Zaloguj się

Bezpieczeństwo danych w systemach informatycznych baz logistycznych

  •  Mirosław SIERGIEJCZYK, Adam ROSIŃSKI
  • Kategoria: Logistyka
W referacie zaprezentowano zagadnienia związane z bezpieczeństwem danych. Przedstawiono definicje archiwizacji oraz strategie wykonywania kopii. Każda z nich posiada określone zalety i wady, które wpływają na możliwość ich zastosowania dla określonego przedsiębiorstwa. Przedstawiono również propozycję zabezpieczenia danych w systemach informatycznych baz logistycznych. Zwrócono szczególną uwagę na zapewnienie ciągłości działania przedsiębiorstwa.
Wdrożenie harmonogramów wykonywania kopii danych pozwoli na zwiększenie bezpieczeństwa danych przechowywanych na serwerach firmy.
WPROWADZENIE
Obecnie w przedsiębiorstwach informacja stała się jednym z czynników bez której trudno jest zachować ciągłość działania. Jej częściowa utrata wiąże się ze zmniejszeniem konkurencyjności na rynku a całkowita nawet z koniecznością przestojów (np. utrata kluczowych danych w przedsiębiorstwie może spowodować ryzyko braku ciągłości finansowej, tendencji do odejścia stałych kontrahentów oraz w przypadku danych finansowoksięgowych nawet odpowiedzialności karnej). Zagrożeń jest wiele. Mogą one wynikać z czynników niezależnych takich jak awarie urządzeń, ale również mogą być spowodowane przez ludzi (np. zagrożenia ze strony Internetu [2], przypadkowe lub umyślne skasowanie danych). Dlatego tak ważnego znaczenia nabiera zagadnienie bezpieczeństwa danych. Aby to uzyskać zaproponowano zastosowanie strategii kopii danych. Przedstawiono również propozycję zabezpieczenia danych w systemach informatycznych baz logistycznych, które ze względu na charakter pracy powinny mieć zapewnioną ciągłość działania.
1. BEZPIECZEŃSTWO DANYCH
Zasoby zgromadzone w bazie logistycznej mające postać informacji cyfrowej można uznać za jedno z ważniejszych aktywów biznesowych. Dlatego też niezbędne jest odpowiednie ich przechowywanie i zabezpieczanie (zarówno od strony sprzętowej jak i programowej). Bezpieczeństwo informacji można traktować jako zbiór procesów i procedur, których celem jest zabezpieczenie systemu informatycznego przed wystąpieniem awarii lub (i) niepowołanym dostępem osób nieupoważnionych. Jednym z procesów jest archiwizacja i zabezpieczenie danych [4]. Dzięki ich zastosowaniu w systemie informatycznym bazy (...)
Zaloguj się by skomentować