EWEEK LABS называет наиболее влиятельные технологии 2008 г.

Наступивший год безусловно таит немало сюрпризов, однако ИТ-отделам имеет смысл держать в поле зрения, а возможно, и начать осваивать определенную группу технологий — чтобы их компании были конкурентоспособны, защищены, продуктивны и имели потенциал роста.

ПО контроля доступа

Контроль над тем, кто и как имеет доступ к тем или иным ресурсам, является одной из основ информационной безопасности.

Для наступившего года характерен акцент на трех сферах этого контроля: NAC (контроль доступа к сети), identity management (управление идентификацией и дифференцированными правами пользователей), а также предоставление ресурсов и аудит этих процессов.

Очень важной задачей сегодня становится контроль доступа к динамически создаваемым виртуальным системам — с позиций не только администратора, но и пользователя. Виртуальные системы включаются в сеть, выполняют какую-то функцию, а затем могут демонтироваться, и алгоритмы предоставления машинных и пользовательских прав доступа к этим системам вносят свой вклад в “экспансию управления” виртуальным хозяйством.

Продукты и сервисы для контроля доступа пользователей будут играть особую роль в регулируемых отраслях, поскольку требования обновленного стандарта Payment Card Industry Data Security Standard теперь распространяются и на средний бизнес. Важными темами этого года остаются системы единого пароля доступа ко многим ресурсам (single sign-on), системы многоуровневой (комбинированной по методам) аутентификации, а также широкомасштабные системы идентификации и контроля доступа абонентов, покупателей и пользователей сервисов.

Камерон Стардевант

Серверная виртуализация

Если кто-то считает, что в 2007 г. ИТ-индустрия помешалась на виртуализации, я советую не торопиться с выводами и дождаться того, что обещает наступивший год. Все больше производителей, включая очень известные имена, готовят к бою новые резервы соответствующих продуктов, а их менеджеры начинают продвижение этой технологии на широкий рынок.

Microsoft выпустит свой первый полноценный продукт для виртуализации в форме дополнения к ОС Windows Server 2008, которая намечается к выходу в первом полугодии. В этом же году должны выйти в свет фирменные платформы виртуализации Oracle и Sun, создаваемые на базе Xen.

Citrix Systems, прикупившая прошлой осенью XenSource, собирается энергично продвигать XenServer Enterprise как через свою партнерскую сеть, так и — в форме XenServer OEM Edition — через новую серверную аппаратуру Dell. Лидер рынка VMware тоже намерен задействовать OEM-каналы привязки к аппаратуре для своего продукта ESX Server 3i.

Другим объектом интереса будет сервис Cloud Computing фирмы Red Hat, который позволит компаниям эксплуатировать виртуальные серверы Red Hat Enterprise Linux в “глобальном облаке” вычислительного центра гиганта розничной торговли Amazon через его сервис EC2 (Elastic Compute Cloud).

Суть нынешнего момента состоит в том, что в 2008 г. ваши поставщики ПО, ОС и серверов будут осваивать виртуальный мир. Учитывая, что эта функциональность уже встраивается в используемые вами продукты, у вас открываются неплохие перспективы вывести на виртуальную стезю и собственную организацию.

Джейсон Брукс

Твердотельная память

Твердотельные диски выполняют функции жестких дисков ноутбуков, ПК и серверов с заменой вращающихся пластин на флэш-память, которая уже работает в цифровых камерах и MP3-плейерах.

В 2007 г. твердотельная память уже появилась в нескольких моделях ноутбуков, однако в наступившем году этот тип накопителей будет встречаться чаще.( сделать аксессуар явлением?)

Выбор твердотельных дисков несет немало плюсов, среди которых отметим следующие:

  • скорость. В отсутствие вращательных приводов, благодаря которым приходят в движение намагниченные “блины” и магнитные головки, твердотельные диски обладают более кратким временем поиска и позволяют быстрее загружать приложения;
  • меньшее энергопотребление. Не требующие механического привода твердотельные диски соответственно расходуют и меньше электричества по сравнению с обычными винчестерами;
  • надежность. Благодаря отсутствию движущихся частей твердотельные диски оказываются гораздо прочнее традиционных жестких дисков и могут выдерживать широкий диапазон температур, механические толчки и вибрации.

Однако чтобы твердотельные диски могли завоевать рынок, им надо подешеветь. Гигабайт памяти на флэш-дисках сегодня стоит в среднем 8 долл., а на обычных жестких — всего 25 центов.

Твердотельные диски пока отстают и по емкости: большинство из них вмещает только 64 Гб данных, а современная технология НЖМД позволяет уместить на 2,5-дюймовом диске ноутбука более 200 Гб.

Тиффани Малешефски

Безопасность обмена сообщениями

Обеспечение безопасности электронной почты и ПО обмена мгновенными сообщениями не сводится только к защите их контента, но требует и защиты от распространения вредоносных программ. Для бизнеса любого масштаба это означает также предотвращение спама и хотя бы частичную фильтрацию сообщений с порнографией и другим нежелательным контентом — при том, что нужная информация должна свободно достигать адресата.

В этом плане важно осознать пользу таких технологий, как DKIM (DomainKeys Identified Mail) и шифрование электронной почты, и следить за развитием антиспамового и антивирусного ПО, постепенно сливающегося в единую категорию. В поле внимания этого года следует держать ботнеты как крупную угрозу безопасности, а также риск подключения к ним через электронную почту новых зомби. Есть основания думать, что попытки захвата пользовательских ПК под контроль злоумышленников станут эффективнее, так как они начнут использовать инфраструктуру передачи сообщений. Поэтому в обозримом будущем безопасность обмена сообщениями должна оставаться в центре внимания ИТ-специалистов.

Камерон Стардевант

Управление виртуальной инфраструктурой

В 2008 г. четыре крупных игрока в сфере управления системами — Hewlett-Packard, CA, IBM и BMC Software — вместе с новыми компаниями и разработчиками, использующими открытый исходный код, будут стараться наладить управление буйно размножающимися виртуальными системами. Хотя физические и виртуальные хосты нередко администрируются посредством одинакового инструментария, на практике между ними есть масса различий.

Скажем, раньше, когда в сеть добавлялась новая система, обычно существовал резерв времени, чтобы оценить объем и тип ее трафика, требования к маршрутизации и другие детали управления приложениями и сетью.

В виртуальной инфраструктуре новые системы зачастую добавляются почти с той срочностью, какую требует бизнес. И нередко количество действующих виртуальных машин таково (не говоря о разнообразии обрабатываемого ими трафика), что становится практически невозможно использовать традиционный порядок ресурсного планирования, управления и установки обновлений.

В 2008 г. ИТ-менеджерам надо будет освоиться с новой динамической природой создания короткоживущих систем и установки на них сетевых приложений. Персоналу, занимающемуся этой работой, придется смириться с тем фактом, что управление двумястами виртуальными системами -- совсем иная и куда более сложная задача, чем администрирование двадцати обычных серверов. И единственной весомой компенсацией за эту сложность будет скорость и гибкость обновления виртуальной инфраструктуры.

Камерон Стардевант

Криптозащита

В Калифорнийском университете проводы минувшего года прошли без обычных торжеств. Дело в том, что университету пришлось расстаться с 2,8 млн. долл., перечисленными федеральному правительству в качестве компенсации за утечку в 2006 г. секретных данных из Национальной лаборатории в Лос-Аламосе, когда местная полиция, проводившая рейд против наркоторговли, обнаружила около 1000 страниц секретных документов на нескольких флэшках, валявшихся в автоприцепе бывшего временного сотрудника лаборатории.

Этот, как и масса других подобных инцидентов, говорят о том, что каждый ноутбук (и вообще каждое мобильное устройство) должен иметь полностью зашифрованную память. Но в большинстве случаев данное правило игнорируется.

Криптозащита целого диска охватывает все категории данных, включая содержимое областей подкачки и временных файлов. Однако заботы о реализации мер безопасности всё ещё остаются головной болью ИТ-менеджеров.

Надеемся, что 2008-й принесет лучшие решения, возможно, использующие идеи BitLocker из Windows Vista, программы полнодискового шифрования на базе TPM (Trusted Platform Module) — чипа безопасности, присутствующего на системной плате большинства ноутбуков.

Еще очень хотелось бы, чтобы компании наладили систематическое обучение персонала политикам безопасности и обновляли эти политики, адаптируясь к мобильным веяниям времени. А это также может потребовать распространения криптозащиты на данные смартфонов.

Тиффани Малешефски

Semantic Web

В 2007-м мы стали свидетелями презентации Semantic Web в форме полного набора базовых стандартов и технологий для создания действующих систем “семантической паутины”, а также увидели несколько примеров серьезной практической реализации подобных решений.

По нашим прогнозам, освоение технологий Semantic Web в 2008 г. существенно ускорится. Эти технологии выйдут за пределы узких академических и исследовательских анклавов и найдут применение в бизнесе, мире развлечений и традиционных сферах Web 2.0, таких как социальные сети, блоги и вики.

Однако на путях роста и внедрения Semantic Web придётся решать некоторые проблемы. Поскольку многие его базовые стандарты и форматы еще очень новы и часто сложны для использования, по-видимому, найдется немало производителей и разработчиков, которые захотят обойти их и будут пытаться создавать фирменные решения.

С расширением ажиотажа вокруг Semantic Web наверняка появится и масса незрелых продуктов, чьи производители будут рекламировать наличие функций Semantic Web, на самом же деле предлагая их лишь в минимальной или паллиативной форме.

Джим Рапоза

Беспроводные ЛВС

Хотя 802.11n пока лишь неспешно продвигается к окончательной ратификации, многие поставщики корпоративных WLAN-продуктов уже взяли эту спецификацию на вооружение: Cisco Systems, Meru Networks, Aruba Networks и Xirrus выпустили в свет продукты на базе последней версии ее проекта. Хотя в 2008 г. корпоративные покупатели вряд ли станут интенсивно осваивать 802.11n, вполне вероятно, что эта функция начнет фигурировать в их заявках на предложения и квоты, а значит, провайдерам решений уже пора приступать к планированию сетевых дополнений, которые понадобятся для надлежащей поддержки новой технологии.

Малому бизнесу наступивший год принесет новый выбор WLAN-опций. На рынке, где прежде доминировали “толстые” точки доступа (в форме самодостаточной аппаратуры Cisco Aironet или коллекций устройств, ориентированных на домашних пользователей), несколько менее известных фирм недавно представили недорогие централизованные беспроводные системы, рассчитанные на небольшие предприятия.

У этого начинания, похоже, найдутся продолжатели. К концу года можно ожидать схожих инициатив и от более именитых производителей. Данный рынок богат такими возможностями, против которых не пойдет ни одна WLAN-компания.

Наконец, следует упомянуть и голос поверх Wi-Fi — технологию, которой предстоит рывок от вертикально-специфических приложений к широкому внедрению в практику и далее – к воплощению из фантастики в реальность идеи ее конвергенции с VоIP и сотовыми сетями.

Эндрю Гарсиа

Web-приложения нового поколения

За последнюю пару лет в мире Web-приложений произошли весьма впечатляющие перемены. Новые технологии, в частности AJAX (Asynchronous JavaScript and XML), теперь позволяют создавать Web-приложения почти с такими же интерактивностью и удобствами для пользователя, как и настольное ПО. Это повлияло на дальнейший прогресс во многих направлениях -- от SAAS (ПО в виде сервиса) до Web 2.0.

Но если говорить об истинном потенциале нового поколения Web-приложений, то это лишь вершина айсберга. Технологии типа Adobe AIR и Microsoft Silverlight позволяют создавать Web-приложения, работающие независимо от браузеров. А вместе с такими продуктами, как Google Gears и Mozilla Firefox 3, они открывают путь к возможностям автономного использования приложений на базе Web без фактического подключения к Сети.

Все эти успехи являются важным шагом к конечной цели, которую нередко именуют “ОС на базе Web”.

Джим Рапоза

Мобильная аппаратура

Наступивший год обещает поистине головокружительные подвижки в области мобильных ОС. На ландшафте вырисовываются очертания платформы Google Android, снабженной ПО с открытым исходным кодом, которое может открыть эру подлинно новаторских приложений для мобильных устройств.

Тем временем Windows Mobile начнет постепенно превращаться в по-настоящему удобную для пользователей платформу. Microsoft потратила много времени на подгонку бизнес-инструментов к специфике этой системы, кульминацией чего станет будущий System Center Mobile Device Manager, тогда как сама Windows Mobile еще остается мешаниной инструментов с неудобоваримым и запутанным стилус-ориентированным интерфейсом. Но сейчас Microsoft, похоже, признала эти недостатки, и нас скоро ожидают перемены.

Бросим мы прощальный привет и Palm OS, так как, насколько нам известно, ее версия 5.4.9 станет заключительной. Исключая новый Palm Centro для сетей, не относящихся к Sprint, мне трудно представить иное Palm-устройство, которое привлекло бы публику, использующую устаревающую платформу Palm OS. Бизнес-клиентам компания Palm по-прежнему будет рекомендовать Windows Mobile, так что остается лишь вопрос, продолжит ли она разработку Linux-версии 6 своей ОС для потребительского рынка или забросит всё это, перекинувшись на Android. По-моему, вероятнее первое — и это не прибавит очков Palm.

К этому же разделу статьи примыкает тема пилотных внедрений фемосотовой связи, и я очень надеюсь, что нынешний год ознаменуется ее дальнейшими испытаниями в США. Эта перспективная технология (представьте себе эквивалент беспроводной точки доступа для сотового телефона с подключением по широкополосному каналу к сети вашего оператора) сможет очень быстро и существенно улучшить сотовое покрытие с минимальной стоимостью для пользователя. Однако на пути к ее оптимальной реализации имеется много технических барьеров, и совсем не исключено, что операторы будут продвигать вместе с к этой технологии невыгодные для абонентов ограничения, так как они не заинтересованы вникать в тонкости проблем с подключениями и пропускной способностью в неизвестных им сетях.

Эндрю Гарсиа