Известно, что секрет бизнеса в том, чтобы знать нечто такое, чего никто больше не знает. Но как это сделать сегодня в эпоху расширяющейся цифровой вселенной, объемы роста которой поражают даже самые смелые прогнозы? По данным IDC, размер этой вселенной в 2007 году составил 281 экзабайт, а к 2011 году она вырастет до 1,8 зеттабайта (1800 экзабайт) при ежегодных темпах роста в 60%. Одновременно растет и «цифровая тень» этой вселенной?— информация, в том числе и конфиденциальная, о субъектах вселенной, людях. Все было бы просто, если бы такая информация была структурирована, хранилась в одном месте, а доступ к ней осуществлялся бы из одной точки, однако пока над ней «довлеет» Бармаглот, проблема управления идентификацией пользователей при работе с цифровой вселенной не потеряет своей остроты.

Бармаглот из произведения Льюиса Кэрролла, как понятие, ассоциируется с тарабарщиной (Варкалось. Хливкие шорьки, Пырялись по наве, … ), что, с точки зрения ИТ, означает не что иное, как неструктурированность, нелинейность и распределенность вместе взятые. Если учесть, что, по оценкам IDC, в потоке всей создаваемой за год цифровой информации доля неструктурированной составляет 95%, то тарабарщиной забита вся информационная вселенная. Электронные почтовые сообщения, документы в различных форматах, голосовые пакеты, пиксели видеотреков от камер слежения, хронология посещения Web-сайтов, звонки по IP-телефону и т.?п.?— все это ИТ-тарабарщина.

В современном бизнес-мире победить ИТ-тарабарщину будет нелегко. Вся информация нуждается в управлении, а для организации эффективной работы с ней в условиях расширения цифровой вселенной требуется разработка стратегий обеспечения безопасности доступа и хранения. Задача усложняется еще и тем, что примерно 70% наполнения этой вселенной создается частными лицами, однако за обеспечение безопасности хранения, достоверности и конфиденциальности 85% данных отвечают организации. Мало того, сегодня в число прочих быстрорастущих уголков цифровой вселенной вливаются жители развивающихся стран, получающие доступ к Сети, моральные и этические ценности которых, в частности во взглядах на персональные данные, могут отличаться от взглядов основной массы сегодняшних посетителей Internet.

Распределенность учетных записей и спецификаций прав доступа пользователей по различным приложениям, географически разнесенным бизнес-подразделениям и департаментам, существенно усложняет согласованное управление процессом идентификации. Кроме того, современное предприятие, как правило, не ограничивается поддержкой функций управления правами доступа только своих сотрудников, а выполняет аналогичные задачи для компаний-клиентов и партнеров, включая взаимосвязи в рамках аутсорсинга. Поэтому в «схватку» с этой тарабарщиной, «бармаглотом», расшатывающим систему информационной безопасности предприятий, взлом которой грозит поставить компанию в неудобное положение, вступили авторы этого номера журнала, посвященного проблемам управления идентификацией и практическим аспектам современной бизнес-аналитики, направленной, в частности, на извлечение рациональных зерен из неструктурированных потоков данных.

Один из методов организации процесса идентификации?— федеративное управление удостоверениями, посредством которого компьютерные системы динамически распространяют сведения об удостоверениях и делегируют соответствующие задачи по доменам безопасности. В результате для Web-приложений обеспечивается однократный вход между доменами, а пользователи проходят проверку подлинности лишь один раз. Единый вход удобен для пользователей WWW благодаря более унифицированным и менее частым процедурам идентификации, а объединение единого входа со связыванием учетных записей позволяет соединить различные оперативные взаимодействия в порталах. Однако наши авторы отмечают и проблемы в сфере управления идентификацией, в частности, необходимость взаимной проверки подлинности всех участников взаимодействия, поддержку доверия, инертность пользователей и т.п.

Пять лет назад во время старта одного из американских космических челноков от его обшивки оторвался кусок изоляционного материала, что, как потом оказалось, вызвало вторую в истории многоразовых кораблей крупнейшую аварию. Теперь каждый взлет челнока проходит под наблюдением радаров, следящих за состоянием корпуса и в случае обнаружения повреждений передающих данные в суперкомпьютер, который в реальном времени рассчитывает их возможные последствия. Это пример того, как неструктурированные осколки могут запросто нарушить работу сильно формализованных объектов. И несмотря на то, что вероятность серьезных нарушений в работе конструкций, аналогичных космическому челноку, ничтожно мала, при увеличении количества таких объектов эта вероятность растет. Аналогичным образом расширение цифровой вселенной и ее тени увеличивает вероятность потери персональной информации. Для борьбы с современной ИТ-тарабарщиной требуются более точные модели описания окружающей действительности и средства их обработки?— время грубых моделей прошло.

«Открытые Системы.СУБД»

Купить номер с этой статьей в PDF