DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.

Slides:



Advertisements
Benzer bir sunumlar
Yenilik ve Eğitim Teknolojileri
Advertisements

Sanallaştırma Güvenliği : Tehditler , Önlemler ve Fırsatlar
VERİTABANI YÖNETİM SİSTEMLERİ
Sanallaştırma Teknolojileri
AĞ YAPISI İNTERNET AĞLARI.
BBY 302 Bilgi Teknolojisi ve Yönetimi
METRO ETHERNET INTERNET Metro Ethernet ile alınabilecek servisler
Bilgi Sistemleri Dairesi Başkanlığı ORBİS Altyapı Projesi Faaliyetler
Planlama Proje Şube Müdürü
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Sanallaştırma Teknolojileri
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
Bilgi Güvenliği Şubesi
İNTERNET VE AĞ GÜVENLİĞİ
Depolama Alan Ağları – SAN Ağa Bağlı Depolama - NAS
YENİLİK VE EĞİTİM TEKNOLOJİLERİ GENEL MÜDÜRLÜĞÜ
Plan Program Dairesi Başkanlığı Görev Tanımları Genel Müdürlüğümüzün yıllık bütçesini, yatırım programlarını hazırlamak ve uygulanmasını sağlamak, Genel.
Bilgisayar ve internet güvenliği için yardımcı programlar
BİLGİSAYAR AĞLARI.
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
BİLGİSAYARDA GÜVENLİK
BİLGİSAYAR AĞLARINA GİRİŞ
BİLGİSAYAR AĞLARINA GİRİŞ
Bilgisayar Ağları İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir.
Denetim Masası Ms. Windows 8.1
Anahtarlama Cihazları ile Laboratuvarların Internet Bağlantısının Etkin Kullanımı Fatih Ertam Akademik Bilişim 2013 Akdeniz Üniversitesi.
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
Ağ Bağlantı Cihazları.
Microsoft Windows Server 2003
Ağlar ve Veri İletişimi
Türk Hava Kurumu Üniversitesi
Nuri BİNİCİ Proje SANALLAŞTIRMA Nuri BİNİCİ Proje
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
BTÖ 306 Bilgisayar Ağlarına Giriş. BTÖ 306 Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka.
Kasım Webinarı Ü. Esra KÖROĞLU - Alparslan MESRİ.
İnsan Kaynakları Bilgi Sistemleri
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
CEMİL ŞAHİN Bilişim Tek. Öğrt.
Bilişim Ortağınız.
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız intercomp.com.tr.
YENİ TÜRK TİCARET KANUNU SÜRECİNDE YOL HARİTASI Hazırlayan: Recep Aşır Temmuz 2012.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
ÖMER ÜNALDI EDUROAM.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
SUNUM KONU BAŞLIKLARI->
Bilgi Teknolojileri Denetimi Bilgi Teknolojileri (BT) denetimi ve denetim sürecinin oluşturulması; Bilgi Teknolojileri ile ilgili unsurların güvenlik altında.
E-YEDEKLEMELİ SAKLAMA. E-Yedeklemeli Saklama E-Faturalarınız ve e-arşiv faturalarınız EDM e-fatura sistemine kaydolmanız ile beraber sistem üzerinden.
Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü DemirHüseyin YüceGökhan Akın ODTÜMarmara.
SUNUCU İŞLETİM SİSTEMLERİ
SANALLAŞTIRMA ÇEŞİTLERİ VE YAZILIMLARI
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Berkay Ak STORAGE.
Satış Grubu Yöneticisi
haZIRLAYAN: ELİF KARAOĞLU
MUHASEBE YEDEKLEME.
Windows Server 2016’yı sevmek için 10 neden
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
BİLİŞİM TEKNOLOJİLERİNE GİRİŞ TEMEL KAVRAMLAR
BİLGİ İŞLEM YAPILANMASI
MAİL SERVER Oğuz ZARCI –
Active Directory.
Felaket Merkezi Berk Aydoğdu
Sanallaştırma Çeşitleri ve Yazılımları
Windows Server 2012 R2 FILE SERVER
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Intercomp.com.tr İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız.
Kütüphan-e Türkiye Projesi BİT Yol Haritası
Sunum transkripti:

DİSASTER CENTER FELAKET MERKEZİ

Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma gelmek çok ciddi sorunlar doğurur. Bu nedenle, olası sorunları planlayıp, tedbirleri önceden almak gerekmektedir. Olası sorunları planlama işlemine ‘İş Sürekliliği Planlama’ (Business Continuity Planning) denir. Bu planlama aşamasında, öncelikle, olası tehditler ve riskler belirlenip, yine bu risklerin gerçekleşme ihtimalleri ve etkileri incelenerek, alınması gereken önlemler tespit edilir. Risklerin incelenmesi tüm risklerin sıfırlanacağı anlamına gelmez. Maliyetleri incelenerek bazı riskler kabullenilir veya minimize edilir. İş Sürekliliği Planlama’nın aşamalarından biri de “Felaket Kurtarma Planlaması”dır. Felaket Kurtarma, bir şekilde kurum sistemlerinin çalışamaz hale gelmesi durumlarında, sistemlerin tekrar çalışır hale getirilmesi için atılması gereken adımları belirleyerek alt yapıyı planlar.

Felaket Kurtarma (Disaster Recovery) Bilişim Teknolojileri tarafından bakıldığında, Felaket Kurtarma, kurum BT sistemlerinden hayati olanların çalışır tutulması veya kısa sürede çalışır hale getirilmesini amaçlar. Bunun için öncelikle kurum BT yazılım ve donanım sistemlerinin önem bakımından derecelendirilmesi yapılır. Sistemlerin maksimum ne kadar süre kapalı kalabileceği belirlenir. Bunun sağlıklı bir şekilde yapılması Felaket Kurtarma sisteminin maliyetleri açısından çok önemlidir. Bu çalışma sonucunda şuna benzer bir tablo oluşturulur:

Felaket Anında Bir Gün İçinde Çalıştırılması Gereken Sistemler *Active Directory *Veri Tabanı Sunucu *Uygulama Sunucu *Terminal Sunucu *Muhasebe Yazılımı *İnternet Erişimi Mail Sunucu Felaket Anında Bir Hafta İçinde Çalıştırılması Gereken Sistemler *Doküman Yönetim Sistemi *İnsan Kaynakları Sistemi *Antivirüs ve Windows Güncelleme Sunucu *SSL – VPN Sistemi *Fax Sunucu *Anti – Spam Sistemi Felaket Anında 30 Gün İçinde Çalıştırılması Gereken Sistemler *Ağ İzleme Sistemi *Arşiv Sistemi

Felaket Kurtarma Planı için bir Felaket Kurtarma Merkezi planlanır. Merkez sistem odasında sistemlerin başına bir sıkıntı geldiğinde, acil süreçler bu Felaket Kurtarma Merkezinde yapılır. Felaket Kurtarma Merkezinin yapılandırılmasında acil ihtiyaçlar ve veriler göz önünde tutulur. Buna göre gerekli donanım ve bağlantı teknolojisi belirlenir. Felaket Kurtarma Planında kullanılan farklı teknolojiler vardır. Bu planlama, kurumun var olan teknik altyapısına göre değişir. Kullanılan sunucu işletim sistemleri, uygulamalara göre farklı çözümler kullanabilir. Temel olarak kullanılan bazı teknolojiler şunlardır: -Sanallaştırma: Sunucuların donanım-bağımsız olmasını sağlamaktadır. -Cluster Çözümleri: Bir sistemin bir benzerinin de farklı bir sistemde çalışmasını sağlayan çözümlerdir. -Storage Replikasyon: Depolama üniteleri arasında verilerin birebir kopyalanmasını sağlayan çözümlerdir. -Backup (Yedekleme) Çözümleri: Verilerin bir yedeğinin saklanıp gerektiğinde tekrardan alınmasını sağlayan çözümlerdir. -Bağlantı Çözümleri : Verilerin Felaket Kurtarma merkezine sağlıklı bir şekilde aktarılabilmesi için uzak lokasyon bağlantı teknolojileri kullanılır. Bunun için Felaket Kurtarma Merkezi’nin yerine göre fiber, Noktadan-noktaya MetroEthernet, Noktadan- noktaya g.shdsl, VPN ve GSM üzerinden APN vb. teknolojiler kullanılabilir.

Özet olarak, Felaket Kurtarma sistemleri, kurumun var olan BT altyapısı ve Felaket Kurtarma Merkezi’nin yerine göre şekillendirilir. Genel olarak birçok Felaket kurtarma merkezi şu ürünleri içerir: -Sunucu ve Aktif Cihaz kabini ve kablolaması -Sunucu ve Depolama Ünitesi -Güvenlik Duvarı Cihazı -Ağ Anahtarlama (switch) ve Bağlantı (modem) Cihazları -Veri Tabanı Sunucusu -Uygulama Sunucuları Felaket Kurtarma Merkezi Kabin Düzenlemesi ve Yapılandırması Network kabinine giden kablolar düzenelenerek etiketlenir. Kabin içerisine organizerler monte edilerek kabloların kabinet içerisinde düzenli bir şekilde konumlandırılması sağlanır. Ayrıca sisteme dahil olacak sunucuların ve eski sunucuların montajı da bu kabin içerisine yapılır. Felaket Kurtarma Merkezi Network Omurgasının Oluşturulması Network’e gelen tüm bağlantıların sonlandırılacağı omurga anahtarları konumlandırılarak gerekli VLAN yapılandırmaları ve kullanıcı kısıtlamaları yapılır.

Firewall Network Kabini

Felaket Kurtarma Merkezi Network Güvenliğinin Sağlanması Ağ Geçidine bir Firewall veya UTM (Tümleşik Tehdit Yönetimi) cihazı konumlandırılır. Ayrıca ağ geçidinde, gelen ve giden tüm paketler üzerinde virüs taraması yapılacak, bu sayede dış network’ten iç network’e gelebilecek tüm zararlı uygulama ve virüsler engellenecektir. Konumlandırılan Firewall (UTM) Tümleşik Tehdit Yönetimi Cihazı’nın IPS modülü sayesinde dışardan gelebilecek tüm saldırılar tespit edilerek engellenecektir. Bu sayede, içeride bulunan kullanıcılar ve uygulama sunucuları korunmuş olacaktır. Mail Sunucu, Uygulama Sunucuları ve Web Sunucu gibi sistemin sinir noktalarının aksamadan sağlıklı bir şekilde çalışması sağlanacaktır. Konumlandırılan Firewall ( UTM ) Tümleşik Tehdit Yönetimi Cihazı’nın VPN ve SSL VPN özelliği sayesinde, dış lokasyonlardan merkeze bağlanmak veya merkezdeki uygulamaları çalıştırmak isteyen kullanıcıların tüm verilerinin VPN tünel içerisinde şifreli bir şekilde güvenli alışverişi sağlanır. Cihaz üzerinde mevcut DSL bağlantılar birden fazla şekilde bağlanarak yedekleme yapılacak, böylece olası aksaklıklarda dahi sistemin kesintiye uğramadan çalışması sağlanacaktır.