FAQ

Bezpieczeństwo danych (3)

Phishing

Pojęciem phishing nazywa się próbę wyłudzenia od użytkownika Internetu poufnych danych osobistych, głównie finansowych (numerów kart kredytowych, haseł do kont bankowych). Phishing odbywa się poprzez wysłanie użytkownikowi wiadomości e-mail z prośbą o weryfikację danych. W treści wiadomości znajduje się link do strony internetowej, która do złudzenia przypomina zaufaną witrynę, ale została stworzona przez przestępcę. Informacje wpisane w znajdujący się na fałszywej stronie formularz weryfikacji danych zostają przechwycone w celu bezprawnego przechowywania i wykorzystywania.

Kradzież tożsamości w Internecie

Kradzież tożsamości w Internecie to poważny i coraz szerszy problem. W tego typu działalności, wykorzystywane są phishing i pharming – używanie fałszywych wiadomości e-mail i sfabrykowanych stron www do złudzenia przypominających witryny banków oraz instytucji rządowych. Atakujący wykorzystują zaufanie użytkowników, skłaniając ich do ujawnienia poufnych informacji, takich jak numery kont, hasła lub numery kart kredytowych. Innym typem ataku, jest skłonienie użytkownika do nieświadomego zainstalowania programu rejestrującego naciśnięcia klawiszy przechwytującego wprowadzane dane (key logger), podczas ich wpisywania.

Stosując proste działania prewencyjne, można skutecznie udaremnić próby kradzieży swojej tożsamości.

  • Przechowuj poufne informacje w plikach i katalogach chronionych hasłem – np.
    skompresowane darmowym programem 7Zip z włączoną opcją szyfrowania
  • Korzystaj z menedżerów haseł, programów przechowujących poufne dane w
    bezpieczny sposób (np. szyfrowanych algorytmem AES-256)
  • Naucz się rozpoznawać fałszywe wiadomości e-mail bądź strony WWW, a także inne
    sygnały towarzyszące atakom typu phishing i pharming
  • Przeprowadzaj finansowe transakcje online tylko w bezpiecznych stronach, których
    adresy URL rozpoczynają się przedrostkiem „https:” lub które zostały uwierzytelnione
    przez takie firmy, jak VeriSign
  • Zainstaluj zaporę osobistą, ochronę antywirusową, antyspamową oraz przed oprogramowaniem typu „spyware”
  • Nie przesyłaj poufnych danych w niezaszyfrowanych wiadomościach email

Pharming

Pharming – bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że mimo wprowadzenia prawidłowego adresu strony www, ofiara zostanie przeniesiona na fałszywą (choć wyglądającą identycznie)
stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.

Aby właściwy adres URL prowadził do fałszywej strony www, konieczne jest
przeprowadzenie dodatkowego ataku. Najczęściej wykonywana jest jedna z dwóch wersji
takiego ataku:

  • Atak polegający na zmodyfikowaniu wpisów globalnego serwera DNS, w celu skojarzenia prawdziwego adresu URL z serwerem zawierającym stronę WWW wykradającą poufne dane.
  • Atak z wykorzystaniem złośliwego oprogramowania, modyfikującego lokalne pliki w systemie użytkownika, odpowiedzialne za wstępne tłumaczenie nazw witryn na fałszywe adresy IP, z pominięciem globalnego serwera DNS.

W zdecydowanej większości przypadków, do ochrony przed złośliwymi programami zmieniającymi lokalne pliki użytkownika z bazą hostów, wystarczy zainstalowany program antywirusowy z aktualną bazą wirusów. Aby upewnić się, czy wyświetlana strona, do której wysyłamy poufne dane jest prawdziwa, możemy sprawdzić jej certyfikat SSL. Aby to zrobić, należy kliknąć symbol kłódki w przeglądarce, który pojawia się podczas odwiedzania stron umożliwiających bezpieczną transmisję danych. Powinien on być wystawiony na oryginalnego właściciela danej strony i gwarantowany przez zaufanego wystawcę certyfikatów SSL np. VeriSign.

View category→

Bezpieczeństwo informacji (4)

Czym jest PBI?

Jest to zbiór precyzyjnych reguł i procedur w organizacji, na bazie których firma zarządza i
udostępnia zasoby informacyjne i informatyczne. W Polityce Bezpieczeństwa Informacji
określa się także sposób ochrony ww. danych.

Kto posiada obowiązek stworzenia PBI?

Obowiązek posiadają firmy zatrudniające choćby jednego pracownika. Do stworzenia PBI zobowiązuje również posiadanie przynajmniej jednego klienta w bazie danych.

Kim jest „Administrator Bezpieczeństwa Danych” (ABI)?

Administratorem Bezpieczeństwa Danych jest wybrany przez pracodawcę pracownik. Do jego obowiązków należy pilnowanie poprawności wszystkich procesów przetwarzania danych oraz szkolenia pracowników. ABI jest osobą, która w głównej mierze współpracuje z GIODO podczas kontroli.

Jakie są kary za nieprzestrzeganie zasad GIODO

Głównymi karami są grzywny od 50 000 do 200 000 PLN, blokada wszelkich operacji na zbiorach danych uwzględniająca przechowywanie lub udostępnianie, a nawet pozbawienie wolności do 3 lat.

Często bardziej niż kary finansowe, odczuwalne dla firmy jest utracenie możliwości prowadzenia dalszej działalności, spowodowane blokadą wszelkich operacji na zbiorach danych.

View category→

Chmura obliczeniowa (12)

Czym jest chmura obliczeniowa?

Chmura to infrastruktura informatyczna (moc obliczeniowa i przestrzeń dyskowa),
oprogramowanie (licencje, zasoby konieczne do jej działania), sprowadzone do postaci usług,
rozliczanych za użycie – pay for use. Dzięki temu użytkownik nie musi ponosić pełnych
kosztów działania i zakupu infrastruktury IT, jej utrzymania, zarządzania, redundancji.
Kupuje potrzebny fragment, na określony czas za ułamek wartości całej infrastruktury. Nie
potrzebuje wykonywać żadnych dodatkowy operacji – płaci i używa usług, nie troszczy się o
tworzenie kopii zapasowych i zarządzanie infrastrukturą. Koncepcja przetwarzania
centralnego nie jest ideą nową. Pochodzi z czasów sprzed ery komputerów osobistych, kiedy
na komputerach pracowało się przy użyciu terminali – wiele osób pracowało jednocześnie na
jednej maszynie, która (lepiej lub gorzej) dzieliła swoje zasoby między nich. Mimo że
koncepcja nie jest nowa, to technologia, która realizuje usługi dostępne w chmurze, opiera się
o najnowsze dostępne rozwiązania. Cechą chmury jest ciągła dostępność, niezawodność
(pełna redundancja na poziomie fizycznego sprzętu i oprogramowania), teoretycznie
nieograniczona skalowalność. Trend narodził się w wyniku rosnącej popularności aplikacji
internetowych działających w tzw. modelu cienkiego klienta, z użyciem przeglądarki
internetowej. Chmura to usługi dostępne przez internet lub sieć firmową. Użytkownik kupuje
np. dysk online, na którym może przechowywać zdjęcia, dokumenty i inne elektroniczne
wartości, oprogramowanie do wystawiania faktur, arkusz kalkulacyjny lub inne gotowe
rozwiązania. Zamiast kupować cały system informatyczny, troszczyć się o jego utrzymanie,
kupuje i używa usług, tak długo, jak tego potrzebuje.
Dobrzy dostawcy chmury utrzymują infrastrukturę w postaci rozproszonej nawet na całym
świecie, stosując rozwiązania pozwalające synchronizować je w trybie online. Wystąpienie
zdarzenia katastroficznego, pożaru, zalania lub braku zasilania jednej serwerowni, nie
uszkodzi danych. Nie powinno też mieć wpływu na możliwość pracy z aplikacjami.
Środowisko, w sposób automatyczny, zostanie zmigrowane na inną maszynę, w innym
mieście, czy nawet innym kraju.

Jak rozumieć pojęcie kolokacji?

Jest to kolejny możliwy model wdrożenia aplikacji nazywany zamiennie hotelingiem, który zakłada wykorzystanie zewnętrznego centrum danych. Firma nadal jest odpowiedzialna za zakup (lub leasing) dedykowanego sprzętu oraz za zakup lub stworzenie aplikacji, które mają na nim działać. Sprzęt jest ustawiany w centrum danych innej firmy, zapewniając jej zasilanie, chłodzenie, miejsce w szafie serwerowej oraz łączność z internetem. Z reguły oferta obejmuje także zapasowe łącza i zasilanie oraz fizyczną ochronę budynku. Usługi hotelingu najczęściej wykupuje się na rok, płacąc kwotę początkową oraz miesięczne opłaty za wykorzystanie sloty (tzw. U) w szafach serwerowych (zwykle w połączeniu z wykorzystanym przez nie prądem) oraz wydzielone łącza internetowe. Jeśli takie centrum danych zlokalizowane jest w dużej odległości od wynajmującej je firmy, możliwe jest również wykupienie tzw. zdalnej obsługi monitorującej, która zostanie wykorzystana na wypadek potrzeby manualnej interwencji.

Shardowanie – co to jest i czemu służy?

Termin sherdowanie został spopularyzowany przez inżynierów firmy Google dzięki architekturze BigTable. Jednak pomysł dzielenia baz danych na rozłączne części pojawił się ponad dziesięć lat wcześniej. Z tego okresu pochodzi wiele ciekawych autorskich implementacji, takich firm jak: eBay, Amazon, Skype, YouTube, Facebook czy nawet Wikipedia. Shardowanie to rozkład bazy danych na wiele mniejszych jednostek (nazwanych shardami), które niezależnie od siebie obsługują określone żądania. Pojęcie to wiąże się z pomysłem architektur shared-nothing i noSQL, zakładających usuwanie zależności pomiędzy fragmentami aplikacji tak, aby mogły działać równolegle i całkowicie od siebie niezależnie w celu zwiększenia przepustowości.

Koncepcja noSQL

Bazy danych noSQL (Not Only SQL) dostarczają mechanizmów składowania i pobierania danych, zorganizowanych inaczej niż jako wiersze i kolumny w tabelarycznym układzie, typowym dla baz relacyjnych, wspierających język zapytań SQL. Przeważnie są to bazy danych zorientowane na przechowywanie informacji typu klucz – wartość, zoptymalizowane pod kątem wydajnego pobierania wartości skojarzonej z podanym kluczem. Koncepcja ta ma ogromne zastosowanie w rozwiązaniach BigData.

Jakie są modele chmury?

SaaS (Software as a Service) – to model korzystania z oprogramowania w formie usługi.
Dzięki niemu programy znajdują się w chmurze obliczeniowej, do której użytkownik ma dostęp za pomocą Internetu. Model SaaS eliminuje potrzebę zakupu oraz instalacji oprogramowania, a pozwala na korzystanie z niego po opłaceniu stawki abonamentowej. SaaS daje również możliwość dostępu do najnowszych technologii bez długotrwałych wdrożeń i konieczności ponoszenia znacznych kosztów.

IaaS (Infrastructure as a Service IAAS) jest jednym z elementów wchodzących w skład cloud computingu. Funkcjonowanie tej usługi polega na dostarczaniu klientowi infrastruktury informatycznej (serwer z bazowym systemem operacyjnym, łącze sieciowe, zasilanie, itp.) dostosowanej do jego indywidualnych wymagań.

PaaS (Platform as a Service PaaS) – usługa, która jako jeden z modeli cloud computing przeznaczona przede wszystkim do osób zajmujących się wytwarzaniem oprogramowania. Polega ona na udostępnianiu wirtualnego środowiska zawierającego narzędzia do tworzenia oprogramowania.

CaaS (Communications as a service) – usługodawca zapewnia platformę pod telekomunikacyjne środowisko pracy.

Jak działa chmura obliczeniowa?

Użytkownik łączy się ze swojego komputera z platformą chmury przy użyciu specjalnego oprogramowania. Moc obliczeniową w chmurze zapewniają duże centra przetwarzania danych, posiadające setki serwerów i systemy przechowywania danych, które obsługują praktycznie każde oprogramowanie używane przez klientów (od przetwarzania danych po gry komputerowe). Niektóre usługi są oferowane nieodpłatnie (np. internetowa poczta elektroniczna), lecz większość klientów płaci za nie w elastycznym systemie – za każde skorzystanie z chmury lub w formie miesięcznej opłaty.

Jakie są najważniejsze korzyści z chmury obliczeniowej dla użytkowników?

Oszczędność – chmura redukuje koszty zakupu i utrzymania sprzętu i oprogramowania oraz
koszty osobowe.
Skalowalność – elastyczność architektury chmury pozwala na natychmiastowe zwiększenie
lub zmniejszenie mocy obliczeniowej. Chmura umożliwia dostosowanie środowiska IT do
aktualnych potrzeb firmy.
Bezpieczeństwo – chmura daje gwarancję niezawodności działania poprzez zapewnienie:
bezpiecznego centrum danych, podstawowej i zapasowej infrastruktury, w tym infrastruktury
sieciowej TK Telekom, stałego monitoringu systemów oraz nadzoru zasilania z wykrywaniem
awarii i natychmiastową sygnalizacją.
Komfort – chmura zapewnia pełen komfort pracy firmy, ponieważ odpowiedzialność za
utrzymanie i prawidłowe działanie środowiska IT przesuwa na dostawcę rozwiązania.
Chmura systematycznie aktualizuje aplikacje i sprzęt.
Czas realizacji – chmura pozwala na niemal natychmiastową modyfikację zakresu
wykorzystywanych aplikacji.

Gdzie są przechowywane moje dane, gdy korzystam z chmury obliczeniowej?

Dane znajdują się w centrum przetwarzania w dowolnym miejscu na świecie. Jeżeli użytkownikom zależy na konkretnej lokalizacji, mogą zawrzeć taki wymóg w umowie w sprawie usług w chmurze obliczeniowej. Jeżeli chodzi o dane osobowe, dyrektywa o ochronie danych wymaga, by takie dane były przechowywane w Europejskim Obszarze Gospodarczym (EOG) lub na terytorium, na którym obowiązują równoważne przepisy o ochronie prywatności.

Jakie są różnice między klasycznym hostingiem a serwerem w chmurze?

Hosting to udostępnianie zasobów serwerowni przez dostawcę usług internetowych.
Użytkownik współdzieli serwer internetowy z innymi użytkownikami. Dostaje do dyspozycji
przestrzeń dyskową i współdzieli z innymi moc procesora (czy procesorów). To rozwiązanie
nie jest skalowalne. Określona kwota jest pobierana z góry bez względu na to, czy usługi są
wykorzystywane, czy nie.

W chmurze obliczeniowej każdy użytkownik posiada swój wirtualny serwer i może dowolnie
nim zarządzać, konfigurować oraz skalować jego wydajność. Płaci się tylko za wykorzystane
zasoby.

Jakie są dostępne systemy operacyjne?

Niemal każdy dostępny na rynku system operacyjny może być uruchomiony w chmurze.

Jak długo muszę czekać na aktywację usługi chmury obliczeniowej?

Usługa zostanie aktywowana w ciągu kilku chwil od zakończenia transakcji. Po aktywacji masz pełen dostęp do serwera.

Jakie jest dostępne oprogramowanie?

Soft-Project oferuje usługę chmury w modelu SaaS, czyli oprogramowania w formie usługi. Dzięki niemu programy znajdują się w chmurze obliczeniowej, do której użytkownik ma dostęp za pomocą Internetu. Model SaaS eliminuje potrzebę zakupu oraz instalacji oprogramowania, a pozwala na korzystanie z niego po opłaceniu stawki abonamentowej. SaaS daje również możliwość dostępu do najnowszych technologii bez długotrwałych wdrożeń i konieczności ponoszenia znacznych kosztów.

View category→

Elektroniczna wymiana danych (4)

Czy warto zlecić firmie zewnętrznej obsługę EDI?

Istnieją dwa główne powody, dla których warto powierzyć obsługę EDI: większe
bezpieczeństwo i mniejsze koszty. Jeśli podejmiemy się obsługi we własnym zakresie nalezy
pamiętać o koszcie wykształcenia i utrzymania kadry programistów. Do zadań firmy
zewnętrznej należy także bezpieczeństwo nad przesyłanymi dokumentami i komunikatami.

Zdecydowałem się na EDI, co dalej?

Prosimy o kontakt poprzez zakładkę Kontakt, wspólnie dobierzemy idealne rozwiązanie.

Co to jest EDI?

EDI to inaczej koncepcja Elektronicznej Wymiany Danych dla przedsiębiorców wykonujących dziennie wiele transakcji w zakresie oddziałów i partnerów biznesowych.

Czy korzystanie z EDI wymaga zakupu nowego sprzętu i oprogramowania?

Nie ma potrzeby zakupu żadnych z powyższych elementów. Do korzystania z platformy EDI wymagany jest jedynie dostęp do internetu, wcześniej założone konto oraz login i hasło.

View category→