Informatyka w biznesie
Marzeniem domowego użytkownika komputera jest czterordzeniowy procesor i 2 GB RAM-u, w nowoczesnym biznesie zaś maszyny liczące mają po kilkaset rdzeni, a ilość pamięci kilkaset razy przekracza zasoby najszybszych pecetów. Dzięki temu możemy szybko i bezpiecznie kupować przez internet czy korzystać z portali społecznościowych.
Laboratorium Technologii Informacyjnych firmy World IT Systems
Firma specjalizuje się w dostarczaniu zaawansowanych technologii i rozwiązań informatycznych dla polskiego biznesu. W jej Laboratorium Technologii Informacyjnych klienci mogą przetestować oferowane przez firmę rozwiązania, zanim zdecydują się na ich zakup. Laboratorium służy także do przeprowadzania konferencji i szkoleń dla pracowników firm klientów. Wnętrze laboratorium to nowoczesne pomieszczenia o szklanych rozsuwanych ścianach. oświetlenie, zasłony, rzutnik oraz ekran sterowane są bezprzewodowo za pomocą pilota z dotykowym ekranem.
Użytkownicy takich portali, sklepów internetowych czy systemów bankowości internetowej oczekują niezawodnego i szybkiego działania tych serwisów oraz maksymalnego bezpieczeństwa danych. Takie technologie zapewnia im m.in. World IT Systems. Odwiedziliśmy nowo otwarte Laboratorium Technologii Informacyjnych tej firmy, w którym klienci biznesowi mogą przetestować najnowsze rozwiązania wprost z Doliny Krzemowej.
Wydajne serwery
Ogromna ilość przetwarzanych danych to dziś problem nie tylko instytucji finansowych, ale także np. dużych portali internetowych – szczególnie serwisów społecznościowych, które gromadzą informacje o każdym z użytkowników. O tym, jakie mogą być skutki niewystarczającej ilości mocy obliczeniowej serwerów, miały okazję się przekonać w ostatnich miesiącach osoby odwiedzające serwis Nasza- -klasa.pl (zarejestrowało się w nim ponad 6 mln osób) – w godzinach największej aktywności internautów korzystanie z portalu było prawie niemożliwe.
Jednym z rozwiązań oferowanych przez firmę World IT Systems są wydajne serwery Azul przystosowane do działania z aplikacjami pisanymi w środowisku Java. Pojedynczy serwer Azul jest wyposażony w 48- -rdzeniowe procesory (maksymalnie może ich mieć 16) o nazwie Vega oraz pamięć RAM o pojemności do 512 GB. Po zainstalowaniu i podłączeniu serwera Azul jako nowego dodatkowego elementu istniejącej infrastruktury sieciowej oraz wgraniu odpowiedniego oprogramowania Azul przejmuje funkcje obliczeniowe od innych serwerów w sieci. Najwydajniejszy serwer Azul – z 16 procesorami, czyli 768 rdzeniami – wykonuje 900 tys. operacji na sekundę!
Dodatkowo serwery Azul stosują zaawansowane algorytmy czyszczenia pamięci. Tradycyjnie, aby ponownie można było wykorzystać zapełnioną pamięć, która nie jest już wykorzystywana, należy zatrzymać aplikację, która z niej korzystała. Zabiera to dużo czasu – mniej więcej tyle, ile defragmentacja dysku. Urządzenia Azul potrafią „zebrać” małe fragmenty nieużywanej pamięci w większą strukturę, a następnie wyczyścić jej zawartość i przeznaczyć do ponownego wykorzystania, bez wstrzymywania działania aplikacji.
Ponieważ na serwerach działa zawsze kilka aplikacji równocześnie, administrator Azula może zdecydować, jak duże zasoby urządzenia (liczba rdzeni i ilość pamięci) mają obsługiwać każdą z aplikacji – podzia ł zasobów można uzależnić np. od pory dnia.
Dane, dane, dane
Oprócz przetwarzania danych w rozwiązaniach do obsługi licznych użytkowników równie ważne jest przechowywanie informacji, czyli tzw. system pamięci masowych. Powinien on przede wszystkim zapewniać nieprzerwany dostęp do krytycznych danych.
W World IT Systems takim rozwiązaniem jest Pillar, składający się z trzech urządzeń: pilot służy do zarządzania całością i jest narzędziem administratora, slammer (coś w rodzaju zaawansowanych kart sieciowych) odpowiada za komunikację użytkownika z trzecim elementem, którym jest brick – system dysków twardych o pojemności 6 terabajtów każdy.
Pillar można prosto rozbudować. Jeśli potrzebna jest większa ilość pamięci, dokładane są kolejne bricki, czyli dyski twarde. A jeśli system nie radzi sobie z obsługiwaniem rosnącej liczby połączeń sieciowych od użytkowników, montuje się więcej kontrolerów sieciowych slammer, co zwiększa przepustowość systemu.
Posługując się interfejsem Pilota, administrator może określić jakość usług, czyli szybkość dostępu do konkretnych danych i aplikacji zapisanych na dyskach twardych. Dzięki temu – podczas odczytywania danych z dysków i wysyłania ich do użytkownika – krytyczne dla funkcjonowania firmy informacje będą miały pierwszeństwo przed danymi o niższym priorytecie.
Nowoczesny system magazynowania danych, taki jak Pillar, potrafi także diagnozować poprawność swojego działania. Gdy wykryje jakieś nieprawidłowości, instruuje administratora, jakie zmiany ma wprowadzić w ustawieniach czy konfiguracji urządzeń. Diagnostyka Pillara potrafi wykryć nawet takie niuanse, jak błędne podłączenie kabli dysków twardych.
W pełni zautomatyzowany jest także system wykonywania kopii bezpieczeństwa. Do przechowywania backupów służy dodatkowa przestrzeń dyskowa.
Kompresja w sieci
System magazynowania danych znajduje się często w zupełnie innym miejscu niż jego użytkownik. Na przykład pracownik oddziału banku korzysta stale z centralnego serwera znajdującego się w głównej siedzibie. W takich sytuacjach dane przesyłane są sieciami korporacyjnymi (lokalnymi) lub czasem po łączach internetowych z użyciem szyfrowania. Bez względu na metodę ograniczona przepustowość łączy stanowi nadal duży problem.
Aby zmniejszyć ilość informacji przesyłanych przez sieć i udrożnić łącza bez jednoczesnej utraty treści, stosuje się systemy kompresji danych. Przykładem takiej technologii jest rozwiązanie Riverbed. W systemie tym na dwóch końcach sieci – po stronie serwera z danymi i po stronie użytkownika – instalowane są urządzenia wykonujące kompresję. Podczas przesyłania danych Riverbed dzieli je na bloki zer i jedynek. Każdy blok zawiera inną kombinację cyfr, które następnie są oznaczane (tagowane) np. liczbami.
Przy pierwszej transmisji razem z danymi urządzenie nadawcze wysyła do swojego odpowiednika na drugim końcu sieci informacje o tym, jak zostały otagowane poszczególne bloki danych. Odbiorca zapisuje na swoim dysku bloki wraz z tagami. Przy kolejnej transmisji urządzenie nadawcze zamiast przesyłać całe bloki danych, wysyła tylko numery odpowiadających im tagów – objętość transmitowanych danych jest znacznie mniejsza. Na podstawie tagów odbiorca odtwarza pliki, czerpiąc odpowiednie bloki zer i jedynek z własnego dysku twardego. Ruch sieciowy można w ten sposób zmniejszyć nawet 30-krotnie.
Oczywiście przez sieć nie są przesyłane cały czas te same pliki, ale np. na dwóch różnych zdjęciach z wakacji niebieskiemu niebu odpowiadać będzie zbliżony ciąg zer i jedynek. Już podczas wysyłania dwóch takich zdjęć można zaoszczędzić sporo czasu i ograniczyć wykorzystanie łączy.
Poufność danych
W laboratorium World IT System można także przetestować rozwiązania zapewniające bezpieczeństwo i poufność informacji. System WorkShare jest przeznaczony dla korporacji zatrudniających wielu pracowników. Jest instalowany na wszystkich stacjach roboczych firmy i kontroluje krążące w niej elektroniczne dokumenty, tworząc dokładny dziennik zmian treści. Sprawdza także zawartość wszystkich dokumentów opuszczających firmę drogą e-mailową oraz na pendrive’ach i nośnikach optycznych.
W zależności od ustalonej przez administratora polityki bezpieczeństwa WorkShare może wyszukiwać w dokumentach teksty pisane bardzo małą czcionką lub niewidoczne dla czytelnika, np. białe litery na białym tle. System znajduje także ukryte dane o pliku, np. datę utworzenia, historię zmian. Gdy dokument ma opuścić firmę, WorkShare usuwa z niego wszystkie poufne dane (zgodnie z zaleceniami administratora) i jednocześnie informuje użytkownika o wykryciu naruszenia zasad bezpieczeństwa. W ten sposób uczy pracowników, na jakie elementy dokumentu należy zwracać uwagę przed wysłaniem.
Bezpieczne logowanie
Innym ciekawym rozwiązaniem z kategorii zabezpieczeń jest technologia Biopassword, która podnosi bezpieczeństwo logowania do systemów bankowości internetowej czy systemów operacyjnych. Nie wymaga przy tym żadnego dodatkowego sprzętu – wystarczy zwykła klawiatura i oprogramowanie Biopassword.
Gdy użytkownik wpisuje z klawiatury login i hasło, oprócz ich poprawności program Biopassword bada także sposób ich wprowadzenia – szybkość wciskania kolejnych klawiszy i czas trwania nacisku na każdy z nich – a następnie porównuje go z wzorcem utworzonym wcześniej przez użytkownika. Na tej podstawie potrafi określić, czy loginem i hasłem posługuje się uprawniona do tego osoba. Określając podobieństwo próby logowania do wzorca, Biopaswoord wystawia ocenę zgodności w punktach od 1 do 100. Przy tworzeniu wzorca użytkownik sam określa najniższą ocenę, która oznacza udane logowanie. Można także przypisać różne wyniki do poszczególnych poziomów dostępu. Na przykład podczas korzystania z banku internetowego do sprawdzenia stanu konta wystarczy wynik 37, ale robienie przelewów wymaga wyższej oceny – 77.
Przy ustalaniu wymaganego wyniku należy pamiętać, że sposób pisania na klawiaturze zależy od konstrukcji urządzenia, a nawet warunków otoczenia – dużo trudniej pisać np. w jadącym samochodzie.
System Biopassword prosto integruje się z logowaniem do Windows, można go więc użyć jako dodatkowego zabezpieczenia dostępu do biurowych stacji roboczych.