Archiwum kategorii małe i średnie firmy

iPhone w firmie? Da się!

Przez kilka lat użytkownicy iPhone’ów musieli łamać zabezpieczenia, by wprowadzić własne aplikacje spoza listy zatwierdzonej przez Apple. Problem był poważny, szczególnie w przypadku aplikacji mobilnych do systemów takich jak ERP, gdyż jailbreak podwyższa podatność iOS na ataki. Z kolei zgłoszenie aplikacji do App Store wiąże się z dostarczeniem Apple kodu źródłowego oprogramowania – co nie pasuje do modelu zamkniętego, stosowanego przez wiele firm.
Na konferencji Synergy 2012 firma Citrix zaprezentowała rozwiązania do dostarczenia aplikacji na dowolne urządzenie. Otóż Receiver jest obecny w obu najważniejszych sklepach (App Store, Google Play) i już obsługuje dystrybucję firmowych aplikacji z korporacyjnego repozytorium. Na dobry początek deweloperzy opracowali korporacyjnego klienta poczty elektronicznej oraz przeglądarkę internetową zintegrowaną z firmową infrastrukturą (a zatem bezpieczniejszą od mobilnej Safari). Aplikacje te są uruchamiane w chronionym środowisku smartfonu lub tabletu i są centralnie zarządzane. Jest to wielki postęp, gdyż umożliwia bezpieczne uruchomienie każdej firmowej „apki” nawet na nieznanym urządzeniu, bez konieczności łamania zabezpieczeń (Apple) lub włączania instalacji niezatwierdzonego oprogramowania (Android). Wreszcie będzie można sprawić, by konsumenckie telefony z systemem iOS lub nieutwardzonym Androidem można było w kontrolowany sposób wykorzystać do pracy z firmowymi danymi. Idea BYOD staje się faktem.
Po szczegóły zapraszam do najbliższego numeru tygodnika Computerworld.
Co zmusiło Apple, firmę znaną z maksymalnego ograniczania dostępu do urządzeń, do tak desperackiego kroku, jak zgoda na instalację „apek” przez Receiver w kontenerze wewnątrz iOS? Czy chodzi tu o regularnie przegrywaną konkurencję z Androidem? A może ktoś w Apple wreszcie usłyszał chór życzeń pochodzący od IT różnych firm: „My chcemy dostarczyć firmowe aplikacje. My chcemy nimi zarządzać w sposób bezpieczny”. Teraz się da, przetestowałem to w praktyce.

Hasła na tablicy

Każdy „bezpiecznik” co pewien czas robi szkolenia dla pracowników. Tę samą mantrę powtarza się od lat – NIGDY nie zapisuj haseł na karteczkach przy monitorze. Ani pod klawiaturą, ani w żadnym innym łatwo widocznym miejscu.
Źle, gdy jest to hasło do lokalnego systemu. Gorzej, gdy jest to hasło do aplikacji dostępnej przez Internet. Tragicznie, gdy jest to aplikacja związana z bezpieczeństwem. A beznadziejną głupotą jest pozostawienie takiego hasła na tablicy, gdy na miejsce przyjeżdża ekipa telewizyjna…
Taka wpadka zdarzyła się Lotniczemu Pogotowiu Ratunkowemu, którego dyspozytor miał napisane hasło do systemu Rescue Track, z którego korzysta się do lokalizacji i koordynacji zasobów ratunkowych.
Oto dowód, zrzut ekranu z odtwarzacza filmów z TVP Info, zrobiony przez czytelnika Wykopu o nicku neversaid:

Zaznaczyłem interesujący fragment. Oczywiście całość materiału nadal można obejrzeć pod tym adresem. Instalacja dodatku Silverlight wyłącznie na własne ryzyko, najlepiej w maszynie wirtualnej, nigdy w instancji produkcyjnej.
TVP niestety wymaga Silverlighta, a moim zdaniem jest to jedna z najgorszych decyzji, jakie mogła zrobić TVP. Jest ona instytucją publiczną, więc nie ma prawa faworyzować jedynie słusznej platformy systemowej. Użytkownicy komputerów Mac, a także najpopularniejszych tabletów oraz smartfonów na świecie niczego nie obejrzą. Pierwszy dowód na to był podczas Euro 2012. Moi znajomi oglądali transmisję wideo na iPadach lub tabletach z Androidem korzystając ze strumienia niemieckiej telewizji, a komentarz audio pana Zimocha odbierali z pierwszego programu Polskiego Radia.

Czy koniec Google Desktop wieszczy koniec pecetów?

W tym roku pożegnaliśmy bardzo dobre narzędzie do przeszukiwania lokalnego – Google Desktop. Zakończenie projektu Google Desktop oznacza także, że jedna z najbardziej cenionych wizjonerskich firm uważa, że epoka przechowywania informacji na stacjach roboczych ma się ku końcowi. Uważam jednak, że mimo wszystko jest to przedwczesny wniosek, przynajmniej dla tak zwanych „power userów” do których niewątpliwie się zaliczam.
Dla mnie jest to podstawowe narzędzie przeszukiwania informacji, gdyż nadal przechowuję komplet informacji lokalnie, z regularnie wykonywaną kopią bezpieczeństwa. Ponieważ aplikacji Google Desktop nie da się już pobrać ze stron producenta, odtworzyłem katalog /opt z kopii bezpieczeństwa i uruchomiłem to narzędzie razem z migracją do drugiej maszyny. Rozglądam się jednak nadal za czymś, co w bliższej przyszłości będzie mogło godnie zastąpić produkt Google. Być może będzie nim Beagle.

Procesor wyprodukowany na Mazurach

Gdy słyszymy „procesor” zazwyczaj przychodzą nam do głowy produkty zachodnich firm. Tymczasem w Polsce powstaje procesor, który z powodzeniem może pracować w rozwiązaniach przemysłowych, militarnych lub motoryzacyjnych. Producentem jest firma GryfTechnologia, jest to procesor 32 bitowy o obecnej wydajności około 0,17 MIPS na MHz i poborze energii rzędu 0,5mW/MHz przy napięciu 3,3V.
Oprogramowanie dla niego jest pisane w języku Java i wykonywane jako Byte Code, dostępne jest stosowne API oraz narzędzia rozwijane w modelu open source. Firmę GryfTechnologia założył Marcin Kwiatkowski, wicemistrz świata International Java Masters Competition z roku 2005.
Oto procesor o nazwie Warszawa w rękach swojego twórcy:

Z ciekawością będę śledził dalszy rozwój tej konstrukcji.
O procesorze „Warszawa” rodem z okolic Pisza na Mazurach będzie można przeczytać w najnowszym wydaniu tygodnika Computerworld.

Oracle w wirtualce

Chociaż technicznie jest to możliwe od dawna, zmiana w polityce wsparcia VMware w praktyce umożliwia przedsiębiorstwom wirtualizację baz danych Oracle. Jeśli firma nie ma wyśrubowanych wymagań odnośnie do dostępności usługi, ale potrzebuje jedynie szybkiego odtworzenia po awarii, może z powodzeniem migrować z klastra RAC do pojedynczej instancji (o wiele tańsze licencje na bazę Oracle), a o szybkość odtworzenia zadba klaster VMWare. Można także uzyskać lepszą wydajność, niż RAC pracujący bezpośrednio na sprzęcie. O tym zagadnieniu napiszemy w najnowszym wydaniu tygodnika Computerworld.
Przyczyną, dla której dotąd rzadko wirtualizowano Oracle w VMware, są założenia wsparcia technicznego Oracle, zakładające przy zgłoszeniu serwisowym dotyczącym wirtualizowanej bazy konieczność odtworzenia błędu bezpośrednio na sprzęcie. Obecnie VMWare przejmuje na siebie w takich przypadkach ticket zgłoszenia wsparcia technicznego i załatwia sprawę z Oracle. Link jest tu: http://www.vmware.com/support/policies/oracle-support.html
Oprócz ciekawostek technicznych, chmury jako takiej, rozwiązań partnerskich oraz świetnego labu (czy muszę dodawać, że skorzystałem z niego?), prezentacja związana z wirtualizacją Oracle była jedną z ciekawszych na konferencji VMworld 2011 w Kopenhadze.

Wszystkiemu winne sterowniki

Gdy występuje załamanie systemu operacyjnego, zwykły użytkownik zazwyczaj winą obarcza producenta tego systemu. W większości przypadków wina leży jednak gdzie indziej. Gdy testowałem kartę Firewire Solo, dość często występował błąd STOP systemu Windows 7. Podobnie zachowywało się Windows XP z jedną z kart bezprzewodowych, a także po podłączeniu instrumentu muzycznego za pomocą interfejsu MIDI USB.
Krótkie sprawdzenie przyczyny udowodniło, że winny oczywiście nie jest Microsoft ale dziurawy jak sito sterownik do karty.
To samo dotyczyło Linuksa Ubuntu 10.10, gdy zainstalowałem ten system na jednym z badanych laptopów i stroiłem pod kątem maksymalnego czasu pracy na baterii. Uruchomienie aplikacji powertop z uprawnieniami UID 0 powodowało za każdym razem załamanie systemu (kernel panic, odpowiednik błędu STOP w systemie Windows). Krótkie dochodzenie wskazało winnego – był nim zamknięty sterownik do karty bezprzewodowej. Podobnie, jak w Windows 7, był to element dostarczony z zewnątrz i producent OS nie miał wpływu na jego kod, ani stabilność.
Między innymi z tych powodów administratorzy są bardzo sceptyczni przy instalacji sterowników dostarczonych przez firmy trzecie. W środowisku korporacyjnym liczy się ciągłość działania, zatem błędy STOP/kernel panic po prostu nie powinny się zdarzać. Dlatego producenci serwerów certyfikują swoje produkty, by prawdopodobieństwo załamań systemu było możliwie niskie. Między innymi po to płaci się za usługi wsparcia technicznego. Biznesowy system operacyjny (obojętne, czy jest to Windows, Linux czy Solaris) pracujący na sprawnym i certyfikowanym sprzęcie, będzie działać stabilnie.

Rekordowa kula z taśmy

W dziedzinie składowania danych daje się zauważyć coraz silniejsza tendencja zastępowania starej i sprawdzonej taśmy magnetycznej przez dyski, na których składane są dane po deduplikacji i kompresji. Trend ten daje się zauważyć nawet w rekordzie Guinessa – za mną jest największa na świecie kula z taśmy magnetycznej – średnica około 2m, 580 kg wagi. Sumaryczna pojemność kasetek, z których odwinięto taśmę wyniosła około 80PB. Kula została zaprezentowana na konferencji EMC – „bicie rekordów”. Rekordy bije także świat cyfrowy, gdyż ilość danych na całym świecie liczy się już w zetabajtach.

Bezpieczeństwo „fizyczne” i odzyskany komputer

Przy projektowaniu polityki bezpieczeństwa nie wolno zapominać o technicznych środkach, takich jak ściany, drzwi, kraty i zamki. Gdy te środki zawodzą, o wiele większe szkody od hackera może przynieść niewykwalifikowany złodziej, zaznajomiony z łomem i podobnymi urządzeniami wspomagającymi siłę fizyczną. Jednym z ciekawszych przykładów było obrabowanie podwarszawskiej hurtowni, która posiadała solidne stalowe drzwi przeciwwłamaniowe, wyposażone w wysokiej klasy zamki i alarmy. W oknie zainstalowano kraty, a sejf zawierający pieniądze był przymocowany do ściany. Niestety budynek miał ściany wykonane z bloczków spienionego betonu, włamywacze przy pomocy piły łańcuchowej wycięli stosowny otwór i prawdopodobnie dużym podnośnikiem przenieśli sejf na ciężarówkę, razem z kawałkiem ściany. Gdzie była luka w bezpieczeństwie? W samym budynku, niewidoczna dla niewprawnego oka.
Czasami mniej ścisłe zabezpieczenia komputerów przynoszą pozytywne rezultaty. Gdy skradziono komputer hackera o pseudonimie Zoz (prezentacja z 18. hackerskiej konferencji Defcon, przewiń do 3:15), sprawa wydawała się trudna – jego Mac nie pojawiał się na żadnej z giełd.
Okazało się, że dzięki autologowaniu, złodziej nie musiał podawać hasła, nie zablokowano zmian ustawień sieciowych – zatem nie reformatował komputera, tylko z niego korzystał. Na szczęście na komputerze zainstalowano oprogramowanie aktualizujące usługę DynDNS. Po znalezieniu adresu IP hacker odszukał maszynę i czekał aż pojawi się online – ponieważ był włączony zdalny dostęp za pomocą SSH, udało się mu zalogować. Uruchomił VNC, dzięki czemu mógł przejrzeć ekran. W tym czasie z plików cookie i dokumentów umieszczonych na pulpicie uzyskał kilka dodatkowych informacji. Więcej dostarczył mu keylogger. Gdy w ten sposób uzyskał wszystkie niezbędne informacje – po raz kolejny zadzwonił do organów ścigania, podając numer seryjny skradzionego komputera, nazwisko oraz adres złodzieja. Oto wnioski z całego zdarzenia:
– nie wolno pomijać spraw bezpieczeństwa technicznego w tym „fizycznej” ochrony
– należy zapisać numery seryjne wszystkich ważnych elementów infrastruktury
– czasami pewne uproszczenia w ustawieniach bezpieczeństwa ułatwiają znalezienie skradzionego komputera. Są już rozwiązania, które umożliwią trwałe zablokowanie skradzionego sprzętu. Warto z tego korzystać.
– menedżer haseł może okazać się całkiem sensownym orężem przeciw prostym keyloggerom
Jest też wniosek żartobliwy: nigdy nie baw się komputerem prawdziwego hackera.

Niezgodne samo ze sobą

O tym, że nowsze wersje Excela nie są zgodne ze starymi, mówi się od lat. Zazwyczaj problemy daje się obejść, eksportując skoroszyt w starym formacie, poprawiając kod makropoleceń i wykonując niektóre obiekty, takie jak schematy organizacyjne na nowo (!) w innej wersji pakietu oraz przestawiając na stałe Excela na stary, sprawdzony format. Obiektów rysunkowych nie da się sensownie przekleić przez schowek. Problem dotyczy także opcji kopiuj – wklej między dwiema instancjami tej samej wersji programu – nie przechodzi obiekt w wysokiej jakości, ze wszystkimi atrybutami.
Proszę zrobić eksperyment – otworzyć w Excelu 2010 skoroszyt zawierający na jednym arkuszu sformatowane dane, jakiś wykres i grafikę, a następnie skopiować odpowiedni obszar i wkleić do nowego pliku. Działa. Teraz otwieramy nową instancję Excela, powtarzamy operację, wklejając do niej całość i … nie działa. Wklejone są dane, ale bez formatowania. Problem występuje także przy kopiowaniu między Excelem zainstalowanym lokalnie, a tym, który pracuje w środowisku terminalowym.
Mimo to, że dane przechodzą przez schowek w binarnym formacie BIFF12 (zzipowany pakiet zgodny z OPC, z obiektami .bin), Excel musi przesyłać jakoś te informacje wewnętrznie, w obrębie jednej instancji. Poza instancją – nie potrafi. Błąd ten pojawił się w Excelu 2007 i w najnowszej wersji jest równie dokuczliwy. Ku mojemu zdziwieniu ani Lotus Symphony, jak i OpenOffice nie ma tego problemu, tam kopiuj – wklej działa między wersjami, instancjami, a nawet maszynami.
Gdy szukałem jakiegoś rozwiązania tego problemu, znalazłem tylko mnóstwo pytań i kilka analiz przyczyn, między innymi tę stronę. Wpis blogowy potwierdził także moje spostrzeżenia, że problem pojawił się razem z Offisem 2007 i nie występuje w StarOffisie czy OpenOffisie.
Aż się prosi zadać tutaj kilka pytań:
Dlaczego nie naprawiono tego błędu w najnowszej wersji Excela, chociaż błąd jest znany od początku bety Office 2007? Dlaczego Microsoft Excel rejestruje binarny format BIFF12 w schowku a potem z niego nie może skorzystać? Dlaczego nie przesyła tych danych w OOXMLu, umożliwiając przy okazji aplikacji klienckiej integrację z Excelem przez schowek przy wykorzystaniu OOXML? Nie wiem.
W przypadku zewnętrznych aplikacji zintegrowanych z Excelem (na przykład pobierających sformatowane informacje, przetwarzających je i umieszczających gotowe wykresy w arkuszu przez schowek), będzie to problem. Na razie firmy pracują na Offisie 2003 i nie kwapią się z migracją do najnowszej wersji. Nic dziwnego, oprócz zmiany interfejsu użytkownika, wymagającej dodatkowego szkolenia, pojawiają się problemy ze zgodnością z arkuszami i aplikacjami.

Wywalić Excela (reaktywacja)

Temat zarządzania za pomocą arkuszy Excela ponownie gości w centrum uwagi i jeszcze raz będę zachęcał do pozbycia się arkuszy kalkulacyjnych przy zarządzaniu firmą.
Wiem jak wygląda firma, w której zamiast sensownego repozytorium danych i dobrze napisanej aplikacji, korzysta się z setek arkuszy. Powstają arkusze-matki, córki i ciotki (sic!), wystarczy poczekać aż ktoś zrobi drzewo genealogiczne arkuszy i ustali ich pochodzenie do któregoś pokolenia, co będzie jedynym usystematyzowaniem informacji w takiej firmie. Żartuję oczywiście ale oddaje to bałagan, który panuje w organizacjach, które wykorzystują arkusze kalkulacyjne w zarządzaniu.
Wołam ponownie – wywalcie Excela z zarządzania firmami.
Bardzo dobry tekst, który uzupełnia obraz firmy zarządzanej Excelem o sprawy związane z bezpieczeństwem (m.in. danych osobowych) napisał Piotr Kowalski.
Temat bezpieczeństwa danych w aplikacjach pojawi się niebawem na łamach Computerworld.