Prof dr Dragana BeejskiVujaklija draganabfon rs Upravljanje razvojem
Prof. dr Dragana Bečejski-Vujaklija draganab@fon. rs Upravljanje razvojem IS - master Green IT n Virtuelizacija n Sigurnost IS n
Green IT - trend za IT organizacije i korisnike "Going Green and Self-Healing"
IKT je najbrže rastući sektor po potrošnji energije n n n Globalna emisija ugljenika koja se može pripisati IKT se procenjuje na 2% do 2, 5% ukupne svetske emisije (približno kao i avioindustrija!). Do 2020. godine ova cifra će se utrostruciti. U poslovnim zgradama na IKT potrošnju otpada od 20% do 70% celokupne potrošnje električne energije. Google već tvrdi da njegovi godišnji energetski troškovi premašuju troškove njegovih servera.
Predviđanja Gartner* Research (2009 -2011) Osnovna tendencija: • Ekološki problemi će direktno uticati na donošenje IT odluka prilikom nabavke sistema, usluga i izbora dobavljača. Preferiraće se oni koji podržavaju “zelene IT”. Preporuke • Uspostaviti “zelenu inicijativu” na polju informacionih tehnologija, kako bi se ocenjivala prilagođenost ekološkim problemima i promovisao dosledan pristup. * vodeća svetska analitička i savetodavna kompanija za primenu IKT u poslovanju
Pretpostavke za strateško planiranje n Tokom 2010, 75% organizacija je razmatralo potrošnju energije i emisiju CO 2 kao glavne kriterijume pri nabavci hardvera. n Tokom 2011, dobavljači velikih korporacija će morati da prezentuju “zelene sertifikate” kako bi zadržali status povlašćenog dobavljača.
Elementi "Green IT" Virtuelizacija smanjuje broj fizičkih računara Power management softver za automatsku hibernaciju delova sistema van upotrebe Low-power PCs "štedljivi" računari nove generacije "Štedljive" komponente napajanja, diskovi, LCD monitori Reciklaža stare opreme
Razlozi za Green IT n n Softver za upravljanje potrošnjom energije računara može da smanji troškove električne energije od 5% do 15%. ‘Sleep mode’ tokom neaktivnih perioda računara može smanjiti upotrebu energije u proseku 60 -70 odsto. Primenom novih tehnologija moze se smanjiti potrošnja u data centrima od 50% do 70% Na godišnjem nivou, 15 računara naprave emisiju ugljenika kao automobil srednje veličine.
Studija slučaja n n The Lake Washington School District ima preko 23. 500 učenika u 48 škola i 11. 000 računara. Uvođenjem Verdiem SURVEYOR PC power management sistema postignuti su zadivljujući rezultati: ¡ ¡ n ušteda energije od 221 k. Wh ($18. 08 po računaru) nije emitovano 1, 580 kubnih tona CO 2 analogija: ¡ ¡ ¡ 342 automobila nisu vožena godinu dana ili nije potrošeno 680. 000 litara benzina ili nije upotrebljeno 424. 814 litara nafte Извор: www. verdiem. com
Kako biti „zeleniji“? n Racionalizovati potrošnju Mail-servera Jedna e-mail poruka ekvivalentna je prosečnoj emisiji 0, 3 grama ugljendioksida (CO 2), što znači da je celokupan obim neželjene pošte proporcionalan 18, 6 milijardi kilograma CO 2. Petina energije korišćene za upravljanje elektronskom poštom povezana je sa spamom.
Kako biti „zeleniji“? n n Smanjiti potrošnju energije u data centrima (od ukupne potrošnje energije u data centrima 45% se utroši na hlađenje radi očuvanja opreme). IT opremu nabavljati od proizvođača koji imaju EPEAT (Electronic Product Environmental Assessment Tool) sertifikata
Zadaci IT menadžera n n Izrada “zelenog plana” sa aktivnostima i planiranim budžetom za green IT Imenovanje osobe zadužene za realizaciju plana
Sprovođenje Green IT - računari n n n Zameniti CRT monitore onima koji imaju ravan ekran Isključivati računare tokom noći Uključiti opciju za čuvanje enrgije na svoj opremi Koristiti energetski efikasne servere, kupovati hardver koji malo troši, kad god je to moguće Koristiti CD-RW umesto CD-R
Sprovođenje Green IT – štampači n n Zameniti individualne faks mašine, štampače, kopir aparate, skenere jednom mrežnom mašinom, koja ima sve te opcije Štampati uvek dvostrano. Koristiti reciklirani papir kad god je to moguće. Koristiti obične štampače umesto laserskih.
Sprovođenje Green IT – procesi n n Staviti obrasce na Internet i tako omogućiti ljudima da ih popunjavaju elektronski Pravilno odlagati IT opremu
Sprovođenje Green IT – Klijentska rešenja n n n Implementirati dokument menadžment sistem Implementirati CV menadžment kod zapošljavanja novih kadrova Dopustiti zaposlenima da rade od kuće
Sprovođenje Green IT - Objekti i životna sredina n Korišćenje Wi-Fi umesto žičane infrastrukture
Green IT linkovi n n n www. greenit. net www. greenituk. com www. it-green. co. uk http: //www. greenitmagazine. com http: //www. thegreenitreview. com/
Virtuelizacija
Virtuelizacija n Pružanje logičkog pristupa fizičkim podacima n Klasičan primer virtuelizacije– virtuelna memorija, koja omogućava računarskom sistemu da koristi više radne memorije nego što ima instalirano.
Virtuelizacija na delu Pre virtuelizacije Posle virtuelizacije Virtualni Serveri Aplikacije OS HW
Ključne stavke procesa virtualizacije Particioniranje Izolacija Pokretanje više virtuelnih servera na jednom fizičkom serveru Svaki virtualni server je logički odvojen od ostalih u virtuelnom okruženju Enkapsuliranje Hardverska nezavisnost ……… …. ………. . . …… Virtualni serveri enkapsuliraju postojeće fizičke i logičke komponente u jednu datoteku Virtuelne servere je moguće pokrenuti u bilo kojem okruženju
Virtuelizacija na desktop računarima n Centralni klaster sadrži set od dovoljnog broja procesora, memorije i hard diskova u blejd postavci. n Korisnik ima samo grafičkokomandne interfejse (monitor, tastatura i miš, korisnički port sa dva USB porta za konekciju periferija, VGA ili DVI izlaz za monitor i žičnu Ethernet ili Wi. Fi konekciju ka serveru).
Virtuelna infrastruktura • Dinamička dodela postojećih resursa radi izvršenja poslovnih procesa • Smanjivanje IT troškova povećanjem efikasnosti, fleksibilnosti i vremena odziva • Dodeljivanje novih servisa i alociranje postojećih resursa procesima kojima su potrebni • Lakše i jednostavnije upravljanje postojećom IT infrastrukturom
Vendori i softver za virtuelizaciju n n n n n Microsoft AMD Hewlett-Packard Red Hat Intel Novell IBM Citrix Systems n n n Free. VPS 40 Kernel Virtual Machine 40 Linux-VServer 41 Microsoft Virtual Server 42 Open. VZ/Virtuozzo 43 Parallels Workstation 44 paravirt ops 46 User-Mode Linux 46 Virtual Iron 47 Virtual. Box 47 VMware 49 Win 4 Lin Virtual Desktop Server 52 Xen. Source
Virtuelizacija u poslovnim sistemima n n n n n Bolja iskorišćenost postojećeg hardvera Smanjenje troškova nabavke hardvera Smanjenje troškova IT infrastrukture Pojednostavljena administracija sistema Jednostavna nadogradnja hardvera Jednostavna podrška za postojeće sisteme i aplikacije Pojednostavljen razvoj na sistemskom nivou Pojednostavljena instalacija sistema Problemi na jednom mestu
Ušteda vremena Zadatak Postojeći pristup Virtual Center • Dodavanje novog servera • 3 - 10 dana za nabavku • 1 - 4 sata za instalaciju • 5 - 10 minuta podizanje novog VM-a • Prebacivanje aplikacije na novi server; Promena svrhe servera • 4 - 6 sati za migraciju • ZAUSTAVLJANJE SERVISA! • Dani, neretko i nedelje • 2 - 5 minuta korišćenjem VMotion™ (bez zaustavljanja servisa) • 10 - 30 minuta bez VMotion™ Održavanje HW • 1 - 3 sata kada server nije raspoloživ • Praktično zero downtime • •
Ključne karakteristike virtuelizacije n n n n smanjenjem broja fizičkih korisnika smanjuju se potrebe za električnom energijom, količinom prostora potrebnog za smeštaj, količinom resursa za održavanje adekvatnih klimatskih uslova u datacentrima i sl. smanjenje cene i složenosti sistema, kreiranjem jedinstvene okoline za klijente ostvaruju se znatne uštede u održavanju korisnika smanjenje troškova upravljanja i administracije pomoću centralnog sistema za nadzor virtuelnih korisnika smanjenje vremena za implementaciju novih korisnika visok stupanj nadogradivosti sistema uklanjanje redundantnosti i optimizacija upotrebe IT infrastrukture
"Going Green and Self-Healing"
Korisni linkovi n n n http: //www. virtualizationadmin. com http: //www. greenercomputing. com http: // www. vmware. com/products
Bezbednost i zaštita informacionih sistema
Opasnosti po IS prema uzroku nastanka n n n Prirodne opasnosti (elementarne nepogode, prirodna zračenja) Čovek sa aspekta nenamernosti (loša organizacija, nedisciplina, nemar, nehat, zamor i dr. ). Čovek sa atributom namernosti (diverzija, sabotaža, zlonamernost, kriminal, špijunaža)
Šta je informaciona bezbednost? n n n Sigurnost računarskih sistema od otkaza, virusa, prisluškivanja. Bezbedna i nenadzirana komunikacija putem Interneta. Sigurna korporativna mreža. Bezbedno kupovanje, plaćanje ili prodaja preko računara. Zaštita ličnih podataka. Pouzdano brisanje diskova pri napuštanju računara.
Informaciona bezbednost i informaciono društvo n n n U informacionom društvu se kao neželjeni efekat pojavljuje ugrožavanje informacione bezbednosti Informaciona bezbednost je proces stalnog održavanja sigurnosti ¡ korisnika i ¡ informacionih sistema Ni najnoviji IKT uređaji ne garantuju 100% sigurnosti.
Ranjivost sistema - drastično povećana umrežavanjem i pojavom wireless tehnologija n Klasifikacija namernih pretnji: ¡ ¡ ¡ ¡ Krađa podataka Neovlašćeno korišćenje podataka Krađa računarskog vremena Krađa opreme i / ili programa Svesne manipulacije pri rukovanju Unos, obrada i transfer podataka Opstrukcije i štrajk Sabotaže Namerno oštećenje opreme Destrukcija virusima Zloupotrebe računara Krađe putem Interneta Teroristički napadi
Dvostruki uticaj IKT na informacionu bezbednost n IKT kao izvor problema u informacionoj bezbednosti ¡ ¡ ¡ n IKT(oprema i softver) kao sredstvo krađe, menjanje i uništavanje ličnih podataka, prisluškivanje. . . IKT kao sredstvo za nedozvoljeni nadzor nad građanima Primena IKT u kriminalnim delatnostima IKT kao metod i sredstvo za razvoj informacione bezbednosti ¡ ¡ ¡ ¡ antivirusni softver, „zaštitni zid“, kriptografisanje, digitalni potpis, digitalni sertifikati, procedure jake autentifikacije, korišćenje jakih ključeva i njihova česta izmena, primena javnih ključeva (PKI), višeslojna arhitektura sistema zaštite računarskih mreža, rezervne kopije podataka.
Strategija zaštite n Glavni zadaci strategije zaštite: 1. 2. 3. 4. 5. 6. Prevencija i zastrašivanje Detekcija Lokalizacja oštećenja Oporavak Korekcije Opreznost i disciplina
Strategija zaštite na Internetu 1. zaštita pristupa. 2. kontrola autentičnosti 3. kontrola ovlašćenja 1. zaštita pristupa • • • skeniranje na viruse Fierwalls privatne meže 2. kontrola autentičnosti • • • Korisnićko ime/lozinka Javni ključ Biomertija 3. kontrola ovlašćenja • • Ovlašćenja grupe Dodela uloga
Kontrola bezbednosti IS n Tipovi kontrolora: Interni – iz preduzeća, ali ne iz strukture ICT ¡ Eksterni – iz nezavisne firme ¡ n Vrste kontrole: Operaciona kontrola – da li sistem radi korektno? ¡ Kontrola podobnosti – da li su sistemi zaštite adekvatno ugrađeni i odgovarajući ¡
Upravljanje rizikom • Nije ekonomično uvođenje zaštite od svih mogućih pretnji. • Program zaštite treba da obuhvati očekivane pretnje. korak 1. Procena vrednosti sistema korak 2. Procena ranjivosti sistema korak 3. Analiza štete korak 4. Analiza zaštite korak 5. Cost-Benefit analiza
HAVARIJA
Plan oporavka n Cilj plana je održanje kontinuiteta poslovanja. n Plan mora sadržati opciju i za slučaj potpunog uništenja kapaciteta. n Ispitivanje plana podrazumeva korišćenje what-if analize. n Sve kritične aplikacije moraju imati jasne procedure za oporavak. n Plan mora biti napisan jasno i nedvosmisleno, da bi bio upotrebljiv u trenutku nezgode. n Plan mora biti čuvan na sigurnom mestu, njegove kopije kod svih menadžera, raspoloživ i na Intranetu, periodično ažuriran.
Trendovi u razvoju IT sigurnosti n Povećanje pouzdanosti sistema n Računari sa sposobnošću samoozdravljenja n Inteligentni sistemi za rano otkrivanje upada n Inteligentni sistemi za praćenje i rano otkrivanje prevara n Veštačka inteligencija u biometrici n Ekspertni sistemi za predviđanje i dijagnozu nezgoda
Stanje u Srbiji: svest o informacionoj bezbednosti je nedovoljno razvijena UZROCI: n još uvek mali obim primene IKT i relativno mali obim ugrožavanja bezbednosti, n odsustvo šire stručne analize i kritike stanja bezbednosti, n malo javnih e-servisa (e-uprava, e-trgovina, e-plaćanje, ezdravstvo) n slaba informisanost građana o pravu na zaštitu podataka o ličnosti i pravu na privatnost, n nepoznavanje i potcenjivanje potencijalnih opasnosti, n neangažovanost države u razvoju normativnog okvira za informacionu bezbednost i primenu postojećih propisa, n mali broj kompanija ima internu regulativu o informacionoj bezbednosti, n skrivanje informacija o gubljenju, uništavanju i zloupotrebi podataka.
- Slides: 43