Artykuły dotyczące tematu: www

dodany: 24.05.2013 | tagi: , , ,

Kreatory stron WWW. Co warto o nich wiedzieć? Cz. 2

0
Kreatory stron WWW. Co warto o nich wiedzieć? Cz. 2

Skoro postanowiliśmy, że np. zaproponujemy naszemu klientowi takie właśnie rozwiązanie lub ze względu na ograniczenia/wymogi skorzystanie z kreatora będzie najskuteczniejszym i najszybszym rozwiązaniem, warto zastanowić się, jakie warunki powinno spełniać narzędzie. Poniżej przedstawiam subiektywną listę elementów, które trzeba wziąć pod uwagę. (więcej…)

dodany: 14.05.2013 | tagi: , , ,

Kreatory stron WWW. Co warto o nich wiedzieć? Cz. 1

0
Kreatory stron WWW. Co warto o nich wiedzieć? Cz. 1

W pierwszych słowach nowego wpisu należy się przywitać – co niniejszym czynię. Blog i wpisy, które będą się pojawiały, dotyczyć będą szeroko pojętego bezpieczeństwa, aczkolwiek nie zamierzam zamykać się tylko na ten temat – zarządzanie projektami, współpraca w międzynarodowych przedsięwzięciach i metody zwinne również nie są mi  obce i na nich też postanowię się skupić. Zapraszam do pierwszego z cyklu artykułów dotyczących istotnego problemu, z jakim wiele osób się zmaga – tworzeniem swojego miejsca w sieci.

(więcej…)

dodany: 01.03.2013 | tagi: , ,

Monitoring prewencyjny – jak zabezpieczyć witrynę przed katastrofą?

0

Strona WWW to bardzo ważny kanał komunikacji pomiędzy firmą a kontrahentem, a więc w przypadku problemów technicznych, kiedy witryna WWW nie odpowiada lub nie wyświetla poprawnie treści – generuje straty. O ile straty finansowe można z biegiem czasu odrobić, to straty wizerunkowe i rozczarowanie klientów będzie dużo trudniej naprawić.

 

Twoja strona działa bez przerwy?

Strona internetowa to miejsce, które powinno działać przez całą dobę, a dostęp do niej nie powinien być w żaden sposób ograniczony. Dotyczy to zarówno prostych serwisów, jak i sklepów internetowych, w których możliwość robienia zakupów o każdej porze dnia i nocy jest dużym plusem. Potwierdzają to dane z badania e-Commerce 2011, w którym przeważająca liczba klientów, biorących udział w badaniu zadeklarowała, że główną zaletą w przypadku e-sklepów jest dostępność przez całą dobę (62% respondentów), a dopiero w dalszej kolejności niższe ceny towarów (48%) oraz ich większa dostępność (43%). Wyniki te jasno wskazują, że klienci wymagają od e-sklepu stałego, nieprzerwanego dostępu do oferty. Każda przerwa w dostępności do koszyka może oznaczać wspomniane już straty finansowe i wizerunkowe, które na przestrzeni wielu miesięcy mogą być powodem do zamknięcia sklepu z powodu braku klientów.

 

Czas na wagę złota

Ponieważ przerwy w dostępności serwera zdarzają się bardzo często, bywa i tak, że administrator serwisu nieraz nie zdaje sobie z tego sprawy. Mogą one wynikać z błędów serwera, problemów z oprogramowaniem, kodowania, przestojów w dostawie prądu i wielu innych czynników. Tworząc stronę WWW nie myślimy o tym, aby przez okrągłą dobę siedzieć przy komputerze i odświeżać stronę w celu sprawdzania poprawności jej działania, gdyż jest to praktycznie niewykonalne. Dlatego dobrym sposobem jest zewnętrzny system monitorujący, który na bieżąco sprawdza prawidłowe funkcjonowanie strony. W momencie, kiedy natrafi na jakiekolwiek błędy, informuje o tym uprawnioną osobę. Ma ona wówczas możliwość szybkiej reakcji i zminimalizowania strat. W przypadku niepoprawnego działania strony, czas działa na niekorzyść właściciela witryny WWW. Jeśli jest to sklep internetowy, którego koszyk zaczyna niepoprawnie działać i źle oblicza ceny produktów, wiele klientów może zakupić towary po znacznie niższych cenach, a późniejszy kontakt z nimi i wyjaśnianie sprawy może okazać się bardzo trudne.

 

Hacker czuwa przez całą dobę, a Ty?

Zwiększa się nie tylko liczba ataków, ale i ich skutki, a oszuści internetowi aktywni są przez całą dobę. Jak pokazują badania, przeważająca liczba ataków dokonywanych jest pod osłoną nocy. Nocą najłatwiej jest ukryć nieprawidłowe działanie witryny, a oszust w ciszy i spokoju „pracuje po godzinach”, korzystając z szybkiej przepustowości łącz nieobciążonych dużym ruchem sklepu internetowego. To właśnie wtedy oszust może włamać się na stronę i na przykład przekierować aktywnych użytkowników na własny formularz rejestracyjny, który będzie wyświetlany, jako fragment strony e-sklepu. Skutki takiego działania mogą być bardzo niebezpieczne, począwszy od kradzieży danych, poprzez przywłaszczenie gotówki, a nawet towaru. Warto podkreślić, że oczywiście to właściciel sklepu odpowiedzialny jest za bezpieczeństwo przeprowadzanych zakupów, a konsekwencje prawne z powodu niedopilnowania i braku zabezpieczeń mogą być bardzo dotkliwe.

 

Przerwy w systemach płatności i działaniu serwera

Ataki oszustów internetowych to jedno, a przerwy w systemach płatności i działaniu serwera to drugie. Obie rzeczy niekorzystnie wpływają na wizerunek oraz pozycję e-sklepu na rynku internetowym. Jak wiadomo, na polskim, ale także światowym rynku, nie istnieje hosting, który oferuje 100% niezawodności, a więc przykład awarii serwera lub nocnych prac „konserwacyjnych” jest jak najbardziej realny. Podobnie bywa w przypadku systemu płatności. Niektóre banki bardzo często ogłaszają prace techniczne właśnie po północy, a przerwa w dostępie może trwać nawet kilka godzin. O ile w przypadku prac „konserwacyjnych” serwera właściciel sklepu powinien być informowany o tego typu niedogodnościach przez swojego hostingodawcę z wyprzedzeniem, to z kolei bank nie ma obowiązku podawania tego typu informacji właścicielom sklepów internetowych, a jedynie swoim aktywnym użytkownikom.

 

Należy znaleźć źródło problemu

Strona nie działa, ale dlaczego? Szybką odpowiedź na to pytanie zdobędą jedynie właściciele witryn, którzy zdecydowali się na automatyczny monitoring. SMS-y lub e-maile, które wysyłane są tuż po odkryciu błędu, zawierają dokładne określenie typu problemu, dzięki czemu administrator witryny nie musi szukać rozwiązania po omacku. Dzięki stosowaniu monitoringu można jasno stwierdzić, czy dostępność strony jest wciąż taka sama, czy nie zwiększyła się liczba błędów lub czy nowe funkcjonalności nie powodują spowolnienia ładowania witryny. Dobry usługodawca oferuje miesięczne raporty, które podsumowują łączny czas przestoju, liczbę i rodzaj błędów. Dzięki temu administrator serwisu może podjąć stosowne działania, które wyeliminują problemy w przyszłości. Dodatkowo, raport z monitoringu stanowi świetny sposób na sprawdzenie, czy firma hostingowa właściwie wywiązuje się z warunków umowy.

Właściciele witryn zapominają o stałym monitorowaniu witryny, a nawet, jeśli to robią na własną rękę, wówczas nie są w stanie dostrzec problemu. Działania hakerów oraz przerwy w działaniu serwerów i systemów płatności przynoszą poważne szkody

– mówi Tomasz Kuźniar, Prezes Zarządu Monit24.pl.

dodany: 13.02.2013 | tagi: , ,

Testy penetracyjne aplikacji online

2
Testy penetracyjne aplikacji online

W jednym z pierwszych artykułów tu opublikowanych wspomniałem o typowych podejściach do udostępnianiu aplikacji i systemów ulokowanych wewnątrz sieci firmowej dla użytkowników zewnętrznych. Jak już pisałem, rozwiązania techniczne – komponenty sprzętowe i odpowiednie zapory – uniemożliwiające włamania do sieci i uzyskanie nieautoryzowanego dostępu do zasobów są oczywiście niezbędne i zapewniają odpowiedni poziom ochrony. W tym miejscu kończy się rola DMZ, a odpowiedzialność spoczywa na samym wystawianym w świat oprogramowaniu. Od jego jakości i zastosowanych mechanizmów zależy, czy aplikacja jest bezpieczna i nie będzie powodować wycieków danych.

(więcej…)

dodany: 15.01.2013 | tagi: , , , ,

Niektórzy myślą, że zhakowali cały CERN – wywiad z Sebastianem Łopieńskim

19

Pewnie każdy, kto choć trochę interesuję się aktualnościami ze świata, słyszał o Wielkim Zderzaczu Hadronów (na YouTubie można w wersji rapowej poznać, w jaki sposób działa to zagadkowe urządzenie), neutrinach przekraczających  prędkość światła i „boskich” bozonach Higgsa. Za ten rozgłos odpowiedzialna jest Europejska Organizacja Badań Jądrowych CERN (z fr. Organisation Européenne pour la Recherche Nucléaire). Nie każdy może wiedzieć, że CERN jest kolebką WWW. Nawet swoją nazwę system WorldWideWeb zawdzięcza ośrodkowi badań jądrowych. To w CERN-ie powstała pierwsza strona internetowa info.cern.ch, pierwszy serwer i pierwsza przeglądarka internetowa. Ośrodek do tej pory prowadzi badania nad bezpieczeństwem, a jego wewnętrzny system ochrony można brać jako przykład rozwiązań np. dla firm.

Sebastian ŁopieńskiO sprawach dawnych i bieżących rozmawiamy z Sebastianem Łopieńskim, Polakiem pracującym w CERN-ie od 12 lat, obecnie Zastępcą Inspektora ds. Bezpieczeństwa Komputerowego (Deputy Computer Security Officer). Sebastian Łopieński jest absolwentem Uniwersytetu Warszawskiego (informatyka) oraz Institute d’Administration des Enterprises w Aix-en-Provence (dyplom MBA).

 

Red.: Jak restrykcyjna jest polityka bezpieczeństwa w CERN – miejscu, które choć prowadzi badania z myślą o społeczeństwie i rozwoju cywilizacji, to narażone jest na próby przechwycenia wyników tych badań przez osoby i organizacje mające niezbyt czyste intencje?

Sebastian Łopieński: CERN to ośrodek badań naukowych z bardzo silną kulturą akademicką, z 2 500 pracownikami oraz około 11 000 użytkowników odwiedzającymi CERN mniej lub bardziej regularnie lub wręcz pracującymi tu na stałe. W tak różnorodnym środowisku nie jest łatwo uzasadnić, wprowadzić i utrzymać bardzo restrykcyjne zasady korzystania z infrastruktury komputerowej – bez ograniczania kreatywności i produktywności tych wszystkich ludzi.

Oczywiście, jak każda organizacja, trzymamy w naszych systemach komputerowych dane personalne, finansowe, nawet medyczne. Mamy do dyspozycji znaczną moc obliczeniową  oraz przechowujemy bardzo dużo danych fizycznych. Ponadto, cała infrastruktura techniczna, w tym akcelerator LHC oraz detektory/eksperymenty są sterowanie przy użyciu oprogramowania poprzez sieć IP. Ale CERN, szczęśliwie, nie jest bankiem ani tajnym ośrodkiem militarnym. Wyniki badań są udostępniane publicznie – jest to jedna z podstawowych zasad CERN-u. Biorąc to wszystko pod uwagę, w naszym podejściu do bezpieczeństwa komputerowego skupiamy się nie na zabranianiu i blokowaniu, tylko raczej na ułatwianiu i edukowaniu.

 

Co to za ułatwienia?

Przez „ułatwianie” rozumiem udostępnianie użytkownikom bezpiecznych serwisów komputerowych (desktop computing, rozproszone systemy plików, web hosting itp.), ale bez zmuszania do korzystania z nich. Przykładowo, jeśli użytkownik nie chce zajmować się uaktualnianiem i backupowaniem swojego komputera, to instaluje CERN-owy Windows lub Scientific Linux CERN. Ale jeśli potrzebuje innego systemu operacyjnego lub nawet Windows, ale z prawami administracyjnymi, to takie rozwiązanie też jest akceptowane – tylko że wtedy sam użytkownik jest odpowiedzialny za bezpieczeństwo swojego komputera i danych.

W CERNie duży nacisk kładziemy też na edukację, szkolenia, uświadamianie (awareness raising). Powód jest prosty i oczywisty: nawet najmocniejsze zabezpieczenie można obejść „atakując” jego użytkownika (social engineering) lub po prostu licząc na jego pomyłkę lub zaniedbanie. Naszym długofalowym celem jest wprowadzenie czegoś, co nazywam „kulturą bezpieczeństwa”. Chodzi o to, żeby każdy użytkownik systemów komputerowych – dotyczy to zarówno osób nietechnicznych, jak i bardzo technicznych – zachowywał się i działał bezpiecznie, nawet o tym nie myśląc. Tak jak przechodząc przez ulicę, odruchowo patrzymy na prawo i na lewo, tak np. zapisując gdzieś nowy dokument powinniśmy odruchowo sprawdzić czy jego prawa dostępu są odpowiednie.

 

 

CERN prowadzi otwarte laboratoria dla studentów.Źródło: cds.cern.ch

CERN prowadzi otwarte laboratoria dla studentów.
Źródło: cds.cern.ch

Dziś wiemy, że nawet silne hasła chronią coraz słabiej. Jakie sposoby uwierzytelniania stosuje się w CERN-ie – miejscu, gdzie przetwarzane i przechowywane są dane niezwykłej wagi?  

To prawda, że hasła jako jedyna metoda uwierzytelniania są słabym zabezpieczeniem. Odpowiedzią na ten problem, oprócz oczywiście edukowania użytkowników oraz dbania o bezpieczeństwo komputerów i kont użytkowników, jest używanie dodatkowych mechanizmów uwierzytelniania (multi-factor authentication), najlepiej opartych na czymś co się „ma”, a nie tylko „wie” (jak hasło). W CERN-ie używamy w tym celu kodów jednorazowych wysyłanych SMS-em na „firmowe” telefony komórkowe, smart-cardów (chipy wbudowane w kartę dostępu fizycznego do CERN-u) oraz haseł jednorazowych generowanych przy użyciu Yubikeys, a także przez Google Authenticator. Ważne jest, żeby udostępnić różne rodzaje uwierzytelniania, tak aby nie ograniczać użytkowników ograniczonym wyborem. Przykładowo, pracownik który nie ma „firmowego” telefonu komórkowego oraz nie ma przy sobie czytnika smart-cardów ani nawet portu USB do podłączenia Yubikey (bo np. łączy się z iPada), może skorzystać z Google Authenticator.

 

Czy pracownicy mogą pracować na danych pochodzących z CERN-u na swoich prywatnych komputerach i poza obrębem ośrodka? Czy polityka bezpieczeństwa wymusza szyfrowanie?

Model BYOD (bring your own device) mamy i akceptujemy w CERN-ie od zawsze. Nie mamy innego wyboru, biorąc pod uwagę ilość ludzi pracujących w CERN-ie, ich rotację, i to że większość nie jest tutaj zatrudniona lecz przyjeżdża na krótsze lub dłuższe okresy. Dodatkowo, w dzisiejszych czasach coraz trudniej oddzielić życie zawodowe od prywatnego – szczególnie w przypadku fizyków, dla których praca jest też bardzo często ich pasją i hobby.

Oczywiście, mamy specjalną politykę bezpieczeństwa danych (Data Protection Policy), która określa różne stopnie poufności danych i opisuje wymagane poziomy zabezpieczeń (w tym szyfrowanie – choć bez określania konkretnego algorytmu). Ale znowu, cel jakim jest bezpieczeństwo danych, osiągany jest nie tylko poprzez zakazy i restrykcje techniczne, ale także dzięki edukacji oraz odpowiednim procedurom bezpieczeństwa. Ogólnie rzecz biorąc, staramy się pomagać użytkownikom, choćby wspólnie szukając i wdrażając rozwiązania, które są bezpieczne i jednocześnie funkcjonalne, zamiast po prostu im coś narzucać. Wydaje mi się, że takie podejście, przynajmniej w środowisku naukowym, jest dużo bardziej efektywne, szczególnie na dłuższą metę.

 

Czy systemy informatyczne zaprojektowane są do obrony przed konkretnymi atakującymi? W CERN myśli się np. o cyberterroryźmie?

Staramy się zabezpieczać CERN-owe systemy komputerowe przed różnego rodzaju zagrożeniami. W pewnym sensie żadna różnica czy jakieś dane z wynikami eksperymentów fizycznych zostają skasowane w wyniku zbyt otwartych praw dostępu oraz błędu użytkownika, czy też w wyniku ataku – a może kombinacji obu tych czynników. Oczywiście każde z tych zagrożeń wymaga innego rodzaju mechanizmów zabezpieczania. Z drugiej strony, w obu przypadkach potrzeba np. bezpiecznych i działających kopii zapasowych oraz mechanizmu wykrywania sytuacji niepożądanych (jakiekolwiek by były ich przyczyny).

Jednym z obszarów naszych zainteresowań jest bezpieczeństwo systemów typu SCADA [system nadzorujący przebieg procesu technologicznego lub produkcyjnego – przyp. red.]. CERN współpracuje z najważniejszymi producentami urządzeń PLC [komputery o ograniczonej funkcjonalności, używane najczęściej do sterowania maszynami np. w fabryce – przyp. red.], między innymi wykrywając ewentualnie słabości tych urządzeń i domagając się ich poprawienia. Biorąc pod uwagę, że te same urządzenia są używane na całym świecie do kontroli systemów technicznych (elektrownie, wodociągi itp.) czy produkcyjnych, mam nadzieję, że przyczyniamy się do ich ulepszania, co zmniejsza ryzyko między innymi ataków cyberterrorystycznych na infrastrukturę techniczną.

 

hcpss.web.cern.ch

Prace nad elementem akceleratora cząstek.
Źródło: hcpss.web.cern.ch

 

 

Czy CERN ma za sobą atak, który można opisać krótkim studium przypadku?

W dzisiejszych czasach, każdy desktop czy serwer (szczególnie Web oraz SSH) podłączony do Internetu jest atakowany i CERN-owe komputery nie są tu wyjątkiem. Chodzi o to, żeby nie dopuszczać do ataków udanych – oraz żeby te pojedyncze udane szybko wykrywać i odpowiednio reagować.

Oczywiście atak atakowi nierówny – mniej mnie martwi zainfekowany pojedynczy komputer z Windowsem (co się czasem zdarza), niż by mnie zmartwił przypadek przejęcia kontroli nad klastrem serwerów do obliczeń fizycznych (co się nie zdarzyło i mam nadzieję nie wydarzy).

Nie licząc standardowych ataków przeciw użytkownikom komputerów biurowych, takich jak drive-by download czy phishing, najczęstsze próby ataków obserwujemy właśnie na serwery WWW (są to ataki zarówno automatyczne przy użyciu narzędzi, jak i manualne) oraz SSH (głównie ataki typu brute-force). Miewamy przypadki osób, które specjalnie szukają dziur i po znalezieniu potencjalnej, nawet niepotwierdzonej podatności (vulnerability), oferują nam płatne usługi typu penetration testing (za które grzecznie dziękujemy), chwalą się tym na własnym blogu lub wręcz kontaktują się z mediami mówiąc, że „zhakowali cały CERN”. Zdarzyło się też kilka razy, że osoby przeglądające z ciekawości strony webowe CERN-u natknęły się np. na dokumenty, które wydały im się poufne i poinformowały nas o tym (zwykle okazywało się, że dokumenty te są jawne i upublicznione).

Oczywiście lepiej atakom zapobiegać zanim się wydarzą. Dlatego bardzo dużo energii kierujemy na zabezpieczanie naszej infrastruktury na bardzo różnych poziomach (dane, software, systemy operacyjne, urządzenia sieciowe, serwery, sieć, konta użytkowników itp.).

 

CERN to kolebka WWW, ale system ten powstał z potrzeby komunikacji pomiędzy pracownikami. Pracujecie Państwo nadal nad udoskonalaniem/zwiększeniem bezpieczeństwa WorldWideWeb? 

Web żyje od lat własnym życiem, pod przewodnictwem WWW Consortium (W3C), choć oczywiście CERN jest dumny z bycia miejscem narodzin WWW. Swoją drogą, w gablocie przy naszym centrum komputerowym stoi komputer NeXT, który był pierwszym na świecie serwerem WWW; a biuro w którym pracował niegdyś Tim Berners-Lee (twórca WWW) zajmuje teraz mój kolega, Polak.

Infrastruktura Web jest w CERN-ie duża, różnorodna i szeroko używana, więc naturalnie sporo czasu spędzamy też nad jej zabezpieczaniem. Korzystamy przy tym z narzędzi własnych, jak i ogólnodostępnych, które czasem przystosowujemy do naszych potrzeb. Jeśli takie poprawki mogą się też przydać poza CERN-em, to proponujemy je oryginalnym twórcom tych narzędzi – przykładowo Yubikey, Wappalyzer czy skipfish.

 

info.cern.ch – to adres pierwszej strony internetowej (i serwera), postawionej w 1990 roku na komputerze nieistniejącego dziś NeXT (został wykupiony przez Apple). Niestety nie zachował się żaden screenshot z tamtego okresu. Najwcześniejsze kopie witryny pochodzą z wersji z roku 1992. Na stronie można było (i nadal można) przeczytać: co to jest hipertekst, jak stworzyć własną witrynę czy dowiedzieć się, jak przeszukiwać sieć.

info.cern.ch – to adres pierwszej strony internetowej (i serwera), postawionej w 1990 roku na komputerze nieistniejącego dziś NeXT (został wykupiony przez Apple). Niestety nie zachował się żaden screenshot z tamtego okresu. Najwcześniejsze kopie witryny pochodzą z wersji z roku 1992. Na stronie można było (i nadal można) przeczytać: co to jest hipertekst, jak stworzyć własną witrynę czy dowiedzieć się, jak przeszukiwać sieć.
Źródło: w3.org

 

A co sądzi Pan o Xanadu (alternatywa dla WWW)? Co nie pozwoliło się rozwinąć temu projektowi?

Za mało wiem o Xanadu, żeby móc ten projekt porównać do WWW, ale WWW jest standardem wszechobecnym i królującym. Z pewnością nieoptymalnym pod wieloma względami, choć – szczęśliwie – ewoluującym i stale rozwijanym (warto docenić tutaj rolę W3C). Prywatnie uważam, że w takiej sytuacji warto pracować nad poprawianiem lub rozszerzaniem funkcjonalności i bezpieczeństwa WWW, zamiast inwestować w projekty równoległe.

 

Co sądzi Pan o nowym algorytmie SHA?

Cieszę się, że jest alternatywa dla SHA-2, które nie jest już najmłodsze i ufam, że NIST wybierając Keccaka dokonało najlepszego wyboru. Swoja drogą, myślę, że kluczowe jest w tym wszystkim słowo „ufam” – w dzisiejszych czasach, przy takiej ilości różnych rozwiązań technicznych, tempie ich rozwoju oraz stopniu ich skomplikowania, nawet osoby techniczne nie mają możliwości (czasu ani tym bardziej wysoko specjalistycznej wiedzy), żeby samemu wszystko sprawdzić.

 

Internet Archive to dobry pomysł? Nie ma obaw, że kiedyś „pęknie w szwach”?

Może pęknie, może dobry :-)

A tak na serio: uważam, że istnienie takich serwisów jak Internet Archive (i serwisów do odnajdywania informacji o danej osobie) powinno być przypomnieniem, że wszystko co publikujemy (blogi, komentarze na forach, prywatne filmy, zdjęcia z imprez itp.) będzie gdzieś zapisane na wieki i „może być użyte przeciwko nam”. Przypomnieniem szczególnie dla tzw. digital natives, najmłodszych użytkowników Internetu.

 

Pracował Pan nad cernowskim Scientific Linux? Skąd potrzeba stworzenia takiego systemu? Jak go Pan ocenia? Czy Scientific Linux spotkał się z pozytywnym odbiorem? Pracują Państwo nad jakimiś innowacjami dla tego systemu, albo planują stworzyć inny, nowy system operacyjny?

Ja osobiście nie pracuję nad Scientific Linux CERN (SLC), ale korzystam z niego codziennie w pracy i czasem zajmuję się jego zabezpieczaniem. Celem tego systemu, opartego o Scientific Linux (tworzonego głównie przez laboratorium Fermilab, znajdujące się w USA oraz CERN na podstawie Red Hat Enterprise Linux), jest udostepnienie jednolitej i sprawdzonej platformy do obliczeń naukowych. SLC jest szeroko używany na różnorakich serwerach (jego podstawowe zastosowanie), ale też na desktopach.

Warto przy okazji wspomnieć, że szefem zespołu technicznego zajmującego się SLC jest Polak.

 

Wielki Zderzacz Hadronów - tutaj przeprowadza się badania nad "Boskimi" bozonami Higgsa. Źródło grafiki: extremetech.com

Wielki Zderzacz Hadronów – tutaj przeprowadza się badania nad „boskimi” bozonami Higgsa.
Źródło: extremetech.com

 

Może Pan zdradzić nad czym obecnie pracuje CERN? Czy zwykły użytkownik może spodziewać się jakichś rewolucyjnych zmian czy udogodnień podczas korzystania z Internetu?

Skala całego przedsięwzięcia CERN-u stawia wiele wyzwań przed inżynierami z bardzo różnych dziedzin: od kriogeniki, materiałoznawstwa, budownictwa, elektryki itp. do elektroniki i informatyki. Przykładowo, informatycy muszą dostarczyć systemy komputerowe będące w stanie przekazywać, przetwarzać i zapisywać wielkie ilości danych pochodzących z detektorów (eksperymentów) – aktualnie rzędu 5-10 GB na sekundę, co daje około 25 PB rocznie. (A my, ekipa bezpieczeństwa komputerowego, musimy te systemy zabezpieczyć).

Siłą rzeczy, inżynierowie różnej maści rozwiązują w CERN-ie ciekawe problemy i część rozwiązań prędzej czy później trafia poza CERN (zresztą, istnieje w CERN-ie specjalna grupa Knowledge and Technology Transfer, która bardzo mocno promuje wykorzystanie poza CERN-em technologii i wiedzy tu powstałej). Już teraz fizycy cząsteczkowi, ale też inni naukowcy potrzebujący dużej mocy obliczeniowej, korzystają z systemów typu Grid (rozproszone przetwarzanie i przechowywanie danych, np. EGI (z ang. European Grid Infrastructure)), pochodzących od lub powiązanych z projektami rozwijanymi w CERN-ie, jak np. LCG (z ang. LHC Computing Grid). Natomiast, jeśli chodzi o domowe wykorzystanie Internetu, nie oczekiwałbym jakichś rewolucyjnych zmian będących bezpośrednim efektem naszej pracy.

 

A jak odnajduje Pan wybór Polki, prof. Agnieszki Zalewskiej, na przewodniczącą Rady Europejskiej Organizacji Badań Jądrowych (CERN). 

Jako Polak bardzo się z tego wyboru cieszę!

dodany: 24.07.2012 | tagi: , ,

Anonymous podmienia Australijskie strony WWW

0

Grupa „Anonymous” twierdzi, że podmieniła kilka stron rządowych (m.in. Ministerstwa Ekonomii, Zatrudnienia i Innowacji) w stanie Queensland (Australia) w proteście przeciwko australijskiej polityce w zakresie przechowywania danych.

Operacja jest „potwierdzona” przez @Op_Anonymous na Twitterze:

Prawo, przeciwko któremu walczą, zapewnia rządowi możliwość gromadzenia dwuletnich danych o obywatelach i przedsiębiorstwach oraz łatwiejszy dostęp do sieci społecznościowych bez zgody użytkownika w imię bezpieczeństwa narodowego.