wtorek, 1 lipca 2014

O bezpieczeństwie systemów w chmurze i nie tylko ...

Ostatnie rozmowy przeprowadzone z klientami na tyle mnie zastanowiły, że istotnym mi się wydaje napisanie kilku słów na temat bezpieczeństwa używanych systemów / programów w firmie.

Madar 7 jako zasób

Należy pamiętać, że wdrożony w firmie system Madar 7 jest częścią zasobów, chronionych w ramach polityki zarządzania bezpieczeństwem informacji przed różnymi zagrożeniami w ten sposób, by:
  1. Zapewnić ciągłość prowadzenia działalności.
  2. Zminimalizować straty.
  3. Zmaksymalizować zwrot nakładów na inwestycje i działania o charakterze biznesowym.

Z punktu widzenia użytkowania systemu Madar 7 w chmurze kluczowymi zasobami, determinującymi zagrożenia są:
  1. Działanie i dostęp do serwera (utrata łączności, utrata danych).
  2. Działanie oprogramowania Madar 7 na serwerze.
  3. Sprzęt lokalny (awaria drukarki, urządzeń fiskalnych, czytników).
  4. Dostęp do internetu.


1. Serwer - działanie i dostęp

System Madar7 zainstalowany jest na serwerze centralnym gdzie przechowywane są również zbiory danych, z którymi łączą się użytkownicy z wykorzystaniem przeglądarki internetowej. Zagrożeniem ciągłości prowadzenia działalności ze strony serwera jest utrata łączności z nim oraz utrata danych.
W jednym i drugim przypadku konieczne jest wykonywanie regularnych archiwizacji i backupów bazy danych i programu. Kopie te powinny być przechowywane w innej lokalizacji niż pracujący system.
W większych firmach sugerowane jest wdrożenie procedury, polegającej na możliwości awaryjnego uruchomienia programu na innym serwerze, z wykorzystaniem kopii danych przechowywanej poza serwerem.

2. Oprogramowanie Madar 7

System Madar7 w chmurze pracuje jako program mobilny, do którego użytkownicy mają dostęp przez standardową, aktualną przeglądarkę internetową. Przykładowe obszary zagrożeń, które mają wpływ na stabilność, ciągłość i swobodę korzystania z systemu Madar7 to
1. Zmiana wersji związana z poszerzeniem funkcjonalności systemu (działanie wymuszone).
2. Zmiana środowiska pracy oprogramowania (działanie wymuszone).
3. Zwiększenie objętości bazy danych (w tle).
4. Zwiększenie ilości użytkowników.
5. Zmiana uprawnień do poszczególnych funkcji systemu wprowadzona na kontach użytkowników.
6. Uszkodzenie bazy danych wskutek ataku hackerskiego.

W przypadku zmiany środowiska sprzętowego konieczne do przeprowadzenia są testy obciążeniowe oraz symulacja pracy – właściwie zaplanowane i monitorowane.
Ponadto dodatkowym zabezpieczeniem jest zachowanie stabilnego rozwiązania oraz posiadania procedury, jasno określającej po wystąpieniu jakich czynników następuje powrót do pierwotnego rozwiązania

3. Awaria sprzętu lokalnego

Poza poprawnym działaniem systemu Madar7 po stronie serwera równie istotne jest prawidłowe działanie infrastruktury technicznej po stronie użytkownika końcowego. Na infrastrukturę techniczną (sprzętową) składają się w szczególności komputer oraz urządzenia zewnętrzne, jak drukarka fiskalna, czytnik kodów kreskowych.

W przypadku awarii komputera korzystanie z systemu Madar7 jest całkowicie niemożliwe natomiast awarie pozostałych urządzeń peryferyjnych powodują częściowe ograniczenia w użytkowaniu systemu Madar7. W przypadku sprzętu innym zagrożeniem jest problem z komunikacją pomiędzy urządzeniem a systemem co uniemożliwia prawidłowe działanie poszczególnych funkcji.

Rozwiązaniem jest zapewnienie zapasowych urządzeń.

4. Brak łączności z internetem

W przypadku problemów z łączem internetowym zagrożeniem jest utrudnione korzystanie z systemu w przypadku spowolnienia przesyłu danych lub „zrywania” łącza. Korzystanie z systemu w przypadku braku łączności internetowej jest niemożliwe.
Jeżeli brak internetu uniemożliwia prowadzenie działalności - na przykład sprzedaży, bo nie można wydrukować paragonu fiskalnego na drukarce -  konieczne jest ustalenie procedury zapewniającej ciągłość sprzedaży poprzez instalację lokalnie oprogramowania, pozwalającego w razie awarii na sprzedaż fiskalną.


Przeczytaj też:
Bezpieczeństwo i aktualność danych cz.1
Bezpieczeństwo i aktualność danych cz.2

Brak komentarzy:

Prześlij komentarz