upravljanje razvojem is - master

43
Upravljanje razvojem IS - master of. dr Dragana Bečejski-Vujaklija [email protected] Green IT Virtuelizacija Sigurnost IS

Upload: marshall-sims

Post on 02-Jan-2016

41 views

Category:

Documents


8 download

DESCRIPTION

Prof. dr Dragana Bečejski-Vujaklija [email protected]. Upravljanje razvojem IS - master. Green IT Virtuelizacija Sigurnost IS. Green IT - trend za IT organizacije i korisnike. " Going Green and Self-Healing ". IKT je najbrže rastući sektor po potrošnji energije. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Upravljanje razvojem IS - master

Upravljanje razvojem IS- master

Prof. dr Dragana Beč[email protected]

Green IT Virtuelizacija Sigurnost IS

Page 2: Upravljanje razvojem IS - master

"Going Green and Self-Healing"

Green IT - trend za IT organizacije i korisnikeGreen IT - trend za IT organizacije i korisnike

Page 3: Upravljanje razvojem IS - master

IKT je najbrže rastući sektor po potrošnji energije

Globalna emisija ugljenika koja se može pripisati IKT se procenjuje na 2% do 2,5% ukupne svetske emisije (približno kao i avio-industrija!). Do 2020. godine ova cifra će se utrostruciti.

U poslovnim zgradama na IKT potrošnju otpada od 20% do 70% celokupne potrošnje električne energije.

Google već tvrdi da njegovi godišnji energetski troškovi premašuju troškove njegovih servera.

Page 4: Upravljanje razvojem IS - master

Predviđanja Gartner* Research (2009-2011)

Osnovna tendencija:• Ekološki problemi će direktno uticati na donošenje

IT odluka prilikom nabavke sistema, usluga i izbora dobavljača. Preferiraće se oni koji podržavaju “zelene IT”.

Preporuke• Uspostaviti “zelenu inicijativu” na polju

informacionih tehnologija, kako bi se ocenjivala prilagođenost ekološkim problemima i promovisao dosledan pristup.

* vodeća svetska analitička i savetodavna kompanija za primenu IKT u poslovanju

Page 5: Upravljanje razvojem IS - master

Pretpostavke za strateško planiranje

Tokom 2010, 75% organizacija je razmatralo potrošnju energije i emisiju CO2 kao glavne kriterijume pri nabavci hardvera.

Tokom 2011, dobavljači velikih korporacija će morati da prezentuju “zelene sertifikate” kako bi zadržali status povlašćenog dobavljača.

Page 6: Upravljanje razvojem IS - master

Elementi "Green IT"

Virtuelizacija smanjuje broj fizičkih računara

Power management softver za automatsku hibernaciju delova

sistema van upotrebe

Low-power PCs "štedljivi" računari nove generacije

"Štedljive" komponente napajanja, diskovi, LCD monitori

Reciklaža stare opreme

Page 7: Upravljanje razvojem IS - master

Razlozi za Green IT

Softver za upravljanje potrošnjom energije računara može da smanji troškove električne energije od 5% do 15%.

‘Sleep mode’ tokom neaktivnih perioda računara može smanjiti upotrebu energije u proseku 60-70 odsto.

Primenom novih tehnologija moze se smanjiti potrošnja u data centrima od 50% do 70%

Na godišnjem nivou, 15 računara naprave emisiju ugljenika kao automobil srednje veličine.

Page 8: Upravljanje razvojem IS - master

Studija slučaja

The Lake Washington School District ima preko 23.500 učenika u 48 škola i 11.000 računara.

Uvođenjem Verdiem SURVEYOR PC power management sistema postignuti su zadivljujući rezultati: ušteda energije od 221 kWh ($18.08 po računaru) nije emitovano 1,580 kubnih tona CO2

analogija: 342 automobila nisu vožena godinu dana ili nije potrošeno 680.000 litara benzina ili nije upotrebljeno 424.814 litara nafte

Извор: www.verdiem.com

Page 9: Upravljanje razvojem IS - master

Kako biti „zeleniji“?

Racionalizovati potrošnju Mail-servera

Jedna e-mail poruka ekvivalentna je prosečnoj emisiji 0,3 grama ugljen-dioksida (CO2), što znači da je celokupan obim neželjene pošte proporcionalan 18,6 milijardi kilograma CO2. Petina energije korišćene za upravljanje elektronskom poštom povezana je sa spamom.

Page 10: Upravljanje razvojem IS - master

Kako biti „zeleniji“?

Smanjiti potrošnju energije u data centrima (od ukupne potrošnje energije u data centrima 45% se utroši na hlađenje radi očuvanja opreme).

IT opremu nabavljati od proizvođača koji imaju EPEAT (Electronic Product Environmental Assessment Tool) sertifikata

Page 11: Upravljanje razvojem IS - master

Zadaci IT menadžera

Izrada “zelenog plana” sa aktivnostima i planiranim budžetom za green IT

Imenovanje osobe zadužene za realizaciju plana

Page 12: Upravljanje razvojem IS - master

Sprovođenje Green IT - računari

Zameniti CRT monitore onima koji imaju ravan ekran

Isključivati računare tokom noći Uključiti opciju za čuvanje enrgije na svoj

opremi Koristiti energetski efikasne servere, kupovati

hardver koji malo troši, kad god je to moguće Koristiti CD-RW umesto CD-R

Page 13: Upravljanje razvojem IS - master

Sprovođenje Green IT – štampači

Zameniti individualne faks mašine, štampače, kopir aparate, skenere jednom mrežnom mašinom, koja ima sve te opcije

Štampati uvek dvostrano. Koristiti reciklirani papir kad god je to

moguće. Koristiti obične štampače umesto laserskih.

Page 14: Upravljanje razvojem IS - master

Sprovođenje Green IT – procesi

Staviti obrasce na Internet i tako omogućiti ljudima da ih popunjavaju elektronski

Pravilno odlagati IT opremu

Page 15: Upravljanje razvojem IS - master

Sprovođenje Green IT – Klijentska rešenja

Implementirati dokument menadžment sistem

Implementirati CV menadžment kod zapošljavanja novih kadrova

Dopustiti zaposlenima da rade od kuće

Page 16: Upravljanje razvojem IS - master

Sprovođenje Green IT - Objekti i životna sredina

Korišćenje Wi-Fi umesto žičane infrastrukture

Page 17: Upravljanje razvojem IS - master

Green IT linkovi

www.greenit.net www.greenituk.com www.it-green.co.uk http://www.greenitmagazine.com http://www.thegreenitreview.com/

Page 18: Upravljanje razvojem IS - master

Virtuelizacija

Page 19: Upravljanje razvojem IS - master

Virtuelizacija

Pružanje logičkog pristupa fizičkim podacima

Klasičan primer virtuelizacije– virtuelna memorija, koja omogućava računarskom sistemu da koristi više radne memorije nego što ima instalirano.

Page 20: Upravljanje razvojem IS - master

Virtuelizacija na delu

Pre virtuelizacije Posle virtuelizacije

HW

OS

Aplikacije

Virtualni Serveri

Page 21: Upravljanje razvojem IS - master

Ključne stavke procesa virtualizacije

Hardverska nezavisnost

Virtuelne servere je moguće pokrenuti u bilo kojem okruženju

Particioniranje

Pokretanje više virtuelnih servera na jednom fizičkom serveru

Izolacija

Svaki virtualni server je logički odvojen od ostalih u virtuelnom

okruženju

Enkapsuliranje

Virtualni serveri enkapsuliraju postojeće fizičke i logičke

komponente u jednu datoteku

…………. ..……

…………. ..……

…………. ..……

Page 22: Upravljanje razvojem IS - master

Virtuelizacija na desktop računarima

Centralni klaster sadrži set od dovoljnog broja procesora, memorije i hard diskova u blejd postavci.

Korisnik ima samo grafičko-komandne interfejse (monitor, tastatura i miš, korisnički port sa dva USB porta za konekciju periferija, VGA ili DVI izlaz za monitor i žičnu Ethernet ili WiFi konekciju ka serveru).

Page 23: Upravljanje razvojem IS - master

• Dinamička dodela postojećih resursa radi izvršenja poslovnih procesa

• Smanjivanje IT troškova povećanjem efikasnosti, fleksibilnosti i vremena odziva

• Dodeljivanje novih servisa i alociranje postojećih resursa procesima kojima su potrebni

• Lakše i jednostavnije upravljanje postojećom IT infrastrukturom

Virtuelna infrastruktura

Page 24: Upravljanje razvojem IS - master

Vendori i softver za virtuelizaciju

Microsoft AMD Hewlett-Packard Red Hat Intel Novell IBM Citrix Systems

FreeVPS 40 Kernel Virtual Machine 40 Linux-VServer 41 Microsoft Virtual Server 42 OpenVZ/Virtuozzo 43 Parallels Workstation 44 paravirt ops 46 User-Mode Linux 46 Virtual Iron 47 VirtualBox 47 VMware 49 Win4Lin Virtual Desktop

Server 52 XenSource

Page 25: Upravljanje razvojem IS - master

Virtuelizacija u poslovnim sistemima

Bolja iskorišćenost postojećeg hardvera Smanjenje troškova nabavke hardvera Smanjenje troškova IT infrastrukture Pojednostavljena administracija sistema Jednostavna nadogradnja hardvera Jednostavna podrška za postojeće sisteme i

aplikacije Pojednostavljen razvoj na sistemskom nivou Pojednostavljena instalacija sistema Problemi na jednom mestu

Page 26: Upravljanje razvojem IS - master

Ušteda vremena

Zadatak Postojeći pristup Virtual Center

• Dodavanje novog servera

•3 - 10 dana za nabavku•1 - 4 sata za instalaciju

•5 - 10 minuta podizanje novog VM-a

• Prebacivanje aplikacije na novi server;

• Promena svrhe servera

•4 - 6 sati za migraciju•ZAUSTAVLJANJE SERVISA!•Dani, neretko i nedelje

•2 - 5 minuta korišćenjem VMotion™ (bez zaustavljanja servisa)•10 - 30 minuta bez VMotion™

• Održavanje HW

•1 - 3 sata kada server nije raspoloživ

•Praktično zero downtime

Page 27: Upravljanje razvojem IS - master

Ključne karakteristike virtuelizacije

smanjenjem broja fizičkih korisnika smanjuju se potrebe za električnom energijom, količinom prostora potrebnog za smeštaj, količinom resursa za održavanje adekvatnih klimatskih uslova u datacentrima i sl.

smanjenje cene i složenosti sistema, kreiranjem jedinstvene okoline za klijente ostvaruju se znatne

uštede u održavanju korisnika smanjenje troškova upravljanja i administracije pomoću

centralnog sistema za nadzor virtuelnih korisnika smanjenje vremena za implementaciju novih korisnika visok stupanj nadogradivosti sistema uklanjanje redundantnosti i optimizacija upotrebe IT

infrastrukture

Page 28: Upravljanje razvojem IS - master

""Going Green and Self-HealingGoing Green and Self-Healing""

Page 29: Upravljanje razvojem IS - master

Korisni linkovi

http://www.virtualizationadmin.com http://www.greenercomputing.com http:// www.vmware.com/products

Page 30: Upravljanje razvojem IS - master

Bezbednost i zaštita informacionih sistema

Page 31: Upravljanje razvojem IS - master

Opasnosti po IS prema uzroku nastanka

Prirodne opasnosti (elementarne nepogode, prirodna zračenja)

Čovek sa aspekta nenamernosti (loša organizacija, nedisciplina, nemar, nehat, zamor i dr.).

Čovek sa atributom namernosti (diverzija, sabotaža, zlonamernost, kriminal, špijunaža)

Page 32: Upravljanje razvojem IS - master

Šta je informaciona bezbednost?

Sigurnost računarskih sistema od otkaza, virusa, prisluškivanja.

Bezbedna i nenadzirana komunikacija putem Interneta.

Sigurna korporativna mreža. Bezbedno kupovanje, plaćanje ili prodaja

preko računara. Zaštita ličnih podataka. Pouzdano brisanje diskova pri napuštanju

računara.

Page 33: Upravljanje razvojem IS - master

Informaciona bezbednost iinformaciono društvo

U informacionom društvu se kao neželjeni efekat pojavljuje ugrožavanje informacione bezbednosti

Informaciona bezbednost je proces stalnog održavanja sigurnosti korisnika i informacionih sistema

Ni najnoviji IKT uređaji ne garantuju 100% sigurnosti.

Page 34: Upravljanje razvojem IS - master

Ranjivost sistema - drastično povećana umrežavanjem i pojavom wireless tehnologija

Klasifikacija namernih pretnji: Krađa podataka Neovlašćeno korišćenje podataka Krađa računarskog vremena Krađa opreme i / ili programa Svesne manipulacije pri rukovanju Unos, obrada i transfer podataka Opstrukcije i štrajk Sabotaže Namerno oštećenje opreme Destrukcija virusima Zloupotrebe računara Krađe putem Interneta Teroristički napadi

Page 35: Upravljanje razvojem IS - master

Dvostruki uticaj IKT nainformacionu bezbednost

IKT kao izvor problema u informacionoj bezbednosti IKT(oprema i softver) kao sredstvo krađe, menjanje i

uništavanje ličnih podataka, prisluškivanje... IKT kao sredstvo za nedozvoljeni nadzor nad građanima Primena IKT u kriminalnim delatnostima

IKT kao metod i sredstvo za razvoj informacione bezbednosti antivirusni softver, „zaštitni zid“, kriptografisanje, digitalni potpis, digitalni sertifikati, procedure jake autentifikacije, korišćenje jakih ključeva i njihova česta izmena, primena javnih ključeva (PKI), višeslojna arhitektura sistema zaštite računarskih mreža, rezervne kopije podataka.

Page 36: Upravljanje razvojem IS - master

Strategija zaštite

Glavni zadaci strategije zaštite:

1. Prevencija i zastrašivanje 2. Detekcija

3. Lokalizacja oštećenja

4. Oporavak

5. Korekcije

6. Opreznost i disciplina

Page 37: Upravljanje razvojem IS - master

Strategija zaštite na Internetu

1. zaštita pristupa. 2. kontrola autentičnosti3. kontrola ovlašćenja

1. zaštita pristupa

• skeniranje na viruse

• Fierwalls• privatne meže

2. kontrola autentičnosti

• Korisnićko ime/lozinka

• Javni ključ• Biomertija

3. kontrola ovlašćenja

• Ovlašćenja grupe• Dodela uloga

Page 38: Upravljanje razvojem IS - master

Kontrola bezbednosti IS

Tipovi kontrolora: Interni – iz preduzeća, ali ne iz strukture ICT Eksterni – iz nezavisne firme

Vrste kontrole: Operaciona kontrola – da li sistem radi korektno? Kontrola podobnosti – da li su sistemi zaštite

adekvatno ugrađeni i odgovarajući

Page 39: Upravljanje razvojem IS - master

Upravljanje rizikom

• Nije ekonomično uvođenje zaštite od svih mogućih pretnji. • Program zaštite treba da obuhvati očekivane pretnje.

korak 1.Procena vrednosti sistema

korak 2.Procena ranjivosti sistema

korak 3. Analiza štete

korak 4. Analiza zaštite

korak 5. Cost-Benefit analiza

Page 40: Upravljanje razvojem IS - master

HAVARIJA

Page 41: Upravljanje razvojem IS - master

Plan oporavka

Cilj plana je održanje kontinuiteta poslovanja.

Plan mora sadržati opciju i za slučaj potpunog uništenja kapaciteta.

Ispitivanje plana podrazumeva korišćenje what-if analize.

Sve kritične aplikacije moraju imati jasne procedure za oporavak.

Plan mora biti napisan jasno i nedvosmisleno, da bi bio upotrebljiv u trenutku nezgode.

Plan mora biti čuvan na sigurnom mestu, njegove kopije kod svih menadžera, raspoloživ i na Intranetu, periodično ažuriran.

Page 42: Upravljanje razvojem IS - master

Trendovi u razvoju IT sigurnosti

Povećanje pouzdanosti sistema

Računari sa sposobnošću samoozdravljenja

Inteligentni sistemi za rano otkrivanje upada

Inteligentni sistemi za praćenje i rano otkrivanje prevara

Veštačka inteligencija u biometrici

Ekspertni sistemi za predviđanje i dijagnozu nezgoda

Page 43: Upravljanje razvojem IS - master

Stanje u Srbiji: svest o informacionoj bezbednosti je nedovoljno razvijena

UZROCI: još uvek mali obim primene IKT i relativno mali obim

ugrožavanja bezbednosti, odsustvo šire stručne analize i kritike stanja bezbednosti, malo javnih e-servisa (e-uprava, e-trgovina, e-plaćanje, e-

zdravstvo) slaba informisanost građana o pravu na zaštitu podataka o

ličnosti i pravu na privatnost, nepoznavanje i potcenjivanje potencijalnih opasnosti, neangažovanost države u razvoju normativnog okvira za

informacionu bezbednost i primenu postojećih propisa, mali broj kompanija ima internu regulativu o informacionoj

bezbednosti, skrivanje informacija o gubljenju, uništavanju i zloupotrebi

podataka.