CAM00371

CAM00371



Instrukcja zarządzania b#zpiacx»ń»lw*m systemu infoimtilyr*(!*«„

Sprzęt informatyczny, a zwłaszcza jego kluczowe komponenty, pu . ny być umieszczone z dala od instalacji wodno kanalizacyjnej w |,ri" ciwnym wypadku, w przypadku awarii (na przykład pęknięcia rury) ,s,je poważne ryzyko uszkodzenia bądź zniszczenia sprzętu.

Przy projektowaniu bezpiecznego systemu informatycznego należy zwrócić uwagę na właściwą instalację okablowania logicznego. W szeze gólności konieczne jest odseparowanie kabli zasilających i sygnałowych w przeciwnym wypadku mogą występować zakłócenia uniemożliwiające prawidłową wymianę danych. Krytyczne dla działania systemu informatycznego połączenia powinny być zdublowane i prowadzone innymi drogami1 - w przypadku uszkodzenia jednego z kabli nadal istnieje możliwość komunikacji.

W przypadku, gdy w systemie informatycznym zastosowano architek turę wysokodostępną z urządzeniami połączonymi w klastry14 łub w konfiguracji typu failover'5 zaleca się rozmieszczenie ich w różnych częściach przedsiębiorstwa. Gwarantuje to, że nawet w przypadku zniszczenia jedne go z pomieszczeń, w których znajduje się sprzęt, system informatyczny nadal pozostanie sprawny.

Separacja powinna być zastosowana również w przypadku, gdy część systemu informatycznego jest zarządzana przez właściciela, natomiast

i zapasowego. Urządzenie podstawowe wykonuje swoje zadaniu, urządzenij we przejmuje automatycznie jego funkcję w przypadku awarii.



26

1

Prowadzenie kabli różnymi traktami jest stosunkowo istotne ze względu na dostępność systemu transmisji danych. W przypadku prowadzenia obu kabli tym samym traktem mogą być one równocześnie uszkodzone na skutek, na przykład, prowadzonych prac związanych z wykopami.

Architektura klastrowa polega na połączeniu ze sobą kilku urządzeń (na przykład serwerów) w sposób zapewniający podwyższoną dostępność usług. W normalnej sytuacji każde z urządzeń realizuje swoje zadania, w przypadku awurii jednego z nich pozostałe mogą przejąć funkcje uszkodzonego urządzenia. Ponadto istnieją rozwiązania pozwalające na równomierne rozłożenie obciążenia pomiędzy elementami k lustra — jedno z urządzeń może przejąć część zadań drugiego, gdy pierwsze z nich posiada wolną moc obliczeniową, zaś drugie jest przeciążone.

J5 Architektura faiłover opiera się na zastosowaniu dwóch urządzeń - podstawowego jgijJ


Wyszukiwarka

Podobne podstrony:
CAM00359 Instrukcio zarządzania bezpieczeństwem systemu informatyczny Sienią właściwego poziomu ochr
CAM00365 r Instrukcjo zarządzania bezpieczeństwem systemu informatycznego 1.8. Pracownicy ochrony
CAM00376 instrukcjo zorzgdzonig bezpieczeństwem systemu Prace związane z opracowaniem planu ciągłośc
CAM00382 ___    Instrukcja zarządzania bezpieczeństwem tyttemu informotycytoo opisany
CAM00384 2 Instrukcjo zarządzania bezpieczeństwem syłlamu tnformołye*n«g0 finansowych firmy - rzeczy
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE
Pytanie 2 System zarządzania jakością, zwany TQM : € Jest znormalizowany € Jest opisany kodeksem
„ Normy środowiskowe w zarządzaniu firmą" SYSTEM ZARZĄDZANIA ŚRODOWISKOWEGO MOŻE MIEĆ
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma

więcej podobnych podstron