Warianty tytułu
Języki publikacji
Abstrakty
Podstawowe zadanie infrastruktury informatycznej, jakim jest zapewnienie dostępności informacji, wymaga w pierwszym rzędzie zagwarantowania ciągłości działania wszystkich tych elementów, które tę dostępność zapewniają. Problemy, związane z bezpieczeństwem informacji i zapewnieniem wysokiego poziomu jej dostępności dotyczą przypadków, w których pojawia się sytuacja awaryjna, związana z niesprawnością systemu. Przyjęło się rozgraniczać dwa typy stanu braku lub ograniczenia dostępności do zasobów systemowych. Są to: awaria, kiedy uszkodzeniu ulega niewielki fragment systemu (w zakresie zasobów sprzętowych lub programowych lub obu tych obszarów równocześnie), a do przywrócenia pełnej sprawności systemu wystarczają działania natury serwisowej, katastrofa, gdy uszkodzeniu lub całkowitemu zniszczeniu ulega większość istniejącej infrastruktury systemowej, a do przywrócenia sprawności systemu niezbędne są działania, związane z odtwarzaniem zniszczonych zasobów sprzętowych, nieruchomości, danych i często zasobów ludzkich. (...)Obecnie coraz więcej organizacji uświadamia sobie realność wystąpienia katastrofy, a zatem ponownej analizie musi zostać poddana polityka zabezpieczenia systemów komputerowych na wypadek katastrofy i odtwarzania pracy systemu w celu przywrócenia ciągłości procesów biznesowych. (fragment tekstu)
Rocznik
Strony
321-329
Opis fizyczny
Twórcy
autor
- Politechnika Śląska
Bibliografia
- Advanced Topics in Information Resources Management. Vol. 3, Ed. M. Khosrow-Pour. Idea Group Publishing, USA 2003.
- Continuity of Operations Planning and Business Continuity Planning, Mitretek Systems. http://www.mitretek.org/ ContinuityOfOperationsPlanningAndBusinessContinuityPlanning.htm, August 2006.
- CSO Fundamentals: The ABCs of Business Continuity and Disaster Recovery Planning, CSOonline.com. http://www.csoonline.com/iundamentals/abc_continuityjpf.html, May 2006.
- Czym jest odtwarzanie po awarii i co można zrobić w tym zakresie? e-Biuletyn Veritas, Issue 1, Veritas Software Corporation, 2004.
- Florys M.: Awarie struktury IT. Taniej zapobiegać, niż leczyć. "Teleinfo" 2004, nr 19.
- How to Maximize Uptime Within Existing Budget and Manpower Constraints. The Executive Perspective Series "The Economics of Availability". CMP Media LLC, Custom Media Solutions, USA, 2003.
- Information Technology - Security Techniques - Management of Information and Communications Technology Security. International Standard ISO/IEC 13335-1, 2004.
- Jakubik K.: Dane zawsze dostępne. "NetWorld" 2004, nr 3/4.
- Liderman K.: Dokumentowanie systemu bezpieczeństwa teleinformatycznego - plan zapewniania ciągłości działania, artykuł opublikowany 3.2.2006 na portalu Centrum.Bezpeczeństwa.Pl. http://centrum.bezpieczenstwa.pl/content/view/292/13, październik 2007.
- Michalski A.: Server Solutions for High Performance Computing. In: Geographical Information Systems in Research & Practice. GIS Forum and University of Silesia, Zagreb 2004.
- Michalski A.: System Disaster Recovery. W: Geographic Information Systems in Research & Practice, Ilnd Part. GIS Forum i Uniwersytet Śląski, Zagrzeb 2005.
- Michalski A.: Odtwarzanie systemu komputerowego po katastrofie. Politechnika Śląska, Gliwice 2006.
- Michalski A.: Dostępność informacji w organizacji gospodarczej. Politechnika Śląska, Gliwice 2007.
- Norton D.: Administrator's Guide to Disaster Planning and Recovery. TechRepublic, USA 2005.
- Schumin B.: Skyline Parkway Motel Burned, zdjęcie w wersji cyfro- wej (*.jpg), łącze "A building after arson" w haśle Man-made hazard, wikipediaEN, 13.7.2005.
- Successful Business Continuity Management and Planning with Veritas Consulting Services, Veritas White Paper "Solving the Business Problem of Downtime". Veritas Software Corporation, 2004.
- Webster J. and IBM Corp.: Step-by-step Data and Disaster Recovery. IBM Corp. and Illuminata Inc., 2002.
- When disaster strikes... Will you be ready? Inform Special Insert. Issue 18, July/August 1997, Digital Equipment Corporation, Woburn MAY 1997.
- Wold G.H.: Disaster Recovery Planning Process. "Disaster Recovery Journal" 1997, Vol. 5, No. 1 (Part I), No. 2 (Part II) and No. 3 (Part III).
- Wołowski F.: Zarządzanie ryzykiem systemów informacyjnych. XVIII Pełnoletnia Górska Szkoła PTI, Szczyrk 2006.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171307989