Trącić Myszką 2011

/ [20.03.2011] Infrastruktura IT

Już 21 marca 2011 r. o godzinie 22:05 w magazynie komputerowym Trącić myszką tematem będzie infrastruktura IT. Porozmawiamy o wydajności i efektywności infrastruktury IT oraz jak można ją osiągnąć budując nowoczesną serwerownię, Data Center czy Centrum Przetwarzania Danych. Powiemy też o zasilaniu i chłodzeniu serwerów oraz jak skutecznie zabezpieczyć infrastrukturę IT przed różnymi zagrożeniami. Naszymi gośćmi będą Konrad Wójcik z firmy Rittal, Dorota Kowalczyk z SPNT i Michał Smereczyński z Miesięcznika Komputerowego.

Microsoft udostępnił dziewiątą wersję przeglądarki internetowej. Internet Explorer 9 w pełni wykorzystuje możliwości współczesnych komputerów, a w chwili premiery, ponad 250 najpopularniejszych witryn na świecie oraz 15 czołowych polskich serwisów zaoferowało swoje strony dostosowane do nowych standardów, wykorzystując przewagę, jaką daje Internet Explorer 9. Łącznie z serwisów tych korzysta ponad miliard użytkowników na całym świecie, w tym kilkanaście milionów w Polsce. Wśród polskich pionierów znajdują się takie serwisy, jak Interia.pl, Allegro.pl, Zumi.pl, Ceneo.pl, DobreProgramy.pl, GoldenLine.pl, TVN24.pl, TVP.pl, Webshake.tv, eGospodarka.pl oraz Skapiec.pl.
Twórcy Internet Explorer 9 wzięli pod uwagę rosnące możliwości dzisiejszych komputerów. Przeglądarka jest odpowiedzią na najnowsze standardy internetowe, w tym język HTML5.
IE9 wykorzystuje możliwości przetwarzania grafiki, korzystając z 90% mocy obliczeniowej komputera. Dzięki takiemu rozwiązaniu autorzy stron mogą budować szybsze, bardziej interesujące portale internetowe. Witryny są w pełni dostosowane do standardu HTML5, języka programowania, który w następnej dekadzie będzie królował w Internecie.

Opublikowano raport Organizacji Współpracy Gospodarczej i Rozwoju (OECD) na temat cyberbezpieczeństwa w XXI wieku. Brytyjscy naukowcy – autorzy dokumentu – zbadali, w jaki sposób przestępczość wirtualna może wpływać na losy państw i świata . Czy w przyszłości komputery staną się takim samym orężem wojennym, jak broń, samoloty lub czołgi?

Peter Sommer i Ian Brown tworząc „Zmniejszanie systemowego zagrożenia cyberbezpieczeństwa", szukali odpowiedzi na pytanie o rolę systemów IT nie tyle w rozwoju ludzkości, ile w współczesnych konfliktach krajowych i międzynarodowych. Okazuje się, że pojedyncze ataki komputerowe nie grożą paraliżem poszczególnych państw, ale już ich właściwie skoordynowana kombinacja – owszem. „Szerokim echem odbiło się wykrycie w 2010 roku robaka Stuxnet. Ten samodzielnie rozprzestrzeniający się program komputerowy miał za zadanie szpiegować i przeprogramowywać instalacje przemysłowe, zawirusowując sterowniki PLC kontrolujące działanie fabryk, elektrowni itp. Do tej pory nie wiadomo, kto wykorzystywał Stuxnet'a, ale pewne jest, że niebezpieczeństwo ponownych infekcji rośnie. Mimo to - co jednoznacznie wskazali autorzy raportu – cyberataki nie mają póki co globalnego wymiaru, jednak lokalnie potrafią wyrządzić duże szkody." – komentuje Łukasz Nowatkowski, ekspert ds. bezpieczeństwa IT z firmy G Data Software.

Trzeba jednak pamiętać, że z czasem komputery będą coraz częściej wykorzystywane jako broń w starciach między państwami. „Wiąże się to przede wszystkim z postępem technologicznym, jak i z relatywnie niskim kosztem tego typu działań. Prowadzenie 'tradycyjnej' wojny to spore nakłady finansowe: sprzęt, armia – to wszystko kosztuje majątek. Cyberatak natomiast wymaga jedynie rozpoznania obiektów, umiejętności pisania kodu i podjęcia – nierzadko politycznej – decyzji. Dodatkowo krajom nie trudno jest ukryć prowadzenie badań nad wirtualnym napadem: prawie każdy narodowy departament rozwoju, zajmujący się obronnością, ma wiedzę na ten temat lub przynajmniej możliwość jej zdobycia." - podsumowuje Nowatkowski.

Problem kończących się adresów IP spędzał w ostatnich miesiącach sen z powiek krajowych informatyków. W chwili obecnej obserwujemy pierwsze kroki wprowadzające nas w nową erę internetowych adresów. Firma home.pl poinformowała o zakończeniu procesu pełnego wdrożenia protokołu IP następnej generacji, znanego szerzej pod postacią skrótu IPv6.

Na przełomie 2010 i 2011 roku media obiegła wieść o kończącej się puli adresów IPv4. Pojawiło się wiele obaw na temat tego, jak z tym faktem poradzi sobie współczesny Internet. Firmy stojące za infrastrukturą globalnej sieci przygotowały rozwiązania przejściowe, ale zaleceniem była migracja do protokołu, który zaprojektowano już w latach dziewięćdziesiątych XX wieku widząc w jak szybkim tempie wyczerpuje się pula adresów IPv4. W Polsce realizowane są niewielkie procesy migracji, ale dopiero home.pl wprowadził wdrożenie IPv6 na tak szeroką skalę. Wdrożenie objęło 1,5 mln klientów firmy.

– „Obserwując sytuację wyczerpującej się puli adresów IPv4 postanowiliśmy zainwestować w zakrojony na szeroką skalę proces dużego wdrożenia, aby - w momencie, kiedy będzie to konieczne - nasi Klienci mieli do dyspozycji funkcjonalną technologię, a nie rozwiązania przygotowywane na szybko i po łebkach" – mówi Stefan Jurczyk, główny architekt sieci home.pl.