Technologie sieciowe roku 2000

Windows 2000

Rozpoczęcie sprzedaży systemu Windows 2000 planowano na koniec ubiegłego roku, jednak doświadczeni sprzedawcy będą go oferować znacznie później. Co prawda Windows 2000 daje od dawna oczekiwane i bardzo potrzebne usługi katalogowe realizowane przez Active Directory, które będą pomocne w lepszym zarządzaniu dużymi sieciami NT, ale równocześnie będzie obfitować w błędy i niezliczone pułapki implementacyjne. Należy się zastanowić, czy naprawdę te kłopoty są potrzebne właśnie teraz, gdy przyszedł czas relaksu po batalii z problemami roku 2000. Oczywiście nie, a to z następujących przyczyn:

Windows 2000 jest zbyt drogi. Ceny komputerów mogą spadać, ale ceny oprogramowania Windows rosną. Na przykład oprogramowanie sterujące czterościeżkową symetryczną wieloprocesorowością, do zapewnienia której będzie potrzebny Advanced Server systemu Windows 2000, będzie zdaniem specjalistów kosztował ponad dwukrotnie więcej od oprogramowania NT Standard Edition, mającego te same możliwości.

Więcej niż połowa użytkowników nie uzyska spodziewanych oszczędności implementując Windows 2000 do roku 2001. Składają się na to wysokie koszty wynajmu, szkolenia i angażowania nowych pracowników oraz uzyskiwania pomocy z zewnątrz.

Windows 2000 nie będzie dostatecznie stabilny i w pełni ukończony do połowy bieżącego roku. Ponadto do końca 2001 r., nie dorówna pod względem niezawodności systemowi Windows NT 4.0.

Wyżej wymieniono tylko najważniejsze przyczyny. Specjaliści twierdzą, że jest ich znacznie więcej, co sprawia, że należy się obawiać systemu Windows 2000. Nawiasem mówiąc, nie powinno się instalować tego systemu na komputerach typu desktop jako sieciowego systemu operacyjnego - NOS (network operating system) - do czasu, kiedy Microsoft dostarczy starannie sprawdzony pakiet. Zdaniem specjalistów nastąpi to w połowie bieżącego roku.

Zarządzanie pocztą elektroniczną

W miarę jak rośnie liczba stron webowych publikowanych przez przedsiębiorstwa, zwiększa się, generowana przez te strony, lawina poczty elektronicznej. Z tym jest związany poważny problem: kto będzie ją czytał, nie wspominając o odpisywaniu.

Odpowiedzią na to pytanie są narzędzia zarządzania pocztą elektroniczną firm, takich jak: Aditi, Brightware, eGain Communications, G2X Software, Kana Communications, Mustang Software i Silknet Software.

Te narzędzia programowe mogą czytać nadchodzącą pocztę elektroniczną, kierować ją do kompetentnych przedstawicieli pełniących usługi dla klientów, a nawet tworzyć i wysłać sensowną odpowiedź na niektóre wiadomości.

Naprawdę zdumiewające w tej technologii jest to, że rzeczywiście działa. Na przykład użycie oprogramowania Brightware 4 w firmie Eggheat.com pozwoliło obsłużyć pięć razy więcej poczty przy zredukowaniu personelu o blisko połowę. Zespół, w którym pracuje 14 osób jest w stanie opracować od 900 do 1100 wiadomości dziennie. Program odpowiada, bez interwencji ludzi, na ok. 35 proc. wiadomości. Zazwyczaj są to proste prośby, takie jak pytania o politykę sprzedaży do różnych regionów lub państw. Przy bardziej złożonych zapytaniach oprogramowanie albo komponuje odpowiedzi, które następnie są sprawdzane przez człowieka, albo kieruje przychodzącą pocztę na podstawie jej treści do najbardziej odpowiedniego przedstawiciela pełniącego usługi dla klientów.

Na koniec można oczekiwać rozwiązania problemu zarządzania pocztą elektroniczną przez systemy CRM (customer relationship management).

Systemy te rozwiązują problemy wszystkich interakcji pomiędzy klientem a przedsiębiorstwem. Może to być głos, telefon, faks oraz tradycyjna lub elektroniczna poczta.

Rynek systemów CRM jest oczywiście znacznie większy niż systemów zarządzania pocztą elektroniczną, chociaż oba charakteryzuje przyzwoity wzrost. Szacuje się, że nabywcy systemów zarządzania pocztą elektroniczną wydali w ubiegłym roku 71 mln USD, natomiast w 2002 r. wydadzą 658 mln USD. Natomiast na produkty CRM użytkownicy wydali w 1998 r. 1 mld USD i przewiduje się, że wydadzą ponad 3 mld USD w 2003 r.

Infrastruktura kluczy publicznych

Technologia infrastruktury kluczy publicznych - PKI (public key infrastructure) - jest, mówiąc w skrócie, zagmatwana. Wymaga ona dużej wiedzy dotyczącej wszystkich jej aspektów; bez tego można się całkowicie pogubić. To właśnie na razie odstrasza wszystkich z wyjątkiem najbardziej zdeterminowanych - czy może zdesperowanych - użytkowników.

To jednak musi się zmienić. Jeśli mówimy o elektronicznych transakcjach wartych dziesiątki tysięcy USD, a nawet więcej, to trzeba mieć pewność, że ludzie, którzy zawierają taką transakcję są tymi, za których się podają.

Zawierający transakcję, np. zakupu w dniu 4 stycznia partii towaru o wartości 100 000 USD, w przypadku, gdy jedna ze stron będzie próbowała zmienić umowę, będzie w stanie udowodnić, że rzeczywiście taka transakcja w tym dniu doszła do skutku. Dobrze jest też wiedzieć, że nikt nie “majstrował” przy jej zawieraniu.

Wszystko to zapewnia infrastruktura kluczy publicznych. Jednak nie jest to łatwe do osiągnięcia. Konieczne jest nawiązanie kontaktu z organem wydającym certyfikaty (CA - certificate authority), który oszczędnie przydziela publiczne i prywatne klucze różnym użytkownikom. Komunikaty są szyfrowane za pomocą części publicznej klucza użytkownika i deszyfrowane częścią prywatną. Klucz publiczny jest udostępniany każdemu, kto wysyła zaszyfrowaną wiadomość; klucz prywatny broni przekazywanej informacji “własną piersią”.

Klucz publiczny jest również znany jako cyfrowy podpis. Przenosi informację, która w sposób jednoznaczny identyfikuje jedną ze stron biorących udział w transakcji w stosunku do drugiej. Pewność identyfikacji gwarantuje organ certyfikujący.

Wszystkie tego typu komponenty można uzyskać u takich dostawców jak CyberTrust, należącym do GTE, Entrust Technologies i VeriSign.

Wśród problemów dotyczących infrastruktury kluczy publicznych można wymienić: zarządzanie certyfikatami cyfrowymi, integrację komponentów PKI z aplikacjami typu back-end związanymi z systemami przetwarzającymi transakcje, standaryzację kluczy tudzież przechowywanie kluczy prywatnych.

Wyjątkowe wyzwanie stanowi zarządzanie kluczem. Organ certyfikujący utrzymuje listę unieważnień złych certyfikatów cyfrowych, ale sprawdza ją, gdy występuje konieczności upewnienia się, czy dany certyfikat był już unieważniony. Nie daje to jednak pewności, że korzystający z niego nie będzie unieważniony jutro i że strona biorąca udział w transakcji będzie w stanie zapłacić za zamówienie. To obarcza organ certyfikujący dużym ryzykiem.

Przedsiębiorstwa przygotowują się do rozwiązanie takich problemów. Jednym z nich jest Identrust, dostawca usług PKI w Nowym Jorku. Przedsiębiorstwo to pozyskało grupę banków i pomogło jej stworzyć “organizację globalnego zaufania”, która będzie zarządzać transakcjami elektronicznymi i brać na siebie pełne ich ryzyko.

Pojawienie się na rynku firmy Identrust i innych do niej podobnych, przy jednoczesnym prowadzeniu prac nad standardami i interfejsami otwartego oprogramowania mającego na celu ułatwienie integracji, znacznie przyspieszy powszechną dostępność technologii PKI w najbliższej przyszłości.


TOP 200