SecurityMag by hakin9 - 09.2011 - Usługi IT dla biznesu.pdf

(4098 KB) Pobierz
740370958 UNPDF
740370958.013.png
Słowem wStępu
wrzeSień 2011 (7)
www.Securitymag.pl
drodzy czytelnicy
Publikujemy kolejne dziewiąte w tym roku wydanie magazynu SecurityMag. W numerze
tym zamieściliśmy różnorodne, ciekawe artykuły, które poszerzą Waszą Wiedzę z zakresu bez -
pieczeństwo danych.. Zachęcam Was do przeczytania ciekawego artykułu Włodzimierza Dęb -
skiego, który wraz ze swoimi współpracownikami dzieli się swoimi spostrzeżeniami uwagami
w zakresie dotyczącym bezpieczeństwa baz danych. Podczas realizacji różnych zadań dotyczą -
cych nie tylko opracowywania i wdrażania Systemów Zarządzania Bezpieczeństwem Informa -
cji (SZBI), ale generalnie związanych z doskonaleniem funkcjonowania Organizacji, najczęś -
ciej spotykamy się rozumieniem że „baza danych” – to wszystkie informacje, które znajdują się
w pamięci komputerów. Oczywiście dla jaśniejszego omawiania zagadnienia autor stosuję to
duży skrót pojęciowy. Poza tym w numerze zamieściliśmy artykuł pt. „Informacja a Korupcja”
autorstwa Jacka Billa, który w swoim artykule opisuje co dzieje się w dzisiejszej rzeczywistości
a także ujawnia wartość nadrzędną jaką jest informacja. Dlatego też jest ona przedmiotem
pożądania zainteresowanych nią podmiotów. Informacja obecna jest we wszystkich formach
działalności, zarówno publicznej jak i sektora prywatnego. Prawo określa szczegółowe zasa -
dy uzyskiwania informacji. Wielokrotnie podmioty zobowiązane do jej przekazania odmawiają
udzielenia wskazanych danych. Owa sytuacja może być wynikiem obowiązujących przepisów
(brak podstaw do jej udzielenia) lub być formą wymuszenia określonego zachowania (korupcji)
w celu uzyskania żądanych wiadomości
Polecam także artykuł Łukasza Harasimowicza, który opisuje efektywny monitoring usług
IT dla biznesu. Autor w artykule pokazuje monitoring, który jest podstawa zarządzania infra -
strukturą IT. Dzięki narzędziom monitorowania możemy zarządzać wydajnością oraz zdarze -
niami zachodzącymi w obszarze naszych zasobów. Dzięki temu mamy dostęp do funkcji sza -
cowania mierników oceniających zasoby IT. Na tej podstawie możemy rozwijać nasze zasoby
i nasze usługi .Zapraszam także do ekskluzywnego wywiadu z Piotrem Kowalem z którego do -
wiemy się co tak naprawdę oznacza bezpieczny CRM w Cloud Computing by Microsoft
Liczę, że wszystkie zamieszczone artykuły przypadną do gustu i pozwolą uzyskać efektow -
ną, pożądaną przez Was wiedzę.
Redaktor Naczelny Natalia Sieniutowicz
natalia.sieniutowicz@software.com.pl
Miesięcznik Securitymag (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Prezes wydawnictwa:
Paweł Marciniak
Wydawca i Redaktor naczelny:
Natalia Sieniutowicz
Dział reklamy: adv@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy były
poprawne, jednakże nie bierze odpowiedzialności za efekty
wykorzystania ich; nie gwarantuje także poprawnego działania
programów shareware, freeware i public domain.
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
Wyróżnieni betatesterzy:
Łukasz Przyjemski, Dominik Samociuk
Wszystkie znaki firmowe zawarte w piśmie są własności
odpowiednich firm. Zostały użyte wyłącznie w celach informacyjnych.
Osoby zainteresowane współpracą prosimy o kontakt
z Redakcją .
2
by HAKIN9
9/2011 (7)
740370958.014.png
 
740370958.015.png 740370958.001.png 740370958.002.png
w Numerze:
SpiS treŚci
SPonSoRoWAny
Agnieszka Zarzycka
Ekskluzywny wywiad z Agnieszka Zarzycka
4 Efektywny monitoring usług IT dla biznesu
W oparciu o system Manage Engine Applica-
tions Manager firmy ZOHO Corp
Łukasz Charasimowicz
Monitoring IT rozumiany jest zazwyczaj jako ciągłe ba-
danie zasobów informatycznych organizacji: routerów,
przełączników, serwerów, dostępu do Internetu. Bardzo
często pomija się aspekt biznesowy. Dlaczego monitoru-
jemy infrastrukturę IT? Aby weryfikować jej stan? Ale do
czego potrzebna nam jest informacja o stanie?
ochRonA dAnych
25 Bezpieczeństwo baz danych
Jarosław Ryll
Bazy danych to najważniejszy element w każdej firmie.
Zapisywane są w nich wszystkie ważne informacje, jakie
gromadzi firma na temat swojej działalności oraz klientów,
ufając, że podobnie jak w przypadku żółtych karteczek
przylepianych do monitora lub pod klawiaturą, informacji
tam zawartych nikt nieupoważniony nie przeczyta, a tym
bardziej nie ukradnie.
8 To już trzecie spotkanie
Włodzimierz Dębski
W tym numerze moi współpracownicy i ja pragniemy po-
dzielić się swoim doświadczeniem dotyczącym bezpie-
czeństwa baz danych biorąc pod uwagę aspekty wykra-
czające poza standardowe podejście do zagadnienia.
Podczas realizacji różnych zadań dotyczących nie tylko
opracowywania i wdrażania Systemów Zarządzania Bez-
pieczeństwem Informacji (SZBI), ale generalnie związa-
nych z doskonaleniem funkcjonowania Organizacji, naj-
częściej spotykamy się rozumieniem że „baza danych”
– to wszystkie informacje, które znajdują się w pamięci
komputerów. Oczywiście dla jaśniejszego omawiania za-
gadnienia stosuję to duży skrót pojęciowy.
28 Chmurowe Bazy Danych
Jacek Lewandowski
Każdy, kto ma coś wspólnego z informatyką, a w szczegól-
ności ktoś, kto zajmuje się nią na co dzień, zetknął się z ba-
zami danych. O ile sformułowanie “bazy danych” przez
ostatnie ćwierć wieku było raczej jednoznaczne i dotyczy-
ło baz relacyjnych (RDBMS) oraz później obiektowo-re-
lacyjnych (ORDBMS), to w ostatnim czasie zaczęło ono
w porównywalnym stopniu obejmować bazy nierelacyjne,
potocznie nazywanych bazami NoSQL
BezpieczeńStWO
Filip Dymianiuk
Większość przedsiębiorstw wyraża obawy związane z tech-
nologiami cloud computing, a dzieje się tak nie bez powo-
du. Z badań przeprowadzonych przez Trend Micro wyni-
ka, że prawie połowa (43 procent) osób podejmujących
decyzje z zakresu IT w przedsiębiorstwach(dotyczy osób
pracujących w przedsiębiorstwach korzystających z usług
cloud computing) odnotowała w ciągu ostatniego roku
12 Informacja a korupcja
Jacek Bil
W dzisiejszej rzeczywistości wartością nadrzędną jest in-
formacja. Dlatego też jest ona przedmiotem pożądania
zainteresowanych nią podmiotów. Informacja obecna jest
we wszystkich formach działalności, zarówno publicznej
jak i sektora prywatnego. Prawo określa szczegółowe za-
sady uzyskiwania informacji.
14 Zagadnienia ochrony baz danych firmy,
wobec procesu windykacji należności
i kontaktu z wierzycielem.
dr Tomasz Staniszewski
W ostatnim czasie coraz większe znaczenie mają zagad-
nienia ochrony bazy danych, przepływu ważnych informa-
cji firm, bezpieczeństwa przechowywania danych osobo-
wych, a szczególnie danych wrażliwych.
34 Po co chronić bazy danych?
Dariusz Ogórek, Krzysztof Kowalczyk
Zagrożenia baz danych wynikają nie tylko ze złożonych
technicznie metodataku i kradzieży poufnych danych, ale
często z podstawowych błędów konfiguracji systemu ba-
zodanowego, lekkomyślności administratora jak i pracow-
ników z niej korzystających.
38 Bezpieczeństwo Baz danych w Internecie
Maciej Kołodziej
Pełny obraz bezpieczeństwa systemu internetowego
to wypadkowa wielu informacji, testów, doświadczenia
i kompleksowej wiedzy na temat jego konstrukcji, funk-
cjonowania i przyjętych przy jego projektowaniu założeń.
WyWiAd
Piotr Kowal
Ekskluzywny wywiad z Piotrem Kowalem
www.securitymag.pl
by HAKIN9
3
ARtykuł
740370958.003.png 740370958.004.png
 
740370958.005.png 740370958.006.png
artykuł sponsorowany
Efektywny monitoring
W oparciu o system ManageEngine Applications Manager firmy ZOHO Corp
Dowiesz się:
• Jak monitorować infrastrukturę IT
• Z jakich narzędzi korzystać
• Jak zmienić podejście do monitoringu
Powinieneś wiedzieć:
• Co to jest monitoring IT
• Co to jest ITIL
• Co to jest usługa IT
nia infrastrukturą IT. Dzięki narzę-
dziom monitorowania możemy
zarządzać wydajnością oraz zdarzeniami za-
chodzącymi w obszarze naszych zasobów.
Dzięki temu mamy dostęp do funkcji sza-
cowania mierników oceniających zasoby IT.
Na tej podstawie możemy rozwijać nasze
zasoby i nasze usługi.
Spróbujmy przez chwilę zastanowić sie
nad zagadnieniem zarządzania infrastrukturą
informatyczną jakim jest monitoring. Czym
właściwie jest monitoring, a czym zarządza-
nie? Monitoring umożliwia przede wszystkim
mierzenie, pozyskiwanie informacji, analizę,
wyciąganie wniosków w oparciu o groma-
dzone dane. Zarządzanie ma szerszy aspekt.
Posiadając mechanizmy zarządzania może-
my planować, rozwijać, projektować…
Tak więc skuszeni wizją skutecznego za-
rządzania naszą infrastrukturą informatyczną
decydujemy się na wdrażanie narzędzi mo-
nitoringu. Zaczynamy monitorować route-
ry, przełączniki, przepustowość na łączach,
serwery, stacje robocze, zużycie proceso-
rów, pamięci, dysków twardych, obłożenie
serwisów i procesów systemów operacyj-
nych, itd.. A biznes jest wciąż niezadowolo-
ny z naszej pracy. Dlaczego?
Spójrzmy przez chwilę na bibliotekę ITIL®.
To w zasadzie najpopularniejszy, najbardziej
elastyczny i kompleksowy zestaw dobrych
praktyk w IT, stosowany z sukcesami rów-
nież w Polsce. Ideę ITIL® można w skrócie
przedstawić jako dostarczanie i zarządza-
nie usługami IT w oparciu o procesy. Cytu-
jąc publikacje ITIL®, za nadrzędny cel tych
procesów przyjmuje się dostarczenie usług
zorientowanych na biznes. Właśnie; Usług!
Nie serwerów, nie aplikacji, nie baz danych,
nie routerów. To zupełnie zmienia podejście
do monitoringu.
Tak więc powinniśmy przede wszystkim
monitorować usługi. To jakość usług i ich do-
stępność w największym stopniu wpływa na
ocenę departamentu IT przez biznes.
Jak to robić? Przede wszystkim należy pa-
trzeć na IT przez pryzmat wartości doda-
nej generowanej dla biznesu poprzez usłu-
gi. Usługa nie jest procesem oderwanym
od infrastruktury. Czerpie z zasobów infor-
matycznych. A jeżeli mamy tych usług wie-
le i w dodatku wielu odbiorców, to zasoby
są eksploatowane w sposób ryzykowny dla
utrzymania wydajności i dostępności. Zo-
rientowanie departamentu IT na usługi wy-
musza również zorientowanie na nie mo-
nitoringu. Czyli komponenty infrastruktury
informatycznej stanowią integralną część
określonego procesu. Monitoring infrastruk-
tury IT pod kątem usług oznacza zarówno
grupowanie tej infrastruktury jak i ocenę,
które jej elementy wchodzą w skład usługi,
które są potrzebne do jej świadczenia, a któ-
re mają bezpośredni lub pośredni wpływ na
jej parametry.
Łukasz Harasimowicz
Product Manager,
MWT Solutions
Sp. z o.o.
Absolwent wydziału In-
formatyki i Gospodarki
Elektronicznej na Uni-
wersytecie Ekonomicz-
nym w Poznaniu. Od
ponad 5 lat związany
z branżą IT, a w szcze-
gólności z systemami
zarządzania infrastruk-
turą teleinformatyczną.
by HakIn9
9/2011 (7)
usług IT dla biznesu
M onitoring to podstawa zarządza-
740370958.007.png 740370958.008.png
Efektywny monitoring usług It dla biznesu
Powinniśmy zacząć od poznania naszych zasobów,
stworzenia bazy komponentów, które uczestniczą w re-
alizacji usługi. Okaże się, że każdy z nich możemy przy-
dzielić do jednego z trzech obszarów: aplikacje, urzą-
dzenia sieciowe, dostęp do sieci. Aplikacje są najbliżej
odbiorcy usługi i od nich powinniśmy rozpocząć moni-
toring. Systemy ERP, CRM, Business Intelligence, dostęp
do poczty elektronicznej, systemy księgowe i kadrowo-
płacowe są krytyczne z punktu widzenia biznesu.
ści dostosowania narzędzia pozwalają na monitorowanie
wydajności w zasadzie dowolnych aplikacji. Applications
Manager wspiera heterogeniczne środowiska aplika-
cji i serwerów, umożliwiając zaspokojenie większości
potrzeb w zakresie monitorowania wydajności aplika-
cji przy użyciu pojedynczego narzędzia, które dostar-
cza administratorom ujednolicony, a zarazem całościo-
wy wgląd w infrastrukturę IT organizacji. Co możemy
monitorować z wykorzystaniem tego narzędzia? Przede
wszystkim aplikacje biznesowe wykorzystywane w ra-
mach dostarczania usług IT: systemy ERP, serwery bazo-
danowe, serwery aplikacji, portale internetowe, usługi
typu SaaS (Software as a Service). Na podstawie danych
zebranych w ten sposób możemy również dokonywać
badań anomalii.
Applications Manager posiada również rozbudowa-
ny system alarmowania w oparciu o zdefiniowane pro-
gi, przypisane dla poszczególnych monitorów lub całych
grup. Inteligentna korelacja alarmów, oraz znakowanie
kolorami znacznie ułatwia pracę z systemem oraz ogra-
nicza ilość zbędnych powiadomień.
Narzędzie pozwala na analizę trendów, definiowanie
wąskich gardeł oraz planów dla środowisk IT, w posta-
ci prezentowanych wykresów i generowanych kom-
pletnych raportów. Pozwalają one uzyskać przejrzystą
informację na temat średniego czasu naprawy i średnie-
go czasu między awariami. Wykresy i raporty mogą być
przetwarzane w zdefiniowanych godzinach, dniach, ty-
godniach lub miesiącach. W zależności od potrzeb, dla
każdego z raportów może zostać ustawiony harmono-
gram.
Narzędziem realizującym takie podejście do moni-
toringu jest system Applications Manager firmy ZO-
HO Corp ( www.manageengine.pl ), której wyłącznym
dystrybutorem na Polskę jest firma MWT Solutions
Sp. z o.o. ( www.mwtsolutions.pl ). Applications Manager
( http://mwtsolutions.pl/content/view/87/39/lang,pl/ ) jest
niedrogim programem monitorującym wydajność i do-
stępność, który pozwala zapewnić wysoką dostępność
i wydajność aplikacji biznesowych. System pomaga or-
ganizacjom w monitorowaniu wydajności i dostępności
serwerów, aplikacji internetowych, serwerów aplikacji,
baz danych, systemów ERP oraz usług IT w komplek-
sowym środowisku biznesowym. Rozwiązanie dostarcza
całościowego spojrzenia na infrastrukturę IT, pomagając
w wykrywaniu źródeł problemów zanim wpłyną one na
użytkowników końcowych. Bardzo szerokie możliwo-
www.securitymag.pl
by HakIn9
740370958.009.png 740370958.010.png 740370958.011.png 740370958.012.png
Zgłoś jeśli naruszono regulamin