- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
PříLOHA 7-8/2001
Data - jedno slovo, za kterým se v současnosti skrývá základní kapitál stále většího počtu společností. Kapitál, jehož ztráta nebo možné zneužití může často znamenat přímé ohrožení chodu firmy nebo dokonce její krach. Informační systémy (IS), které s daty pracují, jsou permanentně vystaveny různým rizikům - vnějším i vnitřním. Jak se proti nim chránit a snížit je na minimum?
Informační systém a co mu hrozí
Pro zabezpečení provozu IS je nutné znát hrozby, které mohou ovlivnit jeho chod. Můžeme je rozdělit do několika základních skupin:
. výpadek výpočetního systému,
. výpadek komunikačního systému,
. ztráta dat,
. celkový výpadek informačního systému.
Za "nejmenší zlo" je možné označit výpadek výpočetního systému, způsobený například selháním části hardware. Provoz je v takovém případě ochromen většinou na dobu několika hodin, během kterých musí být provedena nutná oprava. Její délka je zpravidla ovlivněna kvalitou servisních smluv, dostupností náhradních dílů a podobně.
Výpadek komunikačního systému, mající za následek izolaci centrálních výpočetních kapacit od koncových uživatelů, je další typickou hrozbou při provozu informačních systémů. Doba výpadku v takovém případě dosahuje zpravidla jen několika minut, ale existuje nezanedbatelné procento případů, kdy může výpadek trvat i několik dní. Toto ohrožení se týká spíše geograficky rozsáhlých systémů.
Předešlá "neštěstí" mají výhodu, že je zpravidla možné je lehce a relativně rychle odstranit. Na druhé straně jsou hrozby, při jejichž naplnění již nelze následky úplně napravit. Mezi ně patří ztráta dat. Jejich obnova ze záložních kopií je záležitost časově i technicky náročná a výsledek nesplňuje vždy očekávaní.
Často není možné obnovit úplně všechna data, hlavně u "živých" informačních systémů, zpracovávajících transakce v režimu on line.
Noční můrou každého provozovatele IS je však jeho úplná ztráta. Jestliže k tomu dojde, obnovení, pokud je vůbec možné, může trvat až několik měsíců.
Příčiny nestandardních situací při provozu informačního systému lze rozdělit do tří základních skupin:
. výpadek technologie (HW chyba, SW chyba, výpadek energie, apod.),
. lidský faktor (chyba obsluhy, úmyslné poškození, ...),
. vnější zásah do provozu informačních systémů (požár, zamoření škodlivými nebo výbušnými látkami, velká havárie (pád letadla, teroristický útok, ...).
Jaké důsledky mohou mít výše uvedená ohrožení IS, pokud se skutečně naplní? Vyjmenujme alespoň některé základní: zastavení technologického řetězce, jehož centrálním prvkem je zpravidla informační systém, zastavení výroby, spedice zboží, výplaty mezd, finanční ztráty, právní problémy nebo ztráta dobrého jména společnosti. Skutečně nic, co by společnosti mohlo prospět.
Jak bránit svůj informační systém?
Nejdříve je důležité smířit se s faktem, že žádná ochrana není dokonalá, a tudíž lze pouze snížit rizika na co nejnižší míru. Jaké jsou tedy potřeby a nároky na provoz informačního systému s ohledem na výše uvedené informace? Především je nutné definovat, s jakým objemem dat a v jakém režimu bude pracováno.
Vycházejme z předpokladu, že společnost, která řeší problematiku ochrany svého informačního systému, pracuje s velkými objemy dat prakticky v nepřetržitém provozu a dlouhodobý výpadek informačního systému by zásadně mohl ohrozit její činnost. Na základě toho je možné stanovit tři rámcové okruhy požadavků na informační systém:
. Dlouhodobý provoz aplikací a systémů. Zahrnuje jednak dlouhodobý provoz aplikací a systémů s minimálním nebo žádným přerušením (7x24x365), realizaci změn během provozu (změna diskové kapacity, zvýšení procesorového výkonu, upgrade) a samozřejmě plynulý a rychlý přechod na náhradní řešení v případě vzniku nestandardní situace.
. Zabezpečení dat proti ztrátě a narušení integrity. Představuje ochranu proti ztrátě dat v důsledku chyby datového nosiče nebo vlivem katastrofy. Nedílnou součástí je zabezpečení integrity dat a zálohování dat.
. Zabezpečení dostupnosti systémů a aplikací. V něm je obsažena ochrana proti výpadku komunikačních linek, ochrana proti výpadku hardware či software a zabezpečení dostatečné propustnosti
Vývojem informačních technologií a systémů došlo k vytvoření jakési standardní struktury IS, ke které nezávisle na sobě došla řada firem zabývajících se touto problematikou. Tuto skutečnost potvrzuje i fakt, že prakticky shodnou strukturu v současnosti prosazují i významní světoví výrobci HW v rámci sdružení ECO. Cílem veškerých snah o bezpečnost IS je minimalizace rizik spojených s jeho provozem. Základem je potlačení rizikových prvků použitím vhodných technologií v závislosti na požadovaném stupni zabezpečení. V následující části jsou rámcově popsány základní oblasti IS a způsoby jejich ochrany.
Informační systém pod drobnohledem
. V případě zabezpečení proti výpadku IS je nutné použití HA-clusterů (high-avalibility cluster) nebo FT systémů (fault-tolerant system), splňujících nejvyšší nároky (dostupnost až 99,999 %). Tyto systémy zároveň umožňují i změny systému (např. upgrade) během provozu a zabraňují výpadku výpočetního výkonu v případě poruchy HW.
. Pro ochranu dat je nezbytné využití systémů, které data neuchovávají na jednom místě - disku. Nejběžnějším řešením je tzv. zrcadlení disků nebo některé technologie RAID, rozdělující data na několik disků tak, aby v případě výpadku jednoho z nich bylo možné všechna data rekonstruovat. Tento proces se děje většinou automaticky. S výhodou lze použít disková pole, která navíc poskytují FT architekturu podpůrného HW a snadný management paměťových prostorů.
. Nedílnou součástí ochrany dat je také zálohování na externí paměťová média. Zálohy slouží jednak k obnově dat při úplném zničení prostor výpočetních středisek a také jako ochrana proti lidským chybám, např. náhodnému smazání. Lze je rovněž využít k zobrazení podoby dat v určitém časovém období.
. Zabezpečení dostupnosti systémů prostřednictvím komunikačních kanálů je složitější. S ohledem na vysoké nároky je možné jej dobře zajistit jedině důsledným duplikováním přístupových cest (v případě nejvyšších nároků musejí být tyto cesty navíc nezávislé).
. Recept na ochranu IS proti úplné ztrátě dat je naproti tomu "jednoduchý" - je potřeba mít systémy dva a na různých místech. Základním problémem takových řešení je ale dostatečná kapacita komunikačního připojení obou systémů. Současným nárokům velkých informačních systémů vyhoví jedině vysokorychlostní propojení realizovaná zpravidla optickými trasami.
. Zabezpečení komunikace - jeden z mnoha bodů, na které je při výstavbě záložního řešení také potřebné brát ohled. Je velice výhodné, když lze v kteroukoli dobu přistupovat k systémům, produkčnímu a záložnímu, dvěma oddělenými cestami.
. Dalším problémem je zabezpečit, aby byla shodná data v obou výpočetních centrech. Tato technologie je dostupná hlavně v oblasti diskových polí, která podporují tzv. "remote mirroring", tj. automatickou synchronizaci primárních dat na záložní výpočetní středisko, nebo prostřednictvím softwarových řešení.
. Nedílnou součástí řešení ochrany IS je plánovaní převedení provozu z hlavního na záložní systém (Business Contingency Planning), které zaručí plynulý a rychlý přechod na záložní zpracování v případě potřeby.
Každé zabezpečení má svoji cenu
Zabezpečení IS proti všem hrozbám je náročné nejen technicky, ale také finančně. Kromě kvalitního specializovaného vybavení představuje především potřebu udržovat tým špičkových odborníků, kteří zajišťují bezchybný chod HW i SW, a jsou neustále školeni v oblasti nových technologií a SW produktů.
Není asi žádným překvapením, že pořízení a provozování IS není jen otázkou jednorázové investice.
Naopak, s rostoucím systémem rostou také investice. Pro společnost, která chce svá data uchovávat na kvalitním a adekvátně zabezpečeném systému, se nabízejí dvě základní řešení: prvním je pořízení a provozování vlastního systému ve své režii, druhým je využití služeb servisní společnosti, která poskytne své výpočetní kapacity. Krátce se lze zmínit o třech pojmech, které s touto oblastí souvisejí.
Jsou jimi outsourcing IS, ASP (Application Services Providing) a Application Hosting, tj. provoz vlastních programových aplikací na IS externího poskytovatele (providera).
Outsourcing může pokrýt obě výše uvedená řešení. Pokud společnost teprve uvažuje o vybudování náročného a dobře zabezpečeného IS, může kromě již zmíněné varianty vybudování a provozu na své náklady zvolit také outsourcing IS, kdy zadá dodavateli přesné požadavky na systém a jeho funkčnost, a ten jej vybuduje a provozuje za určitý měsíční poplatek. Jestliže IS již existuje a vlastník chce pouze převést jeho správu na externí společnost, dojde v případě outsourcingu k odkoupení stávajícího HW, převodu zaměstnanců na outsourcera a opět ke zpětnému pronájmu za určitý měsíční poplatek. V obou případech jsou mezi klientem a poskytovatelem outsourcingových služeb smluvně stanovené podmínky, které obzvláště z hlediska bezpečnosti poskytují klientovi větší záruky při nižších nákladech. Úspory, které z outsourcingu pro společnost plynou, mohou převyšovat až 20 % z původních nákladů.
Varianty ASP a Application Hosting se díky současným technologiím a možnostem přenosu dat dostávají také do popředí zájmu. Poskytovateli totiž přinášejí při správě a provozování IS, stejně jako při outsourcingu, tzv. úsporu z rozsahu, a tudíž také možnost nabízení výhodných cen (ve všech třech uvedených případech dochází mimo jiné ke snížení fixních nákladů spojených například s již zmíněným školením zaměstnanců, nakupováním nákladné techniky, apod.).
Závěrem
Konečné rozhodnutí o podobě IS, jeho provozování a zajištění jeho bezpečnosti záleží vždy na konkrétní situaci. Závažné změny a zásahy je ale vhodnější konzultovat s externími odborníky. V oblasti ochrany dat mohou totiž úspory na nesprávném místě znamenat ve svém důsledku závažné ohrožení chodu společnosti.
Pozn.: Článek byl zpracován na základě materiálů firmy debis IT Services Czech, která se zabývá poskytováním outsourcingových služeb v České republice.
Informační systémy a ochrana dat
Outsourcing IT jako jedna z cest k informační bezpečnosti
-red-


Data - jedno slovo, za kterým se v současnosti skrývá základní kapitál stále většího počtu společností. Kapitál, jehož ztráta nebo možné zneužití může často znamenat přímé ohrožení chodu firmy nebo dokonce její krach. Informační systémy (IS), které s daty pracují, jsou permanentně vystaveny různým rizikům - vnějším i vnitřním. Jak se proti nim chránit a snížit je na minimum?
Informační systém a co mu hrozí
Pro zabezpečení provozu IS je nutné znát hrozby, které mohou ovlivnit jeho chod. Můžeme je rozdělit do několika základních skupin:
. výpadek výpočetního systému,
. výpadek komunikačního systému,
. ztráta dat,
. celkový výpadek informačního systému.
Za "nejmenší zlo" je možné označit výpadek výpočetního systému, způsobený například selháním části hardware. Provoz je v takovém případě ochromen většinou na dobu několika hodin, během kterých musí být provedena nutná oprava. Její délka je zpravidla ovlivněna kvalitou servisních smluv, dostupností náhradních dílů a podobně.
Výpadek komunikačního systému, mající za následek izolaci centrálních výpočetních kapacit od koncových uživatelů, je další typickou hrozbou při provozu informačních systémů. Doba výpadku v takovém případě dosahuje zpravidla jen několika minut, ale existuje nezanedbatelné procento případů, kdy může výpadek trvat i několik dní. Toto ohrožení se týká spíše geograficky rozsáhlých systémů.
Předešlá "neštěstí" mají výhodu, že je zpravidla možné je lehce a relativně rychle odstranit. Na druhé straně jsou hrozby, při jejichž naplnění již nelze následky úplně napravit. Mezi ně patří ztráta dat. Jejich obnova ze záložních kopií je záležitost časově i technicky náročná a výsledek nesplňuje vždy očekávaní.
Často není možné obnovit úplně všechna data, hlavně u "živých" informačních systémů, zpracovávajících transakce v režimu on line.
Noční můrou každého provozovatele IS je však jeho úplná ztráta. Jestliže k tomu dojde, obnovení, pokud je vůbec možné, může trvat až několik měsíců.
Příčiny nestandardních situací při provozu informačního systému lze rozdělit do tří základních skupin:
. výpadek technologie (HW chyba, SW chyba, výpadek energie, apod.),
. lidský faktor (chyba obsluhy, úmyslné poškození, ...),
. vnější zásah do provozu informačních systémů (požár, zamoření škodlivými nebo výbušnými látkami, velká havárie (pád letadla, teroristický útok, ...).
Jaké důsledky mohou mít výše uvedená ohrožení IS, pokud se skutečně naplní? Vyjmenujme alespoň některé základní: zastavení technologického řetězce, jehož centrálním prvkem je zpravidla informační systém, zastavení výroby, spedice zboží, výplaty mezd, finanční ztráty, právní problémy nebo ztráta dobrého jména společnosti. Skutečně nic, co by společnosti mohlo prospět.
Jak bránit svůj informační systém?
Nejdříve je důležité smířit se s faktem, že žádná ochrana není dokonalá, a tudíž lze pouze snížit rizika na co nejnižší míru. Jaké jsou tedy potřeby a nároky na provoz informačního systému s ohledem na výše uvedené informace? Především je nutné definovat, s jakým objemem dat a v jakém režimu bude pracováno.
Vycházejme z předpokladu, že společnost, která řeší problematiku ochrany svého informačního systému, pracuje s velkými objemy dat prakticky v nepřetržitém provozu a dlouhodobý výpadek informačního systému by zásadně mohl ohrozit její činnost. Na základě toho je možné stanovit tři rámcové okruhy požadavků na informační systém:
. Dlouhodobý provoz aplikací a systémů. Zahrnuje jednak dlouhodobý provoz aplikací a systémů s minimálním nebo žádným přerušením (7x24x365), realizaci změn během provozu (změna diskové kapacity, zvýšení procesorového výkonu, upgrade) a samozřejmě plynulý a rychlý přechod na náhradní řešení v případě vzniku nestandardní situace.
. Zabezpečení dat proti ztrátě a narušení integrity. Představuje ochranu proti ztrátě dat v důsledku chyby datového nosiče nebo vlivem katastrofy. Nedílnou součástí je zabezpečení integrity dat a zálohování dat.
. Zabezpečení dostupnosti systémů a aplikací. V něm je obsažena ochrana proti výpadku komunikačních linek, ochrana proti výpadku hardware či software a zabezpečení dostatečné propustnosti
Vývojem informačních technologií a systémů došlo k vytvoření jakési standardní struktury IS, ke které nezávisle na sobě došla řada firem zabývajících se touto problematikou. Tuto skutečnost potvrzuje i fakt, že prakticky shodnou strukturu v současnosti prosazují i významní světoví výrobci HW v rámci sdružení ECO. Cílem veškerých snah o bezpečnost IS je minimalizace rizik spojených s jeho provozem. Základem je potlačení rizikových prvků použitím vhodných technologií v závislosti na požadovaném stupni zabezpečení. V následující části jsou rámcově popsány základní oblasti IS a způsoby jejich ochrany.
Informační systém pod drobnohledem
. V případě zabezpečení proti výpadku IS je nutné použití HA-clusterů (high-avalibility cluster) nebo FT systémů (fault-tolerant system), splňujících nejvyšší nároky (dostupnost až 99,999 %). Tyto systémy zároveň umožňují i změny systému (např. upgrade) během provozu a zabraňují výpadku výpočetního výkonu v případě poruchy HW.
. Pro ochranu dat je nezbytné využití systémů, které data neuchovávají na jednom místě - disku. Nejběžnějším řešením je tzv. zrcadlení disků nebo některé technologie RAID, rozdělující data na několik disků tak, aby v případě výpadku jednoho z nich bylo možné všechna data rekonstruovat. Tento proces se děje většinou automaticky. S výhodou lze použít disková pole, která navíc poskytují FT architekturu podpůrného HW a snadný management paměťových prostorů.
. Nedílnou součástí ochrany dat je také zálohování na externí paměťová média. Zálohy slouží jednak k obnově dat při úplném zničení prostor výpočetních středisek a také jako ochrana proti lidským chybám, např. náhodnému smazání. Lze je rovněž využít k zobrazení podoby dat v určitém časovém období.
. Zabezpečení dostupnosti systémů prostřednictvím komunikačních kanálů je složitější. S ohledem na vysoké nároky je možné jej dobře zajistit jedině důsledným duplikováním přístupových cest (v případě nejvyšších nároků musejí být tyto cesty navíc nezávislé).
. Recept na ochranu IS proti úplné ztrátě dat je naproti tomu "jednoduchý" - je potřeba mít systémy dva a na různých místech. Základním problémem takových řešení je ale dostatečná kapacita komunikačního připojení obou systémů. Současným nárokům velkých informačních systémů vyhoví jedině vysokorychlostní propojení realizovaná zpravidla optickými trasami.
. Zabezpečení komunikace - jeden z mnoha bodů, na které je při výstavbě záložního řešení také potřebné brát ohled. Je velice výhodné, když lze v kteroukoli dobu přistupovat k systémům, produkčnímu a záložnímu, dvěma oddělenými cestami.
. Dalším problémem je zabezpečit, aby byla shodná data v obou výpočetních centrech. Tato technologie je dostupná hlavně v oblasti diskových polí, která podporují tzv. "remote mirroring", tj. automatickou synchronizaci primárních dat na záložní výpočetní středisko, nebo prostřednictvím softwarových řešení.
. Nedílnou součástí řešení ochrany IS je plánovaní převedení provozu z hlavního na záložní systém (Business Contingency Planning), které zaručí plynulý a rychlý přechod na záložní zpracování v případě potřeby.
Každé zabezpečení má svoji cenu
Zabezpečení IS proti všem hrozbám je náročné nejen technicky, ale také finančně. Kromě kvalitního specializovaného vybavení představuje především potřebu udržovat tým špičkových odborníků, kteří zajišťují bezchybný chod HW i SW, a jsou neustále školeni v oblasti nových technologií a SW produktů.
Není asi žádným překvapením, že pořízení a provozování IS není jen otázkou jednorázové investice.
Naopak, s rostoucím systémem rostou také investice. Pro společnost, která chce svá data uchovávat na kvalitním a adekvátně zabezpečeném systému, se nabízejí dvě základní řešení: prvním je pořízení a provozování vlastního systému ve své režii, druhým je využití služeb servisní společnosti, která poskytne své výpočetní kapacity. Krátce se lze zmínit o třech pojmech, které s touto oblastí souvisejí.
Jsou jimi outsourcing IS, ASP (Application Services Providing) a Application Hosting, tj. provoz vlastních programových aplikací na IS externího poskytovatele (providera).
Outsourcing může pokrýt obě výše uvedená řešení. Pokud společnost teprve uvažuje o vybudování náročného a dobře zabezpečeného IS, může kromě již zmíněné varianty vybudování a provozu na své náklady zvolit také outsourcing IS, kdy zadá dodavateli přesné požadavky na systém a jeho funkčnost, a ten jej vybuduje a provozuje za určitý měsíční poplatek. Jestliže IS již existuje a vlastník chce pouze převést jeho správu na externí společnost, dojde v případě outsourcingu k odkoupení stávajícího HW, převodu zaměstnanců na outsourcera a opět ke zpětnému pronájmu za určitý měsíční poplatek. V obou případech jsou mezi klientem a poskytovatelem outsourcingových služeb smluvně stanovené podmínky, které obzvláště z hlediska bezpečnosti poskytují klientovi větší záruky při nižších nákladech. Úspory, které z outsourcingu pro společnost plynou, mohou převyšovat až 20 % z původních nákladů.
Varianty ASP a Application Hosting se díky současným technologiím a možnostem přenosu dat dostávají také do popředí zájmu. Poskytovateli totiž přinášejí při správě a provozování IS, stejně jako při outsourcingu, tzv. úsporu z rozsahu, a tudíž také možnost nabízení výhodných cen (ve všech třech uvedených případech dochází mimo jiné ke snížení fixních nákladů spojených například s již zmíněným školením zaměstnanců, nakupováním nákladné techniky, apod.).
Závěrem
Konečné rozhodnutí o podobě IS, jeho provozování a zajištění jeho bezpečnosti záleží vždy na konkrétní situaci. Závažné změny a zásahy je ale vhodnější konzultovat s externími odborníky. V oblasti ochrany dat mohou totiž úspory na nesprávném místě znamenat ve svém důsledku závažné ohrožení chodu společnosti.
Pozn.: Článek byl zpracován na základě materiálů firmy debis IT Services Czech, která se zabývá poskytováním outsourcingových služeb v České republice.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |