Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/system-operacyjny/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 08 Jun 2016 06:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Szyfrowanie danych to dzisiaj konieczność https://crn.sarota.dev/artykuly/szyfrowanie-danych-to-dzisiaj-koniecznosc/ https://crn.sarota.dev/artykuly/szyfrowanie-danych-to-dzisiaj-koniecznosc/#respond Wed, 08 Jun 2016 06:00:00 +0000 https://crn.pl/default/szyfrowanie-danych-to-dzisiaj-koniecznosc/ Ciągły wzrost liczby oraz siły incydentów kradzieży i ujawniania krytycznych danych wskazuje jednoznacznie, że najskuteczniejszą metodą ochrony tych danych powinno być ich przechowywanie w zaszyfrowanej postaci jak najbliżej źródła ich przetwarzania: bazy danych, aplikacji lub systemu operacyjnego.

Artykuł Szyfrowanie danych to dzisiaj konieczność pochodzi z serwisu CRN.

]]>
Obecnie oferowanych jest wiele rozwiązań wbudowanych we wspomniane elementy infrastruktury,  ale tylko kompleksowe systemy, zawierające również platformę do przechowywania i zarządzania kluczami kryptograficznymi, są w stanie sprostać wymaganiom ochrony danych. Skuteczne zabezpieczenie informacji przed ujawnieniem zapewniają rozwiązania szyfrujące firmy Gemalto.

Wbudowane rozwiązania szyfrujące dane – w szczególności całe bazy danych  (Transparent Database Encryption, TDE) – przechowują zwykle klucz szyfrujący na serwerze baz danych, co w przypadku udanego ataku mającego na celu zdobycie owego klucza stwarza ryzyko uzyskania dostępu do danych przez niepowołane osoby. Co prawda, jeśli stosuje się TDE, można wykorzystać sprzętowy moduł kryptograficzny HSM (Hardware Security Module), co zwiększa bezpieczeństwo kluczy szyfrujących, ale i tak nie zapewnia rozdzielenia odpowiedzialności pomiędzy administratorów baz danych a administratorów dbających o bezpieczeństwo przechowywanych danych.

W rozwiązaniu szyfrującym Gemalto ProtectDB klucze kryptograficzne są generowane i przechowywane wewnątrz specjalistycznego sprzętu certyfikowanego na zgodność ze standardem FIPS 140–2 (poziom 3). Nigdy też go nie opuszczają, co znacznie upraszcza zarządzenie backupem, odzyskiwaniem oraz rotacją informacji. Rozwiązania tego typu zapewniają tworzenie i zarządzanie tysiącami kluczy kryptograficznych, które mogą być wykorzystane w wielu aplikacjach i serwerach baz danych. Co więcej, pojedynczy szyfrator może integrować się z silnikami baz danych pochodzącymi od wielu dostawców. Daje to dużą elastyczność i gwarancję wdrożenia rozwiązania w dowolnie złożonym środowisku.

 

ProtectDB pozwala na stworzenie wielopoziomowej polityki dostępu do danych i przekazywania uprawnień administracyjnych. W dodatku przeprowadzanie istotnych czynności w bazie danych może, zgodnie z konfiguracją, wymagać uwierzytelnienia więcej niż jednego administratora, a do najważniejszych z nich konieczne bywa zebranie się określonej liczby (kworum) administratorów czy oficerów bezpieczeństwa. Wszystkie operacje przeprowadzone przez użytkowników oraz administratorów urządzenia są zapisywane w logach audytowych.

 

Trzy pytania do…

Piotra Wróbla, Regional Sales Managera w Gemalto

CRN Na jakiego typu wyzwania odpowiada oferta firmy Gemalto?

Piotr Wróbel Doświadczenia ostatnich lat i miesięcy pokazują jednoznacznie, że stosowanie bastionowych systemów zabezpieczeń zmniejsza ryzyko naruszeń bezpieczeństwa, ale ich nie eliminuje. Dane jak były, tak będą w coraz większym stopniu wykradane, ponieważ są bardzo cenne. Nas wyróżnia – powiem dość przewrotnie – akceptacja tego faktu i koncentracja na tym, aby wykradzione dane były bezużyteczne. Można tego dokonać przez ich zaszyfrowanie. Wtedy dane, nawet skradzione, mają nikłe szanse ujawnienia.

 

CRN Czy takie podejście wiąże się z ryzykiem?

Piotr Wróbel Najbardziej krytycznym elementem kryptografii jest klucz. Innymi słowy, szyfrogram jest tak bezpieczny, jak bezpieczny jest klucz, którego używamy. Często podaję przykład pancernych drzwi z atestowanymi zamkami, do których klucze właściciel mieszkania przechowuje „pod wycieraczką” – wnioski nasuwają się same. Dojrzałe rozwiązania kryptograficzne nie mogą bagatelizować lub pomijać tego aspektu.

 

CRN O jakiego typu rozwiązania firmy powinny uzupełnić swoją infrastrukturę?

Piotr Wróbel Według Gemalto strategia ochrony informacji powinna uwzględniać także ich szyfrowanie oraz pełną kontrolę nad kluczami kryptograficznymi. Zabezpieczenie informacji przed ujawnieniem zapewniają nasze produkty: ProtectDB, ProtectFile oraz ProtectV. Mogą być wdrażane osobno bądź stosowane łącznie. Rozwiązania te, aby skutecznie spełniały swoje zadania, muszą być wsparte przez system zarządzania kluczami (SafeNet KeySecure) oraz system ich przechowywania (SafeNet HSM). Tylko taka architektura gwarantuje bezpieczeństwo kluczy, dzięki którym zabezpieczamy informacje.

 

Bazy danych powinny być szyfrowane według ściśle określonych zasad. Idealnym rozwiązaniem jest zaszyfrowanie określonych kolumn lub tabel, w zależności od tego jak bardzo wrażliwe są przechowywane w nich informacje. Dostęp do tych danych, po zaimplementowaniu rozwiązania, mają – po uwierzytelnieniu – wyłącznie użytkownicy posiadający odpowiednie klucze.

W przypadku dostępu z aplikacji do danych zaszyfrowanych w bazie dane logowania użytkownika, zgodnie z jego uprawnieniami dostępu, zwykle są przechowywane w pliku konfiguracyjnym. Zdarza się, i wynika to wyłącznie ze sposobu zaprojektowania danej aplikacji, że hasło użytkownika w owym pliku jest przechowywane w sposób jawny, co umożliwia autoryzowany dostęp do danych zaszyfrowanych w bazie każdemu użytkownikowi, który ma dostęp do systemu plików na serwerze aplikacyjnym.

Zabezpieczenie plików konfiguracyjnych jest zatem kolejnym, bardzo ważnym elementem koncepcji wielowarstwowej ochrony danych. Rozwiązanie ProtectFile firmy Gemalto zapewnia szyfrowanie plików realizowane przez oprogramowanie agenta instalowane na każdym chronionym serwerze. Dzięki jego niskopoziomowej integracji z systemem operacyjnym możliwe jest prowadzenie weryfikacji, czy dana osoba lub proces uruchomiony zgodnie z prawami tej osoby, mogą uzyskać dostęp do zawartości zaszyfrowanego pliku.

ProtectFile zapewnia objęcie ochroną całych folderów lub pojedynczych plików. Jest ona realizowana na bazie ustalonych reguł pozwalających na tworzenie wielu kluczy szyfrujących, przypisanie przywilejów dostępowych indywidualnym użytkownikom bądź ich grupom, a następnie przypisanie kluczy szyfrujących do chronionych zasobów – pojedynczych plików lub całych folderów.

 

Maszyna wirtualna – łatwy cel kradzieży

Coraz częściej serwery działają w środowiskach wirtualnych, co przynosi wiele korzyści, ale też powoduje dodatkowe wyzwania w zakresie bezpieczeństwa samych systemów, jak również przetwarzanych przez nie danych. Jednym z istotnych elementów, podnoszących  ryzyko nieuprawnionego dostępu do systemów w zwirtualizowanym centrum przetwarzania danych, jest możliwość przeprowadzania niekontrolowanych czynności w tym środowisku, takich jak zatrzymywanie, uruchamianie, przenoszenie lub modyfikowanie systemów wirtualnych.

 

Jest to szczególnie istotne w środowiskach heterogenicznych o dużym nasyceniu rozwiązań IT, w dodatku rozproszonych geograficznie, zarządzanych przez wielu administratorów. Często są one utrzymywane i serwisowane przez zewnętrzne podmioty, czyli dostęp do nich mają ich pracownicy, dostawcy usług lub niezależni konsultanci.

Do zabezpieczania wirtualnych maszyn – jako kolejny element strategii wielowarstwowej ochrony danych – Gemalto proponuje rozwiązanie ProtectV. Służy ono do szyfrowania wirtualnych maszyn, które przeprowadzane jest przez oprogramowanie agenta zainstalowane w każdym chronionym systemie wirtualnym. Centralne zarządzanie ochroną odbywa się z poziomu systemu (Managera), a do zarządzania kluczami kryptograficznymi służą specjalne urządzenia, takie same jak do szyfrowania baz danych i plików.

Najważniejszą funkcją tego rozwiązania jest szyfrowanie wirtualnych dysków oraz obligatoryjne uwierzytelnianie w fazie rozruchowej, jeszcze przed uruchomieniem chronionej maszyny wirtualnej. System zarządzania zapewnia zaszyfrowanie zabezpieczanych dysków z dokładnością do partycji. Zapobiega to uzyskaniu nieautoryzowanego dostępu do znajdujących się na nich danych i to w wielu sytuacjach, np. uniemożliwia skopiowanie wirtualnego systemu i próbę jego uruchomienia czy skopiowanie plików wybranych dysków maszyny wirtualnej do innej lokalizacji.

Autoryzowanym dystrybutorem firmy Gemalto w Polsce jest Clico.

Dodatkowe informacje:

Piotr Wróbel,

Regional Sales Manager, Gemalto,

piotr.wrobel@gemalto.com

Artykuł powstał we współpracy z firmami Gemalto i Clico.

Artykuł Szyfrowanie danych to dzisiaj konieczność pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/szyfrowanie-danych-to-dzisiaj-koniecznosc/feed/ 0
Windows 8.1 wchodzi do gry https://crn.sarota.dev/aktualnosci/windows-8-1-wchodzi-do-gry/ https://crn.sarota.dev/aktualnosci/windows-8-1-wchodzi-do-gry/#respond Thu, 27 Jun 2013 07:15:00 +0000 https://crn.pl/default/windows-8-1-wchodzi-do-gry/ Microsoft zaprezentował swój najnowszy system operacyjny.

Artykuł Windows 8.1 wchodzi do gry pochodzi z serwisu CRN.

]]>
Nowego Windowsa w wersji Preview można zainstalować za pośrednictwem Windows Store. Pliki ISO zostaną udostępnione na tej stronie.

Oto kilka nowości w porównaniu z Windows 8:

– ulepszoną „Ósemkę” można od razu uruchomić do klasycznego pulpitu, pomijając kafelkowe menu
– przejście do Modern UI umożliwia przywrócony przycisk „Start”
– wprowadzono więcej opcji personalizacji – modyfikacji rozmiaru kafelków menu, kolorów i tapet tła  
– dzięki integracji z wyszukiwarką Bing jednym kliknięciem można przeszukać Internet, zasoby komputera i aplikacje
– pojawiła się opcja wyświetlenia listy wszystkich aplikacji w systemie i ich porządkowania
– programy w Windows 8.1 będą aktualizować się automatycznie
– wyświetlacz można podzielić na dwie lub cztery części (na dużym ekranie) z różnymi aplikacjami
– jedną z domyślnych opcji zapisywania plików jest wirtualny dysk SkyDrive
– nowa przeglądarka – Internet Explorer 11 – według zapewnień Microsoftu pozwoli na szybsze ładowanie stron
– aplikacje można obsługiwać z pomocą gestów
– zmieniono wygląd Sklepu Windows
– sprzęt z „Ósemką” umożliwi drukowanie w 3D bez dodatkowego programu

Ostateczna wersja Windows 8.1 będzie prawdopodobnie dostępna jesienią. Szef Microsoftu, Steve Ballmer, przy okazji prezentacji nowego systemu (miała miejsce 26 czerwca na konferencji dla developerów BUILD w San Francisco) zapowiedział przyspieszenie cyklu produkcji kolejnych wersji Windowsa. Dotychczas nowe wydania systemu pojawiały się na rynku co 3 lata. Teraz ten czas ma zostać skrócony, co jest związane z tym, że konkurenci Microsoftu – Apple i Google – częściej aktualizują swoje OS.

Prezentację Windows 8.1 można obejrzeć tutaj i tutaj.

Artykuł Windows 8.1 wchodzi do gry pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/windows-8-1-wchodzi-do-gry/feed/ 0
Konkurs bada Cup przedłużony https://crn.sarota.dev/aktualnosci/konkurs-bada-cup-przedluzony/ https://crn.sarota.dev/aktualnosci/konkurs-bada-cup-przedluzony/#respond Wed, 28 Jul 2010 11:44:00 +0000 https://crn.pl/default/konkurs-bada-cup-przedluzony/ Samsung przedłużył konkurs bada Cup. Uczestnicy mogą zgłaszać propozycje aplikacji do systemu operacyjnego bada do 30 sierpnia. Na zwycięzcę czeka 100 tys. złotych.

Artykuł Konkurs bada Cup przedłużony pochodzi z serwisu CRN.

]]>
Aby wziąć udział w konkursie, należy zarejestrować się na stronie www.bada.samsung.pl oraz pobrać zestaw narzędzi do tworzenia oprogramowania w środowisku bada. Polscy uczestnicy mogą zgłaszać propozycje aplikacji do systemu w następujących kategoriach: Społeczności, Gry, Informacja i rozrywka oraz Narzędzia.
Zgodnie z zasadami konkursu prace mają być oceniane pod względem innowacyjności, funkcjonalności i walorów użytkowych. Zwycięzców polskiej i globalnej edycji (Global Developer Challenge) poznamy 20 września. Szansę na wygraną ma 21 osób. W kategorii głównej wyróżnionych zostanie 9 najlepszych aplikacji. Zwycięzca otrzyma 100 tys. złotych, za miejsca 2-4 przewidziano nagrody w wysokości 50 tys. zł, a za miejsca od 5 do 9 –  30 tys. zł. Premiowane będą również najlepsze prace z każdej z czterech kategorii. Twórcy trzech najlepszych propozycji zdobędą 5 tys., 3 tys. i 1 tys. złotych.
Łącznie w polskiej edycji jest do wygrania 450 tys. zł.

Artykuł Konkurs bada Cup przedłużony pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/konkurs-bada-cup-przedluzony/feed/ 0
Microsoft Windows Mobile 6.5.3 https://crn.sarota.dev/aktualnosci/microsoft-windows-mobile-6-5-3/ https://crn.sarota.dev/aktualnosci/microsoft-windows-mobile-6-5-3/#respond Fri, 01 Jan 2010 15:23:00 +0000 https://crn.pl/default/microsoft-windows-mobile-6-5-3/ Microsoft oficjalnie potwierdził istnienie systemu operacyjnego Windows Mobile 6.5.3.

Artykuł Microsoft Windows Mobile 6.5.3 pochodzi z serwisu CRN.

]]>
Microsoft oficjalnie potwierdził istnienie systemu operacyjnego Windows Mobile 6.5.3.

Programiści, którzy tworzą widżety na system operacyjny Windows Mobile, otrzymali informacje o zmianach, jakie muszą wprowadzić do swoich aplikacji, by w pełni wykorzystywały nową wersję mobilnego systemu Microsoftu. Niestety, niewiele wiadomo co wniesie to uaktualnienie. Wiemy tylko, że aplikacje będą musiały zmienić sposób komunikacji dotykowej z użytkownikiem. Te modyfikacje jednak mają znaczenie wyłącznie w sposobie pisania kodu źródłowego – jak to wpłynie na obsługę systemu, pozostaje wciąż niejasne. Tymczasowe kompilacje są dostępne na forum XDA-Developers, jednak nie można ich traktować, jako końcową wersję.

 

Microsoft niechętnie dzieli się informacjami o Windows Mobile 6.5.3. Najprawdopodobniej pierwsze oficjalne informacje pojawią się na targach CES 2010, kiedy to Steve Ballmer ma wygłosić swoje przemówienie wspólnie z LG i operatorem komórkowym Sprint.

 

Źródło: CHIP

 

http://www.chip.pl/news/oprogramowanie/systemy-operacyjne/2009/12/microsoft-potwierdza-aktualizacje-windows-mobile-do-nowej-wersji

Artykuł Microsoft Windows Mobile 6.5.3 pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/microsoft-windows-mobile-6-5-3/feed/ 0