Ochrona pamięci masowej i zadania

– Ochrona danych przed uszkodzeniem lub zniszczeniem. Dotyczy to zarówno danych „spoczywających” w określonych miejscach (na dyskach, taśmach lub nośnikach optycznych gotowych do natychmiastowego użycia) Jak i będących „w ruchu” (przetwarzanych aktualnie przez serwery, wykorzystywanych przez użytkowników lub przenoszonych pomiędzy sieciami).

– Zapewnienie poufności i prywatności danych i ich ochrona przed ewentualnym włamaniem lub nieuprawnionym wykorzystaniem.

– Ochrona aplikacji do zarządzania danymi przed zmianami, uszkodzeniem lub wykorzystaniem przez nieuprawnione osoby.

– Ochrona łączy, struktur i sieci służących do przenoszenia danych przed uszkodzeniem lub nieuprawnionym dostępem.

Bezpieczeństwo musi też być elementem działań związanych z usuwaniem skutków awarii. Działania takie uwzględnione są w architekturze systemu pamięci masowej. Bez względu na przyjętą w przedsiębiorstwie strategię zabezpieczeń pamięci masowych, skuteczną ochroną należy objąć lustrzane pamięci masowe w odległych lokalizacjach i e-magazyny taśmowe oraz mosty pomiędzy sieciami SAN w ramach większej sieci WAN.

Zwróćmy także uwagę na mniej oczywiste zmiany, które należy przeprowadzić, aby stworzyć w przedsiębiorstwie „inteligentną” sieciową architekturę pamięci masowej. Zmiany takie dotyczą sposobu myślenia o pamięci masowej i umiejętności niezbędnych do skutecznego zaplanowania infrastruktury pamięciowej.

Jak widać z powyższego opisu, do zarządzania pamięcią masową nie wystarcza już wiedza o domenach bitowych, szybkości transferu, gęstości upakowania danych, interfejsach dyskowych i numerach urządzeń logicznych. Jeśli taka pamięć masowa staje się oddzielną infrastrukturą, potrzebne są też inne umiejętności i rozległa wiedza. Powinniśmy zagłębić się nie tylko w strukturę bitów i bajtów, ale także w zagadnienia dotyczące sieci, programowania obiektowego, planowania usuwania skutków awarii i tworzenia skutecznych zabezpieczeń.

Zmiany zawsze niosą z sobą nowe problemy i obowiązki. Największym obecnie za-grożeniem dla danych jest brak odpowiednich umiejętności i wiedzy niezbędnej do zarządzania nimi.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>