Прилеп

IT02- KA Предлози и Стратегии за Жени Претприемачи. Интернет Маркетинг

УНИВЕРЗИТЕТ ГОЦЕ ДЕЛЧЕВ ШТИП ФАКУЛТЕТ ЗА ИНФОРМАТИКА Информациски технологии Штип

СИСТЕМ ЗА УПРАВУВАЊЕ СО ДОКУМЕНТИ (DMS)

Модел за имплементација на Интернет на нештата (IoT) во индустријата, базиран на лесно достапни хардверски платформи

ПОЛИТИКА ЗА ИЗДАВАЊЕ НА ВРЕМЕНСКИ ПЕЧАТ (TS) НА МАКЕДОНСКИ ТЕЛЕКОМ TSA

Оптимизирајте ги вашите понуди и направете истите да се претставуваат подобро на Амазон.

ОБЕЗБЕДУВАЊЕ ДОКАЗИ ВО ЕЛЕКТРОНСКА ФОРМА ОД МЕЃУНАРОДНИ И ДОМАШНИ ИНТЕРНЕТ СЕРВИС ПРОВАЈДЕРИ КРАТОК ВОДИЧ ЗА ОБВИНИТЕЛИ

КОСМО ИНОВАТИВЕН ЦЕНТАР

ВРВЕН КВАЛИТЕТ Сите наши возила се увезени директно од Германија, со детална и комплетна документација и 100% гаранција на поминати километри.

Универзитет Св. Климент Охридски Битола Факултет за Информатички и Комуникациски Технологии. студиска програма

ПРЕГЛЕД И АНАЛИЗА НА БЕЗЖИЧНИ СЕНЗОРСКИ МРЕЖИ СО ПОСЕБЕН ОСВРТ НА ПЕРФОРМАНСИТЕ НА ZIGBEE ПРОТОКОЛОТ

САЈБЕР НАПАДИТЕ КАКО НАЈСОВРЕМЕНА ЗАКАНА ВРЗ ВОЕНИТЕ ОПЕРАЦИИ И КРИТИЧНАТА ИНФРАСТРУКТУРА

Напад со преплавување со UDP пакети

СТАРИ ПРОМОТИВНИ ПОНУДИ ЗА ПОСТПЕЈД ТАРИФНИ МОДЕЛИ ЗА УСЛУГИ НА ФИКСНА ЛОКАЦИЈА И КОМБИНИРАНИ ПАКЕТИ УСЛУГИ

Универзитет Гоце Делчев - Штип. Факултет за информатика. Катедра за софтверско инженерство ЗОРАН МИЛЕВСКИ ЕДУКАТИВНО ПОДАТОЧНО РУДАРЕЊЕ СО MOODLE 2.

Предуслови. Чекор 1. Централен регистар на Р.М. Упатство за пристап до системот за Е-Поднесување на годишни сметки 1

Нина Шуловиќ-Цветковска Дориан Јовановиќ

МАТЕМАТИКАТА НА СОЦИЈАЛНИТЕ МРЕЖИ

Структурирани бази на наставни материјали и дигитална трансформација. студија на случај Република Македонија

УНИВЕРЗИТЕТ ГОЦЕ ДЕЛЧЕВ ШТИП ФАКУЛТЕТ ЗА ИНФОРМАТИКА КАТЕДРА ПО ИНФОРМАЦИСКИ СИСТЕМИ ШТИП. Сашо Ѓеоргиевски

Имплементација и користење на JDF

Методи на финансиска анализа

ПРИЛОГ 2.А: РЕГИОНАЛНИ И ОСНОВНИ ЗОНИ НА МАКЕДОНСКИ ТЕЛЕКОМ АД ПРИЛОГ 2.А.2: РЕГИОНАЛНИ ЗОНИ И ПОДРЕДЕНИ ОСНОВНИ ЗОНИ НА МАКЕДОНСКИ ТЕЛЕКОМ АД...

Статистички извештај за поштенските активности во Република Македонија во 2010 година

views - opinions - dilemmas pogledi - mislewa - dilemi Ljupcho AJDINSKI Љупчо АЈДИНСКИ

УДК: : адреси од генерацијата 4 и исто така мрежа која користи адреси од генерацијата 6.

МОДЕЛИ И ТЕХНИКИ НА ГРУПНО ОДЛУЧУВАЊЕ И НИВНАТА ПРИМЕНА ВО ДЕЛОВНИТЕ СУБЈЕКТИ ОД ПЕЛАГОНИСКИОТ РЕГИОН

Clip media group - Newsletter vol.vii - December

РАЗВОЈ НА АНДРОИД АПЛИКАЦИЈА

Бесплатно издание Интервју Јан Стола

ПРОМЕНИ ВО РАКОВОДЕЊЕТО НА ОРГАНИЗАЦИЈА ЧИЈА ОСНОВНА ДЕЈНОСТ Е ИНЖЕНЕРИНГ

Компоненти на пристојната работа како содржина на работниот однос

МАГИСТЕРСКИ ТРУД. Значењето на е-crm за остварување на конкурентска предност на компаниите

Даночен семинар 2011 kpmg.com.mk

МАГИСТЕРСКИ ТРУД АНАЛИЗА НА ПЕРФОРМАНСИТЕ НА КОНЦЕПТОТ Е-ВЛАДА ВО РЕПУБЛИКА МАКЕДОНИЈА

ШЕСТ ГОДИНИ ПОДОЦНА: РАСПУКА ЛИ ЅИДОТ ОД ТИШИНА? Анализа на имплементацијата на Законот за слободен пристап до информациите од јавен карактер

ГОДИШЕН ЗБОРНИК YEARBOOK

GLN во Здравството. Водич за Имплелентација

Transcription:

ТЕМАТСКИ СОДРЖИНИ 1. ИТ ИНФРАСТРУКТУРА, проблеми и решенија 2. ЗАШТИТА НА ИТ СИСТЕМОТ 3. ЗАШТИТА НА ПОДАТОЦИ 02.11.2017, Владимир Георгиески

ИТ ИНФРАСТРУКТУРА, проблеми и решенија

Што е ИТ инфраструктура? ИТ инфраструктурата ја сочинуваат неколку сегменти 1. Компјутерската мрежа, која може да биде жичена и безжична (Wi-Fi), 2. Пасивeн (каблирање) и активeн (switch) сегмент, 3. Влезен насочувач (router) со/без огнен ѕид (firewall), 4. Податочни сервери (сметководствена апликација), 5. Персонални сметачи (Desktop & Laptop), 6. Backup Storage Server-и (заштита на податоци), 7. Уреди за непрекинато напојување.

Секоја ИТ околина во која има поврзано 2 или повеќе персонални сметачи или сервери се нарекува компјутерска мрежа, Со поврзувањето на персоналните сметачи / сервери во мрежа се овозможува меѓусебна размена на податоци, Размената може да биде во локална мрежа (LAN, Ethernet) или во глобална мрежа (WAN, Internet), Начинот на кој ќе се изврши поврзувањето на мрежните компоненти кој формираат LAN/WAN зависи од потребите на корисниците.

Поделба на компјутерските мрежи Компјутерските мрежи се делат на: - микро (од 2-10 корисници) - мали ( од 10 до 40 корисници) - средни ( од 40 до 200 корисници) - големи ( над 200 корисници) Независно од големината на компјутерската мрежа, средствата кои се вложуваат во изработка на истата, многукратно се враќаат на инвеститорот, посебно ако при изработка се запазат потребните стандарди (една добра инфрастриктура се користи 7-10 години)

Во најголем број на случаи во Македонија, компаниите имаат микро или мали компјутерски мрежи, Микро мрежите, сами по себе се евтини за изработка (најчесто се користи рутерот на интернет провајдерот ИСП и еден мал свич), но се комплетно небезбедни, Скоро никој од ИСП не нуди рутер со кој нивото на заштита е поголемо од минимум, корисниците се дирекно поврзани со Wi-Fi, поретко на кабел, а на персоналните сметачи скоро и да нема заштита. Истото важи доколку во системот има и сервер

Микро компјутерските мрежи проблеми и решенија Во ваквата микро инфраструктура, серверите во реалност се најобични персонални сметачи на кој е инсталиран некој Server OS (најчесто Windows), дури нема ни креирано RAID1( огледало од 2 диска), На персоналните сметачи најчесто има бесплатнa верзија на антивирусна заштита, која само дава лажна слика за безбедносота, Стабилноста на мрежата е на ниско ново, чести прекини и рестартирање на опремата, Сето горенаведено ја намалува продуктивноста и безбедноста на компанијата,

Ваквата поставеност на мрежата придонесува за намалување на проуктивноста на компанијата.

ДАЛИ ПОСТОИ РЕШЕНИЕ? Секако дека постои решение! Решението на проблемот се вика ИНВЕСТИЦИЈА ВО ИТ ОПРЕМА!!! Секоја компанија која има микро компјутерска мрежа со инвестирање во соодветна опрема, под водство на стручна екипа (фирма специјализирана за таква работа), може да добие стабилна, безбедна и сигурна инфраструктура 1. Наместо рутер на ИСП, да постави рутер со интегриран Firewall, 2. Наместо обичен свич да постави smart switch со кој

ќе може да се мониторира пакетирањето по порта, 3. Наместо обичен сервер да постави квалитетен податочен сервер, со RAID1 структура, поради заштита од расипување на дисковите, 4. Наместо бесплатна, да се инсталира лиценцирана антивирусна заштита (Internet Security), 5. Секој песонален сметач да биде обезбеден со уред за непрекинато напојување - УПС, 6. Да постои сториџ на кој ќе се прави резервна копија како од персоналните машини така и од серверот 7. Лиценцирана верзија на оперативен систем, 8. Оддржување на системот (најбитна ставка)

Backup Server Data Server Smart Switch

Правилно изработена мрежа

ЗАКЛУЧОК Инвестирањето во ИТ инфраструктура и опрема (основни алатки за функционирање на кампанијата) носи повеќекратен бенефит. Го скратува времето на работа, ја зголемува безбедноста на системот и што е најбитно ја зголемува продуктивноста на компанијата, Секој потрошен денар во ИТ, се враќа најмалку 2 пати, Не се воздржувајте од барање на совет, од лица и фирми кои се специјализирани за ИТ, со превенирање се постигнуваат подобри резултати.

ЗАШТИТА НА ИТ СИСТЕМОТ

ЗАКАНИ И ЗАШТИТА Независно од големината на ИТ системот - ИТС (во кој влегуваат: компјутерста мрежа, персоналните сметачи, серверите и сториџите), подложен е на расипување, доколку правилно не се заштити. Заштитата на ИТС треба да се однесува на: - Надворешни влијанија (Интернет пристап) - Внатрешни влијанија (локална мрежа) Превентивната заштита е најдобар начин да Вашиот ИТ систем остане здрав 100% заштите скоро и да не постои!

Надворешни влијанија (закани) Фактот дека вашиот ИТС е поврзан на интернет, носи ризик да истиот биде подлoжен на закани (напади) Во денешно време најчести видови на закани од надвор се: - хакерски напади (строго дефинирана цел) - вируси (во оваа група спаѓаат: worms, malware, ransomware), намера-што поголема штета да се направи - Phishing (кражба на лични податоци, сметки) - Spamming (несакана електронска пошта, реклами) - DoS (denial-of-service attack), тотална блокада

Клиентска програма Посредници DoS Цел на нападот

Можни начини на заштита од надворешни влијанија Постојат повеќе начини на заштита, во зависност од барањата, потребното ниво на безбедност и вложувањето во опрема. Различно е нивото на безбедност за банки, државни институции и мали компании. Надворешните закани најдобро се превенираат со поставување на огнен ѕид - firewall на самиот влез во системот (после ISP) После огнениот ѕид, се поставуваат сервери за филтрација на сообрајќајот (посебно маил, посебно податочен)

Доколку се работи за микро и мали компании (поради ограничен буџет), огнениот ѕид може да се замени со Router кој има интегриран firewall Firewall Web-filter Guest Wi-Fi VPN server Traffic control Intrusion Prevention

Од внатрешната страна, после огнениот ѕид, заштитата продолжува на ниво на корисник. Кај секој персонален сметач или сервер, треба да се инсталира Internet Security заштита. Internet Security заштитата треба да содржи: - антивирус (заштита од вируси) - антиспам (не го полни сандачето со глупости) - антималвер (не дозволува активирање на апликации) - антихак (го затвора backdoor пристапот) - маилпротект (проверува дојдовна/појдовна ел.пошта)

Горенаведените методи за заштита од надвор се релативно евтини опции, кој во голема мера го зголемуваат нивото на безбедност Добар Router+Firewall е од ред на величина 250-300$, нема дополниелна лиценца за апликациите Единечна годишна лиценца за Internet Security за персонален сметач е 10-15$ Единечна годишна Server Internet Security лиценца е 50-65$ НАЈДОБАР НАЧИН ЗА ЗАШТИТА ОД НАДВОРЕШНИ ЗАКАНИ Е КРЕИРАЊЕ НА РЕЗЕРВНА КОПИЈА НА ПОДАТОЦИТЕ!!!

Внатрешни влијанија (закани) Од вратрешните влијанија многу потешко се заштитува бидејќи тука главен фактор е ЧОВЕКОТ! Внесување на електронски уреди од надвор и интегрирање во постоечката компјутерска мрежа, може во голема мера да ја загрози безбедноста. - мобилни уреди (заразени со малициозни програми), - USB или надворешен диск, на кој веќе има вирус, - преносни компјутери, (дома децата си инсталирале некаква игра, алатки, програмчиња ), - Пристап до небезбедни web страници (порнографија).

КАКО ДА СЕ ЗАШТИТИМЕ? Прв и најбитен услов за заштита од внатре е делегирање на правата за пристап на корисниците (хиерархија на пристап). Креирање на актив директори (Сервер - командант ), преку кого ќе се дефинираат нивоата на притстап на корисниците. Континуиран запис на сите случувања во ИТС (точно се знае кој корисник каде пристапил, време на пристап, што направил, каде префрлил податок, што избришал). забрана за користње на USB & Extenal HDD

Забрана на корисниците за пристап до серверите / рутерот (сем Администраторот), Раздвојување на безжичната мрежа на: - деловна (за вработени) - гостинска (за лица надвор од фирмата) Филтрација на корисниците по MAC address, Контрола на интернет сообраќај на ниво на Router, со забрана на пристап до определени web страни, Систем за дојава доколку има загрозување на безбедноста (Notification).

ЗАКЛУЧОК Безбедноста на ИТС треба да е фактор број 1, за секоја компанија, независно од нејзината големина. Неинвестирањето во заштита може да нанесе огромна штета, како во финансика смисла, така и по угледот на компанијата. Ова посебно важи за компании кои работат со лични податоци. Книговодствените фирми /бироа работат со податоци на други компании, автоматски небезбедниот систем се рефлектира на работата на нивните клиенти БАРАЈТЕ СОВЕТ НА ВРЕМЕ!!!

ЗАШТИТА НА ПОДАТОЦИ

Со какви видови на податоци располагаме во денешно време? Во денешно време на дигитална ера, голем дел од секојдневието се сведува на дигитализација на информациите, случувањата, електронската пошта забавата и опкружувањето. Секоја информација или податок побрзо и полесно се пренесува ако истата е во дигитална форма. Самото тоа создава и потреба од чување на таквиот запис. Се помалку се употребува хартијата како медиум за чување на податоците, а се повеќе се користат, надворешни дискови, УСБ стикови, ДВД и ЦД медиуми, сервери, НАС-ови (сториџи)

Зошто е потребно да ги заштитуваме податоците? Самиот факт дека секоја потребна информација или податок, треба да ја запишеме, а медиум за запис е некој дигитален уред, условува креирање на редовна и резервна копија на истите. Редовна копија е онаа која тековно се менува, и има динамички карактер, додека резервната копија треба да биде сигурност за веќе сработеното. Имам една девиза која во изминативе 20 години и те како е битна, а тaа е: СЕ МОЖЕ ДА СЕ КУПИ, САМО ИЗГУБЕНИ ПОДАТОЦИ, НЕМОЖЕ Еднаш изгубен дигитален запис, не се враќа!

Начини на заштита на податоци Постојат повеќе начини на заштита на податоци, помалку или повеќе успешни. Заштита на податоци на преносни медиуми 1. CD & DVD disk. (мал капацитет) 2. USB, SD card & ZIP драјвови (мал / среден капацитет) 3. Магнетни траки и External HDD (поголем капацитет) Проблем со овие медиуми е што креирањето на резервна копија зависи од факторот - човек. Успехот зависи од тоа дали ќе се направи или не копија од страна на сопственикот на податоците.

Заштита на податоци на мрежни уреди 1. Mали мрежни НАС сервери (1-2 диска) 2. SMB NAS-ови (4-12 дискови) 3. Корпоративни сториџи (> 12 дискови) 4. Cloud Backup Server (локално / надворешно) Предноста на овие уреди е што резервна копија се изработува автоматски од корисничката машина кон сториџот, а во поново време има можност самиот сториџ да повлекува податоци од клиенот/ серверот

Мали НАС-ови SMB NAS Enterprise NAS

Систем за заштита на податоци

Горенаведените опции се однесуваат на резервни копиии кои се прават во локалната мрежа, т.е интерно помеѓу корисниците/серверите кон сториџите. Вака изработените резервни копии се некаков вид на заштита на податоци, но истите не се комплетно безбедни. Сигурно ќе прашате зошто? Во случај на елементарни непогоди, пожари, кражби заедно со работните станици ќе страдаат и резревните копии. Дали постои решени за креирање на безбедна копија?

Решение за надворешна копија Секако дека постои решение за чување на резервна копија надвор од компанијата. За таа цел се користат неколку различни можности и тоа: 1. Префрлување на податоците од компанијата на Ваш сториџ поставен во специјализиран ДАТА ЦЕНТАР 2. Префрлување на податоците од компанијата на Ваш сториџ поставен во друга локација која е Ваша сопственист (може и дома), преку VPN конекција. 3. Користење на Cloud Backup Storage Услов за креирање на резервна копија надвор од компанијата е користење на брзи стабилен интернет

1. Префрлување на податоците од компанијата на Ваш сториџ поставен во специјализиран ДАТА ЦЕНТАР Оваа опција има свои предности, условите за чување на уредите, ел.напојување, безбедност, е на терет на давателот на услугата. Дата центарот ги обезбедува сите потребни инфраструктурни комуникациски потреби на корисникот. Недостаток на ваквиот систем е што цената е релативно висока, и се плаќа на месечно/годишно ниво. Сториџиот е во надлежност на сопственикот

Резервна копија во ДАТА ЦЕНТАР

2. Префрлување на податоците од компанијата на Ваш сториџ поставен во друга локација која е Ваша сопственист (може и дома), преку VPN конекција. Ваквата опција има предност што целата инфраструктура е Ваша, еднаш се набавува и се корсити подолг период Недостаток е што почетната инвестиција е релативно висока, и треба двете локации да имаат добар извор на интернет. Безбедноста на системот е на високо ниво (VPN)

Резервна копија на Ваша локација

3. Користење на Cloud Backup Storage Cloud Backup Server-ите во последните години е едно од најкористените можности за креирање на резервна копија. Цената за закупениот простор зависи од потребите на корисникот т.е колкава количина на податоци треба да се префрлат. Тешко е да се предвиди динамиката на работа на компанијата, затоа при закуп на простор се оди со резерва од минимум 25%. Постојат повеќе Cloud Server-и, Synology C2, Google Drive, MicrosoftAzure, DropBox, Apple icloud, Amazon

Резервна копија на Cloud Server

ЗАКЛУЧОК Поради специфичноста на работата на книговодителите, немањето на резрвни (заштитни) копии, не Ве доведува во опасност само Вас и Вашата компанија, туку во прашање е безбедноста и функционирањето на Вашите клиенти. Со оглед на тоа дека работите со лични податоци, неминовно, а и законот наложува, Вие да имате резервна копија и тоа: - на дневно ниво (некогаш и по 2 пати на ден) - на неделно ниво (понеделник - петок) - на месечно ниво (за секој месец посебна копија) - на годишно ниво

ПРАКТИЧНА ПРИМЕНА Synology Cloud Backup Во изминативе 6-7 години, е наша најприменувана алатка за креирање на резервна копија, и тоа: - од персонален сметач на Synology Cloud Server (локално) - од Windows/Linux Server на Synology Cloud Server - од Synology Cloud Server на Synology Cloud Server - од Synology Cloud Server на SynologyC2 Cloud (надвор) - Со помош на Active Backup од Synology Server се повлекуваат податоци од Windows / Linux / Synology Server

од понален смеча на Synology Cloud Server (локално)

од Synology Cloud Server на Synology Cloud Server

од Synology Cloud Server на SynologyC2 Cloud

од Windows/Linux Server на Synology Cloud Server со Active Backup

ПРАШАЊА? БЛАГОДАРАМ ЗА ВНИМАНИЕТО