Bunkry danych

Bunkry danych

Dodano: 
W schronach odpornych na wybuch jądrowy przechowywane są bazy danych wielkich firm
 


Czy elektroniczne dane mogą być niezniszczalne? Tak, bo ich kopie, wykonywane na bieżąco, przechowywane są w specjalnych bunkrach. Część z nich wydrążono w górach, na przykład w Alpach, Górach Skalistych i Sierra Nevada. Większość bunkrów może przetrwać nawet atak jądrowy. - Dane nigdy nie były tak dobrze zabezpieczane jak dzisiaj. Gdy powódź zalała Wrocław, wiele drukowanych dokumentów zniknęło bezpowrotnie. Prawdopodobieństwo zniszczenia odpowiednio zabezpieczonych informacji zapisanych w postaci cyfrowej jest bliskie zera - twierdzi Andrzej Staniszczak, dyrektor polskiego oddziału Computer Associates.
- Nasze centrum danych zbudowaliśmy w większości pod ziemią. Dostęp do niego ma tylko kilka osób po wcześniejszej weryfikacji linii papilarnych i kart magnetycznych. Zastosowaliśmy najnowsze systemy chroniące przed pożarem i innymi żywiołami. Teren jest ogrodzony i strzeżony. Przy budowie "bunkra" pomagali nam pracownicy Interpolu. To jedno z najbezpieczniejszych miejsc w Polsce - opowiada Leszek Rożdżeński, prezes firmy Web Inn. Z usług Web Inn korzystają m.in. banki internetowe. - Utrata danych przez naszych klientów byłaby równoznaczna z wypadnięciem z rynku. Firmy korzystające z komputerowych bunkrów szybko mogą wznowić działalność. Nawet wówczas, gdyby ich siedziby zniknęły z powierzchni ziemi - zapewnia Leszek Rożdżeński. Raport firmy analitycznej IDC wskazuje, że po ubiegłorocznym zamachu w Stanach Zjednoczonych wiele firm zmieniło strukturę swoich wydatków na informatykę. Większość pieniędzy przeznacza się obecnie na systemy umożliwiające prowadzenie działalności w sytuacjach kryzysowych.
W Polsce wiele firm korzysta z narzędzi zwiększających bezpieczeństwo danych. Brakuje jednak polityki bezpieczeństwa danych. - To trochę tak, jakby przedsiębiorstwo zbudowało fabrykę, ale nie miało strategii działania na rynku. Cóż z tego, że wykonano kopie informacji, skoro brakuje procedur na wypadek zniszczenia znacznej części infrastruktury informatycznej, na przykład
w wyniku zawalenia się budynku. Kosztowna technologia może nie spełnić swojego zadania, jeśli nie zostaną opracowane wszystkie zasady postępowania - ocenia Andrzej Staniszczak. W wielu rodzimych przedsiębiorstwach za bezpieczeństwo baz danych odpowiadają wyłącznie informatycy. Oznacza to de facto, że nie są one bezpieczne.
- Zarządzanie infrastrukturą bezpieczeństwa, które daje pełną kontrolę nad przepływem informacji w firmie, nie jest tanie. Utrata danych jest jednak nieporównywalnie bardziej kosztowna - podkreśla Staniszczak.


Okładka tygodnika WPROST: 20/2002
Więcej możesz przeczytać w 20/2002 wydaniu tygodnika „Wprost”
Zamów w prenumeracie lub w wersji elektronicznej:

Czytaj także

 0