1 / 43

Upravljanje razvojem IS - master

Prof. dr Dragana Bečejski-Vujaklija draganab@fon.rs. Upravljanje razvojem IS - master. Green IT Virtuelizacija Sigurnost IS. Green IT - trend za IT organizacije i korisnike. " Going Green and Self-Healing ". IKT je najbrže rastući sektor po potrošnji energije.

Download Presentation

Upravljanje razvojem IS - master

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Prof. dr Dragana Bečejski-Vujaklija draganab@fon.rs Upravljanje razvojem IS- master Green IT Virtuelizacija Sigurnost IS

  2. Green IT- trend za IT organizacije i korisnike "Going Green and Self-Healing"

  3. IKT je najbrže rastući sektor po potrošnji energije • Globalna emisija ugljenika koja se može pripisati IKT se procenjuje na 2% do 2,5% ukupne svetske emisije (približno kao i avio-industrija!). Do 2020. godine ova cifra će se utrostruciti. • U poslovnim zgradama na IKT potrošnju otpada od 20% do 70% celokupne potrošnje električne energije. • Google već tvrdi da njegovi godišnji energetski troškovi premašuju troškove njegovih servera.

  4. Predviđanja Gartner* Research (2009-2011) • Osnovna tendencija: • Ekološki problemi će direktno uticati na donošenje IT odluka prilikom nabavke sistema, usluga i izbora dobavljača. Preferiraće se oni koji podržavaju “zelene IT”. • Preporuke • Uspostaviti “zelenu inicijativu” na polju informacionih tehnologija, kako bi se ocenjivala prilagođenost ekološkim problemima i promovisao dosledan pristup. *vodeća svetska analitička i savetodavna kompanijaza primenu IKT uposlovanju

  5. Pretpostavke za strateško planiranje • Tokom 2010, 75% organizacija je razmatralo potrošnju energije i emisiju CO2 kao glavne kriterijume pri nabavci hardvera. • Tokom 2011, dobavljači velikihkorporacija će morati da prezentuju “zelene sertifikate” kako bi zadržali status povlašćenog dobavljača.

  6. Elementi "Green IT" • Virtuelizacija • smanjuje broj fizičkih računara • Power management • softver za automatsku hibernaciju delova sistema van upotrebe • Low-power PCs • "štedljivi" računari nove generacije • "Štedljive" komponente • napajanja, diskovi, LCD monitori • Reciklaža stare opreme

  7. Razlozi za Green IT • Softver za upravljanje potrošnjom energije računara može da smanji troškoveelektrične energijeod 5% do 15%. • ‘Sleep mode’ tokom neaktivnih perioda računara može smanjiti upotrebu energije u proseku 60-70 odsto. • Primenom novih tehnologija moze se smanjiti potrošnja u data centrima od 50% do 70% • Na godišnjem nivou, 15 računara naprave emisiju ugljenika kao automobil srednje veličine.

  8. Studija slučaja • The Lake Washington School District ima preko 23.500 učenika u 48 škola i 11.000 računara. • Uvođenjem Verdiem SURVEYORPC powermanagement sistema postignuti su zadivljujući rezultati: • ušteda energije od 221 kWh ($18.08 po računaru) • nije emitovano 1,580 kubnih tona CO2 • analogija: • 342 automobila nisu vožena godinu dana ili • nije potrošeno 680.000 litara benzina ili • nije upotrebljeno 424.814 litara nafte Извор: www.verdiem.com

  9. Kako biti „zeleniji“? • Racionalizovati potrošnju Mail-servera Jedna e-mail poruka ekvivalentna je prosečnoj emisiji 0,3 grama ugljen-dioksida (CO2), što znači da je celokupan obim neželjene pošte proporcionalan 18,6 milijardi kilograma CO2. Petina energije korišćene za upravljanje elektronskom poštom povezana je sa spamom.

  10. Kako biti „zeleniji“? • Smanjiti potrošnju energije u data centrima (od ukupne potrošnje energije u data centrima 45% se utroši na hlađenje radi očuvanja opreme). • IT opremu nabavljati od proizvođača koji imaju EPEAT (Electronic Product Environmental Assessment Tool)sertifikata

  11. Zadaci IT menadžera • Izrada “zelenog plana” sa aktivnostima i planiranim budžetom za green IT • Imenovanje osobe zadužene za realizaciju plana

  12. Sprovođenje Green IT - računari • Zameniti CRT monitore onima koji imaju ravan ekran • Isključivati računare tokom noći • Uključiti opciju za čuvanje enrgije na svoj opremi • Koristiti energetski efikasne servere, kupovati hardver koji malo troši, kad god je to moguće • Koristiti CD-RW umesto CD-R

  13. Sprovođenje Green IT – štampači • Zameniti individualne faks mašine, štampače, kopir aparate, skenere jednom mrežnom mašinom, koja ima sve te opcije • Štampati uvek dvostrano. • Koristiti reciklirani papir kad god je to moguće. • Koristiti obične štampače umesto laserskih.

  14. Sprovođenje Green IT – procesi • Staviti obrasce na Internet i tako omogućiti ljudima da ih popunjavaju elektronski • Pravilno odlagati IT opremu

  15. Sprovođenje Green IT – Klijentska rešenja • Implementirati dokument menadžment sistem • Implementirati CV menadžment kod zapošljavanja novih kadrova • Dopustiti zaposlenima da rade od kuće

  16. Sprovođenje Green IT - Objekti i životna sredina • Korišćenje Wi-Fi umesto žičane infrastrukture

  17. Green IT linkovi • www.greenit.net • www.greenituk.com • www.it-green.co.uk • http://www.greenitmagazine.com • http://www.thegreenitreview.com/

  18. Virtuelizacija

  19. Virtuelizacija • Pružanje logičkog pristupa fizičkim podacima • Klasičan primer virtuelizacije– virtuelna memorija, koja omogućava računarskom sistemu da koristi više radne memorije nego što ima instalirano.

  20. Aplikacije OS HW Virtuelizacija na delu Pre virtuelizacije Posle virtuelizacije VirtualniServeri

  21. Izolacija Particioniranje Pokretanje više virtuelnih servera na jednom fizičkom serveru Svaki virtualni server je logički odvojen od ostalih u virtuelnom okruženju Hardverska nezavisnost Enkapsuliranje …………. .. …… …………. .. …… …………. .. …… Virtualni serveri enkapsuliraju postojeće fizičke i logičke komponente u jednu datoteku Virtuelne servere je moguće pokrenuti u bilo kojem okruženju Ključne stavke procesavirtualizacije

  22. Virtuelizacija na desktop računarima • Centralni klaster sadrži set od dovoljnog broja procesora, memorije i hard diskova u blejd postavci. • Korisnik ima samo grafičko-komandne interfejse (monitor, tastatura i miš, korisnički port sa dva USB porta za konekciju periferija, VGA ili DVI izlaz za monitor i žičnu Ethernet ili WiFi konekciju ka serveru).

  23. Virtuelna infrastruktura • Dinamička dodela postojećih resursa radi izvršenja poslovnih procesa • Smanjivanje IT troškova povećanjem efikasnosti, fleksibilnosti i vremena odziva • Dodeljivanje novih servisa i alociranje postojećih resursa procesima kojima su potrebni • Lakše i jednostavnije upravljanje postojećom IT infrastrukturom

  24. Microsoft AMD Hewlett-Packard Red Hat Intel Novell IBM Citrix Systems FreeVPS 40 Kernel Virtual Machine 40 Linux-VServer 41 Microsoft Virtual Server 42 OpenVZ/Virtuozzo 43 Parallels Workstation 44 paravirt ops 46 User-Mode Linux 46 Virtual Iron 47 VirtualBox 47 VMware 49 Win4Lin Virtual Desktop Server 52 XenSource Vendori i softver za virtuelizaciju

  25. Virtuelizacija u poslovnim sistemima • Bolja iskorišćenost postojećeg hardvera • Smanjenje troškova nabavke hardvera • Smanjenje troškova IT infrastrukture • Pojednostavljena administracija sistema • Jednostavna nadogradnja hardvera • Jednostavna podrška za postojeće sisteme i aplikacije • Pojednostavljen razvoj na sistemskom nivou • Pojednostavljena instalacija sistema • Problemi na jednom mestu

  26. Ušteda vremena

  27. Ključne karakteristike virtuelizacije • smanjenjem broja fizičkih korisnika smanjuju se potrebe za električnom energijom, količinom prostora potrebnog za smeštaj, količinom resursa za održavanje adekvatnih klimatskih uslova u datacentrima i sl. • smanjenje cene i složenosti sistema, • kreiranjem jedinstvene okoline za klijente ostvaruju se znatne uštede u održavanju korisnika • smanjenje troškova upravljanja i administracije pomoću centralnog sistema za nadzor virtuelnih korisnika • smanjenje vremena za implementaciju novih korisnika • visok stupanj nadogradivosti sistema • uklanjanje redundantnosti i optimizacija upotrebe IT infrastrukture

  28. "Going Green and Self-Healing"

  29. Korisni linkovi • http://www.virtualizationadmin.com • http://www.greenercomputing.com • http:// www.vmware.com/products

  30. Bezbednost i zaštita informacionih sistema

  31. Opasnosti po IS prema uzroku nastanka • Prirodne opasnosti (elementarne nepogode, prirodna zračenja) • Čovek sa aspekta nenamernosti (loša organizacija, nedisciplina, nemar, nehat, zamor i dr.). • Čovek sa atributom namernosti (diverzija, sabotaža, zlonamernost, kriminal, špijunaža)

  32. Šta je informaciona bezbednost? • Sigurnost računarskih sistema od otkaza, virusa, prisluškivanja. • Bezbedna i nenadzirana komunikacija putem Interneta. • Sigurna korporativna mreža. • Bezbedno kupovanje, plaćanje ili prodaja preko računara. • Zaštita ličnih podataka. • Pouzdano brisanje diskova pri napuštanju računara.

  33. Informaciona bezbednost iinformaciono društvo • U informacionom društvu se kao neželjeni efekat pojavljuje ugrožavanje informacione bezbednosti • Informaciona bezbednost je proces stalnog održavanja sigurnosti • korisnika i • informacionih sistema • Ni najnoviji IKT uređaji ne garantuju 100% sigurnosti.

  34. Ranjivost sistema - drastično povećana umrežavanjem i pojavom wireless tehnologija • Klasifikacija namernih pretnji: • Krađa podataka • Neovlašćeno korišćenje podataka • Krađa računarskog vremena • Krađa opreme i / ili programa • Svesne manipulacije pri rukovanju • Unos, obrada i transfer podataka • Opstrukcije i štrajk • Sabotaže • Namerno oštećenje opreme • Destrukcija virusima • Zloupotrebe računara • Krađe putem Interneta • Teroristički napadi

  35. Dvostruki uticaj IKT nainformacionu bezbednost • IKT kao izvor problema u informacionoj bezbednosti • IKT(oprema i softver) kao sredstvo krađe, menjanje i uništavanje ličnih podataka, prisluškivanje... • IKT kao sredstvo za nedozvoljeni nadzor nad građanima • Primena IKT u kriminalnim delatnostima • IKT kao metod i sredstvo za razvoj informacione bezbednosti • antivirusni softver, „zaštitni zid“, • kriptografisanje, • digitalni potpis, digitalni sertifikati, • procedure jake autentifikacije, • korišćenje jakih ključeva i njihova česta izmena, • primena javnih ključeva(PKI), • višeslojna arhitektura sistema zaštite računarskih mreža, • rezervne kopije podataka.

  36. Strategija zaštite • Glavni zadaci strategije zaštite: • Prevencija i zastrašivanje • Detekcija • Lokalizacja oštećenja • Oporavak • Korekcije • Opreznost i disciplina

  37. Strategija zaštitena Internetu • zaštita pristupa. • kontrola autentičnosti • kontrola ovlašćenja • 2. kontrola autentičnosti • Korisnićko ime/lozinka • Javni ključ • Biomertija • zaštita pristupa • skeniranje na viruse • Fierwalls • privatne meže • 3. kontrola ovlašćenja • Ovlašćenja grupe • Dodela uloga

  38. Kontrola bezbednosti IS • Tipovi kontrolora: • Interni – iz preduzeća, ali ne iz strukture ICT • Eksterni – iz nezavisne firme • Vrste kontrole: • Operaciona kontrola – da li sistem radi korektno? • Kontrola podobnosti – da li su sistemi zaštite adekvatno ugrađeni i odgovarajući

  39. Upravljanje rizikom • Nije ekonomično uvođenje zaštite od svih mogućih pretnji. • Program zaštite treba da obuhvati očekivane pretnje. korak 1. Procena vrednosti sistema korak 2. Procena ranjivosti sistema korak 3. Analiza štete korak 4. Analiza zaštite korak 5. Cost-Benefit analiza

  40. HAVARIJA

  41. Plan oporavka • Cilj plana je održanje kontinuiteta poslovanja. • Plan mora sadržati opciju i za slučaj potpunog uništenja kapaciteta. • Ispitivanje plana podrazumeva korišćenje what-if analize. • Sve kritične aplikacije moraju imati jasne procedure za oporavak. • Plan mora biti napisan jasno i nedvosmisleno, da bi bio upotrebljiv u trenutku nezgode. • Plan mora biti čuvan na sigurnom mestu, njegove kopije kod svih menadžera, raspoloživ i na Intranetu, periodično ažuriran.

  42. Trendovi u razvoju IT sigurnosti • Povećanje pouzdanosti sistema • Računari sa sposobnošću samoozdravljenja • Inteligentni sistemi za rano otkrivanje upada • Inteligentni sistemi za praćenje irano otkrivanje prevara • Veštačka inteligencija u biometrici • Ekspertni sistemiza predviđanje i dijagnozu nezgoda

  43. Stanje u Srbiji: svest o informacionoj bezbednosti je nedovoljno razvijena UZROCI: • još uvek mali obim primene IKT i relativno mali obim ugrožavanja bezbednosti, • odsustvo šire stručne analize i kritike stanja bezbednosti, • malo javnih e-servisa(e-uprava, e-trgovina, e-plaćanje, e-zdravstvo) • slaba informisanost građana o pravu na zaštitu podataka o ličnosti i pravu na privatnost, • nepoznavanje i potcenjivanje potencijalnih opasnosti, • neangažovanost države u razvoju normativnog okvira za informacionu bezbednost i primenupostojećih propisa, • mali broj kompanija ima internu regulativu o informacionoj bezbednosti, • skrivanje informacija o gubljenju, uništavanju i zloupotrebi podataka.

More Related