Tag: Infrastruktura

Supertechnologie: krajobraz HPC 2018

Systemy superkomputerowe mogą w pierwszej chwili sprawiać wrażenie niezwykle kosztownej, akademickiej niszy. Nie można jednak zapominać, że skutecznie wspierają rozwiązywanie najtrudniejszych problemów, z jakimi mierzy się ludzkość. Wystarczy zmienić nieco narrację z matematyczno-technologicznej na biologiczną i okazuje się, że to fascynujący obszar nawet dla zwykłego człowieka. Bez tych potężnych maszyn niemożliwy byłby znaczący postęp w badaniach nad rakiem, lepsze zrozumienie funkcjonowania mózgu czy rozwój spersonalizowanej medycyny. Superkomputery stanowią zarazem awangardę technologiczną, która tworzy pole do zaciętej, międzynarodowej konkurencji podobnej do trwającego w połowie XX wieku wyścigu kosmicznego. Uważne obserwowanie trendów w tym obszarze pozwala o wiele wcześniej dostrzegać, jakie technologie mogą za kilka albo kilkanaście lat zdominować główny nurt IT.

Bezpieczeństwo w dobie konwergencji

Efektywna ochrona wszystkich elementów infrastruktury krytycznej to konieczność. I nie chodzi jedynie tak jak w przypadku infrastruktury IT o zapewnienie bezpieczeństwa informacji czy systemów. Skutki ataków mogą mieć konsekwencje w postaci realnego zagrożenia dla ludzkiego życia. O sprawdzonych rozwiązaniach technologicznych, praktycznym podejściu na poziomie organizacyjnym i wpływie uwarunkowań prawnych na bezpieczeństwo systemów SCADA, rozwiązań ICS oraz infrastruktury OT dyskutowano podczas konferencji „InfraSEC Forum 2018”.

Największe wyzwanie cyfrowej transformacji

Zapewnienie właściwego poziomu bezpieczeństwa wdrażanych systemów i rozwiązań staje się dzisiaj największym wyzwaniem procesów cyfryzacji zarówno w biznesie, jak i w sektorze publicznym. Zadanie jest tym ważniejsze, że cyfrowa infrastruktura stanowi już integralny składnik funkcjonowania wszystkich niemalże obszarów życia społecznego, państwa i sfery gospodarczej. Skutki cyberataków nie ograniczają się do cyfrowej przestrzeni, mają realny, destrukcyjny wpływ na życie poszczególnych obywateli i działanie firm.

Infrastruktura pod cyberostrzałem

Dotychczasowe ataki cybernetyczne na infrastrukturę krytyczną na Ukrainie mogą stanowić przygotowania do większego ataku, którego konsekwencje mogą być katastrofalne – mówi Oleksandr Sukhodolia, szef departamentu odpowiedzialnego m.in. za bezpieczeństwo energetyczne w ukraińskim Narodowym Instytucie Studiów Strategicznych.

O krok przed wyzwaniami

Patrzymy holistycznie na cały cykl życia oprogramowania, ale ze szczególnym uwzględnieniem środków konstrukcyjnych, które gwarantują, że bezpieczeństwo zostanie wbudowane w tworzone rozwiązania już na etapie projektowania, a także będzie brane pod uwagę w trakcie fazy integracji i konfiguracji – mówi prof. dr Joern Eichler, szef departamentu Secure Software Engineering we Fraunhofer Institute for Applied and Integrated Security (Fraunhofer AISEC).

Czy hakerzy już szturmują fabryki?

„A więc wojna!”– tak brzmiał komunikat w Polskim Radiu czytany pierwszego dnia światowego konfliktu w 1939 roku. To samo zdanie usłyszeliśmy podczas tegorocznej konferencji InfraSEC w kontekście zagrożenia cyberatakami polskiego przemysłu. Z każdym rokiem liczba zagrożeń i czynnych włamań do systemów rośnie, a pojęcie „wojny cyfrowej” nabiera rzeczywistego, złowieszczego znaczenia. Bezpieczeństwo przemysłowych systemów sterowania przez lata nie znajdowało się w centrum uwagi. Dopiero wydarzenia ostatnich kilku lat pokazały, że zagrożenia są realne i poważne. To oznacza, że infrastruktura podmiotów kluczowych dla polskiej gospodarki z branży energetyki, paliw i gazu oraz firm przemysłowych także może być celem ataku i musi zostać objęta odpowiednią ochroną.

Miękkie zmiany w świeżej pamięci

Rozmowa z Moniką Zakrzewską, inżynierem systemowym pamięci masowych. Dyskutujemy o zmianach zachodzących w wewnętrznej architekturze pamięci masowych, a w szczególności w warstwie oprogramowania. Rozmawiamy o konsekwencjach tych zmian dla wydajności, skalowania i dostępności usług składowania danych, dla ich bezpieczeństwa, a także dla biznesu klientów i ich budżetów IT.

Otwarta kopia, nareszcie w jednym kawałku

SEP

Użytkownicy platform i systemów open source od zawsze narzekali na problemy z backupem. Producenci komercyjnych rozwiązań backupowych nie spieszyli się jednak z oferowaniem agentów do wykonywania w trybie online kopii zapasowych systemów Linux oraz tego wszystkiego, co działało w ich środowisku. Z kolei rynek narzędzi open source był rozdrobniony, nie umożliwiając wdrożenia jednego systemu obsługującego jednocześnie szeroki wachlarz systemów źródłowych. Ten impas przełamała dopiero niemiecka firma SEP. Rozwijając systematycznie swój produkt SEP sesame nie tylko objęła nim większość istotnych systemów open source, ale także platformy i systemy komercyjne. Tak oto, producentom komercyjnych narzędzi backupowych wyrósł silny konkurent, poruszający się zwinnie zarówno w obcym im świecie open source, jak i w świecie komercyjnych systemów operacyjnych, serwerów pocztowych i bazodanowych oraz systemów plików.

Baza na twardo, czyli jak „konsumować” Oracle

Baza na twardo, czyli jak „konsumować” Oracle

Koszty oprogramowania Oracle spędzają sen z oczu wielu dyrektorom departamentów informatyki w Polsce. Poziomy cenowe ustalane przez strategów sprzedaży Oracle nie uwzględniają specyfiki biznesu w krajach słabiej rozwiniętych. Innymi słowy: nie jest tanio, a wręcz przerażająco drogo. Wystarczy wspomnieć, że katalogowy koszt jednej licencji bazy danych Oracle Enterprise Edition to 47 500 dolarów, do czego należy doliczyć koszty wsparcia w wysokości 10 450 dolarów rocznie. Jedna licencja Oracle opiewa tylko na jeden rdzeń procesorów POWER lub dwa rdzenie procesorów Xeon lub SPARC. Ile tych licencji trzeba ostatecznie zakupić? W przypadku maszyn fizycznych odpowiedź jest prosta: tyle, ile wynosi liczba rdzeni zainstalowanych w serwerze pomnożona przez odpowiedni współczynnik zależny od rodzaju procesora (tzw. core-factor). Koszty nie są może niskie, ale w miarę przewidywalne. W przypadku maszyn wirtualnych prostota znika, a w jej miejsce pojawia się labirynt warunków licencyjnych pełen potencjalnie kosztownych pułapek.