• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Czwarta międzynarodowa konferencja nt. bezpiecznej infrastruktury chmury, Szanghaj, Chiny

    01.09.2010. 11:26
    opublikowane przez: Redakcja Naukowy.pl

    W dniach 24-27 września 2010 r. w Szanghaju, Chiny, odbędzie się czwarta międzynarodowa konferencja nt. bezpiecznej infrastruktury chmury.

    Przetwarzanie w chmurze przedefiniowało sposoby przechowywania i przetwarzania informacji. Doprowadziło do powstania trendu, zgodnie z którym coraz więcej informacji jest stale przechowywanych i przetwarzanych w dużych centrach danych o wspólnej infrastrukturze serwerowej. Ta zmiana podstawowego paradygmatu doprowadziła do pojawienia się nowych wyzwań dotyczących wiarygodności i bezpieczeństwa ochrony informacji, które nie znajdują się już pod bezpośrednią, fizyczną kontrolą użytkownika.

    W tym kontekście dostępność danych, integralność, poufność i wiarygodność wspólnych zasobów obliczeniowych i pamięciowych, izolacja przestrzeni obliczeniowej użytkownika w zwirtualizowanym centrum danych i kwestie zarządzania stały się znacznie bardziej złożone i podatne na nowe słabości. Wspomniane problemy potrzebują nie tylko badań w celu lepszego zrozumienia, ale również innowacji, by znajdować nowe rozwiązania powstających problemów.

    Konferencja stanowi kontynuację trzeciej konferencji Azji i Pacyfiku nt. technologii bezpiecznych infrastruktur obliczeniowych. Stworzy forum dla prezentacji wyników badań i raportów z doświadczeń nt. najnowszych zagadnień w zakresie wiarygodności i bezpieczeństwa przetwarzania w chmurze.

    W ramach konferencji odbędzie się wycieczka na Światową Wystawę Expo 2010 w Szanghaju.

    Za: CORDIS

    Czy wiesz ĹĽe...? (beta)
    Dobra Praktyka Kliniczna (ang. Good Clinical Practice – GCP) – międzynarodowy standard etyczny i naukowy dotyczący planowania, prowadzenia, dokumentowania i ogłaszania wyników badań prowadzonych z udziałem ludzi (badań klinicznych) opracowany przez Międzynarodową Konferencję ds. Harmonizacji (ICH). Postępowanie zgodnie z tym standardem stanowi gwarancję wiarygodności i dokładności uzyskanych danych oraz raportowanych wyników, a także respektowania praw osób uczestniczących w badaniu. Wikipedystka:Wheel Systems: WHEEL Systems - spółka rozpoczęła swoją działalność w grudniu w 2004 roku z inicjatywy doświadczonych specjalistów z branży IT. Jako jedyna z pośród dostawców na polskim rynku specjalizuje się w dziedzinach uwierzytelnienia i autoryzacji użytkowników oraz kryptograficznej ochrony danych. WHEEL Systems oferuje również szeroką gamę usług związanych z budową systemów i technologii bezpieczeństwa, które obejmują m.in. konsultacje, doradztwo oraz projektowanie bezpiecznych i niezawodnych systemów teleinformatycznych, w tym bezpieczeństwo sieciowe, kryptograficzna ochrona danych oraz kontrola dostępu do informacji. Firma dostarcza na rynek autorskie rozwiązania z zakresu bezpieczeństwa teleinformatycznego. Specjalizuje się w dziedzinach uwierzytelnienia i autoryzacji użytkowników oraz kryptograficznej ochr]ony danych. W swoich produktach firma łączy innowacyjność, łatwość obsługi z silnymi mechanizmami bezpieczeństwa. Administrator bezpieczeństwa informacji (ABI) – termin prawniczy, który w prawie polskim został wprowadzony przepisami ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych. Oznacza osobę nadzorująca z upoważnienia administratora danych osobowych przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną. Wedle interpretacji Generalnego Inspektora Ochrony Danych Osobowych administratorem bezpieczeństwa informacji może być wyłącznie osoba fizyczna.

    WHEEL Systems - spółka rozpoczęła swoją działalność w grudniu w 2004 roku z inicjatywy doświadczonych specjalistów z branży IT. Jako jedyna z pośród dostawców na polskim rynku specjalizuje się w dziedzinach uwierzytelnienia i autoryzacji użytkowników oraz kryptograficznej ochrony danych. WHEEL Systems oferuje również szeroką gamę usług związanych z budową systemów i technologii bezpieczeństwa, które obejmują m.in. konsultacje, doradztwo oraz projektowanie bezpiecznych i niezawodnych systemów teleinformatycznych, w tym bezpieczeństwo sieciowe, kryptograficzna ochrona danych oraz kontrola dostępu do informacji. Firma dostarcza na rynek autorskie rozwiązania z zakresu bezpieczeństwa teleinformatycznego. Specjalizuje się w dziedzinach uwierzytelnienia i autoryzacji użytkowników oraz kryptograficznej ochr]ony danych. W swoich produktach firma łączy innowacyjność, łatwość obsługi z silnymi mechanizmami bezpieczeństwa. Ochrona przez podział (ang. Security Domains) – według Trusted Computer System Evaluation Criteria poziom kryteriów oznaczony B3. Wymusza izolację pewnych dziedzin (obszarów). Części systemu istotne ze względu na bezpieczeństwo przetwarzania powinny być oddalone od części zapewniających użytkownikowi pewne użyteczne dla niego funkcje, ale nie mające związku z bezpieczeństwem przetwarzania. Dziedzinę bezpieczeństwa może stanowić część bazy dotyczącej ochrony (TCB), monitor dostępu, itp. Mechanizmy zarządzania pamięcią chronią daną dziedzinę przed dostępem lub modyfikacją ze strony oprogramowania funkcjonującego w innej dziedzinie. Tworzona jest wielowarstwowa struktura abstrakcyjnych, odseparowanych wzajemnie maszyn z wydzielonymi prawami ochrony. Wszystkie elementy pośredniczące w dostępie do zastrzeżonych obiektów powinny być odporne na manipulacje. Nadzorowaniu w zakresie spełnienia wymagań podlega również proces projektowania systemu.

    System informacji marketingowych (SIM) - sformalizowany i powiązany wewnętrznie zespół osób, urządzeń oraz procedur stworzonych w celu zapewnienia uporządkowanego dopływu trafnych informacji ze źródeł wewnętrznych i zewnętrznych na potrzeby podejmowania decyzji marketingowych. To metoda ciągłego planowania, zbierania i przechowywania oraz analizy danych. System informacji marketingowej ułatwia podejmowanie dwóch kategorii decyzji: programowanych i nieprogramowanych. SIM powinien być okresowo weryfikowany w celu oceny wartości dostarczonych informacji i sformułowania zapotrzebowania na nowe informacje. Wyniki badań marketingowych i informacje uzyskane z systemu informacji marketingowej są względem siebie komplementarne. Ze względu na potrzebę sprawnego przetwarzania dużej liczby danych, SIM funkcjonuje zazwyczaj przy wykorzystaniu techniki komputerowej. Wola Info SA – spółka akcyjna notowana na Giełdzie Papierów Wartościowych w Warszawie. Przedmiotem działalności firmy są technologie informatyczne. W ofercie znajdują się rozwiązania biznesowe, automatyzacja procesów obsługi klienta, rozwiązania telekomunikacyjne, zarządzanie usługami IT, projektowanie, budowa i wyposażanie centrów przetwarzania danych, a także projektowanie, integracja i bezpieczeństwo infrastruktury IT.

    W informatyce pulpit semantyczny jest pojęciem dotyczącym idei związanych ze zmianą interfejsu użytkownika oraz sposobów obsługi danych w celu łatwiejszego ich współdzielenia między programami i procesami, które nie mogą być od razu przetworzone przez komputer. Dotyczy również koncepcji dotyczących możliwości automatycznego współdzielenia informacji pomiędzy różnymi osobami. Idea pulpitu semantycznego jest silnie związana z Semantic Web, ale skupia się użytku osobistym informacji. Open Geospatial Consortium (OGC) jest międzynarodową organizacją typu non-profit, zrzeszającą ponad 450 firm, agencji rządowych i uniwersytetów. Współpracują nad rozwijaniem i implementacją otwartych standardów dla danych i usług przestrzennych, systemów informacji geograficznej (GIS), do celów przetwarzania danych i ich udostępniania.

    Amazon Simple Storage Service (Amazon S3) - internetowy nośnik danych firmy Amazon, ma prosty w obsłudze interfejs WWW, który umożliwia dostęp do przechowywanych danych i zarządzanie nimi. Ilość przechowywanych danych jest praktycznie nielimitowana. Jakość i skalowalność infrastruktury Amazon S3 jest taka sama jak ta używana przez firmę Amazon do udostępniania i zarządzania własną, globalną siecią stron internetowych.

    System Informacji Przestrzennej – zawiera proces pozyskiwania, przetwarzania i udostępniania danych dotyczących obiektów o charakterze przestrzennym. Termin stosowany zamiennie z określeniem GIS.

    Portal Badań Estońskich (est. Eesti Teadusportaal, ETIS; ang. Estonian Research Portal) – system informacyjny utworzony przez Estońskie Ministerstwo Szkolnictwa i Nauki, którego zadaniem jest ułatwienie szybkiego dostępu do aktualnych i kompleksowych informacji o nauce estońskiej w różnych jej dziedzinach. Na portalu można zasięgnąć informacji dotyczących instytutów i projektów naukowo-badawczych oraz estońskich badaczy i ich publikacji. System zawiera kilka działów i baz danych, m.in.: aktualności naukowe, forum, polityka badań naukowych i rozwoju, współpraca międzynarodowa i itd. Big data – termin odnoszący się do dużych zbiorów danych, których przetwarzanie wymaga zastosowania specjalistycznego oprogramowania. W praktyce pojęcie dużego zbioru danych oznacza rozmiar wyrażany przy pomocy co najmniej dziesiątek terabajtów, a często nawet petabajtów. Big data ma zastosowanie wszędzie tam, gdzie dużej ilości cyfrowych danych towarzyszy potrzeba zdobywania nowych informacji lub wiedzy. Szczególne znaczenie odgrywa wzrost dostępności Internetu oraz usług świadczonych drogą elektroniczną, które w naturalny sposób są przystosowane do wykorzystywania baz danych.

    Isolated Storage (izolowany magazyn) jest to mechanizm przechowywania danych w .Net Framework. Dzięki niemu pliki zapisywane i wykorzystywane przez aplikację są przechowywane w specjalnym katalogu na dysku i nie mają dostępu do innych plików na komputerze klienta. Taka izolacja zwiększa bezpieczeństwo użytkownika, daje wygodę programiście (poprzez uproszczony dostęp do zasobów), a administratorzy mogą w łatwy sposób zarządzać plikami generowanymi przez program. Jest to szczególnie użyteczne dla aplikacjach internetowych, w których bezpieczeństwo gra istotną rolę. Technologia jest wykorzystywana m.in. w aplikacjach Silverlight i Windows Phone 7, w których jest to jedyny mechanizm zapisywania danych na dysku bez zgody użytkownika. Kopia bezpieczeństwa online lub kopia danych online czy kopia zapasowa online (ang. backup online) – w informatyce dane, które zostały powielone w oparciu o łącze internetowe i wydzielone miejsce na serwerze oddalonym od pierwotnego miejsca przechowywania danych. Oddalony serwer jest zabezpieczany w centrum składowania danych, serwerowni, której zabezpieczenia spełniają normy bezpieczeństwa przechowywania zaszyfrowanych danych. Taka kopia chroni dane przed awariami, wypadkami, kradzieżami i innymi przypadkami utraty danych przez użytkownika komputera, na którym aplikacja do wykonywania backup online jest zainstalowana. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją. Kopia zapasowa online pozwala na składowanie zarchiwizowanych danych w jednym miejscu.

    Chief Security Officer lub CSO – angielski tytuł nadawany w dużych organizacjach osobom zarządzającym odpowiedzialnym za bezpieczeństwo. Osoba na tym stanowisku jest odpowiedzialna za rozwój, wdrażanie i zarządzanie wizją, strategią i programem bezpieczeństwa organizacji. Bezpośrednio zajmuje się identyfikowaniem, rozwijaniem, wdrażaniem i utrzymywaniem procesów bezpieczeństwa w całej organizacji w celu redukcji ryzyka, reagowania na incydenty i ograniczania narażenia na odpowiedzialność we wszystkich obszarach ryzyka finansowego, fizycznego i osobistego. Ustanawia odpowiednie standardy i procedury kontroli ryzyka związanego z własnością intelektualną, ochroną danych osobowych, ochroną informacji niejawnych itp. Ustanawia także i wdraża politykę oraz procedury związane z bezpieczeństwem danych w systemach informatycznych.

    Dodano: 01.09.2010. 11:26  


    Najnowsze