Technologie terminalowe zwiększą bezpieczeństwo systemów

Kamil Kosiński
opublikowano: 05-05-2004, 00:00

Nie tylko aspekt finansowy przemawia za korzystaniem z technologii terminalowych. Są one także bezpieczniejsze.

Jak już wspominaliśmy, istotą technologii terminalowych jest przechowywanie danych nie na stanowiskach roboczych, ale na głównym serwerze. Może to istotnie wpłynąć na bezpieczeństwo całego systemu. Klasyczny terminal nie ma bowiem stacji napędów, nie pozwoli zatem na wgranie wirusów czy użytkowanie na firmowym sprzęcie jakichś nielegalnych aplikacji. Na terminalu nie zainstaluje się gry. Nie można też na nim obejrzeć filmu. Ma się dostęp tylko do tego oprogramowania, które wykorzystuje się w pracy.

Backup tylko tak

Chodzi też o zabezpieczenie systemu przed utratą danych na skutek czynników losowych. W większości przypadków ataki wirusowe są bowiem nie tyle niebezpieczne, co po prostu uciążliwe. Wystarczy zaś zwykła awaria sprzętowa, aby dostęp do wielu dokumentów został na dłuższy czas zablokowany, a może i bezpowrotnie stracony. Rozwiązaniem tego problemu jest oczywiście nie tyle technologia terminalowa, co regularne robienie kopii zapasowych. Nikt rozsądny nie powinien mieć jednak wątpliwości co do realności backupu w przypadku zapisywania danych na komputerach użytkowników końcowych. Nawet gdyby im zalecić takie działania, to o backupie szybko zapomną, a trudno sobie wyobrazić informatyka w urzędzie, który na koniec dnia pracy biega od pokoju do pokoju, aby zrobić to za pracowników. W przypadku wielu oddziałów terenowych jest to po prostu fizycznie niemożliwe.

W niektórych instalacjach wystarczy zresztą krótkotrwała utrata napięcia, aby przekonać się o wyższości technologii centralnego przetwarzania danych w instytucjach dysponujących przynajmniej kilkudziesięcioma stanowiskami komputerowymi. Zasilacz awaryjny dla serwera nie jest bowiem o kilka rzędów wielkości droższy od podobnej klasy urządzeń dla stacji roboczych. W dużych instalacjach trzon kosztów związanych z UPS-ami przypada więc na stanowiska użytkowników końcowych. Nie ma tu jednak prostych odpowiedzi i każdy przypadek należy przeanalizować indywidualnie. Wiele zależy bowiem od wykorzystywanych aplikacji i priorytetów użytkownika.

— Nawet w przypadku tzw. cienkich klientów część pracy odbywa się w ich pamięci operacyjnej. Jeżeli więc zależy nam na bezpiecznym zamknięciu dokumentów tworzonych w edytorach tekstu czy arkuszach kalkulacyjnych, to tak jak w przypadku zainstalowania tych aplikacji na dyskach komputerów biurkowych, powinno się zabezpieczyć zarówno serwer, jak i terminale. Jeśli jednak terminale obsługują aplikacje korzystające wyłącznie z zainstalowanej na serwerze bazy danych, to ich zabezpieczenie UPS-ami w ogóle nie jest potrzebne — przyznaje Tomasz Starzec, dyrektor polskiego oddziału American Power Conversion.

Wynieść może niewielu

Systemy centralnego przetwarzania danych zmniejszają też szanse na wpadnięcie poufnych informacji w niepowołane ręce.

— Weźmy pod uwagę sieć małych biur rozsianych po całej Polsce. Znajdujące się tam komputery powinny być ubezpieczone zarówno od kradzieży samego sprzętu, jak i utraty danych przechowywanych na twardych dyskach. W technologii centralnego przetwarzania nie musimy się ubezpieczać od utraty danych, bo nawet jeśli z takiego lokalnego biura zostanie skradziony terminal, to nie pociągnie to za sobą utraty danych. Te bowiem znajdują się w centrali, a fizyczny dostęp do nich jest ograniczony do kilku osób. Zmniejsza się też zatem prawdopodobieństwo zaistnienia sytuacji, do której doszło ostatnio w Ministerstwie Spraw Zagranicznych — zapewnia Emil Dąbrowski, dyrektor techniczny w firmie Intertrading Systems Technology Mazowsze.

W klasycznym terminalu brak napędów uniemożliwia też skopiowanie dokumentów na dyskietkę w celu wyniesienia na zewnątrz. Co prawda, istnieje prawdopodobieństwo wypłynięcia ich pocztą elektroniczną, ale jeśli cały ruch odbywa się przez centralny serwer pocztowy, tego typu korespondencję stosunkowo łatwo kontrolować.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Kamil Kosiński

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Inwestora / Technologie terminalowe zwiększą bezpieczeństwo systemów