Блог Александра Башкирова

ИТ и бизнес, компьютеры и ПО, фото, программирование и просто мысли…
Этот сайт в основном посвящен тому, что мне интересно вне работы. Ведется в порядке хобби.
Все изложенное на сайте - мое частное оценочное мнение и не может быть истолковано иначе.
Со всеми вытекающими из этого последствиями.

Зачем?

Просмотров: 3693Комментарии: 0
Alib.spb.ru

Действительно, зачем писать заметки (по сути - вести Интернет-дневник, блог)?

Для меня - это способ поделиться своими наблюдениями/мыслями с окружающими. Темы видятся самые разные - от рецензий на фильмы и книги до рассуждений о мироздании;)

Комментирование заметок пока не предусмотрено (возможно, через некоторое время реализую).

Пока все;) Надеюсь, что вам, уважаемые посетители, понравится.

ИТ и бизнес: пение в унисон

Просмотров: 2419Комментарии: 0
Статьи

ИТ играют огромную роль в современном бизнесе. Развитие технологий привело к тому, что бизнес уже не может обходиться без поддержки ресурсами ИТ. Тенденция эта наметилась сначала в больших компаниях, затем медленно, но верно стала проявляться в компаниях среднего звена, и сейчас активно распространяется на сегмент малых предприятий. И, чем больше развиваются технологии, тем в большую зависимость попадает бизнес. Что поделать? За все приходится платить, и удобство высокотехнологичного быстрого бизнеса стало тем крючком, на который ИТ-мир подсадил бизнес. В свою очередь и ИТ-подразделения становятся все более зависимы от бизнеса, и главным образом финансово.

Рассмотрим типичную картину – среднестатистическое предприятие, у которого 300 работников, центральный офис, два филиала и пять точек продаж. В наличии имеется локальная сеть, самостоятельно разработанный комплекс ERP/CRM, реализована система мобильных продаж, интегрированная с ERP, и десяток серверов. ИТ-отдел содержит всю эту инфраструктуру и обеспечивает поддержку пользователей. Знакомая картина?

Типичные проблемы на таком предприятии – слишком "узкий" канал передачи данных до филиалов, необходимость постоянных доработок ERP, нехватка квалифицированных специалистов. Скажем, если ваш единственный системный администратор в отпуске, то все работы по подключению новой точки продаж просто встанут, и никто не сможет его заменить, как обладателя уникальных знаний о когда-то настроенной им системе. Кроме того, ИТ-подразделения и обслуживаемая им инфраструктура постоянно страдают от нехватки финансирования; обычная аргументация при этом: "Зачем тратить деньги, если и так все работает?". А если что-то не работает, от топ-менеджеров тут же следует волевое указание "разобраться, наказать, устранить и доложить в кратчайшие сроки". В результате бизнес стоит, продажи теряются, компания несет убытки: в такой ситуации уже не до финансирования ИТ. Вот и получатся, что начальник отдела ИТ либо мальчик на побегушках, либо груша для битья, а его подразделение сильно напоминает пожарную команду.

С этим, разумеется, пытаются бороться: на многих предприятиях создаются регламенты и процедуры, которые, тем не менее, через полгода, в лучшем случае через год "благополучно" хоронятся под тяжестью вечного "должно быть сделано позавчера". Увы, такая картина является характерной для большого числа отечественных компаний. Причин подобным явлениям может быть названо много. Тем не менее, существует одна-единственная, корневая их причина: бизнес не понимает, чего ожидать от ИТ. Ее в свою очередь можно разложить на несколько составляющих:

  • Бизнес не понимает (и не хочет понимать) процессов внутри ИТ. ИТ для бизнеса – "черный ящик";
  • Бизнес позиционирует ИТ как обслуживающий отдел;
  • Бизнес не в состоянии адекватно оценить риски, связанные с теми или иными компонентами ИТ;
  • Бизнес считает вложения в ИТ избыточными.

Законное требование бизнеса - понять, а на что, собственно, расходуются заработанные им деньги? На сервер? Помилуйте, у вас же их целая комната! На Интернет? На какой Интернет? Выделенный? Обойдетесь и обычным модемом – в соседней компании через него работает десять человек, и никто пока не жаловался. На программное обеспечение? Такую сумму?! Когда то же самое можно купить за сто рублей в переходе метро?!

Выход из сложившейся ситуации каждый ИТ руководитель находит по-своему. Кто-то пытается подражать бизнесу, и создает четкие и ясные регламенты работ каждого из сотрудников. Кто-то разрабатывает процедуры взаимодействия бизнеса и ИТ. Кто-то принимает судьбоносное решение и организует центр технической поддержки. Кто-то не выдерживает и уходит.

Однако в решении данных проблем Россия не является первопроходцем. В этом смысле показательна ситуация, сложившаяся в ИТ службе правительства Великобритании в 80-ых гг. которое дало задание агентству CCTA (ныне OGC) разработать рекомендаций по максимально эффективному использованию ИТ ресурсов. Результатом проделанной работы стала библиотека ITIL (Information Technology Infrastructure Library). Основные ее принципы остались неизменными до сих пор – это сервисная модель работы, измерение и контроль качества услуг, а также построение отношений между бизнесом и ИТ на базе договоров об уровне обслуживания (Service Level Agreement – SLA). Для реализации этих основных принципов ITIL рекомендует использование определенных процессов управления ИТ, такими, как управления инцидентами, изменениями, конфигурациями, уровнем обслуживания, мощностями, доступностью и др.

ITIL рекомендует выстраивание проверенной на опыте цепочки управления ИТ и взаимодействия ИТ и бизнеса: организация единой точки контакта с пользователями (Service Desk), отказ от обращений пользователей напрямую к специалистам ИТ, регистрация всех обращений пользователей, анализ обращений пользователей, выстраивание "линий поддержки пользователей", определение уровней обслуживания, критерии оценки сервиса и т.п.

Как видно, в теории все просто. Практическое же внедрение рекомендаций ITIL приводит к необходимости ломать привычные методы работы как отдела ИТ, так и пользователей – представителей бизнеса. Удача или провал проекта внедрению ITIL зависит от уровня зрелости каждого конкретного предприятия, и готовности его менеджеров "ломать копья", а также от профессионализма и опыта приглашенного консультанта.

Стоит отметить, что в полной мере рекомендации ITIL оправдывают себя при их внедрении на средних и крупных предприятиях (хотя возможности их применения на малых предприятиях никто не отменял). Поскольку именно на них, обладающих хорошо развитой инфраструктурой, грамотно организованное и хорошо управляемое ИТ-подразделение способно "подставить свое плечо" бизнесу, то есть создать максимально благоприятные условия для его дальнейшего развития.

Другая область предпочтительного внедрения рекомендаций ITIL – там, где запланировано внедрение крупных ERP-систем. Дело в том, что внедрение на предприятии таких систем, будь то SAP, Oracle или Axapta, особенно если до этого там работала доморощенная управленческая система, подразумевает определенную перестройку сознания и требует другого уровня подготовки пользователей. С первых же шагов перехода на новую систему возникает лавина вопросов к группе внедрения. Именно в этот момент единая служба поддержки может значительно сэкономить нервы и время как пользователям, так и внедренцам.

Без применение рекомендаций ITIL нельзя обойтись при подготовке предприятия к ИТ-аутсорсингу. Действительно, после внедрения процессов ITIL нет разницы, кто поставляет услуги ИТ – внутренний отдел или внешняя компания. Другое дело, что при передаче того или иного сервиса ИТ на аутсорсинг нужно иметь четкое представление – что выигрывает бизнес от такого шага? Возможно, внешняя компания предлагает на более выгодных условиях или лучшего качества, предоставляет уникального и "дорогого" специалиста (которого иначе пришлось бы содержать самим) или реализует услугу, которая не по силам внутреннему отделу ИТ. Естественно, что в любом случае уровень сервиса должен отслеживаться в соответствии с рекомендациями ITIL.

И последняя область, где применение рекомендаций ITIL жизненно необходимо – это сервисные организации и телекоммуникационные компании, которые волей-неволей стремятся все к тем же принципам: единая точка контакта, заданный уровень сервиса... Особенность в данном случае состоит в том, что эти организации могут использовать ITIL двояко: как для "внутреннего заказчика", так и для внешних клиентов.

В заключение хочется помечтать, вернувшись нашему примеру. Помните, компания в 300 рабочих мест?.. Представим себе, что на ней внедрены рекомендации ITIL. А это значит, что инфраструктура ИТ описана и все изменения в ней учитываются, что налажена работа диспетчерской службы, обрабатывающей пользовательские запросы, и что вычислительная сеть исправна и находится под непрерывным мониторингом. Теперь уход в отпуск системного администратора отнюдь не катастрофа, поскольку все, что он делает – описано и регламентировано. Расходы на ИТ снизились, при том что качество услуг повысилось. И, самое главное – бизнес и ИТ довольны друг другом. Чем не рай для скромного ИТ-специалиста?

Опубликовано: Сети и системы связи (газета на выстаку Inerop2007)

Введение в ИТ безопасность.

Просмотров: 8028Комментарии: 0
Статьи

В данной статье делается попытка рассмотреть реальные угрозы информационной безопасности, которые могут возникнуть в современных условиях. Следует отметить, что статья не претендует на статус «учебника по информационной безопасности», и все изложенное в ней – исключительно мнение автора.

Традиционной ошибкой многих руководителей российских компаний является недооценка либо переоценка угроз информационной безопасности предприятия. Зачастую ИТ безопасность воспринимается ими в лучшем случае как одно из вспомогательных мероприятий по обеспечению безопасности в целом, иногда же ей вообще не отводится хоть сколько-нибудь значимой роли – мол, это все забота системных администраторов. Подобный вариант характерен прежде всего для небольших и частично – для средних компаний. Вторая крайность – переоценка значения ИТ безопасности – встречается в основном среди крупных компаний и характеризуется возведением комплекса мероприятий по обеспечению ИТ безопасности в ранг «гиперстратегии», относительно которой строится основная стратегия деятельности.

Ни для кого не секрет, что в современном мире бизнес в той или иной степени зависим от информационных технологий. Преимущества от применения ИТ для бизнеса очевидны: скорость и простота порождения, распространения, манипуляций и поиска разнородной информации, упорядочивание ее по различным критериям, простота хранения, возможность доступа практически из любой точки мира… Все эти преимущества требуют хорошо отлаженной поддержки и сопровождения, которая, в свою очередь, предъявляет определенные требования к базовой ИТ инфраструктуре. С другой стороны, в информационных системах, часто находится информация, разглашение которой является крайне нежелательным (например, конфиденциальная информация, либо информация, составляющая коммерческую тайну). Нарушение режима нормального функционирования инфраструктуры либо получение доступа к информации, которая расположена в ИС, являются угрозами информационной безопасности.

Таким образом, угрозы информационной безопасности предприятия можно условно разделить на несколько классов:

  • Угрозы нарушения доступности
  • Угрозы нарушения целостности
  • Угрозы нарушения конфиденциальности

Угрозы нарушения доступности – это угрозы, связанные с увеличением времени получения той или иной информации или информационной услуги. Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. Рассмотрим пример: в случае выхода из строя сервера, на котором расположена требуемая для принятия стратегического решения информация, нарушается свойство доступности информации. Аналогичный пример: в случае изоляции по какой-либо причине (выход из строя сервера, отказ каналов связи и т.д.) почтового сервера можно говорить о нарушении доступности ИТ услуги «электронная почта». Особо следует отметить тот факт, что причина нарушения доступности информации или информационной услуги не обязательно должна находиться в зоне ответственности владельца услуги или информации. Например, в рассмотренном выше примере с нарушением доступности почтового сервера причина (отказ каналов связи) может лежать вне зоны ответственности администраторов сервера (например, отказ магистральных каналов связи). Также следует отметить, что понятие «доступность» субъективно в каждый момент времени для каждого из субъектов, потребляющих услугу или информацию в данный момент времени. В частности, нарушение доступности почтового сервера для одного сотрудника может означать срыв индивидуальных планов и потерю контракта, а для другого сотрудника той же организации – невозможность получить выпуск свежих новостей.

Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в ИС. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования. Нарушение целостности может быть как умышленным, так и неумышленным (причиной неумышленного нарушения целостности может выступать, например, неисправно работающее оборудование).

Угрозы нарушения конфиденциальности – это угрозы, связанные с доступом к информации вне привилегий доступа, имеющегося для данного конкретного субъекта. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

Реализация каждой из указанных угроз в отдельности или их совокупности приводит к нарушению информационной безопасности предприятия.

Собственно говоря, все мероприятия по обеспечению информационной безопасности должны строиться по принципу миниманизации указанных угроз.

Все мероприятия по обеспечению ИБ условно можно рассматривать на двух основных уровнях: на уровне физического доступа к данным и на уровне логического доступа к данным, которые являются следствием административных решений (политик).

На уровне физического доступа к данным рассматриваются механизмы защиты данных от несанкционированного доступа и механизмы защиты от повреждения физических носителей данных. Защита от несанкционированного доступа предполагает размещения серверного оборудования с данными в отдельном помещении, доступ к которому имеет лишь персонал с соответствующими полномочиями. На этом же уровне в качестве средств защиты возможно создание географически распределенной системы серверов. Уровень защиты от физического повреждения предполагает организацию различного рода специализированных систем, предотвращающих подобные процессы. К их числу относят: серверные кластера и back-up (резервного копирования) сервера. При работе в кластере (например, двух серверов) в случае физического отказа одного из них второй будет продолжать работу, таким образом работоспособность вычислительной системы и данных не будет нарушена. При дополнительной организации резервного копирования (back-up сервера) возможно быстрое восстановление вычислительной системы и данных даже в случае выхода из строя второго сервера в кластере.

Уровень защиты от логического доступа к данным предполагает защиту от несанкционированного доступа в систему (здесь и далее по тексту под системой понимается ИТ система, предназначенная для порождения, хранения и обработки данных любого класса – от простых учетных систем до решений класса ERP) как на уровне баз данных, так и на уровне ядра системы и пользовательских форм. Защита на этом уровне предполагает принятие мер по предотвращению доступа к базе данных как из Интернет, так и из локальной сети организации (на последний аспект обеспечения безопасности традиционно обращается мало внимания, хотя этот аспект напрямую связан с таким явлением, как промышленный шпионаж). Защита ядра системы предполагает, наряду с обозначенными выше мерами, вычисление контрольных сумм критических частей исполнимого кода и периодический аудит этих контрольных сумм. Подобный подход позволяет повысить общую степень защищенности системы. (Следует отметить, что указанное мероприятие не является единственным; оно приводится как удачный пример). Обеспечение безопасности на уровне пользовательских форм декларирует обязательное шифрование трафика, передающегося по локальной сети (или через Интернет) между клиентом (пользовательской формой) и приложением (ядром системы). Также безопасность на этом уровне может обеспечиваться вычислением контрольных сумм этих форм, с последующей их проверкой, принятием идеологии «разделения данных и кода». Например, система, построенная по технологии «тонкого клиента» с позиций обеспечения безопасности на данном уровне имеет преимущество перед системой, построенной по технологии «толстого клиента», поскольку на уровне пользовательских форм не предоставляет доступа к коду бизнес-логики (например, путем дизассемблирования исполняемого файла). К этому же уровню защиты относится механизм сертификации, когда в обмене между пользовательской формой и сервером, а также подлинность самой пользовательской формы подтверждается третьим участником обмена – центром сертификации.

Аналогично, на уровне защиты от логического доступа на уровне баз данных доступа целесообразно вычислять контрольные суммы критически важных таблиц, и вести журнал учета доступа объектов к базе данных. В идеальном случае («тонкий клиент») доступ к базе данных имеет лишь серверное приложение (сервер бизнес-логики), а все остальные (сторонние) запросы к БД блокируются. Подобный подход позволит исключить несколько типов атак и сконцентрировать политику защиты БД на обеспечении безопасности «по критическим точкам».

К защите на уровне административных решений относят административные меры, направленные на создание четкой и понятной политики в отношении ИТ, ИС, информационной безопасности и т.д. Можно сказать, что данный уровень является по отношению к пользователю первичным – поскольку именно защита на уровне административных решений способна предотвратить большинство критических ситуаций, связанных с информационной безопасностью.

Следует рассмотреть еще два важных вопроса, связанных с безопасностью – методы и средства аутентификации пользователей и протоколирование событий, происходящих в ИС.

Аутентификация пользователей относится к логическому уровню обеспечения информационной безопасности. Цель этой процедуры состоит в том, чтобы во-первых, сообщить ИС, какой именно пользователь работает с ним, для предоставления ему соответствующих прав и интерфейсов; во-вторых, подтвердить права данного конкретного пользователя по отношению к ИС. Традиционно процедура аутентификации сводится к вводу пользователем имени пользователя (логина) и пароля.

Довольно часто, в критически важных приложениях, форма ввода имени пользователя/пароля представляет собой работающее в защищенном программном (реже – аппаратном) тоннеле приложение, безусловно шифрующее всю передающуюся по сети информацию. К сожалению, наиболее частой является ситуация, когда имя пользователя и пароль передаются по сети в открытом виде (например, по этому принципу работают большинство известных бесплатных почтовых систем в сети Интернет). Кроме программных (ввод комбинации имя пользователя/пароль) существуют и программно-аппаратные и аппаратные решения для аутентификации пользователей. К ним относятся дискеты и USB-носители с ключевым файлом (довольно часто – в комбинации с вводом обычного имени/пароля, для подтверждения полномочий на критичные действия), защищенным от копирования; однократно записываемые USB-носители с ключевым файлом; сканеры радужной оболочки глаза; сканеры отпечатков пальцев; системы антропологии. Одним из вариантов повышения степени защиты ИС является ограничение времени действия пароля и ограничение времени бездействия пользователя в ИС. Ограничение времени действия пароля представляет собой выдачу пароля, который действует лишь определенное число дней – 30, 60 и т.д. Соответственно, с периодической сменой паролей повышается степень защищенности ИС в целом. Ограничение времени бездействия пользователя предполагает автоматическое закрытия сеанса пользователя в случае, если в этом сеансе не была зафиксирована пользовательская активность в течении определенного периода времени.

Протоколирование всех событий, происходящих в ИС, необходимо для получения четкой картины о попытках несанкционированного доступа, либо по неквалифицированным действиям персонала по отношению к ИС. Частой ситуацией является введение в ИС специализированных модулей, анализирующих системные события, и предотвращающих деструктивные действия по отношению к ИС. Подобные модули могут работать, исходя из двух предпосылок: обнаружения вторжений и предотвращение превышения доступности. В первом случае модули статистически анализируют типичное поведение пользователя, и выдают «тревогу» в случае заметных отклонений (например, работа оператора в 22-30 первый раз за два года является безусловно подозрительной); во втором случае на основе анализа текущего сеанса работы пользователя пытаются предотвратить потенциально деструктивные действия (например, попытку удаления какой-либо информации).

Примечание:

ИБ – информационная безопасность

ИТ – информационные технологии

ИС – информационные системы или информационная система (по контексту)

Выступление на SkiSalon 2002 с комментариями

Просмотров: 2525Комментарии: 0
Статьи

Представленный ниже небольшой доклад-презентация по IP телефонии я делал на выставке SkiSalon2002, проходившей зимой 2002 года в Санкт-Петербурге. Публикуя его на сайте, я преследовал две основных цели:

  • Большинство тезисов доклада не утратило своей актуальности и по сей день(2006 год)
  • В послесловии кратко проанализировать — а что, собственно говоря, изменилось за 4 года на рынке в целом и в сфере IP телефонии в частности.Поэтому просьба — перед тем, как говорить: «Фу, устарело! Таких цен уже нет!» — дочитайте до конца;)

Кроме того, следует отметить, что SkiSalon — узкоспециализированная туристическая выставка, на которой, как правило, кроме представителей турфирм (и небольшого количества «случайных» посетителей никого и не бывает;)

В настоящее время все более серьезное и пристальное внимание представителей самых разных сфер туристической индустрии привлекают проблемы телекоммуникаций, в частности — проблемы качественной и дешевой телефонной связи и беспрепятственного быстрого доступа в Интернет. Традиционно работа даже небольшой туристической фирмы — будь то оператор или агент — строится таким образом, что неизбежно проведение большого количества междугородних/международных переговоров, обмен факсимильными посланиями, e-mail сообщениями. Это накладывает жесткие требования по качеству и бесперебойности услуг связи. Но в то же время необходимо учитывать и фактор стоимости услуг связи. Начнем с последнего. В настоящее время довольно большой сегмент рынка связи Петербурга оказался охваченным телефонными карточками. Стоимость звонка по карточке привлекательно низка. Но насколько это выгодно? Рассмотрим технологию звонка по карточке: клиент звонит (через оператора или напрямую) на телефонный ip-сервер, который направляет (маршрутезирует) голосовой трафик клиента в ip-сеть, или, проще говоря, в Интернет. «На том конце» голосовой трафик при помощи специализированного оборудования направляется в телефонную сеть. Для того, чтобы направить в сеть Интернет и извлечь его оттуда, необходимо провести его через ряд преобразований. Эти преобразования негативно сказываются на качестве передаваемого голосового трафика. Кроме того, протокол передачи связи в сети Интернет допускает потери и последующее восстановление части информации; в случае с компьютерными данными это менее актуально, но в случае с голосовыми данными это означает эхо, потерю части слов, плохую слышимость, непрохождение или искажение факсимильных посланий. С «карточными» компаниями есть еще одна неприятность: довольно часто клиент производит оплату с момента соединения с телефонным сервером, а не с момента фактического соединения абонентов; часто случается, что клиента рассчитывают по курсу у.е., установленного внутри карточной компании на день звонка. (Надо отметить, что порой этот курс превышает курс ЦБ на 5 — 10%!). Таким образом, экономия при звонках по системе «карточек» довольно часто оказывается мнимой.

Давайте рассмотрим пример: например, звонок в Москву у «карточных» компаний стоит порядка 8 центов в минуту. Вы отправляете факс, время его передачи составляет 2 мин. Планируемый Вами расход — 16 центов. Что получается реально? Вам прибавляют время, прошедшее с момента соединения с телефонным сервером (порядка 30 секунд), что сразу увеличивает Ваш баланс на 1 минуту (стандартное время округления). Если рассмотреть возможность дозвона до абонента со второго раза (предположив, что в первый раз линия абонента была занята), или непрохождения факса с первого раза, то Ваш расход составит вместо планируемых 16 центов минимум 24, максимум — 40 центов. То есть реально звонок в Москву по «карточке» обходится едва ли не дороже, чем при звонке через ПТС.

Рассмотрим еще один способ снижения стоимости телефонных переговоров, а именно звонок через собственный узел междугородной/международной связи операторов. Что это подразумевает? Аналогично «карточкам», клиент звонит на телефонный узел, но его трафик направляется не через Интернет, а через традиционные телефонные сети, что гарантирует качество передаваемой речи и факсимильных сообщений. В рассмотренном ранее примере за передачу факса в Москву клиент заплатит ровно 18 центов, вместо 40, поскольку за соединение с узлом плата не взимается; в случае занятости линии абонента клиент не оплачивает вообще ничего, обмен факсимильными сообщениями происходит гораздо более уверенно, нежели в случае с ip-телефонной карточкой.

Понятно, что набирать телефонный номер пула, код доступа при каждом звонке по межгороду чрезвычайно неудобно. Для того, чтобы набор телефона абонента ничем не отличался от обычной схемы, существует ряд приемов:

  • Программирование мини-АТС абонента
  • Установка устройства перенаправления вызова — роутера

Как уже было сказано, роутер представляет собой устройство перенаправления вызова. Он может быть установлен на одну телефонную линию. При этом все междугородние/международные звонки, совершаемые по этой линии, перенаправляются на узел оператора. Преимущества роутера очевидны: это постоянное соединение с оператором и невозможность вскрыть код доступа к сети оператора. В случае, если у клиента установлена мини-АТС, роутер может быть установлен как до нее, на конкретную линию (в этом случае целесообразно закрыть доступ к «межгороду» на остальные линии), так и после нее (в этом случае целесообразно станцией маршрутеризировать все междугородние звонки на линии с роутером).

Особняком в ряду способов снижения стоимости телефонных междугородних/международных переговоров стоит подключение к оператору телефонии по выделенным оператором телефонным емкостям. В этом случае оператор предоставляет клиенту либо телефонные линии с номером, либо телефонные линии исходящей связи. В этом случае кроме снижения затрат на междугроднюю/международную связь абонент получает еще и местную связь.

Хотелось бы еще уделить немного внимания такому явлению современного туристического бизнеса, как Интернет. Прошло то время, когда представительство компании в Интернет был больше имиджевой рекламой; в настоящее время многие туристические фирмы активно используют ресурсы всемирной сети для продажи своих услуг как напрямую, со своего сайта, так и через туристические мультипорталы, такие, как «travel.ru», «100 дорог» и т.д. Это подразумевает наличие свободного выделенного либо коммутрируемого доступа в Интернет. Организация такого доступа возможна с использованием нескольких технических решений; о приемуществах и недостатках каждого конкретного решения можно говорить достаточно долго, поэтому, если такие вопросы будут, мы рады будем ответить на них в дискуссионной части семинара.

Послесловие:

К тезису о низком качестве «карточной» IP телефонии. Следует отметить, что в последнее время наблюдается устойчивая тенденция к росту качества связи по карточкам. Дело в том, что потребитель, кроме прямой экономии, стал предъявлять требования к качеству сервиса (качество передачи голоса, возможность нормальной передачи факсов), обеспечение которого для оператора является залогом получения лояльного абонента.

Развивая указанный тезис, следует отметить возрастающие требования и к доступности сервиса. Карточку практически любого IP оператора можно купить буквально на каждом углу. Другой вопрос, что если на том углу, мимо которого проходит ежедневный маршрут Потребителя, не окажется карточки Самого Любимого Оператора, то весьма маловероятно, что он отправится за ней куда-либо еще. Просто купит другую карточку, конкурента, с похожими ценами. Таким образом, потребитель поощряет деятельность оператора по активному разворачиванию инфраструктуры сбыта.

Следующий вопрос — сервисная поддержка, которую вынужден оказывать каждый уважающий себя оператор. Проблема в том, что потребитель естественно расширяет понятие «сервис» в том числе и на техническую поддержку. В случае обращения в поддержку, потребителю уже недостаточно, чтобы его проблему просто решили. Он требует быстрого, оперативного и вежливого обслуживания. Что с удовольствием и предоставит ему Хороший Оператор. (Отдельный вопрос, что стоимость подобного сервиса — вне зависимости от того, пользуется им абонент или нет, закладывается в стоимость карточки).

К тезису о способах тарификации и курсу у.е. Действительно, в 2000 — 2002 годах в ряде карточных компаний существовала подобная проблема. Парадокс состоит в том, что подобное отношение к потребителю спровоцировало его уход к другим, более «интересным» операторам. И, как следствие — либо переориентацию и уход оператора с рынка, либо кардинальный пересмотр принципов тарификации.

Также следует отметить, что в настоящее время хорошей альтернативой IP телефонии стали внутресетевые звонки сотовых операторов — это удобно, и, как правило, в кредит:) Да и сама стоимость IP вызова в Москву снизилась до «демократичных» 2..5 центов за минуту

К тезису о звонках через телефонный коммутатор оператора. Этот вид телефонных соединений, безусловно, более перспективен. Правда, есть одно «большое но», которое состоит в том, что в настоящий момент практически не осталось нецифровой передачи трафика. И порой провести грань между «чистой IP телефонией» и «традиционной телефонией», имея в виду междугородние соединения, довольно проблематично . Хотя бы потому, что в целях экономии некоторые операторы пропускают междугородний трафик через IP сети (а почему бы и нет, если при этом не страдает качество)? Кроме того, развитие IP телефонии не стоит на месте: появляются новые протоколы, направленные на обеспечение качества связи, появляются и успешно занимают свою нишу на рынке «чистые» IP провайдеры (например, питерский Телфин или сеть Skype, где вообще возможно звонить с компьютера на компьютер, без использования телефона как такового).

К тезису о способах передачи трафика (удобства пользователя).Очевидно, что кроме указанных двух способов (программирования мини-АТС или установки роутера), существует еще как минимум два способа:

  • Программирование телефонного аппарата абонента
  • Использования специальных сервисов, типа Skype, которые не требуют телефона в принципе
  • Использование IP телефона, то есть аппарата, который подключается не к телефонной сети, а к сети передачи данных

Следует отметить, что использование Skype клиента требует предварительной регистрации и настройки самого клиента, а использование IP телефона — его предварительного программирования и программирования оборудования, с которым он работает (в том числе — каналообразующего, для пропуска трафика от конкретного устройства с заданным уровнем качества).

Локальные вычислительные сети – часть 9: Интернет и ЛВС

Внимание! Данная статья скорее всего устарела и описываемое ниже имеет больше академичсекий интерес.Одной из основных задач, которые призвана решить современная локальная вычислительная сеть, состоит в организации одновременного доступа в Интернет некоторого числа ее пользователей. Как правило, в каждой организации имеется одно подключение к Интернет, и одна (или несколько) локальных сетей, использующих это подключение. Рассмотрим, каким именно способом пользователи локальной сети могут получить доступ в Интернет через одно соединение.

Первый способ, наиболее простой, состоит в установке на одной клиентской машине специализированного программного обеспечения, организующего доступ в Интернет для всей сети. Второй способ состоит в выделении специальной машины – сервера для решения той же задачи. При этом следует учесть, что при любом варианте абсолютно не важно, каким способом (dial-up, ADSL, выделенная линия) организуется доступ в Интернет – каждый из рассмотренных ниже способов будет работать при любом способе подключения. Правда, если скорость модемного соединения составляет 4 Кб/сек, а в сети 10 пользователей работающих в Интернет, то для каждого из них скорость соединения с Интернет будет составлять порядка 400 байт/сек... Но это, как говорится, совсем другая история...

Второй способ заключается в выделении специальной машины – сервера, предназначенной исключительно для сетевых нужд – маршрутеризации, работы с почтой и т.д.

В любом случае, для организации одновременного доступа в Интернет для пользователей локальной сети на машине, через которую организуется доступ в Интернет (или следующий сегмент сети), должно быть установлено либо две сетевые карты, либо сетевая карта и модем. То есть, одна сетевая карта служит для "общения" с внутренней сетью, а вторая (роль которой может выполнять модем) – для общения с внешними сетями (в том числе – Интернет).

Рассмотрим более подробно каждый из способов организации одновременного доступа в Интернет для пользователей ЛВС.

Итак, первый, условно "безсерверный" вариант состоит в установке на клиентской машине специализированного программного обеспечения, называемого прокси-сервером. Например, для Windows самыми распространенными вариантами такого программного обеспечения стали программы EasyProxy, WinProxy, WinGate, WinRoute. Все эти программы выполняют роль маршрутеризатора – то есть не пропускают во внешнюю сеть пакеты данных, предназначенные для локальной сети, и перенаправляют по необходимости пакеты данных конкретной локальной машины во внешнюю сеть. В терминах сетей на базе Windows машина с установленным прокси-сервером называется шлюзом (Gateway). (IP-адрес этой машины указывается на вкладке "Шлюз" диалога настройки TCP/IP). Самая простая программа (со всех точек зрения) из рассмотренных выше – EasyProxy. Она распространяется бесплатно, найти ее можно, например, через www.filesearch.ru. Эта программа предназначена для обслуживания небольших сетей, рассчитанных на 3-4 пользователя. В этом случае она обеспечивает нормальную комфортную работу. Формально ее можно настроить и на работу с большим числом пользователей, однако в этом случае возможны сбои. Все остальные программы (кстати, распространяемые либо условно бесплатно, либо на коммерческой основе), могут работать с большим числом пользователей. Кроме того, каждая из них может выступать в качестве так называемого mail-сервера, то есть, подобно почтовым серверам Интернет, принимать и отправлять почту локальных пользователей, что довольно удобно. Правда, сразу же стоит оговориться – EasyProxy не работает как прокси-сервер ни для какого протокола, кроме HTTP. Это значит, что, например, при попытке обращения к FTP-серверу локальный пользователь получит сообщение об ошибке. Что же, за простоту приходится платить... Все остальные из перечисленных выше программы поддерживают все популярные протоколы Интернет, включая FTP. Кроме того, все указанные выше программы, кроме EasyProxy, поддерживают автодозвон.

Использование клиентской машины для организации одновременного доступа в Интернет других машин локальной сети порождает ряд проблем. Во-первых, объем информации, обрабатываемый ей, очень большой – ей приходится кроме локальных задач обрабатывать большое количество информации, циркулирующей между Интернет и сетью. Во-вторых, "зависание" или временная неработоспособность этой машины означают отсутствие доступа в Интернет для всей сети. В-третьих, неквалифицированные действия пользователя также могут привести к невозможности доступа в Интернет (и, что не исключено,- краху системы) – системный администратор просто не в состоянии отследить все изменения, вносимые им в процессе работы. Кроме того, как правило, на клиентских машинах устанавливают так называемые клиентские операционные системы, чаще всего на базе Win9X, которые в принципе не предназначены для интенсивной работы в сети, и уж тем более – для работы на псевдо-сервере.

Вторым способом, с помощью которого пользователи локальной сети могут получить доступ в Интернет, является выделение отдельной машины-сервера. Этот способ позволяет решить ряд проблем, возникающих при использовании псевдо-сервера. Например, программное обеспечение сервера устанавливается один раз в несколько лет – все это время сервер работает с неизменной конфигурацией. Администрирование сервера осуществляется одним, максимум – двумя людьми, что практически на сто процентов решает проблему неквалифицированного вмешательства. К перечисленным выше плюсом выделения сервера следует отнести его большую полезную нагрузку по отношению к псевдо-серверу: он не загружен дополнительными процессами пользователя. Кроме того, на сервер, как правило устанавливается сетевая операционная система, специально ориентированная на работу с сетью, обеспечивающая функции защиты и надежности.

Также, как и в случае псевдо-сервера, для обеспечения одновременного доступа в Интернет пользователей ЛВС используется специализированное программное обеспечение. Например, в сетях Windows (сервер на базе WinNT или Win2K), используется то же ПО, что и в случае псевдо-сервера, правда надежность и стабильность работы этого ПО будет гораздо выше. Кроме того, довольно часто на сервер устанавливается отдельная программа для работы с почтой, то есть mail-сервер. В операционных системах на базе Unix простейший (хотя как сказать) вариант такого сервера поставляется в комплекте – утилита sendmail. В системах Windows такой сервер необходимо устанавливать дополнительно – если нужна большая мощность (например, Microsoft Exchange или MDeamon), либо пользоваться встроенными в WinRoute и WinGate средствами.

Кроме этого, выделенный сервер в локальной сети может выполнять функции файл-сервера (то есть обеспечивать надежное хранилище для файлов, и одновременную работу с одним и тем же файлом нескольким пользователям), сервера приложений (хранилище программ, совместно используемых пользователями), антивирусного сканера (существуют программы, позволяющие сканировать "на лету" весь входящий трафик).

Опубликовано в:Computer Market N35(116)

Локальные вычислительные сети – часть 8: Способы доступа в Интернет

Просмотров: 3734Комментарии: 0
Статьи

Внимание! Данная статья скорее всего устарела и описываемое ниже имеет больше академичсекий интерес.

Наверное, самым волнующим моментом в истории локальных сетей явилось объединение нескольких локальных сетей, созданных энтузиастами, в глобальную компьютерную сеть – Интернет. В течение рекордно короткого времени с момента создания Интернет превратился из экспериментальной сети с ограниченными возможностями во всемирную паутину, охватывающую всю планету. На сегодняшний день сложно представить современный офис вне Интернет – электронная почта и электронная коммерция стали явлением столь же обыденным, как и телефон. Рассмотрим самые распространенные способы, при помощи которых организация (или частное лицо) может получить доступ в Интернет.

Первый способ, который используется повсеместно – модемное соединение (dial-up). Для того, чтобы соединиться с Интернет, используется специальное устройство, называемое модем (МОДулятор/ДЕМодулятор). Модем подключается к телефонной линии, дозванивается (как обычный телефон) до модема провайдера, устанавливает соединение – и все! В среднем на момент написания статьи стоимость часа такого соединения (при почасовых тарифах) колеблется от 20 до 30 рублей, средняя скорость – от 28800 Кбит/сек до 52400 Кбит/сек. Плюсы модемного соединения очевидны: невысокая стоимость самого модема (хороший модем стоит порядка $50 – $70), доступность услуг провайдера (на сегодняшний день в Петербурге порядка 30 известных провайдеров). Кроме того, практически все современные модемы имеют возможность работать в качестве факса, а некоторые еще и обладают функциями передачи голоса. К минусам модемного соединения относят невысокую скорость работы в Интернет и занятую телефонную линию. Кроме того, ни один провайдер, предоставляющий доступ в Интернет по модемному соединению, ничего не гарантирует – ни минимальной скорости, ни качества связи (т.е. гарантию того, что установленное соединение случайно не разорвется), ни даже собственной работоспособности! (Хотя ситуация не столь драматична – как правило, провайдеры стремятся приложить максимум усилий для привлечения клиентов – в жестких условиях конкурентной борьбы выживает сильнейший).

Второй способ, позволяющий получить доступ в Интернет, недоступный пока обычному пользователю (в силу финансовых соображений) – выделенная линия. Условно выделенные линии могут быть разбиты на три категории: выделенные линии тональной частоты, выделенные цифровые линии и выделенные физические линии.

Линии тональной частоты представляют собой простое телефонное (модемное) соединение, "навечно" установленное со стороны телефонной станции. Со стороны клиента связь устанавливается сразу же после включения модема. Скорость соединения по такой линии не превышает скорости соединения dial-up. Единственным преимуществом выделенной линии тональной частоты по сравнению с обычным модемным соединением является отсутствие необходимости дозвона и меньшее время на установление самого соединения. Кроме того, на вывделенных линиях тональной частоты практически отсутствует такое явление, как самопроизвольный разрыв соединения.

Цифровые выделенные линии – это подключение клиента к участкам транспортной сети провайдера (как правило, подобные сети строят на основе оптоволокна). Скорость такого соединения может достигать 622 Мбит/сек. Недостаток данного соединения заключается в том, что возможность предоставления клиенту выделенной линии сильно ограничивается топологией транспортной сети провайдера.

Выделенные физические линии представляют собой просто провода, соединяющий, например, провайдера и клиента, причем это могут быть как действительно прямые провода, так и отрезки уже проложенных проводов. В этом случае выполняется так называемое кроссирование имеющейся кабельной системы с новым проводом. Скорость передачи данных на такой линии колеблется от 64 Кбит/сек до 2 Мбит/сек. Стоимость аренды такой линии колеблется в зависимости от скорости передачи данных, и составляет величину от $50 до $200 в месяц.

Третий способ, позволяющий получить доступ в Интернет, заключается в использовании специальной технологии ISDN (Integrated Services Digital Network – "цифровая сеть с интеграцией услуг"). Суть этой технологии такова: для получения доступа к различным услугам (телефония, передача данных, факсов, доступа к глобальным компьютерным сетям, передаче видеоизображений и звука) используется единая цифровая сеть ISDN. Плюсом ISDN является то, что в ней изначально предусмотрена многопоточная передача данных. Иными словами, использование этой сети позволяет одновременно передавать по ней голос (т.е. пользоваться телефоном), работать в Интернет и смотреть телепередачи кабельного телевидения. То есть, вместо использования обычной телефонной сети, отдельной линии для доступа в Интернет, и линии кабельного телевидения можно использовать только ISDN. В сети ISDN каждое конечное устройство имеет свой уникальный номер (или серию номеров), наподобие телефонного, позволяющий при необходимости скоммутировать его с другим устройством. В случае подключения к Интернет по технологии ISDN скорость передачи данных колеблется в пределах от 64 до 1920 Кбит/сек.

Четвертый способ, позволяющий получить доступ в Интернет – использование технологии ADSL (Asymmetric Digital Subscriber Line - асимметричная цифровая абонентская линия). Основная идея, положенная в основу ADSL – различные скорости передачи запроса и получаемых данных. Действительно, в основном при работе в Интернет информация поступает из Сети в компьютер пользователя. (В среднем отношение объема исходящего трафика к объему входящего для рядового среднестатистического пользователя составляет примерно 1:10).

Технология ADSL выглядит очень привлекательной: она позволяет подключаться к Интернет по обычным телефонным линиям таким образом, что голосовой телефонный канал остается свободным! (Передача данных по каналу ADSL вообще никак не сказывается на работе телефона). Этот эффект достигается за счет установки у абонента специального так называемого ADSL модема, а на телефонной станции – уплотнительной аппаратуры. Такая комбинация оборудования образует три канала:

  • канал передачи данных из Интернет в компьютер (скорость — от 32Кбит/с до 8Мб/с)
  • канал передачи данных из компьютера в Интернет (скорость — от 32Кбит/с до 1Мб/с);
  • канал телефонной связи, по которому передаются телефонные разговоры

Единственный недостаток технологии ADSL заключается в том, что величина скорости передачи данных сильно зависит от длины и качества телефонной линии, при этом абонентная плата составляет от $30 в месяц.

И наконец, последний, пятый, способ, позволяющий получить доступ в Интернет, заключается в применении спутниковой тарелки. Этот способ по своей идее похож на технологию ADSL (в этом случае организуется два канала – высокоскоростной на прием информации из Сети, и низкоскоростной – на передачу информацию в Сеть), но с несколькими "но". Первое из них заключается в том, что "спутниковый Интернет" предоставляется только на канал поступления данных из Сети – для запросов в Сеть используется модемное (dial-up) соединение, причем довольно часто можно встретить ситуацию, когда такое модемное соединение должно быть установлено вообще с другим провайдером! Второе "но" заключается в уязвимости самой аппаратуры, – спутниковая тарелка может быть довольно легко повреждена. Третье "но" заключается в "космической" части аппаратуры, а именно в гарантиях работоспособности и надежности самого спутника, обеспечивающего передачу данных. Плюсом этой технологии является то, что, как правило, с помощью установленной спутниковой антенны – "тарелки" можно принимать каналы спутникового телевидения.

Продолжение следует...

При подготовке статьи были использованы материалы сайтов http://www.webplus.ru и http://www.ntvi.ru

Опубликовано в:Computer Market N34(115)

Компьютерная лихорадка

Просмотров: 2730Комментарии: 0
Статьи

Идет мужчина по городу. Смотрит, стоит мальчик, плачет.

- Ты чего плачешь?

- Да вот, потерялся...

- Как твое имя?

- http://www.vasia.ru...

- Хоть адрес-то свой помнишь?

- Конечно. Vasia@mail.ru...

Говорят, что все компьютерщики - народ немного больной. На голову. Хотя при ближайшем рассмотрении оказывается, что все несколько не так: компьютерщики как правило болеют редким видом нервного заболевания, именуемого "компьютерная лихорадка". Что же это такое?

Как известно, все люди не нашей планете делятся на нормальных, и тех, кто занимается компьютерами. Исторически складывается так, что последних становится все больше и больше, а первых - все меньше. И чем больше становится компьютерщиков, тем больше становится ясно, что этот процесс надо как-нибудь остановить... Поэтому любой нормальный человек, пожелавший стать компьютерщиком, подлежит немедленной принудительной госпитализации с интенсивным промыванием мозга.

Кстати, клинические испытания компьютерщиков подтвердили, что заболевание "компьютерной лихорадкой" может проходить в несколько стадий, последовательно сменяющих друг друга, с определенными симптомами и методами лечения.

По возможности, желательно выделить все "стадии" - пропустить строку (как в этом файле), или еще как-нибудь отделить их друг от друга

Легкая стадия заболевания

В процессе принудительного общения с компьютером по работе к нормальному, совершенно здоровому и жизнерадостному человеку приходит мысль, что "в этом что-то есть"... Появляется желание разобраться в программном обеспечении, найти смысл компьютерного бытия. Возможное лечение - отстранение от компьютера и переориентация интересов на более полезные вещи, такие, как кухня, Пушкин и футбол. (Тоже, кстати, своеобразная болезнь).

Заболевание средней тяжести первой степени

Больной задерживается на работе на 10-15 минут, или приходит на 10-15 минут пораньше - посмотреть электронную почту в недавно заведенном почтовом ящике, и почитать последние новости на Газета.РУ. В сознании время от времени возникают вопросы о смысле жизни, роли человека и компьютера в мироздании. В качестве лечения рекомендуется отключение от Интернета, сытная и обильная пища, для неженатых - почти всегда помогает женитьба. (Если только потенциальная супруга сама не жертва "компьютерной лихорадки").

Заболевание средней тяжести второй степени

Больной начинает раздавать свой электронный e-mail адрес направо и налево, и умоляет знакомых писать ему как можно больше. Подписывается на все известные почтовые рассылки, иногда (очень редко) мелькают мысли о том, чтобы самому стать автором рассылки. С Интернетом пока на "вы", но уже с презрительной интонацией. Основной вопрос - что было раньше: компьютер или программист? Возможное лечение - шокотерапия, когда внезапно (и без предупреждения) отключают компьютер, а пострадавшего выносят на улицу и показывают живых людей.

Заболевание средней тяжести третьей степени

Больной становится автором рассылки, проводит за компьютером большую часть своего времени, спит мало, в речи наблюдаются явные нарушения - она начинает походить на бесконечный монолог с вкраплениями жаргонных слов. С Интернетом на "ты", постоянно скачивает оттуда массу самых нужных программ, смеется невпопад, знакомится с девушками только на досках объявлений, и только с теми, у которых есть свой сайт и e-mail адрес. Вопросов больше нет, кроме одного: как добыть деньги для поддержания существования (то есть покупки времени в Сети, так как все остальное время он уже не считает за полноценную жизнь)... Возможное лечение - полная изоляция от компьютеров, желательно в помещение, обитое войлоком (может начать биться головой о стену), кормление только мягкой пищей несколько раз в день. Желательно попытаться поговорить с ним на некомпьютерные темы, приветствуются прогулки на воздухе под надзором врача и санитаров.

Тяжелая стадия заболевания

Больной создает свой собственный сайт, проводит за компьютером все время, не отрываясь на сон, пищу принимает попутно, ест все, без разбору, даже предметы, принципиально не предназначенные для этого. Речь нарушена, на 100% состоит из жаргона. Все вещи, не относящееся к компьютеру, теряют в его глазах всякий смысл. На просьбу оставить адрес бурчит что-то типа vasia.boom.ru и отворачивается в сотый раз посмотреть статистику посещений сайта. Заводит себе виртуальную любов, с которой познакомился в чате. Лечение назначается в индивидуальном порядке, но почти наверняка не помогает. Попытки использования санитаров для обуздания его энергии, как правило заканчиваются ничем - ему удается заинтриговать их компьютером. Со всеми вытекающими отсюда последствиями. (См. пункт "Легкая стадия заболевания").

Сверхтяжелая стадия заболевания

Больной становится системным администратором, хакером и не может прожить ни минуты без ноутбука. Сон нарушен (в 99 случаях из 100 отсутствует вообще), речь отсутствует, на вопросы не реагирует, время от времени издает мычащие звуки, пытается подключить себя к компьютеру через порт USB, полагает себя частью сложной вычислительной системы... К сожалению, в этом случае медицина бессильна, и самые лучшие медики говорят в один голос о таком: "лечению не подлежит".

Опубликовано в:Computer Review N15(110)