FAQ - najczęściej zadawane pytania i odpowiedzi

Internet to globalny system połączeń pomiędzy urządzeniami elektronicznymi i komputerowymi. Mogą być połączone ze sobą na różne sposoby w ramach infrastruktury telekomunikacyjnej, ale wszystkie korzystają ze wspólnego, ustandaryzowanego zestawu protokołów.

Internet jest dostarczany przez różne fizyczne medium, z kluczowych metod podłączenia użytkownika końcowego do Internetu można wymienić:

  • Światłowód – wykorzystujący cienkie włókna szklane do przesyłu danych z wykorzystaniem fali świetlnej.
  • Kabel – wykorzystujący łącze przewodowe (miedziane) do przesyłu danych z wykorzystaniem ładunków elektrycznych.
  • Wi-Fi – wykorzystujące fale radiowe w pasmach: 2,4 GHz, 5 GHz oraz 6 GHz do poszerzenia połączenia do sieci Internet dostarczonego innym środkiem (np. przez światłowód).
  • Sieci komórkowe –wykorzystujące sieci mobilne w technologiach 3G, 4G/LTE, 5G do przesyłu danych z wykorzystaniem fal radiowych.
  • Radiolinia – wykorzystująca anteny działające w pasmach dedykowanych do użytku publicznego, niewymagających uzyskania pozwolenia, do przesyłu danych z wykorzystaniem fal radiowych.
  • Połączenie satelitarne – wykorzystujące anteny do połączenia z systemem satelitarnym świadczącym usługę z wykorzystaniem fal radiowych.

Dostępność łącza to miara tego, jak długo Internet lub poszczególne łącza działają bez przerw i są dostępne dla użytkownika końcowego.

Redundancja to metoda zwiększenia niezawodności systemu, poprzez wykorzystanie nadmiarowych, zapasowych elementów. W przypadku łącza oznacza to posiadanie drugiego urządzenia lub połączenia internetowego, które przejmuje działanie, gdy podstawowe przestanie działać.

Przepustowość łącza to miara tego, jak dużo danych (np. zdjęć) może zostać przesłanych/dostarczonych przez łącze w danym przedziale czasu.

Usługa SaaS (ang. Software-as-a-Service) to model dostarczania użytkownikowi końcowemu aplikacji działających w infrastrukturze chmury należącej do dostawcy usługi. Dostawca jest odpowiedzialny za utrzymanie całej infrastruktury, klient zaś kupuje dostęp do gotowej aplikacji.

Publiczny adres IP to unikalny numer identyfikacyjny z jakim nasze urządzenie lub urządzenia są utożsamianie w globalnej sieci Internet. Stały adres IP oznacza jego niezmienną wartość, niezależnie od upływu czasu i restartu urządzeń.

Firewall to system bezpieczeństwa chroniący komputer lub sieć przed niepożądanymi połączeniami z sieci publicznych i prywatnych.

UTM (ang. Unified Threat Management) to urządzenie lub system, który łączy wiele systemów i mechanizmów zabezpieczeń m.in. firewall, mechanizmy anty-spamowe, mechanizmy antywłamaniowe w jeden ujednolicony system.

DDoS (ang. Distributed Denial of Service) to atak cybernetyczny polegający na przeciążeniu serwera lub usługi internetowej przez wykorzystanie dużej liczby zapytań do zasobu pochodzących z wielu zainfekowanych urządzeń działających i sterowanych symultanicznie (tzw. „botnet”). Atakowane urządzenie jest „zalewane”, a wynikiem przeciążenia może być spowolnienie działania zasobu, częściowej niedostępności lub całkowitego zatrzymania – utrudniając dostęp dla prawdziwych użytkowników.

Ochrona anty-DDoS polega na tym, że system wykrywa, gdy ktoś próbuje zarzucić stronę lub serwer ogromną liczbą fałszywych połączeń. Takie szkodliwe źródła są automatycznie blokowane, aby normalni użytkownicy mogli dalej korzystać z usługi bez problemów.

VPN (ang. Virtual Private Network) to bezpieczny “tunel” pozwalający na połączenie użytkowników z odległych miejsc do lokalnej sieci domowej lub firmowej. Bezpieczeństwo jest zagwarantowane poprzez szyfrowanie połączenia, tak że wymiana informacji jest niedostępna dla osób postronnych.

LAN (ang. Local Area Network) to sieć lokalna, np. w domu, biurze czy szkole. Łączy komputery i urządzenia na niewielkim obszarze.

WAN (ang. Wide Area Network) to sieć rozległa, obejmująca duże obszary, np. miasta, państwa czy cały świat. Największą siecią WAN jest Internet.

Wi-Fi to sposób bezprzewodowego łączenia się z Internetem. Połączenie jest realizowane bez użycia przewodów, a przez sygnał radiowy.

To specjalne pomieszczenie lub budynek, gdzie znajdują się serwery przechowujące dane i aplikacje. Zapewnione zostaje adekwatne zasilanie, chłodzenie, a przede wszystkim bezpieczeństwo fizyczne urządzeń i danych.

To wydzielone miejsce tylko dla jednego klienta, np. miejsce w szafie lub część serwerowni. Dzięki temu sprzęt i dane są odseparowane od pozostałych klientów.

To uporządkowany system kabli i gniazd w budynku, który umożliwia łatwe podłączanie komputerów, telefonów i innych urządzeń do sieci.

To kopia zapasowa danych tworzona na wypadek awarii zasilania, utraty lub ataku na dane. Dzięki niemu można odzyskać pliki, które mogły zostać utracone lub zniszczone.

To usługa, w której klient ma dostęp do całego, fizycznego serwera na wyłączność. Dzięki temu ma większe możliwości w zakresie administrowania systemem, niezależność i pełne możliwości obliczeniowe zasobów.

Proces migracji danych to przenoszenie danych z jednego zasobu w drugi. Może to być migracja z jednego serwera, systemu do drugiego (np. przy zakupie urządzenia o lepszych parametrach) lub z jednego formatu do drugiego (np. dane z pierwotnej bazy danych do nowej, o innej strukturze). 

Tradycyjna architektura sieci WAN jest definiowana sprzętowo. SD-WAN jest rozwinięciem sieci WAN, lecz definiowana jest programowo. Dzięki temu firma może łatwiej kontrolować połączenia między oddziałami, wybierać najlepsze trasy dla danych i szybciej reagować na problemy.

To działania przeprowadzane przez specjalistów, mające na celu symulowanie ataków na system lub sieć w celu sprawdzenia poprawności konfiguracji oraz bezpieczeństwa cybernetycznego. Celem testów penetracyjnych jest wykrycie luk bezpieczeństwa i podatności w sieci mogących zagrozić bezpieczeństwu systemu, danych i użytkowników.

Zarządzanie ruchem sieciowym polega na kontrolowaniu przepływu danych i definiowaniu reguł zarządzających ruchem sieciowym, w taki sposób, aby sieć działała jak najszybciej, z jak najmniejszymi opóźnieniami.

Antywirus to oprogramowanie chroniące komputer przed znanym, szkodliwym oprogramowaniem. Wykrywa i usuwa wirusy zanim zdążą wyrządzić szkody w systemie.

Antymalware to rozszerzenie oprogramowania antywirusowego – chroni przed zagrożeniami typu Trojan lub Spyware, a nie tylko i wyłącznie wirusami komputerowymi.

SmartWork to usługa ICT Future oparta o rozwiązania Ubiquity, która oferuje szerokie możliwości dla prowadzenia biznesu, integrując kluczowe technologie, takie jak monitoring wideo, kontrola dostępu, bezpieczeństwo sieci, zarządzanie Wi-Fi i przełącznikami sieciowymi. To zaawansowane rozwiązanie pozwala na scentralizowane zarządzanie infrastrukturą sieciową, co przekłada się na większą efektywność i bezpieczeństwo.

Audyt to sprawdzenie systemów, procesów lub firmy pod kątem bezpieczeństwa, jakości albo zgodności z przepisami, przeprowadzany przez certyfikowanych specjalistów lub organizacje.

SOC (ang. Security Operations Center) to centrum bezpieczeństwa IT, które w sposób ciągły (24/7) monitoruje i reaguje na zagrożenia w sieci firmy lub sieci klienta, któremu świadczone są usługi.