Dzisiaj jeszcze troszeczkę informacji wstępnych.

Bardzo ważnym elementem infrastruktury informatycznej w każdej firmie jest odpowiednie monitorowanie poszczególnych zasobów. Kluczowe jest to, aby sieć w firmie działała niemal nieprzerwanie, a zaistniałe awarie były jak najszybciej usuwane. Również zwiększająca się ilość ataków komputerowych powoduje, że powinniśmy mieć szybki system powiadomień o zdarzeniach. HP zaprezentował raport z tegorocznego badania „2012 Cost of Cyber Crime Study”, z którego wynika, że w ciągu ostatnich trzech lat częstotliwość cyberataków wzrosła przeszło dwukrotnie, a wynikające z nich straty finansowe zwiększyły się o prawie 40%.

 

Tegoroczne badanie szacujące straty wywołane cyberprzestępczością (2012 Cost of Cyber Crime Study), przeprowadzone wśród amerykańskich firm przez Ponemon Institute na zlecenie HP wykazało, że średnie roczne koszty likwidacji skutków cyberataków ponoszone przez amerykańskie organizacje z grupy porównawczej wynoszą 8,9 mln USD. Oznacza to wzrost o 6% w porównaniu ze średnimi kosztami podanymi w raporcie z 2011 roku oraz o 38% w stosunku do roku 2010. Tegoroczne badanie wykazało także wzrost liczby cyberataków o 42%. W badanych przedsiębiorstwach i instytucjach miały miejsce średnio 102 udane ataki tygodniowo wobec 72 w roku 2011 i 50 ataków tygodniowo w roku 2010.

Masz więcej pytań? Zachęcam do kontaktu:

 

Systemy monitoringu nie zwalczają ataków hakerskich, jednak pomagają w szybkim usuwaniu problemów dzięki wysyłaniu informacji o zaistniałych anomaliach naszej infrastruktury w czasie rzeczywistym. Monitoring możemy wykorzystywać do kontrolowania wielu aspektów naszej sieci:

– wysycenia łącza sieciowego: zarówno w sieci lokalnej jak i dostawcy Internetu,

– obciążenia parametrów serwerów ,

– temperatury poszczególnych podzespołów,

– edycji konkretnego pliku lub folderu,

– wykorzystanie baz SQL lub poprawnego wykonania zapytania,

– i wielu innych.

Bez względu na to czy pracujemy w niewielkim środowisku informatycznym czy w wielotysięcznej korporacji, powinniśmy zbudować system, który zapewni nam kluczowe parametry, takie jak:

a) rozbudowana architektura, umożliwiająca podłączenie pod różne typy środowisk i

wspierająca najnowsze technologie,

b) możliwość wysyłania powiadomień alarmowych w zależności od naszych upodobań
c) interfejs wspomagający analizowanie środowiska IT w celu zabezpieczenia oraz zapewnienia naszym systemom odpowiednich zasobów.

 

Systemy monitoringu infrastruktury informatycznej są obecnie powszechnie stosowane przez administratorów. Przydatność tego narzędzia potwierdzają wszyscy pracownicy branży IT, a jeżeli jakiś dział informatyki jeszcze z niego nie korzysta to najprawdopodobniej zacznie w najbliższym czasie.

Gartner, firma  założona w 1979 roku w Stanach Zjednoczonych, zajmująca się  doradzaniem w zagadnieniach strategicznego wykorzystania technologii oraz zarządzania technologiami, w pierwszej połowie 2012 roku przeprowadziła badania, z których wynika, że 22% firm zaimplementowała lub obecnie przeprowadza wdrożenie systemu monitoringu. Natomiast, kolejne 21% planuje wdrożenie systemu w ciągu najbliższych dwóch lat. Jednocześnie, firmy poświęcają średnio 6% swojego budżetu technologicznego na bezpieczeństwo informatyczne. O ile w przypadku mniejszych przedsiębiorstw pieniądze są przeważnie przeznaczane na odpowiednie oprogramowanie antywirusowe, o tyle w przypadku większych spółek, mamy do czynienia z tworzeniem własnych komórek organizacyjnych, specjalizujących się w monitoringu oraz obróbce danych pomagających w zabezpieczeniu infrastruktury informatycznej firmy.

Monitoring infrastruktury informatycznej staje się więc obecnie standardem, a w przyszłości można się spodziewać, że każda większa organizacja będzie podłączona pod taki system.

Głównym celem naszego kursu jest wdrożenie systemu monitorowania infrastruktury informatycznej Zabbix dla firmy ASKomputer. Jest to średniej wielkości firma (ponad 700 pracowników). Dodatkowym zadaniem jest zapewnienie stabilniejszej pracy infrastruktury informatycznej oraz skrócenie czasu usuwania awarii. Kurs zawiera analizę różnych metod dostępu do zasobów oraz technologii stosowanych do wysyłania alarmów . Prezentuje przykładowe skrypty oraz diagramy wykresów.

W dalszych częściach przeprowadzona również zostanie analiza różnic w monitorowaniu systemów z rodziny Windows oraz Linux. Zaprezentowano poszczególne parametry, które należy kontrolować oraz wartości jakie należy im przypisać.

Dodatkowo przeprowadzono szczegółową analizę monitoringu urządzeń sieciowych oraz wykorzystywanego przez nie protokołu (Części  3.2 i 8.3).

Na sam koniec kursu przedstawię raport oraz opis problemów powstałych podczas wdrożenia (część 11).

Kwestie formalne:

Teraz kilka kwestii formalnych. Kurs będzie się pojawiał raz na tydzień. Jeżeli jednak będzie zainteresowanie to mogę zwiększyć ilość zamieszczania części do dwóch na tydzień.

Jeżeli chcecie, by kurs pojawiał się dwa razy w tygodniu, wystarczy „zlajkować” mój fanpage:

FANPAGE

W momencie gdy moją witrynę na Facebooku polubi 100 osób, zwiększę ilość emisji artykułów do dwóch na tydzień. Klikajcie więc „lubię to” oraz dajcie znać znajomym.

Zachęcam do odwiedzenia moich profili w mediach społecznościowych, byś mógł być na bieżąco:


instagram_askomputer
instagram_askomputer pinterest_1475538227_280 social_facebook_box_blue pobrany plik Arkadiusz_Siczek_linkedin Arkadiusz Siczek Usługi informatyczne WBT