upravljanje razvojem is - master
DESCRIPTION
Prof. dr Dragana Bečejski-Vujaklija [email protected]. Upravljanje razvojem IS - master. Green IT Virtuelizacija Sigurnost IS. Green IT - trend za IT organizacije i korisnike. " Going Green and Self-Healing ". IKT je najbrže rastući sektor po potrošnji energije. - PowerPoint PPT PresentationTRANSCRIPT
Upravljanje razvojem IS- master
Prof. dr Dragana Beč[email protected]
Green IT Virtuelizacija Sigurnost IS
"Going Green and Self-Healing"
Green IT - trend za IT organizacije i korisnikeGreen IT - trend za IT organizacije i korisnike
IKT je najbrže rastući sektor po potrošnji energije
Globalna emisija ugljenika koja se može pripisati IKT se procenjuje na 2% do 2,5% ukupne svetske emisije (približno kao i avio-industrija!). Do 2020. godine ova cifra će se utrostruciti.
U poslovnim zgradama na IKT potrošnju otpada od 20% do 70% celokupne potrošnje električne energije.
Google već tvrdi da njegovi godišnji energetski troškovi premašuju troškove njegovih servera.
Predviđanja Gartner* Research (2009-2011)
Osnovna tendencija:• Ekološki problemi će direktno uticati na donošenje
IT odluka prilikom nabavke sistema, usluga i izbora dobavljača. Preferiraće se oni koji podržavaju “zelene IT”.
Preporuke• Uspostaviti “zelenu inicijativu” na polju
informacionih tehnologija, kako bi se ocenjivala prilagođenost ekološkim problemima i promovisao dosledan pristup.
* vodeća svetska analitička i savetodavna kompanija za primenu IKT u poslovanju
Pretpostavke za strateško planiranje
Tokom 2010, 75% organizacija je razmatralo potrošnju energije i emisiju CO2 kao glavne kriterijume pri nabavci hardvera.
Tokom 2011, dobavljači velikih korporacija će morati da prezentuju “zelene sertifikate” kako bi zadržali status povlašćenog dobavljača.
Elementi "Green IT"
Virtuelizacija smanjuje broj fizičkih računara
Power management softver za automatsku hibernaciju delova
sistema van upotrebe
Low-power PCs "štedljivi" računari nove generacije
"Štedljive" komponente napajanja, diskovi, LCD monitori
Reciklaža stare opreme
Razlozi za Green IT
Softver za upravljanje potrošnjom energije računara može da smanji troškove električne energije od 5% do 15%.
‘Sleep mode’ tokom neaktivnih perioda računara može smanjiti upotrebu energije u proseku 60-70 odsto.
Primenom novih tehnologija moze se smanjiti potrošnja u data centrima od 50% do 70%
Na godišnjem nivou, 15 računara naprave emisiju ugljenika kao automobil srednje veličine.
Studija slučaja
The Lake Washington School District ima preko 23.500 učenika u 48 škola i 11.000 računara.
Uvođenjem Verdiem SURVEYOR PC power management sistema postignuti su zadivljujući rezultati: ušteda energije od 221 kWh ($18.08 po računaru) nije emitovano 1,580 kubnih tona CO2
analogija: 342 automobila nisu vožena godinu dana ili nije potrošeno 680.000 litara benzina ili nije upotrebljeno 424.814 litara nafte
Извор: www.verdiem.com
Kako biti „zeleniji“?
Racionalizovati potrošnju Mail-servera
Jedna e-mail poruka ekvivalentna je prosečnoj emisiji 0,3 grama ugljen-dioksida (CO2), što znači da je celokupan obim neželjene pošte proporcionalan 18,6 milijardi kilograma CO2. Petina energije korišćene za upravljanje elektronskom poštom povezana je sa spamom.
Kako biti „zeleniji“?
Smanjiti potrošnju energije u data centrima (od ukupne potrošnje energije u data centrima 45% se utroši na hlađenje radi očuvanja opreme).
IT opremu nabavljati od proizvođača koji imaju EPEAT (Electronic Product Environmental Assessment Tool) sertifikata
Zadaci IT menadžera
Izrada “zelenog plana” sa aktivnostima i planiranim budžetom za green IT
Imenovanje osobe zadužene za realizaciju plana
Sprovođenje Green IT - računari
Zameniti CRT monitore onima koji imaju ravan ekran
Isključivati računare tokom noći Uključiti opciju za čuvanje enrgije na svoj
opremi Koristiti energetski efikasne servere, kupovati
hardver koji malo troši, kad god je to moguće Koristiti CD-RW umesto CD-R
Sprovođenje Green IT – štampači
Zameniti individualne faks mašine, štampače, kopir aparate, skenere jednom mrežnom mašinom, koja ima sve te opcije
Štampati uvek dvostrano. Koristiti reciklirani papir kad god je to
moguće. Koristiti obične štampače umesto laserskih.
Sprovođenje Green IT – procesi
Staviti obrasce na Internet i tako omogućiti ljudima da ih popunjavaju elektronski
Pravilno odlagati IT opremu
Sprovođenje Green IT – Klijentska rešenja
Implementirati dokument menadžment sistem
Implementirati CV menadžment kod zapošljavanja novih kadrova
Dopustiti zaposlenima da rade od kuće
Sprovođenje Green IT - Objekti i životna sredina
Korišćenje Wi-Fi umesto žičane infrastrukture
Green IT linkovi
www.greenit.net www.greenituk.com www.it-green.co.uk http://www.greenitmagazine.com http://www.thegreenitreview.com/
Virtuelizacija
Virtuelizacija
Pružanje logičkog pristupa fizičkim podacima
Klasičan primer virtuelizacije– virtuelna memorija, koja omogućava računarskom sistemu da koristi više radne memorije nego što ima instalirano.
Virtuelizacija na delu
Pre virtuelizacije Posle virtuelizacije
HW
OS
Aplikacije
Virtualni Serveri
Ključne stavke procesa virtualizacije
Hardverska nezavisnost
Virtuelne servere je moguće pokrenuti u bilo kojem okruženju
Particioniranje
Pokretanje više virtuelnih servera na jednom fizičkom serveru
Izolacija
Svaki virtualni server je logički odvojen od ostalih u virtuelnom
okruženju
Enkapsuliranje
Virtualni serveri enkapsuliraju postojeće fizičke i logičke
komponente u jednu datoteku
…………. ..……
…………. ..……
…………. ..……
Virtuelizacija na desktop računarima
Centralni klaster sadrži set od dovoljnog broja procesora, memorije i hard diskova u blejd postavci.
Korisnik ima samo grafičko-komandne interfejse (monitor, tastatura i miš, korisnički port sa dva USB porta za konekciju periferija, VGA ili DVI izlaz za monitor i žičnu Ethernet ili WiFi konekciju ka serveru).
• Dinamička dodela postojećih resursa radi izvršenja poslovnih procesa
• Smanjivanje IT troškova povećanjem efikasnosti, fleksibilnosti i vremena odziva
• Dodeljivanje novih servisa i alociranje postojećih resursa procesima kojima su potrebni
• Lakše i jednostavnije upravljanje postojećom IT infrastrukturom
Virtuelna infrastruktura
Vendori i softver za virtuelizaciju
Microsoft AMD Hewlett-Packard Red Hat Intel Novell IBM Citrix Systems
FreeVPS 40 Kernel Virtual Machine 40 Linux-VServer 41 Microsoft Virtual Server 42 OpenVZ/Virtuozzo 43 Parallels Workstation 44 paravirt ops 46 User-Mode Linux 46 Virtual Iron 47 VirtualBox 47 VMware 49 Win4Lin Virtual Desktop
Server 52 XenSource
Virtuelizacija u poslovnim sistemima
Bolja iskorišćenost postojećeg hardvera Smanjenje troškova nabavke hardvera Smanjenje troškova IT infrastrukture Pojednostavljena administracija sistema Jednostavna nadogradnja hardvera Jednostavna podrška za postojeće sisteme i
aplikacije Pojednostavljen razvoj na sistemskom nivou Pojednostavljena instalacija sistema Problemi na jednom mestu
Ušteda vremena
Zadatak Postojeći pristup Virtual Center
• Dodavanje novog servera
•3 - 10 dana za nabavku•1 - 4 sata za instalaciju
•5 - 10 minuta podizanje novog VM-a
• Prebacivanje aplikacije na novi server;
• Promena svrhe servera
•4 - 6 sati za migraciju•ZAUSTAVLJANJE SERVISA!•Dani, neretko i nedelje
•2 - 5 minuta korišćenjem VMotion™ (bez zaustavljanja servisa)•10 - 30 minuta bez VMotion™
• Održavanje HW
•1 - 3 sata kada server nije raspoloživ
•Praktično zero downtime
Ključne karakteristike virtuelizacije
smanjenjem broja fizičkih korisnika smanjuju se potrebe za električnom energijom, količinom prostora potrebnog za smeštaj, količinom resursa za održavanje adekvatnih klimatskih uslova u datacentrima i sl.
smanjenje cene i složenosti sistema, kreiranjem jedinstvene okoline za klijente ostvaruju se znatne
uštede u održavanju korisnika smanjenje troškova upravljanja i administracije pomoću
centralnog sistema za nadzor virtuelnih korisnika smanjenje vremena za implementaciju novih korisnika visok stupanj nadogradivosti sistema uklanjanje redundantnosti i optimizacija upotrebe IT
infrastrukture
""Going Green and Self-HealingGoing Green and Self-Healing""
Korisni linkovi
http://www.virtualizationadmin.com http://www.greenercomputing.com http:// www.vmware.com/products
Bezbednost i zaštita informacionih sistema
Opasnosti po IS prema uzroku nastanka
Prirodne opasnosti (elementarne nepogode, prirodna zračenja)
Čovek sa aspekta nenamernosti (loša organizacija, nedisciplina, nemar, nehat, zamor i dr.).
Čovek sa atributom namernosti (diverzija, sabotaža, zlonamernost, kriminal, špijunaža)
Šta je informaciona bezbednost?
Sigurnost računarskih sistema od otkaza, virusa, prisluškivanja.
Bezbedna i nenadzirana komunikacija putem Interneta.
Sigurna korporativna mreža. Bezbedno kupovanje, plaćanje ili prodaja
preko računara. Zaštita ličnih podataka. Pouzdano brisanje diskova pri napuštanju
računara.
Informaciona bezbednost iinformaciono društvo
U informacionom društvu se kao neželjeni efekat pojavljuje ugrožavanje informacione bezbednosti
Informaciona bezbednost je proces stalnog održavanja sigurnosti korisnika i informacionih sistema
Ni najnoviji IKT uređaji ne garantuju 100% sigurnosti.
Ranjivost sistema - drastično povećana umrežavanjem i pojavom wireless tehnologija
Klasifikacija namernih pretnji: Krađa podataka Neovlašćeno korišćenje podataka Krađa računarskog vremena Krađa opreme i / ili programa Svesne manipulacije pri rukovanju Unos, obrada i transfer podataka Opstrukcije i štrajk Sabotaže Namerno oštećenje opreme Destrukcija virusima Zloupotrebe računara Krađe putem Interneta Teroristički napadi
Dvostruki uticaj IKT nainformacionu bezbednost
IKT kao izvor problema u informacionoj bezbednosti IKT(oprema i softver) kao sredstvo krađe, menjanje i
uništavanje ličnih podataka, prisluškivanje... IKT kao sredstvo za nedozvoljeni nadzor nad građanima Primena IKT u kriminalnim delatnostima
IKT kao metod i sredstvo za razvoj informacione bezbednosti antivirusni softver, „zaštitni zid“, kriptografisanje, digitalni potpis, digitalni sertifikati, procedure jake autentifikacije, korišćenje jakih ključeva i njihova česta izmena, primena javnih ključeva (PKI), višeslojna arhitektura sistema zaštite računarskih mreža, rezervne kopije podataka.
Strategija zaštite
Glavni zadaci strategije zaštite:
1. Prevencija i zastrašivanje 2. Detekcija
3. Lokalizacja oštećenja
4. Oporavak
5. Korekcije
6. Opreznost i disciplina
Strategija zaštite na Internetu
1. zaštita pristupa. 2. kontrola autentičnosti3. kontrola ovlašćenja
1. zaštita pristupa
• skeniranje na viruse
• Fierwalls• privatne meže
2. kontrola autentičnosti
• Korisnićko ime/lozinka
• Javni ključ• Biomertija
3. kontrola ovlašćenja
• Ovlašćenja grupe• Dodela uloga
Kontrola bezbednosti IS
Tipovi kontrolora: Interni – iz preduzeća, ali ne iz strukture ICT Eksterni – iz nezavisne firme
Vrste kontrole: Operaciona kontrola – da li sistem radi korektno? Kontrola podobnosti – da li su sistemi zaštite
adekvatno ugrađeni i odgovarajući
Upravljanje rizikom
• Nije ekonomično uvođenje zaštite od svih mogućih pretnji. • Program zaštite treba da obuhvati očekivane pretnje.
korak 1.Procena vrednosti sistema
korak 2.Procena ranjivosti sistema
korak 3. Analiza štete
korak 4. Analiza zaštite
korak 5. Cost-Benefit analiza
HAVARIJA
Plan oporavka
Cilj plana je održanje kontinuiteta poslovanja.
Plan mora sadržati opciju i za slučaj potpunog uništenja kapaciteta.
Ispitivanje plana podrazumeva korišćenje what-if analize.
Sve kritične aplikacije moraju imati jasne procedure za oporavak.
Plan mora biti napisan jasno i nedvosmisleno, da bi bio upotrebljiv u trenutku nezgode.
Plan mora biti čuvan na sigurnom mestu, njegove kopije kod svih menadžera, raspoloživ i na Intranetu, periodično ažuriran.
Trendovi u razvoju IT sigurnosti
Povećanje pouzdanosti sistema
Računari sa sposobnošću samoozdravljenja
Inteligentni sistemi za rano otkrivanje upada
Inteligentni sistemi za praćenje i rano otkrivanje prevara
Veštačka inteligencija u biometrici
Ekspertni sistemi za predviđanje i dijagnozu nezgoda
Stanje u Srbiji: svest o informacionoj bezbednosti je nedovoljno razvijena
UZROCI: još uvek mali obim primene IKT i relativno mali obim
ugrožavanja bezbednosti, odsustvo šire stručne analize i kritike stanja bezbednosti, malo javnih e-servisa (e-uprava, e-trgovina, e-plaćanje, e-
zdravstvo) slaba informisanost građana o pravu na zaštitu podataka o
ličnosti i pravu na privatnost, nepoznavanje i potcenjivanje potencijalnih opasnosti, neangažovanost države u razvoju normativnog okvira za
informacionu bezbednost i primenu postojećih propisa, mali broj kompanija ima internu regulativu o informacionoj
bezbednosti, skrivanje informacija o gubljenju, uništavanju i zloupotrebi
podataka.