A A A

Informatyka w biznesie

PC Format 3/2008
Marzeniem domowego użytkownika komputera jest czterordzeniowy procesor i 2 GB RAM-u, w nowoczesnym biznesie zaś maszyny liczące mają po kilkaset rdzeni, a ilość pamięci kilkaset razy przekracza zasoby najszybszych pecetów. Dzięki temu możemy szybko i bezpiecznie kupować przez internet czy korzystać z portali społecznościowych.

Kompresja w sieci

System magazynowania danych znajduje się często w zupełnie innym miejscu niż jego użytkownik. Na przykład pracownik oddziału banku korzysta stale z centralnego serwera znajdującego się w głównej siedzibie. W takich sytuacjach dane przesyłane są sieciami korporacyjnymi (lokalnymi) lub czasem po łączach internetowych z użyciem szyfrowania. Bez względu na metodę ograniczona przepustowość łączy stanowi nadal duży problem.

Aby zmniejszyć ilość informacji przesyłanych przez sieć i udrożnić łącza bez jednoczesnej utraty treści, stosuje się systemy kompresji danych. Przykładem takiej technologii jest rozwiązanie Riverbed. W systemie tym na dwóch końcach sieci – po stronie serwera z danymi i po stronie użytkownika – instalowane są urządzenia wykonujące kompresję. Podczas przesyłania danych Riverbed dzieli je na bloki zer i jedynek. Każdy blok zawiera inną kombinację cyfr, które następnie są oznaczane (tagowane) np. liczbami.

Przy pierwszej transmisji razem z danymi urządzenie nadawcze wysyła do swojego odpowiednika na drugim końcu sieci informacje o tym, jak zostały otagowane poszczególne bloki danych. Odbiorca zapisuje na swoim dysku bloki wraz z tagami. Przy kolejnej transmisji urządzenie nadawcze zamiast przesyłać całe bloki danych, wysyła tylko numery odpowiadających im tagów – objętość transmitowanych danych jest znacznie mniejsza. Na podstawie tagów odbiorca odtwarza pliki, czerpiąc odpowiednie bloki zer i jedynek z własnego dysku twardego. Ruch sieciowy można w ten sposób zmniejszyć nawet 30-krotnie.

Oczywiście przez sieć nie są przesyłane cały czas te same pliki, ale np. na dwóch różnych zdjęciach z wakacji niebieskiemu niebu odpowiadać będzie zbliżony ciąg zer i jedynek. Już podczas wysyłania dwóch takich zdjęć można zaoszczędzić sporo czasu i ograniczyć wykorzystanie łączy.

Poufność danych

W laboratorium World IT System można także przetestować rozwiązania zapewniające bezpieczeństwo i poufność informacji. System WorkShare jest przeznaczony dla korporacji zatrudniających wielu pracowników. Jest instalowany na wszystkich stacjach roboczych firmy i kontroluje krążące w niej elektroniczne dokumenty, tworząc dokładny dziennik zmian treści. Sprawdza także zawartość wszystkich dokumentów opuszczających firmę drogą e-mailową oraz na pendrive’ach i nośnikach optycznych.

W zależności od ustalonej przez administratora polityki bezpieczeństwa WorkShare może wyszukiwać w dokumentach teksty pisane bardzo małą czcionką lub niewidoczne dla czytelnika, np. białe litery na białym tle. System znajduje także ukryte dane o pliku, np. datę utworzenia, historię zmian. Gdy dokument ma opuścić firmę, WorkShare usuwa z niego wszystkie poufne dane (zgodnie z zaleceniami administratora) i jednocześnie informuje użytkownika o wykryciu naruszenia zasad bezpieczeństwa. W ten sposób uczy pracowników, na jakie elementy dokumentu należy zwracać uwagę przed wysłaniem.

Bezpieczne logowanie

Innym ciekawym rozwiązaniem z kategorii zabezpieczeń jest technologia Biopassword, która podnosi bezpieczeństwo logowania do systemów bankowości internetowej czy systemów operacyjnych. Nie wymaga przy tym żadnego dodatkowego sprzętu – wystarczy zwykła klawiatura i oprogramowanie Biopassword.

Gdy użytkownik wpisuje z klawiatury login i hasło, oprócz ich poprawności program Biopassword bada także sposób ich wprowadzenia – szybkość wciskania kolejnych klawiszy i czas trwania nacisku na każdy z nich – a następnie porównuje go z wzorcem utworzonym wcześniej przez użytkownika. Na tej podstawie potrafi określić, czy loginem i hasłem posługuje się uprawniona do tego osoba. Określając podobieństwo próby logowania do wzorca, Biopaswoord wystawia ocenę zgodności w punktach od 1 do 100. Przy tworzeniu wzorca użytkownik sam określa najniższą ocenę, która oznacza udane logowanie. Można także przypisać różne wyniki do poszczególnych poziomów dostępu. Na przykład podczas korzystania z banku internetowego do sprawdzenia stanu konta wystarczy wynik 37, ale robienie przelewów wymaga wyższej oceny – 77.

Przy ustalaniu wymaganego wyniku należy pamiętać, że sposób pisania na klawiaturze zależy od konstrukcji urządzenia, a nawet warunków otoczenia – dużo trudniej pisać np. w jadącym samochodzie.

System Biopassword prosto integruje się z logowaniem do Windows, można go więc użyć jako dodatkowego zabezpieczenia dostępu do biurowych stacji roboczych.


Tagi: nauka firma
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Snapchat zachęca do głosowania
7 sierpnia 2020
Znana aplikacja, która do tej pory służyła głównie rozrywce, teraz chce zachęcić młodych Amerykanów do głosowania w nadchodzących...


TikTok zakazany w USA
7 sierpnia 2020
Donald Trump podpisał rozporządzenie zabraniające właścicielowi TikToka prowadzenia działalności w Stanach Zjednoczonych.
Artykuły z wydań

  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 5/2020
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto