www.telecom.com.ua
К чему приведет рост? Аналитики о мобильных сервисах и новых возможностях
Востребованная конвергенция Переход от мобильного TV и IPTV к технологии IMSМ TV
ут с
ИТ -а
яп
т мо рна рос Альте
Т ІК у к
Н
ар
н ри
МИР
П о ді ї
12 %
корпоративных работ в 2013 году будет выполняться в общедоступном облаке IBSG
10,575 млрд грн УКРАИНА
— стоимость продажи акций Укртелекома без учета долга ФГИУ
100 млн грн
— объем сделок по финансироваМ нию ИТМоборудования с помоМ щью лизинговых программ для SMB в 2011 году Leasel IT
25 % предприятий Украины
ИТ-аутсорсинг • Выгодно или дешево? • Правильный выбор поставщика услуг • Распространенные мифы и суждения
используют аутсорсинг «Аплинк»
ИТ-консолидация для банка Проект Дата Центра нового поколения реализован в Кредобанке
Татьяна Попова, Интернет Ассоциация Украины
Общие задачи и проблемы членов ИнАУ превращают их из конкурентов в партнеров
ет ей
объеме мобильного трафика в 2015 году Cisco
5с
66 % — доля видео в общем
а
6%
утечек информации происходит через электронную почту InfoWatch
Дл
Установка bladeМсерверов: задачи и варианты
март 2011
КТ і5 І ни ер аї сф р к 5 5 У я5 у та н Д5 ан Н дн 5 на s С у5 б'є ди es ій : нк 5 о ен gr іац ше ри ого і5 тр on оц : или вы к C с 7: der ом сь гічн rld5 х5 а der Rea a к e е R к е ад о o ви bat пап cro в ел м л 5 т ро но le5 W узе йлов A а диске а н ня о5 г 5 тех obi гал F1 ф ится н D г і P од 5 ния нах же во н 5 M и чте ра ід о віт A од му мот сл ня5 н Но SM зах програм а прос о м 5 G і м е Д ен 5 н уйт гра ч льз про ж Гу ра испо тивная од
О
м 5 он ам ки мп гр тчи Ко Про Да
т5 М мо Bl оби би ad л ль ьн e W -с ы но ik ер й5 iL в ви те го5 T ea ер д хн V ks ы. ео ол 5 и 5 — 5 О тр о 5 IP а г Ки 5 па соб фи ии5 TV бе ра ен к: IM 5 к5 к ру до но 5 к5 ч S-T он гр кс ст ем V ве оз ы5 и5 рг ы эр ус у5 п ен -2 ы та ри тн 02 5 о н в ой 0 тк овк ед 5 ры и ет то 5 в5 5 ро ст ЦО ст и Д
г ин с р
-дайджест
П Р А К Т И К А К О Р П О Р АТ И В Н Ы Х Р Е Ш Е Н И Й
о
3/11
Парадоксы эры открытости Wikileaks – технологии, информация, общество
reklama-polosa.qxd
22.03.2011
12:23
Page 2
01_Soderg.qxd
25.03.2011
12:33
Page p3
С О Д Е Р Ж А Н И Е 3/2011 — в этом номере
Г О С Т Ь
Н О М Е РА
14 18 Принцип открытости Беседа с Татьяной Поповой — Председателем Правления Интернет Ассоциации Украины К О М П А Н И И
И
Р Ы Н К И
безопасность
12 21 Киберпрогноз-2020 Эксперты «Лаборатории Касперского» — о будущем кибермира
Тема номера: аутсорсинг ИТ-услуг
проект
21 44 ИТ-консолидация для банка Дата Центр нового поколения реализован компанией «Инком» в Кредобанке на базе технологий Cisco Т Е Х Н О Л О Г И И
мобильный широкополосный доступ
12 24 Интернет-видео Аналитики прогнозируют 26-кратный рост мирового мобильного трафика в период с 2010 по 2015 годы К О Р П О РАТ И В Н Ы Е
28
И
Б И З Н Е С
wikileaks
22 46 Парадоксы эры открытости Самая крупная за всю историю утечка секретных материалов означает переход к «эре открытости»
Р Е Ш Е Н И Я
центры обработки данных
20 36 Установка blade-серверов При установке blade-серверов в существующем центре обработки данных возникает огромное количество задач и вариантов
Реклама в номере
APC 35 17 Synergia 5 5 Ватсон-Телеком 2, 16-17 2, 10-11
Конкурс УАИПП 20 13 Натекс 7 7 Новый взгляд 45 Укрком Лайн 52 24
02_NewsEcon-v2.qxd
25.03.2011
13:12
Page 4
№ 3, март 2011 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Главный редактор телекоммуникационных проектов: Анна Артеменко Редактор: Виктория Басманова Ответственный секретарь: Анна Лебедева Производство: Дмитрий Берестян, Иван Таран Маркетинг, распространение: Ирина Савиченко, Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: mandych@mail.lviv.ua Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.
Н О В О С Т И экономика и бизнес
Telenor и Altimo: старый новый конфликт Антимонопольный комитет Украины (АМКУ) выдал разрешение нидерландской Vimpelсom Ltd., владеющей украинской «Киевстар» и российским «Вымпелкомом», разрешение на покупку итальянского телеком-холдинга Wind Telecom у египетского миллиардера Нагиба Савириса. АМКУ также разрешил структуре Н. Савириса Weather Investments получить долю в Vimpelсom Ltd., обеспечивающую свыше 25 % голосов. Ранее Vimpelcom договорился с Н. Савирисом о приобретении у него холдинга Wind Telecom. По итогам сделки структура Н. Савириса Weather Investments должна получить 20 % экономического интереса и 30,6 % голосующих акций Vimpelcom. Доля основных акционеров Vimpelcom — норвежской Telenor и Altimo (телекоммуникационный холдинг российской «Альфагрупп») — по итогам сделки составит 31,7 и 31,4 % экономического интереса и 25 и 31 % голосов соответственно. В настоящее время Telenor принадлежит 39,6 % (36 % голосов), Altimo — 39,2 % и 44,7 % соответственно.
Telenor, выступающий против покупки Wind, заявлял, что не будет ее блокировать, однако намерен воспользоваться правом преимущественного выкупа акций, чтобы не допустить размывания своей доли. С целью защиты этих прав Telenor инициировал 28 января разбирательство в Лондонском арбитраже в отношении Vimpelcom и Altimo. Помимо этого
Telenor инициировал арбитражное разбирательство в отношении Vimpelcom и Altimo Telenor подал ходатайство в Коммерческий суд Лондона об обеспечительных мерах в форме выпуска акций Vimpelcom в пользу Telenor для последующего выкупа по преимущественному праву и о переносе собрания акционеров Vimpelcom с 17 марта. На этом собрании должна быть рассмотрена сделка по покупке Wind Telecom.
Международная корпорация имен и адресов в Интернете ICANN утвердила решение о выделении Украине национального домена .УКР. Как сообщил по этому поводу глава Государственного агентства по вопросам науки, инноваций и информации Владимир Семиноженко, переход на национальный домен нуждается в соответствующей подготовке технической инфраструктуры. Эта работа будет вестись в пределах Координационного совета Украинского сетевого информационного центра, который создан в 2003 году и является примером сот-
рудничества государства, общественности и интернет-сообщества. В Национальном банке Украины (НБУ) созданы департамент информационных технологий и управление защиты информации вместо департамента информатизации. Директором департамента информационных технологий назначен Алексей Билаш, начальником управления защиты информации — Дмитрий Лукьянов. Возглавлявший департамент информатизации НБУ Анатолий Савченко уволился по собственному желанию.
ТЕЛЕКОМ 3/2011
02_NewsEcon-v2.qxd
25.03.2011
13:12
Page 5
02_NewsEcon-v2.qxd
25.03.2011
13:12
Page 6
экономика и бизнес
Н О В О С Т И
Телеком-рынок России и СНГ замедляет рост Аналитики британско-американской компании PMR зафиксировали небольшой рост телеком-рынка СНГ в 2010 году, но в 2011 прогнозируют снижение динамики. По расчетам PMR, 70 % объема телеком-рынка СНГ формирует Россия. Общий объем выручки игроков во всем СНГ в 2010 году составил 36,6 млрд евро, из которых 25,5 млрд евро пришлись на Россию. Рост рынка в 2010 году составил 3,9 %. В 2011 году, по прогнозу PMR, выручка телекоммуникационных компаний в СНГ увеличится на 2,7 % — до 39 млрд евро, из которых на Россию придется 27 млрд евро. «Рост в регионе обеспечит дальнейшее проникновение широкополосного доступа (ШПД) для частных пользователей и растущие запросы на услуги передачи данных, — считают аналитики. — Стоящие за быстрым распространением ШПД факторы — это относительное низкое его проникновение на сегодня, снижение тарифов и вывод на рынок новых технологий».
Не считая России, тренейшего роста даже в самя крупнейшими телекоммых развитых с этой точки рынками СНГ являются зрения странах СНГ. Украина, Казахстан и БеПроблема большинсларусь. Следом за ними тва стран СНГ, особенно в идут Узбекистан и АзерСредней Азии, — это огбайджан. Однако по капираниченное развитие тетальным затратам на душу лефонных сетей с меднынаселения региональными ми проводами, что в свою лидерами стали Казахочередь ограничивает стан, Беларусь и Молдова. Аналитики PMR програзвертывание ADSL, а Услуги мобильной свя- нозируют снижение также инвестиции в эту зи остаются крупнейшим динамики роста телесферу. Аналитики констаком-рынка СНГ в 2011 сегментом телеком-рынка тируют, что «последние году во всех странах СНГ. Промили» в СНГ часто превайдеры доступа в Интернет (ISP) подоставляют операторы мобильной свяпрежнему наименее развиты и их доля в зи, запустившие сети UMTS. общей выручке все еще мала. С другой «Также интересно отметить, что стороны, положение таких услуг рездля основных русских операторов моко улучшилось в 2009–2010 годах, несбильной связи страны СНГ представмотря на экономический кризис, дав ляют ценную тестовую зону для отрапровайдерам возможность компенсироботки новых технологий и развития вать падающую выручку от фиксиросетей. Тестовая зона LTE «Вымпелкованной голосовой связи. Рынок ISP пома», развернутая в Казахстане — один прежнему далек от насыщения и у него из примеров этого», — считает аналиостается значительный потенциал дальтик PMR Павел Ольшинка.
Кадровые перестановки в МТС Совет директоров ОАО «Мобильные Телесистемы» (МТС) досрочно прекратил полномочия президента компании Михаила Шамолина. На эту должность назначен гендиректор «МТС Украина» Андрей Дубовсков. С ним заключен трехлетний контракт, новый президент вступил в должность 5 марта. После назначения А.Дубовскова обязанности директора «МТС Украина» временно исполняет дирекПо результатам аукциона ценных бумаг на вторичном рынке, интернет-компанию Twitter оценили в $7,7 млрд. Это больше чем в два раза по сравнению с декабрьской оценкой капитализации, когда оценка компании составила $3,7 млрд в результате покупки акций венчурным фондом Kleiner Perkins Caufield & Buyers. Укртелеком в 2010 году сократил чистый убыток на 43,9 % по сравнению с 2009 годом — до 258,77 млн грн. Согласно отчету предприятия, обнародованному в системе рас-
6
тор по маркетингу этой бизнес-единицы Василь Лацанич. Возглавлявший МТС Михаил Шамолин заменит президента АФК «Система» Леонида Меламеда, который покидает этот пост. ПрАО «МТС-Украина» назначило финансовым директором Сергея Иванюту, ранее занимавшего аналогичную должность в ЗАО «AES-Киевоблэнерго» и «AES-Ривнеэнерго». В сферу ответственности С. Иванюты войдут
крытия ГКЦБФР, его чистый доход за минувший год снизился на 1,7 % — до 6 млрд 749,3 млн грн. Операционный убыток оператора связи вырос на 63,3 % — до 67,73 млн грн, а валовая прибыль сократилась на 3,7 % — до 1 млрд 167,92 млн грн. Попытки украинских госорганов внедрить регулирование различных аспектов работы Интернета вызывают опасения работающих в Сети представителей бизнеса. Об этом шла речь на седьмом конгрессе Интернет ассоциации Укра-
формирование и реализация финансовой политики компании на основе ее стратегии. Предыдущий финансовый директор оператора Марк Бурден, проработавший в компании восемь лет, в сентябре 2010 года занял пост первого вице-президента по финансам группы компаний «Воля». Его обязанности временно исполнял заместитель Александр Сорвачев.
ины (ИнАУ), состоявшемся в Киеве 18 февраля. «Мне иногда кажется, что действия государства напоминают целенаправленные систематические действия по установлению контроля, получению возможности выключить Интернет одной кнопкой», — сказала агентству глава правления ассоциации Татьяна Попова. По ее словам, в частности Национальная комиссия регулирования связи в настоящее время разрабатывает ряд документов, призванных ужесточить контроль над работой интернетпровайдеров.
Тронд Моэ, бывший глава украинского представительства норвежской Telenor, с 4 апреля займет должность финансового директора и вице-президента объединенных под брендом «Киевстар» активов Vimpelcom Ltd в Украине. Нынешний финансовый директор компании Эндрю Симмонс покинет свой пост с 1 апреля в связи с переходом на работу в российскую группу компаний «Рольф», одного из крупнейших российских автоимпортеров. Свою отставку Э. Симмонс связывает с семейными обстоятельствами.
ТЕЛЕКОМ 3 / 2011
02_NewsEcon-v2.qxd
25.03.2011
13:12
Page 7
Дебаты о персональных данных Технический администратор домена .UA ООО «Хостмастер» закрыл публичный доступ к информации о физических лицах, зарегистрировавших доменное имя (так называемый сервис whois). Как сообщил администратор домена Дмитрий Кохманюк, выступая на седьмом конгрессе Интернет ассоциации Украины (ИнАУ), такое решение «Хостмастер» принял, выполняя вступивший в силу в этом году закон «О защите персональных данных», запрещающий передавать третьим лицам персональные данные физлиц без согласия последних. «Сложилась уникальная ситуация: Украина — единственное в мире государство, где информация о домене является закрытой», — возмутился отключением сервиса президент ООО «Интернет Инвест» (доменный регистратор Imena.UA, хостингпровайдер Mirohost.NET, Киев) Александр Ольшанский, также выступавший на конгрессе. «Не стоило торопиться с отключением. Ответственность за невыполнение норм закона должна быть адекватна угрозам. Если этот сервис работает во всем мире, никто не стал бы вас за него нака«Киевстар» подписал контракт с «Миратех» на оптимизацию собственной ИТ-инфраструктуры. Компания «Миратех» предоставит «Киевстар» решение для виртуализации рабочих мест (VDI) на базе технологий Citrix и тонких клиентов HP. Подписание соответствующего договора стало результатом проведения тендера, в котором приняли участие ведущие украинские и зарубежные поставщики аутсорсинга и системные интеграторы. Решение VDI позволит оптимизировать затраты на владение и сопровож-
ТЕЛЕКОМ 3 / 2011
зывать», — ответил ему заместитель главы Государственной службы защиты персональных данных Владимир Козак. В целом новый закон вызвал значительный интерес со стороны участников конгресса. Так, вице-президент Украинского союза промышленников и предпринимателей (УСПП), президент компании «Евроиндекс» Валерий Пекар сообщил, что в ближайшее время президент союза, народный депутат Анатолий Кинах намерен зарегистрировать целый ряд поправок в закон. «В нем (в законе — ред.) есть абсолютно безумные вещи: например, норма о необходимости получения разрешения физлица на внесение его персональных данных в базу, а затем информирование его о факте такого внесения. Служба защиты данных, новый контролирующий орган получил полномочия, сравнимые только с полномочиями правоохранителей», — выразил возмущение В. Пекар. Глава Госслужбы Алексей Мервинский заверил участников конгресса, что закон прошел экспертизу в Совете Европы и «не содержит ничего сверхъестественного». дение инфраструктуры рабочих станций, повысить уровень защиты информационных ресурсов и их доступности. Компания PrioCom начала сотрудничать с китайской корпорацией ZTE. Условия договора, подписанного между двумя компаниями, предполагают поставку коммутаторов доступа ZTE 29-й серии для подключения TriplePlay и бизнес-абонентов по технологии FTTx. Первый этап проекта будет реализован во втором квартале 2011 года.
7
03_NewsProduct.qxd
22.03.2011
12:26
Page 8
Н О В О С Т И продукты и технологии
MPLS-стандарт Делая весомый шаг на пути к ускорению существующего развертывания технологии MPLS (многопротокольная коммутация с использованием меток) в транспортных сетях, МСЭ договорился об утверждении на первом этапе одного из ключевых новых стандартов. Этот стандарт МСЭ-Т вооружит операторов сетей инструментами, необходимыми для управления масштабным развертыванием сетей на основе MPLS. Теперь операторы сетей смогут сами выбирать инструменты OAM (эксплуатация, управление и техническое обслуживание), для того чтобы наиболее эффективным образом удовлетворять специфические потребности своих транспортных сетей. Технология MPLS широко используется в магистральных сетях как один из способов повышения скорости маршрутизаторов. Инструменты OAM в этом стандарте МСЭ-T основаны на технологии, апробированной на услугах Ethernet операторского класса и в традиционных транспортных сетях, облегчая операторам процесс модернизации своих сетей. Помимо уменьшения трудовых затрат, операторы смогут значительно снизить стоимость капитальных затрат (CAPEX), так как этот стандарт позволяет обеспечить более эффективное распределение полосы пропускания. Соответствующее решение было принято вместе с утверждением на первом этапе другого стандарта, обеспечивающего сетевую архитектуру для сетей, базирующихся на MPLS-TP. Компания Alcatel-Lucent объявила о значительном расширении функций и возможностей своих малых сот 9360 Small Cells. На Всемирном мобильном конгрессе Alcatel-Lucent представила свою идею покрытия городских «горячих точек» с высоким объемом трафика в помещениях и на открытой местности (торговые центры, аэропорты, вокзалы и т. д.) с помощью малых сот 3G. Кроме того, компания представила второе поколение своих корпоративных сот 9362 Enterprise Cell, а также концепцию домашних сот 9361 Home Cell X-Series —
8
Стратегия 3D Security — безопасность как бизнес-процесс Консолидация, мобильность, контроль над приложениями — современные тенденции в области разработки систем информационной безопасности Именно эта идеология легла в основу разработки Check Point R75, шлюза сетевой безопасности, основанного на архитектуре Software Blade Architecture, который был представлен в Киеве 15 февраля. Check Point R75 — это первая версия, призванная развивать новое направление продуктов, реализующих
3D Security объединяет три основных компонента: комбинация политик, персонала и правил доступа к информации стратегию 3D Security компании Check Point, которая определяет безопасность как бизнес-процесс, объединяющий политики, персонал и выполнение требований для обеспечения более надежной защиты на всех уровнях безопасности. «Наши заказчики выдвигают новые требования к системам информационной безопасности,» — так прокомментировала причины появления новых
компактных обтекаемых малых сот, подключенных к портам USB для высокоскоростной передачи данных и предельно четкой передачи голоса. «Лаборатория Касперского» реализовала в своих продуктах поддержку решения по защите хостов и конечных устройств VMware vShield Endpoint. Это позволит обеспечить всестороннюю защиту виртуальных машин от новейших угроз без ущерба для их производительности и скорости работы. Решение VMware vShield Endpoint упрощает и ускоря-
продуктов в портфолио компании Юлия Грекова, глава представительства Check Point Software Technologies в России и СНГ. 3D Security объединяет три основных компонента: комбинация политик, персонала и правил доступа к информации. Александр Чубарук, менеджер по продажам в Украине Check Point Software Technologies, сказал: «Новое окружение и новые задачи, стоящие перед крупными организациями, приводят к тому, что для надежной защиты службы ИБ должны делать больше». Check Point R75 представляет четыре новых программных блейда: Application Control, Identity Awareness, Data Loss Prevention и Mobile Access. Эта новая версия позволяет компаниям добиться лучшей прозрачности и большего контроля над данными, приложениями Web 2.0 и мобильным доступом, обеспечивая многостороннюю безопасность в одном интегрированном решении (подробнее см. http://itware.com.ua/pr/28063). Также были оглашены финансовые результаты деятельности компании в 2010 году. Так, общий доход компании составил $1097,9 млн, что на 19 % больше чем в 2009 году. Оборот в России увеличился более чем на 50 % по сравнению с 2009 годом. Также значительно увеличился объем продаж Check Point в Украине (в финансовом, телекоммуникационном и промышленном секторах).
ет обработку данных в процессе борьбы с вирусами и другими вредоносными программами. Эта архитектура позволяет отказаться от использования антивирусной программы на каждой виртуальной машине. Все задачи по антивирусной защите могут быть выполнены на выделенной специально для этих целей виртуальной машине. Это способствует уменьшению затрат системных ресурсов и упрощает структуру защитной системы. Теперь продукты «Лаборатории Касперского» могут быть частью такой оптимизированной архитектуры.
Quest Software анонсировала релиз нового продукта Quest Migrator for Cloud Email — инструмента для миграции в «облако». Продукт обеспечивает безопасную миграцию пользователей и данных из Google Gmail и Microsoft Exchange в Microsoft BPOS/Office 365 и Live@edu, минимизируя при этом влияние миграции на бизнеспроцессы в организации. Quest Migrator for Cloud Email упрощает и автоматизирует процесс миграции и позволяет администраторам централизованно управлять проектом.
ТЕЛЕКОМ 3/2011
03_NewsProduct.qxd
22.03.2011
12:27
Page 9
Для бизнес-критичных приложений 22 февраля компания ванной базы BCS-систем, НР представила стратеа также высоким уровнем гию развития решений подготовки украинских для бизнес-критичных ИТ-специалистов. Он приложений на основе также проанализировал семейства серверов HP конкурентную среду и сиIntegrity в Украине туацию, сложившуюся на На протяжении посрынке Business Critical ледних семи лет HP стаServers. бильно занимает в региоИльдар Ахметов, мене Центральной и неджер по бизнес-критичВосточной Европы от 40 Эрик Марторел: «За посным серверным решениям до 50 % рынка серверов ледний год на аппаратHP в странах СНГ, преддля бизнес-критичных ные платформы НР ноставил подходы компании приложений (отчет IDC, вого поколения к построению конверген2010 год). По итогам мигрировали тысячи тной инфраструктуры. компаний по всему миру» трех кварталов прошлоПринципы, положенго года доля компании в Украине в ные в это понятие, включают следуюэтом сегменте составила 43,8 % ($5,65 щее: млн). Ситуация совсем не случайна с • упрощение и унификация ИТ (единая блейд-архитектура от x86 до учетом тех усилий, которые предприSuperdome, общая система монитонимает компания. ринга и управления); По словам Эрика Марторелла, директора по продажам бизнес-критич• отказоустойчивость (от процессоров до дисковых подсистем); ных серверных решений HP в регионе EMEA, хорошие тенденции роста про• динамическая оптимизация (выделение и перераспределение ресурдаж объясняются двумя факторами: сов в зависимости от типа задачи); отсутствием устаревшей инсталлиро-
•
защита инвестиций и стабильность (совместимость поколений, открытый план выхода новых продуктов). Для обеспечения максимальной функциональности систем HP Integrity компания использует следующие подходы: • архитектура со сбалансированным сочетанием оборудования и программного обеспечения; • проверенные конфигурации готовых решений (HP-UX 11i v3 TuneN-Tools, HPjconfig, JavaOOB); • программное обеспечение и инструментарий высокого уровня; • инструментарий для анализа работы, нагрузочной и пропускной способностей систем — HP Caliper (включая ktracer), GlancePlus Pak, Software Performance Agent (Measureware), KI, HPjmeter; • адаптация результатов анализа работы системы к бизнес-среде конкретной компании; • услуги по консалтингу инфраструктуры заказчика, проектированию архитектуры IT, миграции систем и приложений.
Инновации + рентабельность Технологическая группа Cisco TelePresence совместно с компанией «Инком» реализовали проект по оснащению системами видеоконференцсвязи предприятия «Днепроэнерго». Построенная сеть, охватывающая центральный офис и три тепловые электростанции энергогенерирующей компании, позволяет ее специалистам участвоВ рамках Всемирного мобильного конгресса в Барселоне компания Juniper Networks анонсировала новые продукты, услуги и партнерства. Так, компания представила MobileNext — ядро мобильной сети с поддержкой стандартов 2G/3G и LTE. Основанный на универсальной платформе для границы сети MX 3D, шлюз широкополосного доступа MobileNext предоставляет программируемую платформу для быстрого внедрения новейших сервисов. Это решение позволит операторам создавать сети, соответствующие новым стандартам,
ТЕЛЕКОМ 3 / 2011
вать в сеансах видеосвязи, независимо от местонахождения подразделения. Для реализации поставленных задач были выбраны системы видеоконференцсвязи Cisco TelePresence Set-Top 770 MXP (Tandberg 770 MXP). В состав решения также входит сервер многоточечной видеоконференцсвязи Cisco TelePresence MCU 4203 (Tandberg Codian MCU
одновременно увеличивая прибыль от предоставления IP-услуг. Также анонсировано начало поставок интегрируемого решения для оптимизации мобильного видеотрафика, которое позволяет экономить до 36 % инвестиций в развитие инфраструктуры. Компания Avaya анонсировала архитектуру Avaya Virtual Enterprise Network Architecture (Avaya VENA) для построения сети с возможностью виртуализации в центрах обработки данных и в пределах кампуса. Как отмечается, это обес-
4203), который позволяет осуществлять подключение по IP- и ISDN-сетям со скоростью до 768 Кб/с и до 128 Кб/с соответственно. Кроме того, специалисты компании «Инком» бесшовно интегрировали видеосеть в существующую систему IP-телефонии «Днепроэнерго». Все работы были выполнены в течение декабря 2010 года — января 2011 года.
печивает возможности виртуализации архитектуры Avaya VENA в коммутаторах Ethernet Routing Switch (ERS) 8800 и 8600. Архитектура VENA позволяет реализовать виртуализацию сети на основе стандарта IEEE Shortest Path Bridging (802.1aq), что позволяет клиентам Avaya ERS 8800 и 8600 осуществлять управление приложениями и услугами в реальном времени за считанные минуты, а не дни. Возможности архитектуры Avaya VENA доступны на гибкой модульной платформе ERS 8800 и 8600.
Корпорация Symantec объявила о предстоящем выпуске новых версий Symantec Endpoint Protection и Symantec Endpoint Protection Small Business Edition. Эти решения дают возможность обеспечить лучшую защиту и повысить быстродействие своих систем как малому и среднему бизнесу, так и крупным компаниям. Применение усовершенствованной технологии Insight, облачной технологии определения репутации файлов, обеспечивает защиту виртуальных сред, основываясь на данных сообщества пользователей продуктов Symantec.
9
04_NewsSobitiya.qxd
22.03.2011
12:27
Page 10
Н О В О С Т И события
Не потерять отрасль ИТ Весна нынешнего года для украинского ИКТ-сообщес тва началась с мероприятия, на котором было заявлено о зарождении нового общес твенного объединения. Эта новость была озвучена на фоне обсуждения горячих вопросов ИТ-отрасли в ходе круглого стола «Перспекти вы развития ИТ-индустрии Украины». Инициировал круглый стол глава наблюдательного совета «Октава-Капитал» и основатель компаний «Инком» и «Датагруп» Александр Кардаков. Собственно, это было одной из причин того, что мероприятие вызвало повышенный интерес со стороны представителей ИТ-рынка. В нем участвовали первые лица компаний «БМС-Консалтинг», «Сигма-Украина», «Миратех», «Профикс», K-Trade, «Датагруп» и многих других, а также руководители ассоциаций ИнАУ и АПИТУ. Докладчиками были глава Государственного агентства по вопросам инноваций, науки и информатизации Владимир Семиноженко, генеральный директор «Майкрософт Украина» Дмитрий Шимкив, вице-президент Ассоциации «ИТ Украины» Игорь Лисицкий, генеральный директор компании «Элекс» Алексей Скрыпник и, собственно, организатор мероприятия Александр Кардаков. Круглый стол проходил в Киеве, на площадке «Савик Шустер студия», его модератором выступил Евгений Киселев, политолог и ведущий ток-шоу «Большая политика» на телеканале «Интер». Вниманию аудитории были предложены дискуссионные темы, обсуждение которых, по мнению участников, имеет критическое значение для дальнейшего существования отрасли: возможно ли создание стратегии развития украинской ИТ-отрасли? Какова роль государства в этом процессе? Чего украинский ИТ-бизнес ожидает от государства: поддержки, невмешательства или инвестиций? Как ИТ-компании могут помочь при формировании стратегии ИТ для Украины? Но, открывая дискуссию, Александр Кардаков скорректировал тему
10
более жестко: «Мы собрались тут, чтобы обсудить, существует ли вообще в Украине ИТ-отрасль и будет ли она жить… Недавно я понял, что если не начать двигаться, делать что-то, эта отрасль исчезнет в Украине».
В масштабе всей страны «Если в стране нет стратегии развития ИТ, то говорить о развитии отрасли не доводится. А такая стратегия отсутствует», — так начал свой доклад Александр Скрипник. Другие выступающие делали акцент на необходимости протекционизма со стороны государства относительно госзаказов, которые сейчас преимущественно перехватывают зарубежные компании. Ведь сегодня большинство компаний, которые разрабатывают программное обеспечение, не сотрудничают с собственным государством, а защищаются от него. «Спросите какого угодно руководителя компании, который сегодня здесь присутствует. Он тратит на борьбу с внешней средой, то есть с государством, более 50 % своего времени. У него физически не хватает времени на популяризацию ИТ», — такой была одна из реплик Олександра Кардакова по этому поводу. Со своей стороны Владимир Семиноженко отметил, что действия государства должны быть направлены на то, чтобы сделать отрасль приоритетной.
Он напомнил, что в новом Налоговом кодексе впервые появились определенные позиции, которые хотя бы чутьчуть упрощают работу отрасли ИТ. Но вместе с тем, «как в инновационной политике отсутствуют реальные рычаги, так их нет сейчас и в ИТ. А нужно, чтобы ИТ развивались и имели для этого стимулы», — сказал В. Семиноженко. Сейчас в тени находится 60–70 % рынка ИТ, сообщил представитель государства со ссылкой на данные определенного руководители компании, работающего в этой сфере. «Но самое главное — сейчас нет осознания, что ИТ — жизненно важная и приоритетная отрасль для страны… Нужна политическая воля, чтобы «двигать» законодательство и чтобы мы могли реально сделать ИТ приоритетом страны», — отметил В. Семиноженко. Отсутствие отраслеобразующего законодательства, разрозненность игроков, кадровая проблема и проблема образования, наряду со спецификой налогообложения и социальных выплат, были названы представителями рынка самыми актуальными темами, требующими оперативной реакции. Генеральный директор «Майкрософт Украина» Дмитрий Шимкив представил вниманию участников многочисленные примеры того, как подобные задачи решаются в разных странах мира. Дмитрий также поднял очень ТЕЛЕКОМ 3/2011
04_NewsSobitiya.qxd
22.03.2011
12:27
Page 11
важную тему, до этого остававшуюся без внимания, — продвижение потенциала украинской ИТ-отрасли в мире. Позже она была развита в ходе открытой дискуссии, последовавшей после докладов спикеров.
Объединить участников рынка По словам А. Кардакова, руководители ИТ-компаний самостоятельно начали определенные действия для улучшения ситуации в стране. По его мнению, прежде всего, нужно законодательно определить сферу ИТ и предоставить работающим в этой сфере компаниям налоговые льготы, во всяком случае на оплату труда, которая занимает большую часть в затратах бызнес-структур. Далее — создать определенный орган, который бы определял принадлежность компаний к отрасли ИТ. «Скорее всего, это должен быть не государственный, а общественный орган, который финансируется за счет участников рынка, — отметил А. Кардаков. — Будет это ассоциация, или
мы назовем ее каким угодно другим образом — это тема для раздумий». На вопросы относительно отличия создаваемого объединения от уже существующих Александр Кардаков ответил, что это будет «группа людей, которые будут работать, а не встречаться, вести переговоры и так далее. Уже сегодня существуют разные рабочие группы, которые собираются и делают дело. Мы не делаем пресс-конференций, а сегодня мы собрались сказать, что уже много чего наработано». Абсолютное большинство больших и средних компаний ИТ-рынка, которые работают в сферах ИТ-аутсорсинга, системной интеграции или предоставляют другие профильные услуги, по словам А. Кардакова, уже работают в рамках объединения. «Я вложил в эту сферу 20 лет собственной жизни, — эмоционально отметил Александр Кардаков, подводя итоги мероприятия. — И мне будет крайне неприятно, если в результате отрасль не выживет. Для того чтобы она проц-
Ставка на интеллект Компания «Техносерв Украина» провела у Киеве семинар «Интеллектуальные решення «Техносерв Украина» для успеха вашего бизнеса». Системный интегратор представил решения, предназначенные для операторов связи и корпоративных заказчиков. Соответственно, программа мероприятия была разделена на два тематических потока. В рамках операторского были освещены расширенные функциональности ІР-сетей операторов связи на основе решений Cisco, которые в своем докладе рассмотрел Сергей Волохин, Mobile SP solutions Systems Engineering Manager Cisco. Вопрос оптимизации сети для доставки контента был темой доклада независимого эксперта Владимира Литовки. «Реализация политик предоставления услуг как инструмент оптимизации нагрузки на сеть» — такой была тема доклада регионального исполнительного директора по странам СНГ Flash Networks Дмитрия Гольдштейна. В конце работи секции участники семинара смогли ознакомиться с опытом внедрения решений компанией «Техносерв Украина», которая сотрудничает в Украине с такими операторами, как ТЕЛЕКОМ 3 / 2011
«Астелит», «МТС Украина» и Beeline Украина, вошедшая сейчас в состав «Киевстар». Поток для корпоративных заказчиков включал доклады представителей Cisco, которые очертили перспективы и направления развития средств совместной работы для предприятий, а также новый подход к организации рабочего места сотрудника (Cisco Virtualization Expirience Infrastructure) и компании ЕМС на тему «ИТ как услуга — инфраструктурные пакеты vBlock. Новые системы хранения данных от ЕМС». Докладчик от компании Panduit представил современные тенденции построения ЦОД и интеллектуальную физическую инфраструктуру. Завершила выступления презентация опыта реализованных проектов «Техносерв Украина», у которой в портфеле есть решения, внедренные в «Полтаваоблэнерго», «ВТБ-Банк», «Райффайзен Банк Аваль», страховой компании «Оранта» и «Укрэнерго». Компания «Техносерв Украина» была создана в 2006 году и до недавнего времени работала с операторами связи. Сейчас она начинает развивать корпоративное направление, делая ставку на банковскую сферу.
ветала, я вижу необходимость в создании системы в индустрии, обозначении ее рамок и стандартов, а также объединении ИТ-компаний в рамках какойлибо единой площадки-организации. В ее задачи войдет лоббирование интересов отрасли в целом. От нашего правительства в ближайшее время мы ожидаем решения базовых вопросов, которые позволят отрасли существовать в будущем, а именно — реформирования законодательной системы об условиях оплаты труда и приоритетной поддержки национальных компаний в государственных проектах». Следующий шаг, который наметили участники мероприятия, — это проведение отдельного круглого стола, посвященного образованию в отрасли. Именно по этому вопросу представители ИТ-рынка не смогли выработать единое мнение, которое можно было бы ретранслировать в правительство. Поэтому и было принято решение в ближайшее время собраться отдельно по этому поводу.
Награда для R&M Швейцарская компания R&M AG стала обладателем престижной награды IF Product Design Award международного комитета International Forum Design (iF) в Ганновере.
Соединительныйй модуль RJ45кат. 6А Международное экспертное жюри комитета International Forum Design (iF) дало высокую оценку производительности, дизайну и удобству применения нового соединительного модуля RJ45 кат. 6А от R&M для высокоскоростных сетей передачи данных. Модуль с типом интерфейса RJ45 был разработан для сетей следующего поколения и высокоскоростных сетей передачи данных, которые способны обеспечивать передачу со скоростью 10 Гб/с при пропускной способности 500 Мгц.
11
04_NewsSobitiya.qxd
22.03.2011
12:27
Page 12
СОБЫТИЯ
Н О В О С Т И
Рынок информационной безопасности — взгляд IDC Ежегодная конфренция IDC IT Security RoadShow 2011 прошла 24 февраля в Киеве Данная конференция пользуется неизменным успехом на всех рынках, где работает IDC. И это неслучайно, поскольку проблемы защиты от информационных угроз сегодня волнуют практически всех — и частных пользователей и руководителей международных корпораций. Тимур Фарукшин, директор по консалтингу IDC Russia/CIS, так охарактеризовал ситуацию на рынке ИТ-безопасности: «Мы наблюдаем ситуацию, когда постоянно наблюдается отставание средств защиты от уровня угроз и эта брешь с течением времени растет». На конференции прозвучали доклады представителей «Лаборатории Касперского», Check Point, Qualys, Blue Coat Systems, Cisco. Мы встретились с Тимуром Фарукшиным, чтобы задать ему несколкьо вопросов. В настоящее время многие компании, не только специализирующиеся на иследованиях рынков, но например и операторы, системные интеграторы, дистрибьюторы проводят изучения различных сегментов. Особенно большое количество исследований появилось в последние годы. Как вы это объясните? Нужно понимать, что интерес к исследованиям рынка растет. Например, в течение нескольких лет после открытия офиса IDC в СНГ в 1995 году нашими основными заказчиками были западные компании (Cisco, HP, Microsoft и т. д.). Локальным компаниям это было безусловно интересно, но рынок рос такими темпами, что для нормального развития было достаточного простого присутствия. Рынок был не насыщенным и достаточно простым: продажа компьютеров, системная интеграция, продажа ПО (к которой относились еще не очень серьезно). Сейчас ситуация поменялась: на фоне других относительно стабильных рынков (с 1–2%-м ростом), в России, Украине, странах БРИК (Бразилия, Россия, Индия, Китай, Южно-Африканская Республика) наблюдается быстрый рост, что требует более тщатель-
12
Тимур Фарукшин, директор по консалтингу IDC Russia/CIS: «На фоне других относительно стабильных рынков, в России, Украине и странах БРИК наблюдается быстрый рост, что требует более тщательного изучения и анализа происходящего» ного изучения и анализа происходящего. Когда рынок растет на 20–25 %, крайне важно по меньшей мере не отстать. Нужно очень хорошо чувствовать ситуацию, иначе можно просто потерять свою рыночную долю. Поэтому и локальные игроки уже готовы инвестировать в исследования рынка деньги. Почему не всегда для выполнения исследований используют IDC? C нашей стороны было бы слишком самонадеянным сказать, что мы можем все и лучше всех. Так не бывает ни в одном бизнесе. Сильная сторона IDC — это методология, которая применяется во всем мире, огромный опыт и объем информации, накопленные по всем странам, к которым мы можем обращаться и «не изобретать каждый раз велосипед». Наконец, у IDC в очень многих странах, в том числе в России, Украине и Казахстане, есть локальные офисы, что позволяет нам, так же как и небольшим местным компаниям, чувствовать ситуацию на рынке и реагировать на изменения спроса. Есть определенные моменты, в которых наши конкуренты, в том числе и небольшие местные компании, могут иметь определенные преимущества. Например, мы не изучаем подробно абсолютно все сегменты рынка ИТ, а рассматриваем те, оторые привлекают
внимание наших клиентов в настоящий момент. Время от времени появляется некая нишевая компания, продающая определенные решения, или в рамках большой глобальной компании-производителя появляется новое направление. Естественно, мы тоже можем сделать данное исследование. Но IDC — это недешево. Менее известные и амбициозные локальные компании иногда могут сделать подобные исследования за меньшие деньги. В чем особенности исследований, проводимых IDC? Наша корпоративная политика не поощряет комментировать работу конкурентов. Можно остановиться на некоторых отличительных моментах. Прежде всего, это методологии. Для нас важно, чтобы в стране, в которой проводятся исследования, был местный офис со своими аналитиками. Информация собирается путем общения аналитиков с игроками местного рынка или конечными пользователями. И так исторически сложилось, что IDC, в отличие от некоторых наших коллег, достаточно консервативна в своих пронозах. Хотя есть рынки, которые действительно показывают взрывной рост. Например, в прошлом году мы проводили исследования рынка облачных вычислений в России, который должен с $5 млн в 2009 году вырасти до $100 млн в 2014 году. Это трудно назвать пессимистичным прогнозом. Здесь влияет много факторов. Но мы считаем, что лучше дать консервативный прогноз, чем создать какие-то неоправданные ожидания. Если говорить о других исследовательских компаниях, то многие из них сильны, например, именно в опросах конечных пользователей, которые они проводят на регулярной основе и могут быстро реагировать на спонтанные запросы клиентов. IDC же опросы пользователей проводит только под заказ, что часто позволяет лучше ответить на вопросы заказчика, но требует времени на разработку анкеты и полевые работы. В 2009 году многие компании стали заложниками позитивных прогнозов. С одной стороны, да. Но в то же время многие начали обращаться к нам ТЕЛЕКОМ 3 / 2011
04_NewsSobitiya.qxd
22.03.2011
12:27
Page 13
именно за кратковременными прогнозами на полгода или год. Мол, не будем заниматься высокими материями, а скажите нам в каких отраслях и сегментах у наших клиентов есть деньги. Здесь, кстати, проявляются все преимущества наличия местных офисов IDC в СНГ — мы быстро реагируем на изменения ситуации на рынке. А есть особенности исследований для разных регионов?
Безусловно. Например, для США есть большой пул исследований, которые здесь просто не имеет смысла проводить, поскольку там рынок очень развит и намного более разнообразен. В чем собственно состоит бизнес IDC? Есть три направления деятельности IDC. Стандартные исследования (ежегодные и ежеквартальные), мероприятия и консалтинг (заказные исследова-
ния). При этом последнее направление, которое я возглавляю сейчас, на территории CIS занимает все большую долю. Заказчик приходит к нам, когда не находит информацию в стандартных исследованиях, либо что-нибудь ему нужно исследовать более глубоко, провести опрос конечных пользователей и т. д. Ведь рынок стал более сложным, и стандартными исследованиями полностью охватить его нельзя.
Новые стандарты для защиты данных Компания Sysnet Global Solutions 23–24 февраля 2011 года в Киев провела конференцию «Угрозы информационной безопас ности и современные методы защиты чувствительных данных» 23 и 24 февраля 2011 года в выставочном зале «АККО Интернешнл» компания Sysnet Global Solutions провела III международную конференцию по информационной безопасности. По словам менеджера по развитию бизнеса Sysnet Global Solutions Игоря Легкодымова, «компания значительно расширила спектр предоставляемых услуг, а также увеличила число стран, в которых предоставляет услуги». В конференции приняли участие специалисты и руководители подразделений банков, связанных с информационной и физической безопасностью,
Алексей Гребенюк, QSA компании Sysnet Global Solutions: «Более 55 % всех выявленных уязвимостей — это уязвимости веб-приложений» карточных и ИТ-департаментов, производители и разработчики программнение
Украина. Наиболее востребованное ПО для SaaS Собственно на всех АРТЕМ рынках (в Украине, ХАЗОВ, России, Западной Aflex Cloud Европе и США) востребованность в типах приложений для SaaS примерно одинакова. Для домашних пользователей это прежде всего антивирусы, услуги удаленного Рабочего стола (в том числе офисные приложения). Если мы говорим о SMB-секторе и стартап-компаниях, не желающих изначально вкладывать значительные ссредства в инфраструктуру, то здесь речь идет о почтовых сервисах и приложениях для совместной работы. Для более крупных компаний уже будут востребованы CRM, HRM-решения.
ТЕЛЕКОМ 3 / 2011
много обеспечения, средств защиты, системные интеграторы. В мероприятии приняли участие представители банка АО «Финансы и Кредит», Укэксимбанка, банка «Национальный кредит», «Астрабанка», банка «Хрещатик», БелИнвестБанка (Белоруссия), БПС банка (Белоруссия), КИБ банка, ОТП банка, Роялбанка (Азербайджан), СЕБ банка, ЧАО «Украинская Финансовая Сеть», УкрКарт, Правекс банка, БрокБизнесбанка, УкрИнбанка, JSCB Eximbank-Gruppo Veneto Banca (Молдова), Международного банка Азербайджана, УкрСиббанка, Днепровской РДА. С докладами выступили представители компаний Novell, Softsphere, ISSP, IT-Land, SafenSec, Sysnet Global Solutions, StoneSoft, Ронтек, «Афлекс Клауд», «Асабис», «Софтпром». Материалы конференции см. на CD мнение
Почему трудно продвигать новые решения? В Украине нас очень тяжеЛАРИСА ло воспринимают. С одной КУТУЗОВА, стороны это объясняется директор по нежеланием сотрудников развитию компаний, которые занибизнеса SafenSoft маются продажами продуктов по информационной безопасности, вникать в особенности работы новых решений. Очень трудно донести до интеграторов и дистрибьюторов, что мы совершенно другие — нас не надо сравнивать с разработчиками антивирусного ПО, работа которого базируется на эвристическом анализе. Мы же используем проактивные технологии — поведенческий анализ и новую технологию V.I.P.O. (http://www.safensoft.ru). Если антивирусы работают по принципу «разрешено все, что не запрещено», то продукты Safe’n’Sec используют принцип «запрещено все, что не разрешено явно».
13
04_NewsSobitiya.qxd
22.03.2011
12:28
Page 14
СОБЫТИЯ
Н О В О С Т И
Актуально о ЦОД и стандартах безопаснсти В этом номере мы продол жаем публиковать материа лы о форуме «Деньги и технологии: решения для бизнеса» В рамках форума были проведены две конференции, темы которых обязательно вызывают пристальное внимание со стороны ИТ-специалистов.
ЦОД в инфрастуктуре предприятия На конференции ведущие производители и системные интеграторы представили реализованные проекты, новые технологии и услуги, позволяющие оптимизировать работу центров обработки данных, увеличить прибыльность бизнеса и снизить стоимость владения инфраструктуры. Открыл конференцию доклад Евгения Забабурина, менеджера по развитию бизнеса, Alcatel-Lucent. Он представил изменения в принципах построения ЦОД, которые произошли в мире в последние годы, а также дал виденье того, каким должен быть датацентр с точки зрения компании (см. презентацию на CD).
Евгений Забабурин, Alcatel-Lucent: «Традиционная модель построения ЦОД постепенно меняется» Об информационной безопасности виртуальных сред и ЦОДов рассказал Александр Чубарук (представитель Chek Point в Украине). В частности, он представил решения Check Point для построения интегрированной сис-
14
Дмитрий Грязнов, директор по развитию корпоративных проектов, Intel — с докладом «Облака — миф или реальность?» темы безопасности для вычислительных сред и их преимущества: общий проект под единым управлением, множество конфигураций для различных приложений. Сетевые решения для малых и средних ЦОД от Allied Telesis представил Михаил Скуратовский, который презентовал большой спектр продуктов компании. Одно из новых для себя направлений компания видит в сегменте мини дата-центров. Сетевая инфраструктура современных ЦОД имеет следующие особенности: • для работы приложений «real time» требуются минимальные задержки; • использование в кластерах паралельной работы требует минимизации задержек на всех узлах кластера; • виртуализация позволяет оптимально использовать полосу пропускания каналов передачи данных; • увеличение пропускных способностей ЦПУ увеличивает требования к системам хранения данных; • использование многоядерных ЦПУ и их стэкирование позволят полностью использовать 10 Gb (а позднее 40/100 Gb). Сергей Кулик («Софтпром») дал подробный технический и экономический анализ использования технологий виртуализации рабочих мест от Citrix. Вячеслав Рыжей, продакт-менеджер Huawei, представил точку зрения специалистов компании на построение Интернет Дата центров (IDC).
О принципах использования облачных решений рассказывали представители компании Microsoft и Intel. «Частное облако Hyper-V cloud» — так назывался доклад Дмитрия Солопова, специалиста направления инфраструктуры бизнес-группы, Server&Tools, «Майкрософт Украина». Он привел данные Forrester, по которым более половины предприятий планируют использовать облака IaaS (Infrastructure as a Service) в ближайшие 2–3 года. О построении ситуационно-аналитического центра на базе оборудования Christie MicroTiles рассказал слушателям Сергей Дорофеев, руководитель корпоративного отдела, «Медиа-Трейд Украина». С решениями для бизнеса
Евгений Балакин, консультант по продукции QNAP, ZyXEL — о системах IP-видеонаблюдения для малого и среднего бизнеса компании Lenovo познакомил Виталий Годзула, компания Lenovo. Кроме обзора продуктовой линейки компании, докладчик остановился на особенностях технологических решений, направленных на повышение надежности. Антон Хвастунов, директор по продажам, «БиМобайл», в докладе предоставил информацию об особенностях проектирования, развертывания и эксплуатации коммерческого ЦОД компании. В настоящее время компания обеспечивает возможность выбора уровня безотказности для ЦОД Tier 3 и Tier 4 (под заказ).
Международные стандарты безопасности И такие вопросы, как менеджмент, технические аспекты и аудит информациТЕЛЕКОМ 3 / 2011
04_NewsSobitiya.qxd
22.03.2011
12:28
Page 15
мнение
Антивирусы начинают и… проигрывают
Каждый кулик хвалит свое поле. Каждый производитель антивирусов хвалит свои технологии. Как всегда, они самые лучшие, самые современные, самые-самые. «Покупайте наших слонов, самых слонистых в мире!». Но вот хороший вопрос: если все так хорошо, как рапортуют маркетинговые отделы антивирусных компаний, то почему пользователи их продукции продолжают заражаться? Ах да, конечно, «100%-й безопасности не существует!». Универсальное средство уйти от ответа и ответственности. А может, дело совсем не в этом? Антивирусы как класс программ концептуально оформился в серединеконце 80-х годов прошлого века. Базовый принцип, положенный в основу — «мы ловим и лечим то, что знаем, а то, что не знаем — пропускаем и лечим позже, когда подтянется сигнатура из антивирусной лаборатории» , то есть «мы блокируем все, что запрещено». И этот принцип работал достаточно эффективно вплоть до начала XXI века, поскольку вирусы распространялись медленно (от пользователя к пользователю) и их было сравнительно мало (мотивация их
создания была, скорее, социальная, нежели коммерческая). Но в начале 2000-х модель вирусной угрозы изменилась кардинально — киберпреступность научилась зарабатывать на заражениях компьютеров зловредными программами (именно вирусов из их потока — примерно 1 %, все остальное являет собой средства удаленного управления компьютерами, средствами кражи данных кредитных карт и т. д.). Число новых, уникальных вредоносных модулей сейчас измеряется, по различным оценкам, от 30 до 50 тыс. в день. Изменилась и платформа распространения зловредных программ, теперь ею является Интернет, средство мгновенной доставки контента (в том числе и зловредного). Но вот средства реагирования на изменившуюся модель создания и распространения зловредного программного обеспечения, рассчитанные на массового пользователя, не изменились ни на йоту! В результате мы имеем то, что имеем, а именно: падение эффективности антивирусов, падение удовлетворенности пользователей, массовый переход на бесплатные антивирусные средства. Только новации в модели защиты конечных пользователей могут решить проблему неадекватности антивирусов современным угрозам. Такими «ответами» могут считаться следующие парадигмы: «мы запрещаем все, что не разрешено», то есть «белые списки» и «мы ограничиваем в пра-
вах все то, что может быть источником инфекции», то есть «песочница». Первые могут быть использованы только на сильно ограниченном поле задач защиты, вторые покрывают все и являются по-настоящему массовыми. Но существуют две проблемы, которые мешают новым подходам в безопасности. Первая — косность антивирусных компаний. Весь высший менеджмент представлен людьми, которые начинали еще в прошлом веке, их мышление основано на черно-белом подходе «заблокировали — защитили, не заблокировали — пропустили». И мыслить иначе у них не получится никогда, годы не те. Все технологические инициативы работают только в этой, примитивной и устаревшей, парадигме. И более того — внедрение нового есть принципиально непросчитываемый риск. С это точки зрения надежнее всего (для бизнеса компании) не внедрять новые технологии и подходы, а совершенствовать старые. Вторая проблема — пользователи не готовы доверять новым разработчикам средств безопасности. Все имена «на слуху» — это компании, основанные, самое позднее, в конце 90-х годов прошлого века. Покупают то, чему доверяют, а потом долго недоумевают, почему «пропускают». С таким подходом с вас будут иметь деньги и антивирусники, и зловредописатели. Им всем будет хорошо, только вам, пользователи антивирусов, будет все хуже и хуже…
онной безопасности, находятся в фокусе внимания докладов конференции. Алексей Гребенюк, Sysnet Global Solution, рассказал об изменениях требований стандарта PCI DSS 2.0, касающихся безопасности индустрии платежных карт. По его словам, сегодня во всем мире наметилась устойчивая тенденция к росту карточных хищений. По данным Cards Business Review, список стран с высоким уровнем пластиковой преступности возглавляет Украина — 19 % всех случаев мошенничества. При этом один из основных недостатков у клиентов, связанный с непониманием значения ИБ, — это отсутствие «Плана реагирования на инциденты». Евгений Балакин, консультант по продукции QNAP, ZyXEL, представил в своем докладе системы IP-видеонаб-
людения для малого и среднего бизнеса на базе QNAP VioStor. С докладом о системах комплексного мониторинга ИБ предприятий выступил Александр Поляков, инженер по решениям ИБ компании «ИТ Лэнд». Павел Назаревич, «Софтпром», представил Websense — актуальные сегодня решения класса Data Loss Prevention (DLP). Большой блок докладов принадлежал экспертам центра Anti-Malware.ru. Илья Шабанов в своем докладе проанализировал рынок средств защиты от внутренних угроз в России, а Кирилл Керценбаум (IBM Tivoli Security) представил теорию и практику выживания в условиях грядущей кибервойны. Об инновациях в сфере борьбы с новейшими вредоносными программами рассказал Илья Рабино-
вич, основатель и руководитель SoftSphere Technologies. Начальник отдела продаж средств мониторинга и управления рисками ИТ систем компании «Свит ИТ» Андрей Безверхий рассказал о практике построения эффективной системы сбора и «разбора» журналов событий, а также расследования инцидентов информационной безопасности. В частности он подробно проанализировал решения от различных производителей, представленных на рынке Украины: ArcSight, RCA enVision и Novell Sentinel.
ИЛЬЯ РАБИНОВИЧ, директор компании SoftSphere
ТЕЛЕКОМ 3 / 2011
Дополнительная информация С содержанием презентаций вы можете озна комиться на CD этого номера
15
На правах рекламы
Опыт проектирования и монтажа заземляющих устройств для базовых станций мобильных операторов Украины Александр Гончаров начальник отдела Систем заземления и молниезащит молниезащиты Watson Telecom
И
нтенсивное развитие средств мобильной связи в Украине объективно требует от проектных организаций и организаций исполнителей строительно-монтажных работ новых методологических подходов при проектировании, строительстве и эксплуатации базовых станций мобильной связи (БСМС) и других объектов мобильных операторов. Это одинаково важно для всех конструктивных элементов, из которых состоит БСМС, и для заземляющего устройства (ЗУ) в частности. В связи с этим следует рассмотреть основные условия, которые необходимо учитывать при проектировании ЗУ БСМС и реализовывать в полном объеме при ее строительстве, для того чтобы оптимизировать проектирование и установку БСМС, сделать ее эффективной и технологичной, сократив при этом время монтажа. Система заземления, используемая на БСМС, как, впрочем, и все остальные конструктивные элементы, должна удовлетворять следующим критериям: 1. Иметь минимально возможный вес, габариты, быть стандартной, применимой в грунтах различных типов и удобной в транспортировке. 2. Должна быстро устанавливаться и иметь типовое решение удобное для проектировщиков и монтажников. 3. Должна быть простой в проектировании, монтаже и обслуживании. Для увеличения сроков межремонтного обслуживания необходимо выбирать решения, обеспечивающие повышенную антикоррозионную защиту. Недооценка важности надежного, защищенного от коррозии ЗУ со стабильными электрическими параметрами может вызвать возникновение скрытых дефектов и недостатков объекта, которые приводят к выходу из строя оборудования и потере трафика. Специалисты Watson Telecom провели анализ ряда ЗУ БСМС для поиска наиболее эффективной системы, удовлетворяющей указанным критериям. Были проведены измерения 124 заземляющих устройств БСМС в различных грунтовых и рельефных условиях в более 40 населенных пунктах Львовской, Тернопольской, Закарпатской, Черновицкой, Ровенской, Черниговской и Киевской областей.
15_РекламаWatson.indd 16
Все ЗУ были выполнены в строгом соответствии с проектом на конкретную БСМС, и вместе с тем, проведенные измерения показали, что достичь требуемого сопротивления, менее 4 Ом, удалось в 40 % случаях, а когда спецификация на оборудование требовала нормы 2 Ом, достичь ее традиционными методами удавалось в 28 % случаях. Под традиционным методом подразумевается использование угловой равнополочной стали (уголок) или круглой арматуры, которая забивается кувалдой на глубину от 2 до 4 м. Использование бурильной установки на БСМС для погружения обсадной трубы экономически нецелесообразно и не отвечает ни одному из вышеизложенных критериев. Таким образом, сейчас сложилась ситуация, в которой использование угловой равнополочной стали (уголок) или круглой арматуры приводит в 60 % случаях лишь к формальному выполнению проекта, но не позволяет достичь требуемого сопротивления ЗУ или приводит к удорожанию монтажа, если подрядчик приводит сопротивление ЗУ в соответствие с требованиями нормативных документов и технической спецификацией на оборудование. Почему же точное выполнение проекта не гарантирует получения необходимого значения сопротивления ЗУ? Ответов несколько: • отсутствие в арсенале проектных организаций технологии, которая позволяет оптимально использовать имеющиеся площадки для монтажа ЗУ; • невозможность использовать точные значения в расчетах, т. к. в справочниках на различные типы грунтов приводятся диапазоны, численные значения внутри которых могут отличаться в разы; • использование в расчетах среднестатистических данных из справочников и данных косвенных измерений (если они проводятся) приводит к неточному определению глубины и количества вертикальных заземлителей; • резкое увеличение трудоемкости измерений в грунтах с высоким удельным сопротивлением; • сезонные колебания значения со-
Рис. 1. Состав си системы противления (темп (температура, влажность) и, следоват следовательно, необходимость применени применения поправочных коэффициентов; • нехватка места для проектирования необходимого колич количества уголков в условиях тесной горо городской застройки. Проведенные изме измерения, анализ проектов и оценка реальной реа ситуации на местах позволяют сделать вывод, что проектанты и строительно-монтажстрои ные организации на сегодняшний се день делают максимум возм возможного. Но для того чтобы повысить п надежность и готовность объекта, об получить требуемое сопротивле сопротивление ЗУ, снизить вероятность потерь трафика, тр необходимо использовать пр при проектировании и монтаже техно технологию, которая даст возможность сде сделать проектное решение оптимальным для различных условий, облегчит и ускорит у монтаж, повысит производите производительность труда, резко снизит инженерн инженерные риски. Система заземлени заземления типа WTG по технологии Galmar от Watson Telecom дает проектным и мон монтажным организациям такую возможн возможность и позволяет унифицировать под подход к монтажу ЗУ БСМС по принципу принцип «разные условия — одно решение». Особенностью этой технологии является модульно-стерж модульно-стержневой принцип
22.03.2011 12:24:36
построения. Достоинства системы заземления типа WTG следующие: • модульно-стержневой принцип построения (установка вибромолотом путем постепенного наращивания); • возможность установки глубинных заземлителей; • минимальная площадь ЗУ; • значительное уменьшение объемов подготовительных земляных работ; • удобство и технологичность монтажа; • высокая стойкость к почвенной и электролитической коррозии (срок службы ЗУ минимум 30 лет); • гарантированная толщина медного покрытия 250 мкм, высокая устойчивость медного покрытия к изгибу и отслоению; • минимальные эксплуатационные затраты; • сопротивление ЗУ не зависит от погодных условий; • система сертифицирована в Украине. Состав системы (рис. 1): • стержень стальной, покрытый слоем меди толщиной 250 мкм; • соединительная муфта; • наконечники; • направляющая головка; • зажим крестообразный; • зажим угловой; • антикоррозионная токопроводящая паста; • изоляционная лента DENSO; • насадка на вибромолот; • щиток заземления; • смотровое устройство. Но вернемся к объектам, где проводились контрольные измерения. В ряде
Рис.2. Простота монтажа
случаев, когда значения сопротивления ЗУ значительно превышали норму, было совершенно необходимо добиться требуемых параметров, для того чтобы обеспечить защиту оборудования и обслуживающего персонала. На месте был сделан дополнительный расчет, и с помощью системы заземления типа WTG ЗУ БСМС были доведены до нормы. Применение СЗ от Watson Telecom при строительстве и реконструкции БСМС в 100 % случаях позволило получить требуемое сопротивление. Технологичность системы, использование в ней высококачественных компонентов и удобство в транспортировке позволило сделать это быстро. Таким образом, становится понятно, что стоимость «ЗУ из уголков + дополнительные работы по доведению до нормы сопротивления» выше, по сравнению с теми случаями, когда комплекты типа WTG от Watson Telecom используются на стадии проектирования и монтажа. Использование системы заземления от Watson Telecom при строительстве и реконструкции дает возможность смонтировать ЗУ с повышенной антикоррозионной защитой и в соответствии с требованиями нормативных документов и технической спецификацией на оборудование. Комплекты типа WTG компактны, удобны в транспортировке, применимы для монтажа всех видов ЗУ в любых типах грунтов. Они полностью удовлетворяют критериям оценки конструктивных элементов БСМС, изложенным в начале статьи. Доставка материалов в любую точку Украины осуществляется бесплатно в течение 48 часов. Таким образом, при системном использовании СЗ от Watson Telecom все составляющие, влияющие на надежность и готовность объекта, такие как: • оптимальное проектное решение; • качество материалов; • качество монтажа; • удобство эксплуатации, резко улучшаются, становятся стандартными и позволяют унифицировать вопросы построения ЗУ в различных условиях. Это облегчает и ускоряет проектирование, монтаж и процедуру проверки при приемке работ, а также позволяет адаптировать внешние инженерные сети к европейским нормам строительства. Системы заземления от Watson Telecom уже положительно зарекомендовали себя при использовании на объектах операторов мобильной связи.
Рис. 3. Один из объектов Экономический эффект от применения системы заземления от Watson Telecom велик — помимо снижения вероятности потерь трафика, увеличения надежности, ускорения процесса монтажа и повышения производительности труда, заказчик имеет гарантированное паспортизированное заземление, не зависящее от погодных условий, с высокой стойкостью к коррозии. Компания Watson Telecom в настоящее время предоставляет весь спектр услуг, начиная с изыскательных работ с проведением комплекса измерений, проектирования, монтажа ЗУ, оформления исполнительской документации, заканчивая консультациями и обучением специалистов заказчика, а также заинтересованных подрядных организаций по вопросам всех вышеперечисленных услуг. Watson Telecom активно сотрудничает с мобильными операторами в разных направлениях. Проведены монтажи ЗУ на объектах различного назначения таких операторов, как «КиївСтар», МТС, «Астелит», «Утел». Подрядные организации по достоинству оценили преимущества системы заземления типа WTG. Мы проводим обучение строительно-монтажных организаций, которые выполняют работы для мобильных операторов, консультируем проектировщиков, проводим контрольные измерения и анализируем статистические данные, для того чтобы оптимизировать подход к построению заземляющего устройства БСМС и сделать проектирование, строительномонтажные работы и эксплуатацию сооружений мобильной связи всех видов и назначений простой и эффективной.
ООО «Ватсон-Телеком» ул. Березняковская, 8 Киев, 02152 т./ф.: (044) 536-16-16, 281-61-01 host@watson-tele.com
15_РекламаWatson.indd 17
www.watson-tele.com
22.03.2011 12:24:59
08_ÈíòåðâüþÒàòüÿíàÏîïîâà.qxd
22.03.2011
12:28
Page 18
Г О С Т Ь
Н О М Е Р А У нас в гостях председатель Правления Интернет Ассоциации Украины Татьяна Попова.
Принцип открытости В
Украине буквально по пальцам можно пересчитать общественные организации, которые столь активно
ведут свою деятельность в области информационно-коммуникационных технологий. В фокусе интересов Интернет Ассоциации Украины — не только вопросы, касающиеся развития инфраструктуры отечественной Сети, но и задачи развития современного информационного общества 18
В настоящее время ИнАУ по праву считается одной из наиболее авторитетных общественных организаций на рынке ИКТ. Благодаря чему это стало возможным? ИнАУ имеет стратегическую цель — построение в Украине информационного общества путем содействия развитию украинского сегмента глобальной сети Интернет. Наличие стратегии, которая отвечает глобальным тенденциям мировой эволюции, а также последовательное, целеустремленное ее воплощение в жизнь приносит результат и общественное признание. Это — главное. Для реализации этой стратегии с самого начала были выбраны верные подходы. Во-первых, нами уделяется самое серьезное внимание созданию и поддержке саморегулирующихся проектов в различных сегментах отечественной интернет-сферы. Дочернее предприятие ИнАУ «Украинская сеть обмена трафиком» (UA-IX), созданное в 2000 году, сегодня объединяет 110 предприятий отрасли и занимает 5 место в Европе по объемам интернет-трафика, передаваемого в рамках национальной сети обмена трафиком. ИнАУ является основателем постоянно действующего Третейского суда, обладающего необходимыми полномочиями и инструментами для разрешения споров между участниками рынка телекоммуникаций. В 2009 году создана постоянно действующая «горячая линия» Skarga (www.skarga.ua) для искоренения наиболее вредного контента в национальном сегменте Интернета. С 2010 года Ассоциация осуществляет уникальное собственное исследование социологических показателей украинской интернет-аудитории в рамках проекта Opinion Software Media. Новый проект, выполняемый ИнАУ во исполнение решения последнего, XII съезда Ассоциации, — Клуб качества интернет-услуг, призванный содействовать улучшению качества услуг доступа к сети Интернет. Во-вторых, ИнАУ придает большое значение взаимодействию с другими ассоциациями и общественными организациями сферы ИКТ. ИспользоТЕЛЕКОМ 3/2011
08_ÈíòåðâüþÒàòüÿíàÏîïîâà.qxd
22.03.2011
вание коллективного опыта, ресурсов и влияния разных неправительственных структур и экспертов дает синергический эффект и помогает решать глобальные задачи отрасли. Уважение к чужому мнению, готовность к поиску компромиссов, безусловное право вето при утверждении общих решений позволяет нам поддерживать баланс интересов различных организаций при реализации совместных проектов. Одним из наиболее весомых достижений Общественного совета по вопросам ИКТ, куда ИнАУ входит наряду с более чем двадцатью другими неправительственными организациями, является ряд докладов Президенту Украины и Настановы кандидатам в Президенты Украины «О неотложных мерах по развитию информационного общества в Украине». В-третьих, ИнАУ на деле исповедует принцип открытости и прозрачности в своей работе. Эти базовые элементы информационного общества применяются на всех этапах деятельности Ассоциации — при планировании, бюджетировании, в ходе формирования органов управления, при обсуждении конкретных шагов по воплощению планов, в процессе выполнения текущих задач, при отображении итогов деятельности. На веб-сайте ИнАУ по адресу www.inau.org.ua имеется исчерпывающая информация о мероприятиях ИнАУ, решениях Правления и Комитетов. Там же доступна официальная почтовая корреспонденция Ассоциации: в 2010 году в переписке с различными государственными органами было отправлено более 200 и получено более 150 писем (этот объем корреспонденции свидетельствует о том, что ИнАУ является одним из наиболее активных лоббистов на отечественном ИКТ-рынке). Обеспечивается ежедневная поддержка работы более чем 20 профильных рассылок ИнАУ. В Комитетах и рабочих группах ИнАУ работают представители более сотни государственных и неправительственных структур. ИнАУ во многих принципиальных вопросах развития ИКТ-рынка и при выполнении миссии социальной защиты предпринимательской деятельности занимает позицию, которая может быть названа «гражданской смелостью». К сожалению, эту позицию в условиях сегодняшней Украины могут продемонстрировать далеко не все организации гражданского общества. Какова роль личного фактора в работе ассоциации? Ваша роль как ТЕЛЕКОМ 3/2011
12:28
Page 19
руководителя сообщества, где сходятся много самых разнообразных интересов: от бизнеса до личных амбиций участников. ИнАУ создавалась как структура, ориентированная на защиту интересов всех своих членов в равной мере и свободная от центров влияния извне и внутри. Поэтому в Уставе и Регламенте Ассоциации с особой тщательностью прописаны положения, касающиеся формирования органов управления Ассоциацией на выборной основе и обеспечения коллективности принятия решений. Четкое выполнение положений уставных документов и щепетильное соблюдение необходимых процедур при обеспечении открытости и прозрачности позволяет нам разрешать проблему конфликта интересов участников Ассоциации. К тому же общие задачи и проблемы членов ИнАУ превращают их из конкурентов по рынку в партнеров лоббирования общих интересов. Огромным преимуществом сферы ИКТ в целом и сегмента интернет-технологий в частности является то обстоя-
зусловно, часто приходится выступать и в роли своеобразного «поджигателя» — проявлять инициативу или наоборот тушить чужие «поджоги», иногда «брать огонь на себя» и много работать. Расскажите о наиболее значимых достижениях, которых Ассоциация добилась за последний год. Каковы задачи на следующий? Краткий отчет о деятельности ИнАУ в 2010 году занимает несколько десятков страниц, с ним можно ознакомиться на сайте ИнАУ. Среди наиболее значимых достижений, помимо успехов уже упоминавшихся проектов (UA-IX, Skarga, Opinion Software Media и др.), хочется особо отметить результативные итоги лоббирования ИнАУ законодательных актов. Благодаря усилиям ИнАУ были: • отклонены наиболее одиозные позиции пресловутого законопроекта 404 (№ 3271), способные привести к нарушениям конституционных прав граждан и созданию механизма манипуляции участниками украинского интернет-рынка со стороны власти;
Четкое выполнение положений уставных документов и щепетильное соблюдение необходимых процедур при обеспечении открытости и прозрачности позволяет нам разрешать проблему конфликта интересов участников Ассоциации. К тому же общие задачи и проблемы членов ИнАУ превращают их из конкурентов по рынку в партнеров лоббирования общих интересов тельство, что здесь работают очень талантливые люди, элита нации — не побоюсь этого слова. Знания и опыт представителей компаний-членов ИнАУ, многие из которых работали или работают в Правлении и других рабочих структурах ИнАУ, составляют «золотой фонд» Ассоциации. Работают — тут слово ключевое. Ведь все, что делается активистами, — делается на общественных началах, а требует большого временного ресурса. Главная моя задача как Председателя Правления — быть интегратором мнений и идей этих людей. Бе-
•
•
•
отклонен законопроект № 1340 (относительно защиты общественной морали), где были заложены возможности злоупотреблений правоохранительными органами; отклонены предложения по созданию фонда универсальных услуг, нарушающие принципы экономической конкуренции; принято определение кабельной канализации электросвязи, разработанное экспертами ИнАУ (изменение в Закон Украины «О телекоммуникациях»);
19
08_ÈíòåðâüþÒàòüÿíàÏîïîâà.qxd
Г О С Т Ь
•
22.03.2011
12:29
Page 20
Н О М Е Р А
принято пред ложение ИнАУ по уменьшению терминов амортизации на ряд видов телекоммуникационного оборудования (Налоговый кодекс Украины). В ряду проведенных ИнАУ мероприятий нельзя не отметить Первый Украинский форум по управлению Интернетом IGF-UA, итогом которого стало определение приоритетов развития отечественного интернет-пространства с учетом международного опыта. Самый простой, но при этом очень важный показатель достижений Ассоциации — рост числа ее членов. За последний год эта цифра увеличилась более чем на 20 компаний, и сегодня ИнАУ объединяет 105 предприятий. Это красноречивое признание реальных достижений Ассоциации участниками рынка. XII съезд ИнАУ, состоявшийся 18 февраля 2011 года, поставил перед Ассоциацией новые задачи, с ними также можно ознакомиться на нашем сайте. Среди них — работа над совершенствованием правового обеспечения сферы электронной коммерции и защиты персональных данных, противодействие применению необоснованных налогов и сборов, создание Клуба качества интернет-услуг, расширение
сферы деятельности ИнАУ как саморегулирующейся организации сферы ИКТ, создание Комитета ИнАУ по вопросам образования в сфере ИКТ, реализация шагов по участию ИнАУ в международных структурах и отечественных проектах. Опишите проблемы, стоящие перед интернет-сообществом в Украине, которые видятся сейчас и в отдаленной перспективе. А также возможные угрозы развитию одного из наиболее динамично развивающихся сегодня в Европе сегментов Интернета — украинского. Количество регулярных украинских интернет-пользователей, по данным ИнАУ, превысило треть населения страны и продолжает расти быстрыми темпами. Мы ожидаем, что в ближайшие 3–4 года наша страна преодолеет 50-процентный рубеж проникновения Интернета. Надо заметить, что успехи этого сегмента рынка на первом этапе его развития в большой мере объясняются тем, что государство не особо вмешивалось в его развитие. Но сегодня существует опасность, что ситуация изменится: мы видим стремление некоторых представителей государства усилить контроль
и регулирование в этой сфере. Здесь намерения недобросовестных политиков контролировать интернет-контент объединяется с желаниями нечестных чиновников встроиться в финансовые потоки быстро развивающегося сегмента рынка. Через регулирование интернет-провайдеров идут попытки ограничить свободу слова в Интернете — последнего оплота демократии в стране. Увеличение регуляторного давления на отрасль идет вразрез не только с общемировой тенденцией на экономическое саморегулирование, но и с задекларированным Президентом и правительством Украины курсом на дерегулирование различных сфер общественной жизни. Поэтому ИнАУ осуществляет ряд мер, направленных на развитие на отечественном интернет-рынке принципов саморегулирования, с учетом современных тенденций и международного опыта управления Интернетом. Только развитое гражданское общество в состоянии противостоять угрозам, стоящим перед украинским сегментом Интернета. И только от нас самих зависит, будет ли обеспечен необходимый уровень организации гражданского общества.
07_Êèáåðïðîãíîç-2020.qxd
22.03.2011
12:29
Page 21
К О М П А Н И И
И
Р Ы Н К И
безопасность
Киберпрогноз-2020 А нтивирусные компании практически никогда не дела-
ют прогнозов о развитии информационных угроз
сроком более чем на 3–5 лет. Однако если взглянуть на главные изменения и проблемы в сфере информационной безопасности за последние десять лет, присовокупив к этому основные тенденции в области развития персональных компьютеров, мобильных телефонов и операционных систем, такую попытку можно предпринять. Эксперты «Лаборатории Касперского» решили поделиться своим видением будущего кибермира По мнению аналитиков компании, наиболее яркими трендами минувшего десятилетия (2000—2010 гг.) стали: • мобильность и миниатюризация. Пользовательские устройства становятся все меньше и позволяют получить доступ к Сети практически из любой точки мира. Причем для выхода в Интернет главным образом используются беспроводные сети; • превращение вирусописательства в киберпреступность; • сохранение Windows лидирующих позиций в области операционных систем для персональных компьютеров; • постоянная смена лидеров в сегменте мобильных платформ, высокий уровень конкуренции; • социальные сети и поисковые системы — основные сервисы современного Интернета; • интернет-торговля по своим объемам уже превосходит годовые бюджеты некоторых стран. Определяющим фактором ближайшего десятилетия станет уход ОС Windows с позиций главной пользовательской операционной системы. Детище Microsoft, впрочем, по-прежнему будет основной платформой для корпораций, однако рядовые пользователи вполне смогут удовлетворять свои потребносТЕЛЕКОМ 3/2011
ти, работая в иных операционных системах, количество которых возрастет. Стоит отметить, что уже сейчас число пользователей Интернета, выходящих в Сеть не с Windows-устройств, практически сопоставимо с количеством Windows-клиентов (а то и превышает эту цифру). Рост числа новых ОС скажется на процессе появления новых угроз: киберпреступники не смогут одновременно успешно писать вредоносный код для большого количества различных плат-
пользователях будет значительно сложнее, так как наметившийся тренд эволюционирования систем электронных платежей и онлайн-банкинга сохранится, подобные устройства постепенно трансформируются в биометрические системы, системы персонификации пользователей и защиты платежей. Грядущая смена ОС и их спецификация повлияет и на современное вирусописательство — произойдет очередная смена поколений. Так, масса киберпреступников, работавших с Windows-устройствами, потеряет значительные масштабы деятельности, не захотев переориентироваться на новые операционные системы. Чтобы остаться под солнцем, представители «старой школы» будут все чаще прибегать к помощи «молодежи», способной писать вредоносный код под новые платформы, однако подобное положение вещей долго не сохранится и в конечном итоге может вылиться в физическое противостояние хакеров за передел сфер влияния. Киберпреступность-2020, скорее всего, разделится на две группы. Первая будет специализироваться на атаках на бизнес (зачастую по заказам). Коммерческий шпионаж, кражи баз данных, информационные атаки с целью подрыва репутации — все это будет особо востребовано на «черном» рынке. На поле
Рост числа новых ОС скажется на процессе появления новых угроз: киберпреступники не смогут одновременно успешно писать вредоносный код для большого количества различных платформ форм — им придется выбирать что-то одно: или много разных пользовательских ОС и устройств под их управлением, либо специализация на Windows и атаках на корпорации. Очевидно, второй вариант будет для них предпочтительнее: к 2020 году зарабатывать на
битвы сойдутся хакеры, противостоящие им компьютерные специалисты из корпораций, также, вероятно, в процесс будут вовлечены киберспецслужбы. Оперировать им придется в основном Windows-платформами, а также новыми версиями традиционных *nix-систем.
21
07_Êèáåðïðîãíîç-2020.qxd
25.03.2011
безопасность
К О М П А Н И И
15:56
И
Page 22
Р Ы Н К И
Целью второй группы будут устройства, контролирующие наше существование, передвижение и работу большого числа служб. Взлом и кража подобных систем, возможность бесплатно пользоваться различными сервисами, удаление и изменение информации о себе, своей (или заказчика) активности — вот что будет привлекать и давать заработать новому поколению хакеров. К 2020 г. тенденция к разделению интернета на массовый, специализирующийся на общении, развлечениях, новостях и общем контенте, и ограниченный, предназначенный для интернет-торговли, платежей, других средств коммуникации, сохранится. При этом основным «интернет-населением» будут мобильные устройства, а также устройства без пользователя — обменивающиеся информацией или передающие ее.
Ботнеты как одна из наиболее актуальных ИТ-проблем вслед за постепенным вырождением пользовательских ПК в привычном их понимании будут также эволюционировать. На смену зомби-сетям из настольных ПК придут ботнеты, которые состоят из мобильных устройств, а в дальнейшем в бот-сети будет входить все большее число самых разнообразных гаджетов, имеющих доступ в Интернет. В области коммуникаций значительно изменится состав средств и технологий. В первую очередь, эти изменения будут направлены на максимальное ускорение и приближение процесса виртуального общения к реальным условиям: к 2020 году общение со знакомым через Интернет при помощи клавиатуры можно будет увидеть только в старых кинофильмах, а значит, спамерский бизнес столкнется с необходимостью поиска новых путей
Быть непохожим К
ак известно «Лаборатория Касперского» вошла в четверку крупнейших мировых производителей за-
щитных программных решений, о чем свидетельствуют данные в отчете IDC «Worldwide Endpoint Security Market 2010-2014 Forecast and 2009 Vendor Shares». О развитии бизнеса в регионе EEMEA, о современных киберугрозах в корпоративном сегменте и многом другом — в интервью с топ-менеджерами «Лаборатория Касперского» Еще один интересный факт. В середине февраля «Лаборатория Касперского» вошла в ТОП-50 инновационных компаний мира по версии американского делового журнала Fast Company. Оказавшись на 32-м месте, «Лаборатория Касперского» опередила Microsoft, Cisco, Samsung и GE. На наши вопросы отвечают: Андрей Слободяник, управляющий директор «Лаборатории Касперского» в Восточной Европе, и Василий Дягилев, руководитель отдела розничных продаж «Лаборатории Касперского» в регионе Восточной Европы, Ближнего Востока и Африки.
22
Какие приоритеты вы ставите перед собой на рынке EEMEA сегодня? Андрей Слободяник: Во многих странах Восточной Европы, за которые отвечает киевский офис, мы уже присутствуем. Более того, в Беларуси, Украине, Молдове, Латвии, Литве, Эстонии и в ретейле Греции мы занимаем первое место. Естественно, есть задачи и по дальнейшему развитию региона — это перспективные для нас рынки Хорватии, Словении, Сербии. Василий Дягилев: На рынках Западной Европы «Лаборатория Касперского» уже давно присутствует и в большинстве из них также занимает первое
доставки нежелательной корреспонденции до своего адресата. Первым шагом на этом пути станет все большая переориентация спамеров с ПК на мобильные устройства. Объемы мобильного спама многократно возрастут, однако в виду интенсивного развития сотовой связи расходы за интернеттрафик значительно сократятся — в результате пользователи все меньше станут обращать внимания на назойливую рекламу. Старое утверждение «кто владеет информацией — тот владеет миром» будет актуально как никогда ранее. Борьба за возможности по сбору, управлению, хранению и использованию любой информации (желательно обо всем и всех) — вот что будет определять лицо угроз будущего десятилетия. Проблема защиты частной жизни и privacy, таким образом, будет одной из ключевых тем десятилетия.
место. Если сейчас на европейском рынке мы в целом еще вторые, то в ретейле таких стран, как Испания, Франция, Германия мы давно уже номер один. Благодаря чему удалось получить такой результат? В. Д.: Можно выделить несколько слагаемых успеха «Лаборатории Касперского». Это, прежде всего, технологическая составляющая — собственно, сам продукт. Во-вторых, наша экспертиза. «Лаборатория Касперского» — не просто ИТ-компания, это команда экспертов в области информационной безопасности. В-третьих, это наши партнеры по всему миру, с которым нас связывают не только общие бизнес-задачи и цели, но и теплые человеческие отношения, которыми мы дорожим. Нельзя не сказать несколько слов и о корпоративной культуре «Лаборатории». Внутри компании есть такое понятие — «FAMILIA», слово, которое наиболее полно отражает наши ценностные ориентиры. За этим акронимом из семь букв скрываются семь самых ценных для каждого сотрудника «Лаборатории Касперского» качеств. Из всего списка два я хочу выделить особо. Это импровизация и стремление быть ни на кого не похожими. Иными словами, не идти проторенным путем, а ТЕЛЕКОМ 3/2011
07_Êèáåðïðîãíîç-2020.qxd
22.03.2011
12:29
искать что-то новое. Все это в равной степени относится и к маркетингу, и к продажам, и к процессу общения с партнерами и в конечном итоге влияет на общий результат. В чем собственно состоят дальнейшие планы компании по расширению присутствия? В. Д.: Продуктовая линейка компании не ограничивается только решениями для домашних пользователей. Сегодня «Лаборатория Касперского» предлагает целый ряд продуктов для корпоративного сегмента рынка. И если в ретейле мы однозначно имеем сильные позиции во многих странах региона, то на рынке защитных решений для бизнеса пока можем считаться достаточно молодой компанией. В ретейловом бизнесе мы очень динамичны и чувствуем себя более чем хорошо,
Page 23
то уже в 2008-м стала лидером рынка. Мы планируем транслировать наш положительный опыт на другие страны Восточной Европы. Если говорить непосредственно об инструментах, то это донесение информации о новых продуктах, регулярные тренинги для партнеров, различные вебинары. Наряду с этим мы
Андрей Слободяник, управляющий директор «Лаборатории Касперского» в Восточной Европе
Василий Дягилев, руководитель отдела розничных продаж «Лаборатории Касперского» в регионе Восточной Европы, Ближнего Востока и Африки в корпоративном сегменте пока находимся в роли догоняющего. На то есть свои причины — этот сегмент рынка имеет свои особенности. Так, например, заставить корпорацию со штатом в 10 тысяч человек отказаться от продукта, которым они пользуются вот уже десять лет, — задача безусловно выполнимая, но достаточно трудоемкая. Какие шаги вы предпринимаете для завоевания корпоративного сегмента? А. С.: В Восточной Европе мы делаем ставку на новую партнерскую программу, которая принесет нам мотивированных и компетентных партнеров, способных вытеснить конкурентов. Вообще нужно сказать, что этот путь мы уже проходили в Украине: если в 2006 году компания была третьей, ТЕЛЕКОМ 3/2011
постоянно проводим углубленное обучение технологиям продаж. Известно, что современные вирусы разрабатываются в основном для зарабатывания денег. За счет чего строится этот бизнес? В. Д.: Создание вредоносного кода — не просто бизнес. Это настоящая теневая экономика с многомиллиардными оборотами, целая индустрия, игроки которой живут и играют по своим правилам. Например, есть люди, которые пишут вредоносные программы и продают их за деньги. Но это лишь вершина айсберга, в этой цепочке есть люди, которые, покупая вновь созданные вирусы по заказу заинтересованных лиц, создают зомби-сети (ботнеты) для распространения этих зловредов с целью получения прибыли. Услугами подобных бот-сетей за определенную плату может воспользоваться любой недобросовестный человек — с их помощью можно разослать спам, а можно нанести урон бизнесу конкурента DDoS-атакой, выведя из строя на несколько часов, дней или даже недель его веб-сайт. Есть и тестовые центры, которые за определенную сумму денег протестируют, как те или иные системы безопасности детектируют вновь разработанное вредоносное ПО. Вообще же в этой среде существу-
ет своя иерархия, у каждого своя специализация. Кто-то пишет код, а кто-то занимается посредническими финансовыми услугами. Как говорит Евгений Касперский, это легкий бизнес: злоумышленник никогда не видит жертву, здесь нет контакта с человеком, который пострадал от твоих действий. Более того, в половине случаев человек попросту не знает, что его компьютер являются частью зомби-сети, а с его телефона несанкционированно отправляются SMS. Сейчас много шума поднялось вокруг вирусов, поражающих промышленные системы управления. Насколько реальная эта угроза? В. Д.: Подобные угрозы, к сожалению, вполне реальны. Представьте, что вы работаете на крупном производстве и вашу систему безопасности взломали. Мало найдется тех (и это подтверждается фактами), кто пойдет на разглашение подобной информации. Напротив, компании всячески хотят укрепить и защитить свою репутацию. Проблема в том, что злоумышленники стремятся заработать на этом и создают все новые, более сложные образцы вредоносного ПО — такие, как, например, наделавший шуму червь Stuxnet. На сегодняшний день это наиболее изощренный сценарий таргетированных атак. Авторы червя Stuxnet обладают глубокими знаниями технологии, используемой в системах мониторинга и управления промышленными, инфраструктурными и сервисными объектами. Соответственно, этот зловред может внести нарушения в работу крупных производственных мощностей. Главная задача Stuxnet — не шпионаж за зараженными системами, а подрывная деятельность. Создателей червя интересуют не коммерческие секреты: Stuxnet нацелен на конкретный программируемый контроллер (PLC), работающий на определенном процессоре. Можно сказать, что это ключ, который подходит к одной двери, однако никто точно не знает, где находится эта дверь. Для лечения этого вируса достаточно воспользоваться антивирусным решением, которое способно его обнаружить — к слову, червь успешно детектируется и обезвреживается всеми продуктами «Лаборатории Касперского». В процедуре лечения нет ничего сложного. Ну и, конечно, необходимо вылечить зараженные USB-накопители.
23
05_ÀíàëèòèêàÐîñòÌîáèëüíîãîÒðàôèêàCisco.qxd
22.03.2011
12:30
Page 24
К О М П А Н И И
И
Р Ы Н К И
Фото: Nokia
мобильный широкополосный доступ
Интернет-видео А
налитики прогнозируют 26-кратный рост мирового мобильного трафика в период с 2010 по 2015 годы.
Заметнее всего — в 205 раз — возрастет объем мобильного трафика планшетных компьютеров По данным исследования Cisco Visual Networking Index (VNI) Global Mobile Data Traffic Forecast for 2010 to 2015 («Индекс визуальных сетевых технологий Cisco: прогноз развития мирового мобильного трафика на 2010–2015 годы»), объем мобильного трафика на нашей планете за указанный период увеличится в 26 раз, до уровня 6,3 эксабайта в месяц. В результате в 2015 году его годовой объем достигнет 75 эксабайт. Причиной столь бурного роста станет стремительное распространение мобильных интернет-устройств, поддерживающих популярные видеоприложения и услуги. В период с 2010 по 2015 гг. среднегодовые темпы роста мобильного трафика составят 92 %. Это связано с постоянным увеличением числа таких мобильных устройств, как планшетные компьютеры и смартфоны, и ширящимся распространением мобильного видеоконтента. По прогнозам Cisco, в 2015 году в мобильных сетях будет работать более 5,6 млрд подключенных персональных устройств. Кроме того, в мире появятся полтора миллиарда узлов связи «машина-машина». Таким образом, на каждого жителя планеты будет приходиться примерно одно мобильное сое-
24
динение. Согласно тем же прогнозам, к 2015 году доля мобильного видео в общем объеме мобильного трафика составит 66 процентов. С 2010 по 2015 год эта доля вырастет в 35 раз, демонстрируя самые высокие темпы роста среди всех мобильных приложений, включенных в исследование Cisco VNI Global Mobile Data Traffic Forecast. За тот же период объем мобильного трафика, генерируемого планшетными компьютерами, увеличится в 205 раз. Это самые высокие темпы роста для устройств любой категории.
Факты и прогнозы Как уже говорилось, в 2015 году ежемесячный объем мирового мобильного трафика составит 6,3 эксабайта, а годовой — 75 эксабайт. Это равно 19 миллиардам дисков DVD или 536 квад-
рильонам сообщений SMS. Такой объем в 75 раз превышает весь фиксированный и мобильный мировой IPтрафик 2000 года. В 2010 году, по сравнению с 2009 годом, объем мирового мобильного трафика вырос на 159 процентов и составил 237 петабайт в месяц, что эквивалентно 60 миллионам дисков DVD. В 2010 году объем мирового мобильного трафика рос в 4,2 быстрее, чем объем фиксированного широкополосного трафика, втрое превысив общий объем интернет-трафика (фиксированного и мобильного), сгенерированного в 2000 году. По последним данным, в период с 2010 по 2015 гг. самые высокие региональные темпы роста будут зафиксированы на Ближнем Востоке и в Африке: там годовой рост может составить 129 %, что означает 63-кратный рост за 5 лет. В Латинской Америке эти показатели составят, соответственно, 111 % в год и 42-кратный рост за 5 лет. Следом идут Центральная и Восточная Европа с годовым темпом роста в 102 % (34-кратный рост за 5 лет) и Азиатско-Тихоокеанский регион (ежегодный рост в 101 %, или 33-кратный рост за 5 лет). В Западной Европе, как ожидается, эти показатели составят, соответственно, 91 % в год и 25-кратный рост за 5 лет, в Северной Америке — 83 % в год и 20-кратное увеличение за 5 лет, в Японии — 70 % в год и 14-кратный рост за 5 лет. Чемпионом же среди отдельных стран станет Индия: 158 % в год и 115-кратный рост за пять лет. За ней следуют ЮАР (144 % в год и 87-кратный рост за 5 лет) и Мексика (131 %, 66-кратный рост). Для сравнения: в Великобритании темпы роста составят 84 процента в год или 21-кратное увеличение за пять лет, а в США — 83 %
Средняя скорость мобильных соединений Средняя скорость мобильного канала, Кб/с Средняя скорость соединения для смартфона, Кб/с
2009
2010
2011
2012
2013
2014
2015
101
215
359
584
934
1465
2220
613
1036
1443
1953
2608
3424
4404
Источник: результаты испытания скорости мирового Интернета (Cisco Global Internet Speed Test, GIST), проведенного в рамках программы Cisco VNI Pulse, и других независимых оценок сетевых скоростей. Приложением Cisco GIST пользуются более 390 000 специалистов из разных стран. Приведенные цифры показывают скорость только сотовых соединений и не учитывают скорость сетей Wi-Fi. Прогнозы делаются на основе экстраполяции исторических данных о скорости мобильных сетевых соединений.
ТЕЛЕКОМ 3/2011
05_ÀíàëèòèêàÐîñòÌîáèëüíîãîÒðàôèêàCisco.qxd
в год и 21-кратный рост за тот же период.
Распространение мобильных устройств Выше уже говорилось о том, что, согласно результатам исследования, к 2015 году на каждого жителя нашей планеты будет приходиться примерно одно мобильное соединение (по оценкам ООН, к тому времени население Земли составит 7,2 млрд человек). При этом в мире будет работать более 7,1 млрд мобильных соединений для карманных систем, других устройств и узлов связи «машина-машина» (согласно методологии Cisco VNI, в это число не включаются соединения Wi-Fi). Сегодня одно мобильное соединение ежемесячно генерирует в среднем 65 мегабайт трафика, что эквивалентно 15 музыкальным файлам в формате MP3. К 2015 году каждое мобильное соединение будет генерировать в 17 с лишним раз больше трафика, то есть 1118 мегабайт в месяц или около 260 музыкальных файлов MP3. 2015 году смартфоны, ноутбуки и другие портативные устройства будут генерировать более 87 процентов мирового мобильного трафика. В 2015 году подключенные к сетям планшетные компьютеры будут генерировать больше трафика (248 петабайт в месяц), чем все мобильные сети вместе взятые в 2010 году (в прошлом году этот показатель составил 237 петабайт в месяц). То же самое можно сказать о трафике «машина-машина» (M2M): в 2015 году его ежемесячный объем составит 295 петабайт.
Скорости глобальных мобильных сетевых соединений В 2010 году, по сравнению с предыдущим годом, средняя скорость мобильного сетевого соединения удвоилась, а к 2015 году прогнозируется ее рост в 10 раз. Скорость мобильных соединений стала важнейшим фактором, поддерживающим рост объемов мобильного трафика (см. таблицу). Прогнозы, сделанные в ходе исследования Cisco VNI Global Mobile Data Traffic Forecast, основаны на независимых аналитических данных и изучении реальной информации об использовании мобильных сетей. Кроме того, прогнозы Cisco учитывают развитие важнейших предпосылок роста, таких как скорость мобильных широкополосных соединений и вычислительная ТЕЛЕКОМ 3/2011
22.03.2011
12:30
Page 25
мнение
Пять прогнозов по адаптации человечества к нарастающей волне видеотрафика Блог вицепрезидента компании Cisco по маркетингу технологии сетей без границ
МАРИ ХАТТАР (MARIE HATTAR) Cогласно результатам исследования Cisco Visual Networking Index (VNI) Global Mobile Data Traffic Forecast for 2010 to 2015 («Индекс развития визуальных сетевых технологий: прогноз развития мирового мобильного трафика на 2010—2015 годы»), в указанный период мировой мобильный трафик вырастет в 26 раз. Этому способствуют две крупных глобальных тенденции: продолжающееся быстрое распространение мобильных устройств, таких как планшетные компьютеры и смартфоны, и быстрый рост популярности видеоконтента. По прогнозам Cisco, к 2015 году в мире будет работать примерно по одному мобильному подключенному устройству на каждого жителя нашей планеты. Ну и что, скажете вы? А то, что нужно срочно готовить архитектуры глобальных сетей к настоящей лавине видеотрафика. Что случится, если этого не сделать? Помимо очевидного результата — резкого падения качества сетевых услуг, — мы повысим вероятность полной остановки целого ряда сетевых приложений. Если этого недостаточно, чтобы по-новому взглянуть на глобальную сеть, то предлагаю вашему вниманию рассуждения о том, какие преимущества может дать человеческому обществу бурное развитие видеотрафика. Новые способы совершения покупок. С помощью видео продавцы постараются сделать так, чтобы вы смогли «пощупать» товар до его приобретения. Например, функция «вирмощность пользовательских устройств. Подробное описание методологии прогнозирования включено в текст отчета (см. CD). «Индивидуальные пользователи и корпоративные заказчики будут и впредь демонстрировать высокий спрос на мобильные услуги, — считает вице-президент компании Cisco Сурадж Шетти (Suraj Shetty), отвечающий за маркетинг на мировом операторском рынке. — Тот факт, что за
туальная реальность» позволит вам увидеть себя в автомобиле той или иной модели, мчащемся по шоссе, либо в одежде определенного типа в той или иной обстановке. Новые методы покупок cделают главным объектом покупателя, то есть нас с вами. Сокращение числа поездок. По мере распространения таких технологий, как Telepresence и 3-D TV, туристической отрасли придется пересматривать свою бизнес-модель: выманить нас из дома будет все труднее. Персональные развлекательные услуги. Как только развлекательные услуги, доступные в любом месте и в любое время, широко распространятся на рынке, начнется движение в сторону «персональных развлекательных сетей» (Personal Entertainment Networks), способных предоставить вам все, что угодно, где бы вы ни были. Это будет ваш персональный видеопоток, доставляемый на специальные очки, контактные линзы или другие оптические устройства, независимо от вашего местонахождения. Видеосвязь. Видеосвязь станет привычным атрибутом повседневной жизни. Будут устранены все препятствия на пути использования видео в качестве основного вида абонентской связи. Все будет происходить у вас в голове. Когда видео станет основным видом связи, ученые откроют новые способы интеграции видео в повседневную жизнь. В том числе, возможно, они найдут способ, позволяющий полностью избавиться от устройств доступа — например, с помощью имплантантов в теле человека или крошечных чипов в одежде, которые позволят записывать все, что вы видите или делаете, воспроизводить эту информацию или передавать ее кому угодно. период с 2009 по 2010 год объем мирового мобильного трафика увеличился в 2,6 раза и уже третий год подряд практически утраивается, подтверждает силу мобильного Интернета. Нескончаемый поток новых мобильных устройств, повышение скорости мобильных широкополосных соединений, появление нового контента и приложений самых разных типов (особенно видео) — главные катализаторы этого небывалого роста».
25
06_SonicWALL-èíòåðâüþ.qxd
22.03.2011
12:31
Page 26
К О М П А Н И И
И
Р Ы Н К И
комплексная защита сети
Проблем меньше не станет Н
а вопросы журнала отвечает Доминик Хон-
ней (Dominique Honnay) – директор по дистрибьюции по
территории
Европы,
Ближнего Востока и Африки компании SonicWall, одного из ведущих производителей
решений
для
комплексной защиты корпоративной сети Расскажите об основных тенденциях на рынке систем информационной безопасности в 2010–2011 годах. Доминик Хонней: Во первых возрастает необходимость в управлении пропускной способностью каналов связи. 15 % корпоративной пропускной способности используются работниками компании на приложения и веб-сайты в нерабочих целях, и этот процент постоянно растет. По прогнозам SonicWALL, управление пропускной способностью, доступ в Интернет и контроль за приложениями станет более проблемным для организаций любых размеров в 2011 году. С развитием социальных сетей и увеличением корпоративных приложений в Интернете сетевые администраторы сталкиваются с хаосом и многочисленными угрозами, снижающими эффективность труда работника и на-
26
рушающими безопасность корпоративных данных. Приложение анализа, управления и визуализации сетевой активности станет приоритетным для компаний, которые стремятся улучшить эффективность каналов связи и работы сетевых приложений. Политики управления корпоративной пропускной способностью должны четко различать приложения на облачной основе (например, Salesforce.com), потоковые и чувствительные к задержкам приложения (например, телеконференции и VoIP), а также приложения социальных сетей для делового и личного пользования (например, Facebook и BitTorrent). При высокой пропускной способности брандмауэры должны быть стратегической точкой контроля сетевых ресурсов. Также аналитики предсказывают новую волну использования облачных
сервисов в организациях малых и средних размеров в 2011 году, с долей свыше 33 % в общей доле ИТ-инфраструктуры. Кроме того, в 2011 расходы на облачные сервисы в ИТ-индустрии увеличатся в пять раз. Облачные вычисления оказались чрезвычайно необходимыми для провайдеров ИT-решений в 2010 году. Но, несмотря на шумиху, полное принятие технологии займет больше времени, чем ожидалось. Компания SonicWALL показала потребителям решение в виде гибридного подхода к «облаку», в котором избранные приложения перемещаются в облачную инфраструктуру, в то же время сохраняя приложения чрезвычайной конфиденциальности и приложения, чувствительные к задержкам на текущей инфраструктуре. В 2011 году использование облачных решений должно быть главным ТЕЛЕКОМ 3/2011
06_SonicWALL-èíòåðâüþ.qxd
22.03.2011
12:31
приоритетом у поставщиков. Управление пропускной способностью, доступом в Интернет и контроль за приложениями будут приобретать все большее значение с переходом критически важных приложений в «облако». Виртуализация изменений безопасности. На протяжении 2010 года виртуализация находит более широкое применение. Бизнес-приложения переходят от определенных серверов к виртуальным и постепенно к использованию «облака». Виртуализация ИTинфраструктуры для большинства компаний обусловлена желанием оптимизировать расходы. Аналитики данной отрасли ожидают, что к 2011 году, количество виртуальных серверов вырастет в 10 раз. Организации продолжат заниматься виртуализацией центров обработки данных и в 2011 году все чаще обращаясь к «облаку» при использовании виртуальных приложений и виртуальных услуг безопасности. На основе данных тенденций, SonicWALL ожидает повышения спроса на улучшенную систему безопасности для защиты виртуальных данных. Консолидация серверов и устройств от физической к виртуальной среде часто сопровождается риском нарушения безопасности и барьеров доступа, которые ранее существовали между отдельными приложениями. Возможность приоритезации трафика различных приложений, основываясь на определенном типе приложения, будет важной частью виртуальной среды. Мобильные устройства приводят к утечке данных. К концу 2010 года 1,2 млрд человек получат возможность объединить для использования мобильную связь и Интернет. Объемы поставок мобильных устройств опередят поставки ПК в следующем году, причем у трети с половиной предприятий принята-мульти платформенная политика. За прошедший год компания SonicWALL и ее партнеры замечали неоднократные нарушения безопасности в виде утечки данных. Это было связано с созданием и введением в корпоративную связь таких платформ мобильных устройств, как Apple® iPhone, iPad, Google® Android и др. Так как рынок мобильных устройств продолжает развиваться и расширяться, агностический подход является необходимым для обеспечения безопасности данных сети, особенно в случаях, когда она доступна с мобильных и других устройств ТЕЛЕКОМ 3/2011
Page 27
за пределами защищенного периметра. В 2011 году провайдеры должны предоставлять помощь клиентам для реализации стратегий по управлению политикой безопасности, отвечающих ее требованиям и учитывающих разнообразие данных устройств. Возможности для сервис провайдеров в 2011 году. В конечном счете, следующий год принесет возможности для сервис провайдеров, имеющих лучшие преимущества в данных направлениях. Провайдеры должны оставаться конкурентоспособными, снижать издержки от внедрения виртуальных и облачных архитектур, а также привлекать дополнительные продажи и совершенствовать маркетинговые механизмы. Ориентируясь на приложение анализа, управления и визуализации сетевой активности, они могут помогать клиентам избежать угрозы потери пропускной способности из Web 2.0, социальных сетей и приложений для мобильных устройств. Обучение клиентов вышеописанным технологиям — это ключ к успеху. Как спозиционированы решения компании? Д. Х.: Спустя полгода, SonicWall объявила своим партнерам, что расширяет свою долю рынка, сохраняя при этом за собой ключевой SMB-сегмент. За последние четыре года 20 % продаж
удаленных пользователей (ssl-vpn), о непрерывной защите данных на дисковых массивах или e-mail безопасности, то помимо «простоты использования» оборудование SonicWALL всегда сильно отличалось конкурентной ценой. Планы по разработке новых продуктов и решений. Д. Х.: Сначала давайте сфокусируемся на брандмауэрах: чего следует ожидать организациям, которые хотят перейти к использованию брандмауэров следующего поколения? Здесь меняется понимание принципа безопасности, связанного с брандмауэрами, особенно это касается контроля доступа и работы сотрудников в Интернете и на сайтах социальных сетей, базируясь на контроле конкретных приложений. Расскажите о политике развития каналов продаж в Украине. Д. Х.: В Украине мы применяем ту же модель, что и на других развивающихся рынках. Во-первых, мы подписываем соглашение с местным Value Added Distributor — компанией, которая полностью представляет наши интересы в регионе. Они помогают освоить рынок от А до Я: начиная с маркетинговых механизмов — от местных продаж до технической поддержки — и заканчивая сертификацией и тренингом партнеров. SecNet — это компания, которая пол-
Приложение анализа, управления и визуализации сетевой активности станет приоритетным для компаний, которые стремятся улучшить эффективность каналов связи и работы сетевых приложений Sonicwall составляли заказы корпоративных клиентов. Компания поставляла оборудование для организации распределенных удаленных офисов предприятий. За последние три года SonicWall улучшила свою команду инженеров и усовершенствовала маркетинговую стратегию. Она учитывает потребности рынка, возможности компании и ее преимущества. Перед ней сейчас стоит огромная задача — перейти на новый, более обширный, более сложный уровень. Если же говорить о технологиях брандмауэров, обеспечении доступа для
ностью соответствует требованиям нашей компании и позволит нам занять лидирующие позиции в регионе, аналогичные тем, которые уже имеет в других развивающихся регионах Европы, Ближнего Востока и Африки. Кроме того, поскольку компания SonicWALL стремится работать в корпоративном сегменте, мы стараемся выбрать ограниченное количество высококвалифицированных VAR, реселлеров и интеграторов, так как хотим быть уверенными в качестве услуг, которые оказываются конечному потребителю.
27
09_Àóòñîðñèíã.qxd
22.03.2011
12:31
Page 28
Т Е М А
Н О М Е Р А
ит-аусорсинг
Фото: IBM
Аутсорсинг ИТ-обслуживания: как не ошибиться с выбором
Н
а рынке ИТ-обслуживания функционируют компании
тавщика услуг? На что стоит обратить внимание? Кто смо-
ориентироваться. Если организация при выборе поставщика услуг не может воспользоваться рекомендацией, то ей остается лишь одно — искать информацию в Интернете либо прессе.
жет учесть все особенности финансового сектора?
Кому доверять
ИТ-обслуживание — это одна из разновидностей аутсорсинга. Если воспользоваться классификацией Outsourcing Institute IT index, то сервис ИТ-обслуживания компьютеров можно описать как комплекс услуг, включающий user support (поддержку пользователя), desktop management (поддержку рабочих станций), network management (управление сетями), application maintenance (поддержку приложений) и др. На западе рынок услуг аутсорсинга давно сформирован, чего пока нельзя сказать о Украине. Это особенно
Максимальное доверие заказчика должны получать те игроки, которые уже имеют опыт успешного предоставления услуг. Они должны иметь стабильное финансовое положение и сформированную клиентскую базу, готовую информировать новых заказчиков об удовлетворенности ожиданий и о качестве предоставляемых услуг. В применении к аутсорсингу региональной ИТ-инфраструктуры культивировать устойчивую основу для дальнейшего сотрудничества поможет, в первую очередь, сокращение сроков старта нового проекта благодаря наличию у более опытного подрядчика уже нала-
28
различного масштаба. Как правильно выбрать пос-
справедливо по отношению к финансовому сектору. Аутсорсинг в данном сегменте находится на начальной стадии своего развития, несмотря на то, что у него есть вдохновляющие игроков перспективы. Для того чтобы помочь сориентироваться на рынке, рассмотрим сегмент ИТ-аутсорсинга, посмотрев на него глазами потенциального заказчика.
Сложно сориентироваться Особенностью украинского рынка ИТобслуживания является его «непрозрачность», на нем достаточно сложно
ТЕЛЕКОМ 3/2011
09_Àóòñîðñèíã.qxd
22.03.2011
12:31
Page 29
женной региональной инфраструктуры, которая не требует каких-либо кардинальных изменений для подключения нового клиента.
Отличия профессиональной компании Зрелость процессов Наиболее частый вопрос, который заказчик задает себе (и подрядчику!), задумывая аутсорсинг поддержки ИТ инфраструктуры с тысячами пользователей — как будет проходить рабочий процесс, какие моменты являются ключевыми, насколько они совпадают с внутренними процессами и потребностями его организации. Если порядок оказания услуг определен недостаточно четко, это может быть признаком либо низкого профессионального уровня аутсорсера, либо размытости его внутренних процессов. В такой ситуации регламентация и четкое выполнение договоренностей, ясное видение процессов — необходимые условия успешного сотрудничества и хороший фундамент для долговременного взаимодействия. Интеграция в ИТ-процессы заказчика Прозрачность контроля факта предоставления и качества предоставляемой услуги достигается благодаря аккуратному учету первичной информации в автоматизированной системе. Подобный учет осуществляется как в виде поступающих от бизнес-пользователей заявок, так и в виде результатов их обработки на всех промежуточных этапах. Автоматизация большого количества простых рутинных операций позволяет достаточно просто обеспечить сбор подробной и статистически важной информации. Ее наличие делает возможным построение разнообраз-
Тренды ИТ-аутсорсинга в регионе ЦВЕ в 2010 году ных вариантов отчетности — показательной для заказчика, всегда основанной на актуальных данных, ориентированной на оптимизацию имеющихся у заказчика затрат Как правило, такой эффект достигается за счет интеграции ИТ-систем поставщика и заказчика. Например, автоматизированная система регистрации обращений (сервис деск) у подрядчика, плотно интегрируемая с системами по учету заявок пользователей у заказчика. Время реагирования и разрешения Для заказчика, имеющего разветвленную региональную сеть, очень важной является возможность своевременного обслуживания всех без исключения точек присутствия своего
Основное отличие компании, длительное время работающей на рынке, от стартапа — это число сотрудников. Своевременный сервис может предоставить компания, радиус максимальной удаленности от отделений заказчика у которой составляет до 25–30 км в любом из регионов Украины ТЕЛЕКОМ 3/2011
бизнеса. Требование по этому пункту — одно из важнейших. Поэтому при выборе поставщика необходимо учитывать, насколько его карта присутствия покрывает расположение отделений заказчика. Чем выше степень их пересечения, тем легче поставщику обеспечить оперативное реагирование на запросы заказчика. Основное отличие компании, длительное время работающей на рынке, от стартапа — это число сотрудников. Своевременный сервис может предоставить компания, радиус максимальной удаленности от отделений заказчика у которой составляет до 25–30 км в любом из регионов Украины. Проблема сокращения ИТ-персонала После начала проектов по аутсорсингу ИТ-задач перед заказчиком, как правило, встает вопрос о сокращении персонала, выполнявшего их ранее. Частичный перевод сотрудников организации на работу в компанию подрядчика — один из возможных способов решить этот вопрос с выгодой для обеих сторон. Кроме того, вопрос о трудоустройстве (и то, как подрядчик готов его решить) может многое сказать о стратегии компании в долгосрочной перспективе Компании-посредники На рынке присутствуют компании, которые самостоятельно не оказывают услуги по обслуживанию ИТ-инфраструктуры, передавая клиентов
29
09_Àóòñîðñèíã.qxd
22.03.2011
Page 30
Н О М Е Р А
ит-аусорсинг
Т Е М А
12:31
Объем рынка ИТ-аутсорсинга в регионе ЦВЕ в 2009 и 2010 годах своим партнерам. Для компании-посредника ИТ-обслуживание является непрофильным бизнесом. В такой посреднической организации, как правило, работают по данному направлению всего несколько человек. В силу объективно невысоких параметров сервиса и определенной демотивации исполнительского персонала такие компании испытывают особенно острую проблему с качеством предоставления сервиса. Как правило, такие компании выставляют цены на услуги чуть ниже лидеров рынка. Это обеспечивает такой компании посредническую маржу после того, как она передаст найденных
клиентов на обслуживание в другую организацию, которая в действительности окажет услуги (обычно это небольшие региональные компании). Если в случае реально работающих компаний речь идет о ценообразовании преимущественно исходя от себестоимости оказания услуги, то для компаний-посредников характерна чисто маркетинговая стратегия ценообразования, ориентированная на цены лидеров отрасли. Основным недостатком сервисного обслуживания в такой компании-посреднике обычно бывает нестабильное качество оказания услуги.
Больше, чем просто дешевая рабочая сила Под давлением экономических условий, сопротивление аутсорсингу у многих команий ослабевает. Банкам приходится выводить ИТ-процессы на аутсорсинг для того, чтобы успешно конкурировать с крепнейшими финансовыми организациями. Типичный банк может за счет аутсорсинга сократить расходы в среднем на 20 %. И этот вопрос не решается поиском одного партнера. Контракты должны заключаться на 1—3 года. Работы могут быть разделены между несколькими поставщиками: один провайдер предоставляет поддержку нас-
Число ИТ-специалистов в регионе ЦВЕ в 2009 и 2010 годах
30
ТЕЛЕКОМ 3/2011
09_Àóòñîðñèíã.qxd
22.03.2011
12:32
Page 31
тольных систем, другой обслуживает банковское оборудование, третий — услуги печати.
Разумные контракты и строгий контроль По мере развития аутсорсинга компании уточняют и корректируют свои аутсорсинговые контракты и методы управления ими. При передаче любых процессов внешним подрядчикам без сильной модели управления не обойтись. Несколько лет назад аутсорсинговые контракты оценивались в терминах затрат, таких как стоимость эквивалента полной штатной единицы (full-time equivalent, FTE). Новые контракты базируются на оценке результата, например — скорость и эффективность реагирования или качество предоставления услуг. Правильные контракты включают стандарты эффективности и штрафы за невыполнение поставленных целей. Взаимоотношения с поставщиками аутсорсинговых услуг все равно нуждаются в постоянном мониторинге и
управлении. Чем более сложный и кастомизированный контракт вы подписываете, тем более важной будет для вас функция управления им. При плохом управлении взаимоотношениями с аутсорсерами можно потерять от 5 до 10 % выгоды от контракта, в то время как хорошее управление, включая проверку счетов от поставщиков, стоит всего 3 % от сделки.
Сокращайте списки аутсорсеров Чтобы упростить управление взаимоотношениями с поставщиками, крупные компании создают «гибридные» аутсорсинговые взаимоотношения, которые охватывают несколько задач. В процессе выбора провайдера победителями обычно становятся те компании, которые в состоянии предложить широкий спектр услуг и гибкие условия сотрудничества.
Аутсорсинг подходит не всем Несмотря на расширение предложения и возможностей в сфере аутсорсинга, эта модель хороша не для всех. «Незрелость» и «негибкость» аутсорсинго-
Мифы вокруг Л
юбое новое и непривычное собирает вокруг себя множество суждений. О наиболее частых вопросах,
которые возникают у потребителей по поводу ИТ-аутсорсинга, высказывают свое мнение эксперты Факты — вещь упрямая. По данным компании «Аплинк», к концу 2010 года услугами аутсорсинга воспользовались около 25 % всех предприятий, работающих в Украине, при этом только с декабря прошлого года их количество увеличилось примерно на 5 %. Наиболее популярными видами аутсорсинга у отечественных компаний являются ИТ-аутсорсинг, бухгалтерский, юридический, транспортный и кадровый. Несомненно, рынок растет и этому есть ряд причин. Мы попросили экспертов прокомментировать наиболее распространенные опасения, которые возникают у пользователей при обсуждении вопросов ИТ-аутсорсинга. ТЕЛЕКОМ 3/2011
Миф 1 Передача на аутсорсинг дает мгновенное сокращение расходов. Михаил Добров. Как правило, для организации, не имеющей значительного опыта в передаче процессов и функций на аутсорсинг, первый проект не приносит существенных выгод. И даже больше — может привести к повышению издержек. Для того чтобы снизить риски, необходимо проводить детальный анализ экономический выгод от перехода на аутсорсинг и учитывать возможные риски. Алексей Лукьяненко. Довольно часто, общаясь с руководителями ИТподразделений на тему экономического обоснования стоимости услуг аутсор-
вого контракта может ограничить возможности роста компании. Многие отечественные компании не только не готовы к передаче ИТ-услуг на аутсорсинг, но и не всегда могут четко сформулировать требования к их качеству. Передать на аутсорсинг можно только хорошо формализованные и описанные процессы. Поэтому в наибольшей мере к аутсорсингу ИТ-процессов подготовлены крупные отечественные компании со зрелыми ИТ, а также компании с участием зарубежного капитала. Алексей Шоломов, менеджер по продуктам компании «Миратех»
Дополнительная информация Отчет «CEE IT Outsourcing Review 2010», сде ланный Central and Eastern European Outsour cing Association (CEEOA), о состоянии рынка ус луг ИТ аутсорсинга и разработки заказного ПО в странах Центральной и Восточной Европы (ЦВЕ) см. на CD этого номера
синга, приходится слышать о том, что для решения отдельных задач привлекаются мелкие региональные компании, а иногда и частные лица. Многие считают этот подход одним из примеров дешевого аутсорсинга. На сегодняшний день крупные компании, работающие в сфере ИТаутсорсинга, предлагают своим клиентам полный спектр услуг по поддержке инфраструктуры, куда входит и комплексная поддержка офисов, и поддержка отдельных сервисов, по всей территории Украины при единой ценовой политике и едином гарантированном качестве. При этом оговоренные условия, уровни обслуживания, порядок доступа к данным и ответственность сторон обязательно закреплены в Соглашении об уровне услуг (Service Level Agreement — SLA). Компания-аутсорсер не только гарантирует выполнение взятых на себя обязательств, но и разделяет ответственность за возможные риски проекта.
31
09_Àóòñîðñèíã.qxd
22.03.2011
ит-аусорсинг
Т Е М А
12:32
Page 32
Н О М Е Р А
Что же может предложить в противовес этому мелкая региональная компания или частное лицо? Ответ очевиден, кроме агрессивной ценовой политики, которая, как правило, идет в ущерб качеству, практически ничего. Кроме этого заказчик принимает дополнительные риски, связанные с качеством выполненных работ, квалификацией исполнителя, срывами сроков исполнения и дополнительными затратами на устранение недоработок, доступностью аутсорсера, а следовательно, и услуги. О поддержке производителей оборудования, в данном случае, вообще говорить не приходится. Так стоит ли искать дешевый аутсорсинг? Возможно, логичнее будет найти выгодный аутсорсинг, который поможет получить не только приемлемую стоимость, но и гарантии качественного выполнения данной услуги.
Типичные задачи вроде установки и настройки обычного ПО, заправки картриджей принтеров, покупки комплек-
Миф 2
тующих и т. д. проще решать своими силами. В принципе, на аутсорсинг действительно можно отдать все процессы, но надо, во-первых, подсчитать экономическую целесообразность аутсорсинга в каждом конкретном случае, а, во-вторых, грамотно оформить отношения с аутсорсинговой компанией с юридической стороны.
Экономия затрат на протяжении всего периода обслуживания. Михаил Добров. Некоторые сервис-провайдеры выстраивают свои сервисные контракты таким образом, чтобы на начальном периоде взаимодействия с клиентом демонстрировать значительное сокращение затрат. Однако к концу периода обслуживания затраты начинают расти и могут значительно превысить ожидаемые. Кажущаяся экономия может оказаться умело спрятанным кредитом со значительными процентами.
Миф 3 На аутсорсинг можно отдать все процессы. Елена Хомутова. На аутсорсинг имеет смысл отдавать в первую очередь обслуживание узкоспециализированных решений. Что касается информационной безопасности, то тут к аутсорсингу можно отнести продажу услуг (аудит безопасности и пр.) и продуктов с последующим обучением специалистов компании-покупателя и технической поддержкой. Теоретически весть процесс обеспечения безопасности тоже можно отдать на аутсорсинг, но лишь в том случае, если для вашей компании применимо простое, типичное решение. Инфраструктура крупных компаний всегда имеет свою специфику, и за ее безопасность должны отвечать сотрудники самих компаний.
32
компании. Во-вторых — за счет выбора неправильной модели расчета стоимости.
Миф 5
Елена Хомутова, заместитель директора компании «ИТ Ленд»
Миф 4 Аутсорсинг выгоднее использования внутренних ресурсов. Михаил Добров. Аутсорсинговые контракты могут быть дороже использования внутренних ресурсов. Вопервых — за счет недооценки объема и задач, выполняемых сотрудниками
Аутсорсинг обходится дороже внутренних ресурсов Михаил Добров. Этот миф тесно связан с предыдущим. Разница в случае аутсорсинга в том, что вы платите не за то, что специалист находится на рабочем месте, а за конкретный результат. Любая профессиональная сервисная компания будет заинтересована выполнять свои обязательства максимально качественно, чтобы как можно меньше отвлекать своих специалистов для выезда к клиенту в случае возникновения проблем. Чем лучше у вас все работает, тем лучше для всех. Кроме того, квалификация специалистов сервисной компании может оказаться в среднем выше, чем у собственного персонала.
Миф 6 Собственные ИТ-специалисты выполняют задачи быстрее. Михаил Добров. Этот миф, как правило, вызван тем, что собственные специалисты находятся всегда рядом. Это создает иллюзию быстрого выполнения задач. На практике все может оказаться наоборот. Для сравнения нужно четко понимать статистику решения задач. Кроме того, любая задача, отличающаяся от основной специализации, потребует от собственного сотрудника существенно больше времени на реализацию, значительную часть которого он потратит на изучение вопроса и поиск оптимального решения. ТЕЛЕКОМ-ИНФО
Gartner: топ-30 стран для глобального аутсорсинга ИТ-услуг в 2010–2011 годы Страны оценивались по 10 критериям, в этом году в списке восемь новых. Многие организации, решаясь на аутсорсинг ИТ-услуг в страны с более дешевой оплатой труда, хотят знать, какие страны с наименьшим риском смогут осуществлять требуемые операции. В этом году в топ-30 вошли девять стран Азиатско-Тихоокеанского региона вместо десяти, как в прежние годы. В их числе — бесспорный лидер офшорных услуг, Индия, и глобальный № 1 в плане потенциала роста, Китай.
Согласно рейтингу Gartner, в топ-30 стран для аутсорсинга ИТ-услуг в 2010 году вошли следующие: Регион Америк: Аргентина, Бразилия, Чили, Колумбия, Коста-Рика, Мексика, Панама и Перу. Азиатско-Тихоокеанский регион: Бангладеш, Китай, Индия, Индонезия, Малайзия, Филиппины, Шри-Ланка, Таиланд и Вьетнам. EMEA: Болгария, Чешская Республика, Египет, Венгрия, Маврикий, Марокко, Польша, Румыния, Россия, Словакия, Южная Африка, Турция и Украина. Подробнее см. на CD
ТЕЛЕКОМ 3/2011
09_Àóòñîðñèíã.qxd
22.03.2011
12:32
Page 33
Олег Сеньков. При грамотной подготовке SLA таких ситуаций не возникает. При подготовке соглашения необходимо учесть моменты, мотивирующие поставщика услуг к качественному и быстрому выполнению SLA. В данном случае необходимо прописать в соглашении метрики, по которым будет проводится оценка компании-аутсорсера. Чем более детально вы подойдёте к подготовке документа, тем меньше шансов у вас будет получить проблемы при реализации проекта.
эффективности работы собственных сотрудников и компании в целом, а не исключительно снижение затрат. Аутсорсинг помогает клиенту оптимизировать загрузку своих высококвали-
Миф 7 Аутсорсинг либо собственное ИТ — выжить должен кто-то один. Михаил Добров. Этот миф препятствует использованию и внедрению аутсорсинга на уровне ИТ подразделения. На практике, даже при необходимости сокращения ключевого ИТ-персонала есть опция перевести своих ключевых специалистов в штат сервисной компании (возможно, без потери в заработной плате). Аустсорсинг не является замещением внтуреннего ИТ — он его дополняет и расширяет. Работа с хорошим и грамотным ИТподразделением позволяет аутсорсеру снизить свои риски и предоставить максимально качественный сервис. Олег Сеньков. На самом деле это далеко не так, есть ряд функций, которые сложно, а то и невозможно передать на сторону. Например, из-за ограничений на законодательном уровне. Кроме того, аутсорсинговая компания, зачастую это «умелые» руки — инструмент. И выполнять функции по постановке задач и контролю всё таки должен персонал Заказчик. Алексей Лукьяненко. Данная практика, как правило, успешно оправдывает себя для малых компаний. Развивающиеся средние и крупные компании, а также организации, в которых циркулирует конфиденциальная банковская и коммерческая информация, без собственного специального ИТперсонала, скорее всего, не обойдутся. Да и сама модель аутсорсинга для успешного его функционирования подразумевает, как минимум, наличие квалифицированных сервис-менеджеров, как со стороны исполнителя, так и со стороны заказчика. Практика действующих проектов аутсорсинга как за рубежом, так и у нас в стране показывает, что основной целью все-таки является повышение ТЕЛЕКОМ 3/2011
Алексей Лукьяненко, директор департамента продаж ООО «БМС Сервис» фицированных сотрудников, избавить их от рутины и помочь сфокусироваться на основных задачах. Ведь подразделение ИТ — это не только обслуживание оборудования и поддержка работы пользователей, но и, в первую очередь, разработка сбалансированной стратегии развития ИТ в рамках стратегических планов компании, обеспечение информационной безопасности, информационное сопровождение бизнес-процессов. Учитывая вышеизложенное, однозначно утверждать о целесообразности полного отказа от собственного ИТперсонала при переходе на аутсорсинг было бы ошибкой. Для принятия подобного рода решения должен быть проведен анализ структуры компании, задач, особенностей работы и ряд других факторов, в том числе упомянутых ранее. Эти данные после проработки как внутри компании, так и с потенциальным поставщиком услуг ИТ-аутсорсинга позволяют заказчику принять правильное решение.
Миф 8 Cложно контролировать качество предоставленных услуг. Михаил Добров. Правильно составленный договор предусматривает формализованную отчетность поставщика перед клиентом. Кроме того, контроль работы поставщика можно проверять путем периодического опро-
са персонала компании. Такие оценки достаточно хорошо говорят о качестве работы.
Миф 9 Риск утечки конфиденциальной информации. Михаил Добров. Чем отвечает перед компанией собственный сотрудник? Ничем. Если возникнет конфликт, то рычагов влияния, кроме задержки заработной платы, у компании нет. Чем отличается внешний специалист? Он рискует репутацией всей своей компании. Если сотрудник сервис-провайдера будет уличен в краже данных клиента, на бизнесе поставщика можно будет ставить крест. Большиство сообщений СМИ подобного обычно рассказывают о кражах, совершенных штатными сотрудниками и практически никогда — аутсорсерами. Эдуард Савушкин. На самом деле ситуация противоположная. Отношения между сотрудником и работодателем регламентируются трудовым законодательством, согласно которому привлечь своего сотрудника к ответственности очень сложно.
Михаил Добров, вице-президент «Миратех», банковский и финансовый сектор В случае с компанией-аутсорсером дела обстоят заметно лучше. Первое — это подписание соглашения о неразглашении конфиденциальной информации, так называемый NDI. Сложно спорить с тем, что в случае судебных разбирательств шансы получить компенсацию существенно выше, чем при сложностях с наёмным работником, на стороне которого в большинстве случае будет стоять суд. Второе, и самое
33
09_Àóòñîðñèíã.qxd
22.03.2011
ит-аусорсинг
Т Е М А
12:32
Page 34
Н О М Е Р А
главное — это репутация компании, которая стоит намного дороже. После единичной ситуации с компрометаций конфиденциальной информации доверие к компании будет очень низким, что сразу же негативно повлияет на подписание новых контрактов. Таким образом, компания-аутсорсер не меньше заказчика заинтересована в сохранности конфиденциальной информации.
Миф 10 Зависимость от поставщика услуг. Михаил Добров. Многие компании боятся, что «аутсорсер пустит свои корни» внутри компании клиента, так что устранить или заменить поставщика услуг будет трудно. На практике такая ситуация решается путем четкой формализации отношений с клиентом в договоре, включая правила в отношении прекращения сотрудничества, оценку затрат на предачу знаний от текущего сервис-провайдера. В результате вернуться к инсорсингу или привлечь другого провайдера не составит особой сложности. При этом в некоторых случаях возможен даже переход ИТ-персонала поставщика на другое место работы по соглашению сторон.
Миф 11 Возместить потери практически невозможно. Елена Хомутова. В договоре должны быть точно определены перечень, стоимость и качество работ. При этом надо четко прописать ответственность за ошибки в обслуживании и компенсацию потерь, вызванных ими. Именно низкой юридической грамотности наших отечественных компаний мы обязаны возникновению мифа о невозможности возмещения потерь от ошибок аутсорсеров. Разумеется, важно также обеспечить контроль за их работой, выделив для этой цели собственного специалиста, компетентного в ИТ и хорошо знающего специфику вашей компании. Его задача — указывать на ошибки, недоработки и некачественно выполненные работы, а также консультировать аутсорсеров при необходимости. Кроме того, договоренности об аутсорсинге должны включать соглашение о конфиденциальности, дабы предотвратить утечку информации о вашей инфраструктуре и, соответственно, снизить угрозы ее безопаснос-
34
ти. Наймите грамотных юристов, организуйте их взаимодействие с компетентным ИТ-специалистом — и у вас не будет таких проблем.
бы он имел возможность подготовить и согласовать с вашей компанией план трансформации. Таким образом можно наиболее безболезненно провести изменение бизнес-процессов.
Миф 12 Сложность оценки и выбора поставщика услуг. Михаил Добров. Стандартизация каталога ИТ-услуг позволит клиенту объективно оценивать поставщиков, а также уровень, охват и стоимость услуг, предлагаемых поставщиками
Миф 15 Компания-аутсорсер должна быть одна. Эдуард Савушкин. Естественно, большинство компаний-аутсорсеров заинтересованы быть единственным подрядчиком. Для заказчика же оче-
Миф 13 Отсутствие общепринятых правил и стандартов на предоставление услуг. Михаил Добров. На самом деле подобные стандарты и правила на рынке существуют. Есть Международная ассоциация профессионалов аутсорсинга (IAOP), которая развивает и поддерживает OPBOk (Outsourcing Professional Body of Knowledge).
Миф 14 Резкое изменение бизнес-процессов в компании нарушает работу аутсорсера. Олег Сеньков. Стоит отметить, что незапланированные резкие изменения бизнес-процессов не идут на пользу и самому заказчику. Зачастую компании-аутсорсеры являются более гибкими в данной ситуации, нежели внутренние службы ИТ, за счёт наличия специалистов более высо-
Олег Сеньков, начальник отдела продажи ИТ-сервисов компании «Инком» кого уровня и опыта, полученного в других проектах. В идеале, необходимо привлечь аутсорсера на этапе подготовки к изменению бизнес-процессов, что-
Эдуард Савушкин, вице-президент по развитию бизнеса компании «Инком» видным будет преимущество в привлечении двух компаний. Для наглядности рассмотрим ситуацию, опираясь на наиболее востребованную сейчас услугу по поддержке удалённых филиалов. Для снижения рисков, в данном случае, следует выбрать две компании и разделить их на основную и резервную. Основной, с наиболее подходящим вашей компании SLA, следует отдать 70 % филиалов, резервной, соответственно, 30 %. Таким образом, ваша компания сможет избежать риск потери контроля над проектом, избежать рисков, связанных с монопольным положением одной компании, т. к. передача проекта резервной компании пройдёт безболезненно. Для этого всего лишь будет необходимо подписать дополнительное соглашение к договору резервной компании. Стоит отметить, что существуют задачи, при которых нет возможности привлечь две компании. В таком случае очень важно продумать компенсационные меры относительно рисков, связанных с привлечением одной компании. ТЕЛЕКОМ 3/2011
reklama-polosa.qxd
22.03.2011
12:23
Page 35
10_ÑòàòüÿAPC.qxd
22.03.2011
12:33
Page 36
К О Р П О Р А Т И В Н Ы Е
Р Е Ш Е Н И Я
центры обработки данных
Особенности установки blade-серверов У
Фото: HP
дельная мощность, с
которой работают bla-
de-серверы, превышает возможности систем питания и охлаждения
практически
всех центров обработки данных. При установке bladeсерверов в существующем центре обработки данных возникает огромное количество задач и вариантов. Этот материал рассказывает о том, как оценить эти варианты и выбрать оптимальный подход к электропитанию и охлаждению, который обеспечит успешное и предсказуемое внедрение bladeсерверов При установке blade-серверов в существующем центре обработки данных возникает серьезная нагрузка на имеющиеся системы электропитания и охлаждения. Стойка с blade-серверами может потреблять в 20 раз больше электроэнергии и выделять в 20 раз больше тепла, чем среднестатистическое оборудование, на которое был рассчитан центр обработки данных. Для использования blade-серверов необходимо либо модернизировать инфра-
36
структуру электропитания и охлаждения в центре обработки данных, либо рассредоточить blade-серверы по нескольким стойкам. Часто ситуация осложняется тем, что работу действующего центра обработки данных невозможно остановить на время установки и модернизации оборудования. Для установки blade-серверов можно использовать несколько различных стратегий. В данной статье приводятся рекомендации по выбору подхо-
дящей стратегии электропитания и охлаждения в зависимости от потребностей и ограничений конкретной инсталляции.
Основная проблема Основная проблема, возникающая при установке blade-серверов в большинстве существующих центров обработки данных, связана с распределением электропитания и охлаждения. В большинстве центров обработки данных ТЕЛЕКОМ 3/2011
10_ÑòàòüÿAPC.qxd
22.03.2011
12:33
Page 37
есть достаточно мощные средства электропитания и охлаждения, однако нет инфраструктуры, которая обеспечила бы подвод имеющихся мощностей к областям с высокой плотностью оборудования. К сожалению, многие пользователи даже не осознают эту проблему до тех пор, пока не попытаются установить оборудование. Это происходит из-за того, что практически ни в одном центре обработки данных нет документации и приборов, с помощью которых операторы могли бы получить информацию о допустимой плотности оборудования в конкретной области центра обработки данных. Приведем краткий перечень этих проблем: Недостаточный поток воздуха. Blade-серверам необходимо примерно 3,4 м3/мин холодного воздуха на каждый киловатт номинальной мощности. Инфраструктура большинства центров обработки данных способна обеспечить подачу лишь 5,5–8,5 м3/мин холодного воздуха на каждую стойку, что в 10 раз меньше, чем необходимо полностью сконфигурированным bladeсерверам. В результате этого средняя мощность стойки оказывается ограничена на уровне менее 2 кВт. Blade-сервер, получающий недостаточно холодного воздуха, в конце концов начинает потреблять воздух, нагретый им самим, и перегревается. Безусловно, это самая серьезная проблема при установке blade-серверов, возникающая практически в каждом случае. Недостаточная мощность электропитания. Blade-серверы потребляют гораздо больше электроэнергии, чем оборудование, на которое рассчитаны системы электропитания в типичном центре обработки данных. Данная проблема проявляется в трех формах: 1) недостаточное количество и (или) неподходящий тип силовых кабелей, проложенных под полом или над фальшпотолком; 2) недостаточная мощность установленного рядом блока распределения питания (БРП); 3) недостаточное количество позиций для автоматических выключателей. Все эти проблемы могут привести к тому, что подача электропитания достаточной мощности окажется невозможной. Обратите внимание, что среди двух упомянутых основных проблем главным ограничением все же остается проблема с распределением охлаждения. В связи с этим в данной статье основное внимание ТЕЛЕКОМ 3/2011
уделяется выбору архитектуры охлаждения. Архитектура электропитания будет определяться в соответствии с выбранной архитектурой охлаждения, а также в зависимости от конкретной марки серверов типа «лезвие».
Методы установки Существует пять основных подходов к охлаждению сверхтонких серверов (см. табл. 1). Когда подход выбран, для его реализации можно воспользоваться широким спектром различных продуктов и методов. Для установки сверхтонких серверов необходимо выбрать один из вышеперечисленных методов. При выборе следует учитывать ограничения существующего центра обработки данных, а также потребности и предпочтения пользователей.
Внедрение blade-серверов Процесс подготовки физической среды к поддержке внедряемых blade-
ции определяются внешние ограничения, а также потребности и предпочтения пользователей. Это нужно для внесения необходимых корректив и выбора компромиссных вариантов. Как правило, первоначальные ограничения и предпочтения изменяются после оценки ситуации и связанных с ней компромиссов. Наиболее распространенный пример: требование устанавливать сверхтонкие серверы как можно ближе друг к другу часто снимается после того, как пользователи полностью осознают последствия такого решения. Данный анализ выполняется в цикле 2 на диаграмме процесса. Еще одна распространенная ситуация — это когда при оценке существующего оборудования обнаруживаются проблемы, которые можно легко устранить, в результате чего у центра обработки данных появляется больше возможностей обеспечить электропи-
Как показывает практика, установка bladeсерверов с максимальной плотностью помогает сэкономить лишь в новых центрах обработки данных, специально рассчитанных на оборудование с высокой удельной мощностью, при большом количестве устанавливаемого оборудования или при очень ограниченной площади помещения серверов включает в себя следующие ключевые элементы: • определение ограничений имеющегося центра обработки данных; • определение потребностей и предпочтений пользователей; • определение необходимого подхода к проектированию систем электропитания и охлаждения; • разработка и последующая реализация проекта. Диаграмма данного процесса представлена на рис. 1. На этой диаграмме показаны различные этапы процесса и данные, которые должны быть получены по окончании каждого из этапов. Процесс начинается с двух ключевых циклов, в ходе которых путем итера-
тание и охлаждение для сверхтонких серверов. Коррективы этого типа вносятся в цикле 1 на диаграмме процесса.
Определение ограничений ЦОД У существующих центров обработки данных есть ряд жестких ограничений, изменить которые невозможно. Эти ограничения, из-за которых некоторые варианты установки сверхтонких серверов могут оказаться невозможными, перечислены ниже. Мощность систем электропитания. Запаса мощности ИБП, установленных в центре обработки данных, может оказаться недостаточно для планируемой установки сверхтонких серверов.
37
10_ÑòàòüÿAPC.qxd
22.03.2011
12:33
Page 38
центры обработки данных
К О Р П О Р А Т И В Н Ы Е
Р Е Ш Е Н И Я
Табл. 1. Применение пяти подходов к охлаждению стоечных шкафов с высокой плотностью оборудования
Мощность систем охлаждения. Запаса охлаждающей способности прецизионных кондиционеров, установленных в центре обработки данных, может оказаться недостаточно для планируемой установки сверхтонких серверов. Это ограничение касается мощ-
38
ности самих кондиционеров воздуха для компьютерных залов, а не системы распределения воздуха. Ограниченная площадь помещений. Общая площадь помещений центра обработки данных или площадь помещений, где предполагается установить
blade-серверы, может иметь разного рода ограничения. Если эти ограничения достаточно серьезны, при проектировании можно будет использовать лишь определенные подходы. Отсутствие пространства над фальшпотолком. Пространство над ТЕЛЕКОМ 3/2011
10_ÑòàòüÿAPC.qxd
22.03.2011
12:33
Page 39
Рис. 1. Диаграмма процесса для определения наиболее подходящего метода установки blade-серверов в существующем центре обработки данных фальшпотолком, которое можно было бы использовать для отвода воздуха, может отсутствовать или оказаться непригодным для использования. Высота помещения может быть ограничена, в результате чего не удастся создать пространство над фальшпотолком. Это ограничение может заставить отказаться от некоторых вариантов проекта. Ограничения, связанные с фальшполом. Высота фальшпола может оказаться менее 0,6 м; кроме того, пространство под ним может быть часТЕЛЕКОМ 3/2011
тично заполнено кабелями или трубами. Это может ограничить возможности распространения воздуха под фальшполом, в результате чего некоторые варианты проекта окажутся непригодными. Ограничения по весу. Пол в помещении центра обработки данных может быть рассчитан на ограниченную нагрузку (вероятность этого особенно велика при наличии фальшполов). Это ограничение может заставить отказаться от некоторых вариантов проекта.
Часто ограничения существующего центра обработки данных не отражены в документации и не являются очевидными, поэтому текущие условия необходимо оценить.
Оценка текущих условий При подготовке к установке серверов типа «лезвие» необходимо оценить текущие условия в центре обработки данных. Если количество устанавливаемых сверхтонких серверов не превышает одной стойки, будет достаточно
39
10_ÑòàòüÿAPC.qxd
22.03.2011
12:33
Page 40
центры обработки данных
К О Р П О Р А Т И В Н Ы Е поверхностной оценки. При установке большего количества сверхтонких серверов потребуется более тщательный и глубокий анализ. Во время оценки следует получить различную информацию о возможностях систем электропитания и охлаждения, в том числе сведения о номинальной мощности и, что гораздо важнее, о фактической мощности установленного оборудования. Кроме того, необходимо оценить текущее состояние нагрузки, чтобы определить степень и физическое рассредоточение нагрузок. Важнее всего узнать, смогут ли имеющиеся системы электропитания и охлаждения обеспечить необходимое питание и охлаждение оборудования с высокой удельной мощностью. В некоторых случаях при установке сложных конфигураций желательно смоделировать центр обработки данных на компьютере — как для того, чтобы оценить нынешнюю ситуацию, так и для того, чтобы проверить планируемую конфигурацию, поскольку последнее гораздо важнее.
Улучшение центра обработки данных У центра обработки данных часто присутствует ряд слабых мест; эти слабые места необходимо обнаружить и устранить, прежде чем переходить к дальнейшим действиям, поскольку они могут повлиять на показатели, которые будут служить основой при установке сверхтонких серверов. Среди этих проблем могут быть следующие: • отсутствие панелей-заглушек; • утечки в фальшполах или в системе подачи воздуха; • неправильная конфигурация каналов отвода воздуха; • неправильная конфигурация перфорированных плит фальшпола; • ненужные кабели под фальшполом, которые можно убрать; • неправильные настройки кондиционеров воздуха.
Определение потребностей и предпочтений Помимо жестких физических ограничений, присущих центру обработки данных, часто имеются и более мягкие ограничения, связанные с предпочтениями заказчиков. Порой эти ограничения могут быть абсолютными; в других случаях они могут смягчаться, если связанные с ними затраты окажутся слишком высокими. В соответствии с
40
Р Е Ш Е Н И Я
потребностями и предпочтениями какие-то варианты установки сверхтонких серверов могут оказаться непригодными, а какие-то — наиболее подходящими. Среди потребностей можно упомянуть нижеследующие. Отсутствие перерывов в работе. Наиболее важной может оказаться потребность в том, чтобы установка сверхтонких серверов как можно меньше влияла на текущую работу центра обработки данных и представляла минимальную угрозу для действующего IT-оборудования. К примеру, запланировать перерыв в работе центра может оказаться невозможно. Высокий уровень готовности полученной системы. Наиболее важное требование может заключаться в том, что полученная система должна обеспечивать максимально возможный уровень. Для этого необходим резерв по электропитанию и охлаждению. Совместное размещение серверов (компактное расположение). У пользователей может быть очень сильное желание или потребность разместить сверхтонкие серверы как можно плотнее. В частности, причины для этого могут быть следующими: • система предназначена для демонстрации; • пространство в помещении желательно экономить; • существуют предписания или законы, требующие размещения всех серверов в одной точке; • желание упростить прокладку кабелей для передачи данных; • желание обеспечить логическую группировку IT-оборудования (например, расположить вместе все веб-серверы); • разные участки центра обработки данных принадлежат разным владельцам; • желание упростить администрирование оборудования (например, модернизацию); • предположение (обычно неверное), что это поможет сэкономить деньги. Помните, что установка оборудования с максимальной плотностью может обойтись крайне дорого, а также потребовать большого объема строительных работ и вмешательства в существующую структуру центра обработки данных. Прежде чем принимать решение о компактной установке сверхтонких серверов, настоятельно рекомендуется рассмотреть альтерна-
тивные варианты, предполагающие рассредоточение оборудования. Подготовка к последующей установке. Вслед за первой установкой blade-серверов могут быть запланированы и другие — в этом случае при текущей установке необходимо заложить фундамент для последующих; оборудование, установленное в этот раз, не должно помешать установке дополнительного оборудования в будущем. Время. Возможно, blade-серверы необходимо установить быстро. В подобном случае тратить время на планирование, заключение договоров и строительные работы может оказаться нежелательно. Расходы. В некоторых случаях основным пожеланием при установке blade-серверов может стать сведение расходов к минимуму. Это четко задает направление работы.
Выбор метода внедрения Получив точную информацию об ограничениях существующего центра обработки данных и определив компромиссные варианты, которые будут соответствовать различным требованиям и предпочтениям пользователей, можно выбрать один из 5 основных методов внедрения. Метод внедрения выбирается в зависимости от того, какие проблемы существуют с охлаждением, поскольку именно этими проблемами в первую очередь обусловлены ограничения в работе действующих систем. После можно перейти к решению проблем, связанных с электропитанием. Основной показатель, влияющий на выбор метода внедрения, — плотность установки оборудования. Многие заказчики предполагают, что blade-серверы следует устанавливать максимально близко друг к другу. При внедрении сверхтонких серверов в существующую среду этот путь часто оказывается неподходящим. В сущности, в большинстве сверхтонких серверов используется модульная структура корпусов, благодаря чему эти серверы можно устанавливать с меньшей плотностью, нежели максимальная плотность для стойки. Например, серверы IBM BladeCenter обладают независимыми корпусами, что позволяет устанавливать в стойку от 1 до 6 таких серверов. Хотя поначалу может показаться, что рассредоточение blade-серверов уменьшает выгоду от их применения, на практике рассредоточение может помочь сократить расходы, повысить доступТЕЛЕКОМ 3/2011
10_ÑòàòüÿAPC.qxd
22.03.2011
12:33
Page 41
ность системы и ускорить установку — в частности, при попытке установить сверхтонкие серверы в среде существующего центра обработки данных. Многие существующие центры обработки данных проектировались в расчете на то, что удельная мощность оборудования не будет превышать 2 кВт на стойку. Если в подобной среде установить сверхтонкие серверы, таким образом увеличив удельную мощность до 10–30 кВт на стойку, эти стойки со сверхтонкими серверами могут создать непропорционально большую нагрузку на инфраструктуру электропитания и охлаждения. В результате этого, в связи с исчерпанием возможностей систем электропитания u1080 и охлаждения, то свободное пространство, которое может быть в центре обработки данных, не может быть использовано для будущего развития. Из-за этого при установке blade-серверов в большинстве центров обработки данных, как правило, от экономии пространства нет реальной выгоды. Именно поэтому рассредоточение blade-серверов в существующем центре обработки данных оказывается практичным и экономичным подходом. В связи с этим наиболее важным решением при установке blade-серверов будет выбор степени рассредоточения сверхтонких серверов по стойкам — то есть определение количества blade-серверов, которые будут установлены в каждую стойку. Практическая возможность рассредоточения blade-серверов зависит от выбранной марки и модели серверов. К примеру, в некоторых из нихиспользуются независимые корпуса, что упрощает их рассредоточение, тогда как в других применяется специальная соединительная панель, из-за чего эти серверы удобно будет размещать лишь определенными группами. В табл. 2 показано соответствие между различными вариантами плотности установки сверхтонких серверов и пятью основными методами установки. Из табл. 2 видно, что из 30 сочетаний 6 уровней рассредоточения удельной мощности и 5 методов установки можно выделить примерно 11 рекомендованных сочетаний и еще 7 допустимых сочетаний; таким образом, в общей сложности на практике можно применять 18 вариантов установки. Чтобы выбрать наилучший вариант, необходимо оценить соответствие между этими 18 вариантами установки и тысячами сочетаний пользовательских предпочтений, практических огТЕЛЕКОМ 3/2011
Рис. 2. Пример трехмерной расчетной гидродинамической модели центра обработки данных, демонстрирующей циркуляцию воздуха и температуру (предоставлен подразделением APC Professional Services) раничений и существующих условий. Для оценки подобного соответствия необходим подробный анализ и применение правил; данный метод можно реализовать в виде программного алгоритма, однако его полное описание выходит за рамки этой статьи. При разработке средств для выполнения данного анализа компания APC отметила несколько важных моментов: Если доля устанавливаемых стоек со сверхтонкими серверами превышает 25 % от общего количества мест для стоек в помещении, есть вероятность, что системы электропитания и охлаждения существующего центра обработки данных придется полностью перестраивать. Это означает, что для установки оборудования в подобных масштабах придется строить новый зал, если остановить работу центра обработки данных на определенное время окажется невозможно. Если в существующем центре обработки данных предполагается установить 1–5 стоек со сверхтонкими серверами, удачным вариантом будет рассредоточение сверхтонких серверов на уровне 25–50 % от их максимальной плотности (т. е. менее 3 корпусов на стойку) — это позволит свести к минимуму влияние на работу центра обработки данных и сократить затраты на установку. Для большинства центров
обработки данных затраты на реализацию очень высокой плотности оборудования будут гораздо выше, чем стоимость площади, необходимой для размещения нескольких дополнительных стоек. В распространенном случае с существующим центром обработки данных, в котором есть достаточно мощные средства охлаждения и электропитания, дополнительное охлаждение позволяет повысить удельную мощность устанавливаемого оборудования, обходясь небольшими затратами, и при этом добиться предсказуемого результата.
Нежелательные методы Ниже перечислен ряд методов и процедур, которые широко применяются операторами центров обработки данных, однако по сути являются неудачными. Даже наоборот, эти методы часто лишь усложняют проблему. Снижение температуры воздуха. Самая простая (и самая нежелательная) мера, которую может принять пользователь при попытке устранить зоны перегрева — это снижение температуры, поддерживаемой кондиционерами воздуха компьютерного зала. Эта мера сокращает мощность кондиционеров, значительно увеличивает потребление воды увлажнителями и
41
10_ÑòàòüÿAPC.qxd
22.03.2011
12:34
Page 42
центры обработки данных
К О Р П О Р А Т И В Н Ы Е ощутимо снижает эффективность работы центра обработки данных (и вследствие этого серьезно повышает расходы на электроэнергию). Вдобавок ко всем этим нежелательным последствиям, данная мера даже не решит проблему, поскольку проблема связана с распределением воздуха, а не с его температурой. Решетчатые плиты фальшпола. Еще одна мера, которая на первый взгляд кажется логичной — замена обычной перфорированной плиты фальшпола на плиту, создающую меньшее сопротивление для воздуха. В отличие от обычных перфорированных плит, такие плиты по внешнему виду часто напоминают решетки. Этот подход может помочь в случае с отдельной стойкой, однако обладает серьезными побочными эффектами, в особенности при интенсивном использовании. Установка таких решеток в типичном центре обработки данных приводит к ос-
Р Е Ш Е Н И Я
лаблению воздушного потока на других участках, однако еще важнее тот факт, что эти решетки вызывают серьезные и непредсказуемые изменения воздушного потока между плитами пола. Установка вентиляторов на стойках. В верхней части стоек очень часто устанавливаются блоки вентиляторов, несмотря на то, что эти вентиляторы никоим образом не улучшают работу правильно сконструированной стойки для ИТ-оборудования. Проблема перегрева серверов НЕ СВЯЗАНА с горячим воздухом внутри стойки. Она связана с попаданием горячего воздуха в воздухозаборники серверов, которые располагаются в передней части стойки. Вентиляторы лишь выделяют дополнительное тепло и могут даже снизить охлаждающую способность в правильно спроектированном центре обработки данных. Многие заказчики включают вентиляторы в план, руководствуясь устарелыми техническими
проектами и даже не понимая их назначения. Впрочем, существуют и эффективные вспомогательные устройства на основе вентиляторов, устанавливающиеся в стойке. Установка отдельных стоек. Иногда для того, чтобы уменьшить плотность оборудования в помещении и увеличить количество перфорированных плит фальшпола для стойки, стойку устанавливают отдельно от ряда, оставляя ее открытой со всех сторон. Однако при этом нагретый воздух, выходящий из стойки, получает возможность возвращаться к воздухозаборнику сервера, огибая стойку с боков. Общий эффект от этого нельзя назвать положительным. Чтобы повысить эффективность, гораздо разумнее будет располагать стойки по схеме с чередованием горячих и холодных коридоров, размещать между стойками со сверхтонкими серверами пустые стойки с
Табл. 2. Критерии установки сверхтонких серверов для различных сочетаний плотности корпусов и методов установки с указанием рекомендованных сочетаний
42
ТЕЛЕКОМ 3/2011
10_ÑòàòüÿAPC.qxd
22.03.2011
12:34
Page 43
Табл. 2. Критерии установки сверхтонких серверов для различных сочетаний плотности корпусов и методов установки с указанием рекомендованных сочетаний
панелями-заглушками, делать холодные коридоры более широкими и устанавливать дополнительные устройства охлаждения и/или средства герметизации горячих коридоров.
Заключение При установке сверхтонких серверов в существующих центрах обработки данных создается дополнительная нагрузка на системы электропитания и охлаждения, и эту нагрузку нельзя игноТЕЛЕКОМ 3/2011
рировать. Существуют различные подходы к электропитанию и охлаждению сверхтонких серверов. Наиболее удачный подход для конкретного случая зависит от ограничений существующей конструкции, а также от потребностей и предпочтений оператора центра обработки данных. В большинстве случаев пользователи не понимают, какими могут быть последствия плотной установки сверхтонких серверов. При обсуждении раз-
личных вариантов и их преимуществ для многих существующих центров наиболее привлекательными оказываются варианты, предполагающие рассредоточение сверхтонких серверов, поскольку эти варианты помогают сэкономить время и деньги, а также уменьшить помехи в работе центра обработки данных. По материалам компании APC by Schneider Electric
43
11_ÏðîåêòÊðåäîáàíê.qxd
22.03.2011
12:34
Page 44
К О Р П О Р А Т И В Н Ы Е
Р Е Ш Е Н И Я
проект
ИТ-консолидация для банка Д ата Центр нового поколения реализован
компанией «Инком» в Кредобанке на базе
технологий Cisco ПАО «Кредобанк» — универсальный коммерческий банк с наибольшей польской инвестицией среди банков Украины. Стратегическим акционером Кредобанка (99,6 % акций) является крупнейший польский банк РКО ВР SA. Банк отнесен ко II группе, «крупные банки», по классификации НБУ. Региональная сеть Кредобанка насчитывает около 140 филиалов и отделений, 370 собственных банкоматов в 22 областях Украины и Автономной Республике Крым. Клиентами банка являются более 32 тыс. юридических лиц и предпринимателей, около 320 тыс. физ лиц. Банк активно внедряет новые банковские технологии, европейские стандарты качества обслуживания клиентов, расширяет спектр финансовых услуг, динамично реагирует на рыночную конъюнктуру и стремится строить долгосрочные, взаимовыгодные деловые отношения со своими клиентами.
Цели проекта Для более качественного управления ресурсами и консолидации вычислительных мощностей банка перед интегратором было поставлено ряд задач: • централизация всех ресурсов, консолидация всех баз данных автоматизированной банковской системы «Б2» (АБС);
Дата Центр оснащен системами кондиционирования уровня N+1 с внутренним охлаждением АРС InfraStruXure и внешним охлаждением Emerson
44
•
оптимизация ИТ-ресурсов; • построение инженерной и сетевой инфраструктуры, программно-аппаратного комплекса; • организация миграции и консолидации этих сервисов. Для реализации поставленных целей была сформирована рабочая группа из сотрудников ИТ-департамента банка, компании IBM и компании «Инком».
Техническое решение Для успешной и своевременной реализации задачи специалистами компании «Инком» был проведен предпроектный аудит, в результате которого была разработана концепция внедрения проекта. На этапе проектирования были собраны необходимые статистические данные о работе систем клиента, тенденции роста данных и вычислений. На основании полученных данных был выполнен расчет необходимых подсистем в составе всего решения. Следующим этапом стало построение инженерной и сетевой инфраструктур, поставка и интеграция серверного оборудования, систем хранения данных, SAN и программного обеспечения, организация и миграция баз данных, разработка политик резервного копирования и восстановления. Важным этапом реализации поставленных целей стало введение Дата Центра в эксплуатацию и квалифицированное обучение персонала банка.
Реализация проекта Построение Дата Центра было полностью завершено в течение 4,5 месяцев.
В результате выполненной работы заказчик получил ЦОД площадью 100 кв. м, емкостью 1600 юнитов и с техническим оборудованием мощностью 240 кВА, соответствующий стандарту TIA 942 с уровнем надежности TIER III. Дата Центр оснащен: • кабельными системами (Panduit); • системами кондиционирования: уровень N+1 с внутренним охлаждением АРС InfraStruXure и внешним охлаждением Emerson; • системами энергообеспечения: уровень 2N (системой гарантированного питания Gesan; системой бесперебойного питания EATON Powerware, мощность 2х275 кВА); • системой мониторинга параметров внешней среды и состояния оборудования APC InfraStruXure; • помещениями и системами физической защиты от внешних влияний; • системами управления доступом в помещения Дата Центра. ТЕЛЕКОМ 3/2011
11_ÏðîåêòÊðåäîáàíê.qxd
22.03.2011
12:34
Для эффективной сетевой инфраструктуры была использована платформа Cisco Nexus 7000 — классическая трехуровневая модель с технологией виртуализации VSS, vPC и высоким уровнем безопасности. Программно-аппаратный серверный комплекс реализован на основе оборудования и программного обеспечения IBM (IBM Power System 770 Server, IBM System Storage DS5300, IBM Tivoli) и являет собой отказоустойчивое решение с полным дублированием сервисов и оборудования. Комплекс реализован с применением таких технологий, как Oracle Data Guard, Power VM; управлением базами данных АБС — Oracle Grid Control; системой резервного копирования — IBM Tivoli Storage Manager.
Итоги проекта В результате реализации проекта Кредобанк получил платформу для беспрерывного ведения бизнеса, масштабированную и централизованную инфраструктуру центра обработки данных при уменьшении общей стоимости владения. Это полностью соответствует поставленным задачам и
ТЕЛЕКОМ 9 / 2002
Page 45
мнение
Эффективность управления
мнение
Комплексное решение
АЛЕКСАНДР ФЕДЧЕНКО,
ИВАН ФЕСЬКИВ,
Президент компании «Инком»
председатель правления Кредобанка
В результате слаженной активной работы специалистов «Инком», компаний Cisco и IBM, представителей банка был построен Дата Центр, отвечающий таким современным требованиям, как надежность, доступность, масштабируемость. Благодаря его бесперебойной работе Кредобанк получил возможность более полно использовать потенциал своих IT-систем, повышая их производительность и эффективность управления банка в целом. Таким образом, новый Дата Центр сможет полностью обеспечить постоянно растущие потребности бизнеса.
Компания «Инком» реализовала комплексное решение, которое включало в себя не только построение и введение Дата Центра в эксплуатацию, но также и обучение специалистов нашего банка. Новый Дата Центр позволит нам существенно расширить возможности банка и улучшить качество обслуживания наших клиентов, значительно повысить конкурентоспособность на рынке Украины. Этот совместный проект стал важным этапом многолетнего взаимовыгодного сотрудничества компании «Инком» и Кредобанка, которое, я уверен, будет продолжено в дальнейшем.
еще раз подтверждает компетенцию компании «Инком» и ее комплексный
подход к задачам и бизнес-потребностям клиента.
45
12_WikileaksËàíäå.qxd
22.03.2011
12:35
Page 46
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
wikileaks — технологии, информация, общество
Парадоксы
эры открытости
W
ikiLeaks — название, образованное из двух слов: Wiki и Leak. Первое имеет
отношение к технологии (Wikipedia, Wikimedia и т.п.), второе переводится как «утечка» Самая крупная за всю историю утечка секретных материалов через эту службу буквально переворачивает сознание всего человечества, которое вынужденно идет к «эре открытости». Технически WikiLeaks не засекречена, однако уровень влияния на все остальное информационное пространство — вопрос, который остается пока открытым. В этой статье рассматриваются технологические и содержательные аспекты феномена WikiLeaks, его влияния на информационное пространство.
Технология WikiLeaks Портал WikiLeaks.org изначально входил в систему wikipedia.org. Теперь, очевидно, это не так. Несмотря на свое название, Wikileaks не является викисайтом: читатели, не обладающие соответствующим разрешением, не мо-
46
гут менять его содержание. После перезапуска проекта в мае 2010 года пользователи лишились возможности участвовать в обсуждении посредством функций wiki на сайте проекта, а описание проекта на сайте было исправлено. Если в 2007 году на нем говорилось, что WikiLeaks является «Википедией» без цензуры, то в 2010 году уже сообщалось, что WikiLeaks — не «Википедия», и функциональности «Википедии» у проекта нет. С технической точки зрения WikiLeaks по идее создателей должна была обеспечить: 1) возможность редактирования материалов и размещения их на веб-ресурсах; 2) децентрализированное хранение данных при сохранении анонимности их владельцев;
3) многоступенчатую анонимную передачу информации таким образом, чтобы промежуточные звенья в цепи передачи информации не знали адресов отправителей и адресатов; 4) надежное шифрование информации. Авторы проекта также побеспокоились о предотвращении возможного удаления данных, размещенных на ресурсе. Это достигается посредством существования около трехсот копий сайтов-зеркал. WikiLeaks построен таким образом, чтобы после публикации контент сразу же отображался на нескольких сотнях зеркал, в результате чего удалить материалы с сайта практически невозможно. Соответственно, WikiLeaks базируется на использовании таких технологий (рис. 1): 1) MediaWiki (основная система управления контентом всех вики-проектов); 2) Freenet (децентрализованное анонимное хранилище данных, где никто не знает, что хранит); 3) Tor (сеть «луковой» маршутизации); ТЕЛЕКОМ 3/2010
12_WikileaksËàíäå.qxd
22.03.2011
12:35
4) PGP (от англ. аббревиатуры «довольно хорошее шифрование») — способ шифрования информации. На каждой из этих технологий мы остановимся отдельно. Для навигации возможен защищенный доступ с использованием защищенного HTTPSпротокола (протокол передачи гипертекста с шифрованием). Важное значение для любого социального сетевого проекта имеют качество, надежность и безопасность его размещения в Интернете. Первым хостинг-провайдером для WikiLeaks была компания PRQ.se, которая предоставляла хостинг с гарантией того, что размещенный сайт не будет закрыт по судебному требованию. Эта же компания хостила у себя небезызвестный файлообменный торрент-портал The Pirate Bay. В августе 2010 года WikiLeaks выбрали себе новый хостинг в дата-центре Pionen, принадлежащем Bahnhof ISP и расположенном в подземном ядерном бункере времен холодной войны под центром Стокгольма. Еще несколько месяцев часть файлов проекта хранилась на PRQ, но в ноябре 2010 года провайдер отключил сервера ресурса.
MediaWiki Известно, что WikiLeaks работает на том же движке, что и популярная вебэнциклопедия WikiPedia, что было обусловлено исключительно простотой редактирования, а также начальным позиционированием проекта. MediaWiki («МедиаВики») — это программный механизм управления контентом веб-сайтов, работающих по
Page 47
PostgreSQL, SQLite), поддерживает использование программ кэширования. MediaWiki предоставляет интерфейс работы с множеством веб-страниц, разграничение прав доступа к администрированию системы, возможность обработки текста как в собственном формате, так и в форматах HTML и TeX (для формул), возможность загрузки изображений и других файлов. При этом пользователи могут добавлять собственные новые возможности и программные интерфейсы. В MediaWiki предусмотрен специальный интерфейс прикладного программирования, обеспечивающий прямой доступ к информации из баз данных. Клиентские программы могут использовать API для авторизации, получения данных и отправки изменений. В качестве примера программ, использующих API, можно назвать библиотеку Pywikipedia для создания wiki-бота (программы для массовой загрузки соообщений в WikiPedia) и программу для внесения полуавтоматических изменений в Википедию AutoWikiBrowser.
Freenet Freenet — это одноранговая сеть, предназначенная для децентрализованного распределенного хранения данных без возможности их цензуры, созданная с целью предоставить пользователям электронную свободу слова путем обеспечения их строгой анонимности (www.freenetproject.org). Freenet работает на основе объединения в общий фонд (пулинга) предоставленной пользователями (членами сети) своей поло-
Важное значение для любого социального сетевого проекта имеет качество, надежность и безопасность его размещения в Интернете технологии Wiki, написанный специально для WikiPedia и использующийся во многих других проектах фонда WikiMedia, частных и государственных организациях. MediaWiki — это свободное программное обеспечение, распространяющаяся на условиях Общественной лицензии GNU. MediaWiki написан на языке программирования PHP и для хранения данных использует реляционную базу данных (можно использовать MySQL, ТЕЛЕКОМ 3/2011
сы пропускания и дискового пространства своих компьютеров для публикации или получения из Freenet разного рода информации. Freenet использует разновидность маршрутизации по ключам, похожей на распределенную хеш-таблицу, для определения местонахождения пользовательских данных. Freenet может рассматриваться как огромное устройство хранения информации. Когда вы сохраняете файл в это устройство, вы получаете ключ, с по-
Рис. 1. Основные компоненты технологии WikiLeaks мощью которого вы можете получить информацию обратно. Когда вы предъявляете Freenet ключ, она возвращает вам сохраненный файл (если он существует). Это устройство хранения данных распределено по всем узлам, подключенным к Freenet. Сеть Freenet хранит данные и позволяет извлекать их, подобно тому как это реализовано в протоколе HTTP. Сеть разработана для того, чтобы сохранять высокую живучесть при полной анонимности и децентрализации всех внутренних процессов по всей сети. Система не имеет центральных серверов и не находится под контролем каких-либо персон или организаций. Даже создатели Freenet не имеют никакого контроля над всей системой. Сохраненная информация шифруется и распространяется по многочисленным компьютерам, участвующим в сети во всем мире, которые являются анонимными и постоянно обмениваются информацией. При этом достаточно сложно определить, какой участник хранит данный файл, так как содержимое каждого файла зашифровано и может быть разбито на части, которые распределяются между множеством различных компьютеров.
Tor Tor (The Onion Router) — свободное программное обеспечение для реализации так называемой «луковой маршрутизации» — гибридной анонимной сети. Это система, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания. Tor — это анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Система Tor была создана в исследовательской лаборатории Военноморских сил США по федеральному заказу. В 2002 году эту разработку решили рассекретить, а исходные коды
47
12_WikileaksËàíäå.qxd
22.03.2011
12:35
wikileaks — технологии, информация, общество
Т Е Х Н О Л О Г И И
Page 48
И
Б И З Н Е С ТЕЛЕКОМ-ИНФО
Анонимность источников Большое внимание при создании WikiLeaks было уделено защите ресурса и обеспечению анонимности источников данных. Информация на сайт поступает как от известных источников, так и посредством специального анонимного электронного ящика. WikiLeaks обеспечивает защиту анонимности источников и, в случае необходимости, предоставлябыли переданы независимым разработчикам, которые создали клиентское программное обеспечение и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие ошибок и программных закладок. С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протоколы Интернета. Безопасность трафика обеспечивается за счет использования распределенной сети серверов (так называемых нодов) — «многослойных маршрутизаторов» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу как анонимность пользователя, так и конфиденциальность бизнес-данных, деловых контактов и др. О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети. Главный сервер проекта существует при поддержке данной организации. По состоянию на март 2010 года сеть включает более 2100 нодов. Область применения Tor. частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой. Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адресов своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций. Военные используют Tor для сбора сведений из открытых источников.
48
ет услуги адвоката. Редакторы между собой переписываются по зашифрованным каналам связи для защиты передаваемых данных от перехвата. Новости не цензурируются, но имеет право удалять или задержать публикацию некоторых деталей из оригинальных документов, в связи с объемами поступающей информации и мотивами безопасности. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (или многослойным: аналогия с луком). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor. Обеспечивая анонимность клиентов, Tor также может обеспечивать анонимность для серверов. С помощью сети Tor зможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно. Конечно, для доступа к скрытым службам Tor должен также использоваться и на стороне клиента. Таким образом, анонимная луковая маршрутизация — это когда звенья цепочки передачи данных не знают, кто инициирует передачу информации, и кто ее примет в итоге. Так эти звенья снимают с себя ответственность за выдачу конечных узлов, потому что сделать это они просто не могут. Wikipedia блокирует создание учетных записей пользователей, а так-
же редактирование статей при использовании Tor. Большинство узлов Tor, работающих как ретрансляторы, занесены в черный список IP-адресов с формулировкой «открытый прокси». Сделано это с целью воспрепятствования вандализму — анонимному разрушению страниц.
PGP PGP (англ. Pretty Good Privacy) — компьютерная программа, а также библиотека функций, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде. Первоначально разработана Филиппом Циммерманном в 1991 году. PGP имеет множество реализаций, совместимых между собой и рядом других программ (GnuPG, FileCrypt и др.) благодаря стандарту OpenPGP (RFC 4880), но имеющих разный набор функциональных возможностей. На данный момент не известно ни одного способа взломать шифрование PGP при помощи полного перебора или уязвимости криптоалгоритма. Кроме защиты данных, передаваемых по сети, PGP позволяет шифровать запоминающие устройства, например, жесткие диски. Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. Например, в оригинальной версии PGP для шифрования ключей сессии использовался алгоритм RSA, основанный на использовании односторонней функции (факторизация). В PGP версии 2 также использовался алТЕЛЕКОМ-ИНФО
Информационная операция Под этим понятием мы понимаем предварительно спланированные психологические действия, направленные на враждебную, дружескую или нейтральную аудиторию средствами влияния на установку та поведение с целью достижения политических или военных преимуществ. Как правило, информационные операции осуществляются з целью пропаганды идей массированного влияния на общественное мнение, а также изучения реакции международного сообщества на те или другие прогнозированные решения.
ТЕЛЕКОМ 3/2011
12_WikileaksËàíäå.qxd
22.03.2011
12:35
Page 49
Рис. 2. Динамика публикаций в RUNet и UANet информации о Wikileaks. Горизонатьная ось — порядковый номер дня, вертикальная ось — значение log(N+1), где N — количество публикаций за сутки (данные получены с помощью системы контент-мониторинга InfoStream) горитм IDEA, в следующих версиях были добавлены дополнительные алгоритмы шифрования. Ни у одного используемого алгоритма нет известных уязвимостей. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причем каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. PGP поддерживает аутентификацию и проверку целостности посредством цифровой подписи. По умолчанию она используется совместно с шифрованием, но также может быть применена к открытому тексту. Отправитель использует PGP для создания подписи алгоритмами создания электронной цифровой подписи RSA или DSA. При этом сначала создается хеш открытого текста (также известный как дайджест), затем — цифровая подпись хеша при помощи закрытого ключа отправителя. В целях уменьшения объема сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие данных перед шифрованием. PGP изначально разрабатывалась для шифрования электронной почты на стороне клиента, но с 2002 года она включает также шифрование жестких дисков переносных компьютеров, файлов и папок, сессий программ мгновенного обмена сообщениям, пакетной передачи файлов, защиту файлов и папок на сетевых хранилищах, шифрования HTTP-запросов и ответов на стороне сервера и клиента.
Динамика утечек На рис. 2 приведена гистограмма динамики встречаемости термина WikileТЕЛЕКОМ 3/2011
Рис. 3. Динамика публикаций в RUNet и UANet информации о Wikileaks за три месяца. Горизонатьная ось — порядковый номер дня, вертикальная ось — количество публикаций за сутки
aks, полученная с помощью разработанной в ИЦ ElVisti системы контентмониторинга новостей InfoStream. Динамика рассчитывалась начиная с 1 января 2007 г., практически с того момента, когда появились первые публикации о деятельности WikiLeaks, и до конца января 2011 г. В таблице (см. CD в этом номере) также приведена хронология наиболее перепечатываемых публикаций о WikiLeaks в украинском и российском сег-
межуток времени (ноябрь 2010 — январь 2011 года). Анализ показывает, что WikiLeaks, возникшая как малоизвестная служба, досигла своего максимума в 3 % новостного информационного пространства в ноябре-декабре 2010 года, затем стабилизировалась на уровне 0,5 % и вошла в нашу жизнь как одна из предтеч открытого информационного общества. Служба WikiLeaks стала мощнейшей площадкой для осуществления
На данный момент не известно ни одного способа взломать шифрование PGP при помощи полного перебора или уязвимости криптоалгоритма. Кроме защиты данных, передаваемых по сети, PGP позволяет шифровать запоминающие устройства, например, жесткие диски ментах веб-пространства. Выбраны фрагменты публикаций, соответствующих локальным максимумам на гистограмме. Казалось бы, приведенная динамика свидетельствует о неуклонном, постоянном росте популярности публикаций, освещающих WikiLeaks, однако при ближайшем рассмотрении оказывается, что на самом деле ноябрьские события, связанные с WikiLeaks, — типичная информационная операция, просто с достаточно длительным периодом подготовки. На рис. 3 представленна детализированная гистограмма, полученная по той же технологии за более короткий про-
множества подобных информационных операций. Сегодня кажется естественным стремление общества иметь максимум информации по всем вопрсам управления государства, а государственного аппарата — о гражданах при минимизации предоставлении информации для самих граждан (особенно в части реализации классового аспекта сущности государства). Этот тезис позволяет сделать некоторые предварительные выводы: 1. Произошла первая серьезная попытка информационного ограничения классового аспекта сущности государства с одновременным расширением информационной составляющей общесо-
49
12_WikileaksËàíäå.qxd
31.03.2011
17:39
wikileaks — технологии, информация, общество
Т Е Х Н О Л О Г И И
Page 50
И
циального аспекта. Мировое сообщество вплотную приблизилось к построению качественно нового информационного пространства, информационных взаимоотношений в которых границы закрытости, секретности, конфиденциальности информации существенно сужаются. Однако при этом необходимо учитывать, что процесс перераспределения информационных составляющих между обоими аспектами сущности государства (классового и общесоциального) на определенном этапе может иметь далеко не безболезненный характер как для общества, так и для государства. Последние события, которые происходят в Тунисе, Египте, Йемене, Судане, подтверждают этот тезис. 2. Проект WikiLeaks, без сомнения, является площадкой для проведения тщательно подготовленных и четко реализованных информационных операций (см. врезку) в глобальном масштабе с нанесением «точечных ударов» (одна из информационных операций — в ноябре—декабре 2010 г. — приведена выше, см. рис. 3). Однако, пока не ясны конечные цели и задачи, а также объекты последующих операций. Впервые за всю историю существования человечества, за сравнительно короткий период времени, произошла столь массированная «утеч-
Б И З Н Е С онных операций, направленных на идеологическую обработку населения, приводящих к нестабильным политическим ситуациям, дезориентации населения и созданию паники. Специалисты давно уже знают, что даже незначительная «организованная утечка» инфорации с целью обеспечения той или иной операции приводит к существенным материальным последствиям и обеспечению интересов более развитых стран. Кроме того, массированное влияние на общественное мнение приводит к более спокойному восприятию агрессивных шагов, вплоть до военных действий. Первоначальные цели, которые были задекларированы на начальном этапе разработки и реализации проекта WikiLeaks, достигнуты. Более миллиона уже опубликованных на портале WikiLeaks секретных материалов (сколько будет еще опубликовано — никому не известно, даже «отцам-основателям») привлекли самое пристальное внимание мировой общественности, в первую очередь других интернет-ресурсов. Проведеный авторами анализ временных рядов публикаций о WikiLeaks позволил обнаружить свойство пертинентности, то есть большой корреляционной зависимости последую-
Проект WikiLeaks, без сомнения, является площадкой для проведения тщательно подготовленных и четко реализованных информационных операций в глобальном масштабе с нанесением «точеченых ударов». Однако, пока не ясны конечные цели и задачи, а также объекты последующих операций ка» и опубликование в общедоступных источниках информации «закрытой» и «конфиденциальной» информации. Информационная операция всегда имеет два основных аспекта: технологический и идеологический. Похоже, что в случае с проектом WikiLeaks общество имеет дело с технологической площадкой (средой) для реализации идеологических аспектов информаци-
50
щих и предыдущих значений. Это дает возможность прогнозировать (чисто математически, без учета реальных событий, например, ареста или возможного исчезновения Ассанжа) то, что тренд интенсивности публикаций будет сохраняться. 3. С появлением портала WikiLeaks значительно увеличилось влияние интернет-пространства на практически
все стороны жизни как отдельно взятой страны, так всего мирового сообщества. Справедливости ради, необходимо отметить, что с самого начала реализации проекта WikiLeaks его создатели ставили задачу размещения не только разнообразной политической или закрытой правительственной информации, но и любых других данных, которые по каким-то причинам скрываются, но должны быть доступны общественности. И это им удалось. Можно ожидать стремительного появления «последователей» идеологии этого интернет-ресурса и, в первую очередь, на региональных уровнях, тем более, что сам WikiLeaks — не первый онлайновый проект подобного рода. Довольно давно в Сети появились подобные сайты — Cryptome и The Smoking Gun. 6 декабря 2010 года Пиратская партия России запустила родственный проект в зоне .рф. И это только начало. Единственное, что может сдерживать этот процесс, — финансовое обеспечение. Данный процесс имеет как положительные, так и отрицательные стороны. С одной стороны, сделан очень серьезный шаг в направлении контроля деятельности политиков, представителей силовых структур, финансовых магнатов общественностью, обществом. А с другой стороны, кто поручится, что вслед за сливом с WikiLeaks или ему подобных веб-ресурсов не последует череда аналогичных правдоподобных, но уже целенаправленно сфабрикованных потоков? Подобным способом вполне может быть вброшена любая информация, в том числе и «должным образом направленная и выверенная». И многие поверят. А за фальшсливом могут последовать и конкретные действия в геополитике, региональной и государственной политике или отдельных их аспектах. 4. Следует ожидать ускорения качественно нового развития информационных технологий как в области обеспечения общедоступности информации (невзирая на всякого рода «грифы», попытки защиты закрытой и конфиденциальной информации от утечек и, тем более, массового распространения), так и в области ее защиты. Эта борьба будет осуществляться на всех возможных уровнях — законодательном, административном, технологическом. Ландэ Дмитрий Владимирович, Фурашев Владимир Николаевич
ТЕЛЕКОМ 3/2011
а
П о ді ї
ции зи по
м р рос Альте
яп
Дл
ут с
о
т М мо Bl оби би ad л ль ьн e W -с ы но ik ер й iL в ви те го T e a ер д х н V ks ы. ео ол и — О тра ог IP Ки па соб фи ии TV бе ра ен к: IM к к ру до но к ч S-T он гр кс ст ем V ве оз ы и рг ы эр ус у п ен -2 ы та ри тн 0 2 о но в ой 0 тк вк ед ры и ет то в ро ст ЦО ст и Д
ИТ -а
ор
CD «Высокие технологии для бизнеса»
м
11 :у к ре п
Подписной центр: http://www.ht.ua/subscribe/
2 компакт-диска, 9 изданий
журнал «Телеком VIP»!
Выписывай и читай
CSTB 20
Н
н ри
R oF
и R Fo Дл G п я ри Ц бу мо и д N фр ущ дер D С S ово их ни во п е ви за бо око Т д ци д р В ео и а в я тв ет Ук шед каб ор Е ра е ел ч е вр и н в р ь н с о е о ы п в т х ва у се те й
я
О
ия ит зв ра
КТ іІ ни ер аї сф р Ук я у та н Д ан Н дн на s С у б'є ди es ій нк о ен gr іац выше. ри ого і тр on оц или r к м ь н C с r 7.0 de ко дс гіч rld х а Reade ке Rea ле ма оло Wo еви crobat е в пап е A к т ро н l e уз ов дис айл на ня г тех bi ал F-ф ся PD одит ен ого ні Mo и г ния ах дж нов віт A од мму чте мотра н і сл я Но SM зах програ а прос G ні е мм Д о енн уйт гра ч льз про ж д Гу ра испо тивная от на ро
а
а од ем ив ры ни пр е ия ва ро лл ед ен до кт тро ср вл ру ле он х ра бо о э к ки уп м о ног кие чес с и мы ны ль е ог те ен иа гич ол ис в р о н С дст уст е л тех о д ы а зв ин ем од ои ты ру сх пр ен ми ра он ам ки мп гр тчи Ко Про Да
март 2011
tcom3_220x307_pravay.indd 23
Пл ат ф
ля
г ин с р
-дайджест
Т ІК у к
март 2011
23.03.2011 18:24:48
reklama-polosa.qxd
22.03.2011
12:23
Page 58
reklama-polosa.qxd
17.02.2011
11:25
Page 11