Ucho

Rozwój zastosowań informatyki na bazie dużych sieci komputerowych i zintegrowanych systemów powoduje znaczny wzrost poziomu komplikacji istniejących połączeń i struktur sprzętowo-programowych. Każda większa instytucja, która wykorzystuje w znacznym stopniu te rozwiązania, jest poważnie uzależniona od jakości pracy wszystkich ogniw systemu. Jeżeli system informatyczny ma strategiczne znaczenie dla funkcjonowania firmy, jest zazwyczaj projektowany zgodnie z najsurowszymi normami bezpieczeństwa i ze szczególnym uwzględnieniem sytuacji awaryjnych.

Rozwój zastosowań informatyki na bazie dużych sieci komputerowych i zintegrowanych systemów powoduje znaczny wzrost poziomu komplikacji istniejących połączeń i struktur sprzętowo-programowych. Każda większa instytucja, która wykorzystuje w znacznym stopniu te rozwiązania, jest poważnie uzależniona od jakości pracy wszystkich ogniw systemu. Jeżeli system informatyczny ma strategiczne znaczenie dla funkcjonowania firmy, jest zazwyczaj projektowany zgodnie z najsurowszymi normami bezpieczeństwa i ze szczególnym uwzględnieniem sytuacji awaryjnych.

Zabezpieczenia mogą być różnego typu: od instalacji wieloserwerowych z migracją danych i wzajemnym przejmowaniem funkcji w przypadku awarii, po dublowane czy alternatywne połączenia sieciowe itd. Poziom zabezpieczeń zależy od istoty samego systemu dla działania firmy i jej zasobności, jako że wszelkie zabezpieczenia podnoszą radykalnie całkowity koszt przedsięwzięcia. Istnieje wreszcie najtańsza z metod, niestety nie likwidująca całkowicie przerw w wypadku awarii, a mianowicie - umowa serwisowa. Gdy umowa jest zawarta z rzetelnym usługodawcą, należy spodziewać się w miarę szybkiej reakcji na sytuacje awaryjne i jeśli nie natychmiastową naprawę, to chociaż zastąpienie elementów wadliwych, innymi, dostarczonymi na czas usuwania uszkodzeń. Sęk w tym, że tego typu umowy nie są darmowe i trzeba opłacać ryczałt - nieraz dosyć znaczny - za samą gotowość serwisu, nie mając pewności, czy kiedykolwiek będzie on potrzebny. Jestem jednak skłonny twierdzić, że każde zabezpieczenie jest lepsze od żadnego.

Znam też instytucje, w których mimo rozwijania niebagatelnych struktur sieciowych i uruchamiania zintegrowanych systemów informatycznych, nie myśli się, co będzie w razie awarii. Wszystko jest pięknie, dopóki sprzęt nie nawala. Jeśli jednak do tego dojdzie, zaczyna się poważny kłopot i wzajemne pretensje.

Brak zabezpieczeń wynika z braków finansowych, co jest, powiedzmy, tylko częściowo uzasadnione, a przede wszystkim z bagatelizowania ostrzeżeń o grożących komplikacjach. Dopiero unieruchomienie na pewien czas najważniejszych elementów systemu pokazuje jaskrawo, jak istotną rolę pełni on w działalności firmy oraz jak dokuczliwy może być brak zabezpieczeń awaryjnych.

Pobieżne traktowanie tej tematyki z myślą, że jakoś to będzie, i wiara w coraz mniejszą awaryjność produkowanego sprzętu nie popłaca. Chciałbym przypomnieć, że im struktura bardziej skomplikowana i wzajemnie uzależniona, tym prawdopodobieństwo wystąpienia awarii większe, jej wpływ dokuczliwszy, a usunięcie trudniejsze. Zamiast co roku kupować nowsze wersje oprogramowania biurowego, należy raczej przeznaczyć część środków na podbudowę tego, co już istnieje. "Póty dzban wodę nosi..." - mówi przysłowie. Nie myślmy tylko o pozyskiwaniu "wody", ale zadbajmy również o stan "ucha".

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200