piątek, października 15, 2004
Kto wygra Linux/Mac X OS
Czyżby Mac X OS miał zagrożenie ze strony Linuxa? Chyba tak ponieważ Apple jest platformą niszową z uwagi na to, że sprzęt pochodzi od JEDYNEGO dystrybutora (nie można wybrać róznych konfiguracji z uwagi na cenę i upodobania). Podobnie z oprogramowaniem systemowo-narzędziowyn. LLinux co lepsze można okroić tzn. praktycznie każdy element poza jądrem może zostać usunięty z dystybucji (patrz Gentoo czy Xandros) dzięki czemu można sobie skroić dowolnie reagujący OS. Jednym z rozwiązań jest symbioza z Unixem np. od SUNa.
Soap opera?
Wrze debata na temat czy przypadkiem liczba specyfikacji usług sieciowych (WS) bazujących na XML-u nie wymknęła się spod kontroli. Standardy uchwala WS-I. Z jednej strony takie dokładne potraktowanie sprawy pozwala na dużą elastyczność i precyzję realizacji rozwiązań z drugiej jednak strony niektóre proste aplikacji pozwalają na prostsze interfejsy. Zwolennicy prostszego podejścia wskazują na technologię REST (Representational State Transfer) i mają z sobą Tim Bray współtwórcy XML oraz dyrektora oddziału Web Technologies w SUN. Wszystkim zależy na szybkim uruchamianiu aplikacji WS. Rynek jest chłonny, przewiduje się wzrost usług i oprogramowania WS z 960 mln US w tym roku do 6,2 mld w ciągu najbliższych 4 lat.
Okazuje się jednak, że REST nie nadaje się do większych projektów. Wyjściem z komplikacji protokołu SOAP jest wybór odpowiedniego narzędzia które izolowałoby developera od złożoności problemu protokołu. Mike Gunderloy.
Okazuje się jednak, że REST nie nadaje się do większych projektów. Wyjściem z komplikacji protokołu SOAP jest wybór odpowiedniego narzędzia które izolowałoby developera od złożoności problemu protokołu. Mike Gunderloy.
środa, października 13, 2004
Ryzyko związane z użytkowaniem "przestarzałego" oprogramowania.
Wydaje się być prawdziwą teza, że im ma się starsze oprogramowanie i sprzęt tym bardziej świadczy to o braku zainteresowania zarządu bezpieczeństwem firmy. Stare zasoby oznaczają ryzyka w obszarze bezpieczeństwa, wsparcia oraz ciągłości biznesowej. Najlepiej użytkować oprogramowanie mające wsparcie firm-producentów. Wg. raportu AssetMetrix oprogramowanie MS Windows 98 ciągle jeszcze dominuje na biurkach przedsiębiorstw. MS przedłużyło wsparcie tego systemu do 30 czerwca 2006 r. Jednak czasami jest bezpieczniej trwać przy starym systemie operacyjnym Windows 95/98 z uwagi na koncentrację hackerów atakujących komputery w sieci Internet na nowe systemy Windows XP (stosunkowo najwięcej komputerów z tym właśnie systemem jest wpiętych w Internet).
wtorek, października 12, 2004
Sun i Tygrys
Inne spojrzenie na aktualizację Javy w wykonaniu SUN. Ponad 100 nowych udogodnień. Największa zmiana od 10 lat. Zaktualizowany look and feel. Wersja Tiger do pobrania z witryny SUN.
Technologia tworzenia blogów staje się otwarta
W poniedziałek Winer, założyciel firmy UserLand Software Inc., oświadczył, że w ciągu kilku najbliższych miesięcy zostaną udostępnione na zasadzie open-source kody platformy Frontier (technologia powstała w 1998 roku, a w 1996 stała się narzędziem do tworzenia blogów) służącej jako motor i środowisko uruchomieniowe dla popularnych serwisów Manilla oraz Radio UserLand (narzędzi do publikowania blogów). Jeszcze nie rozstrzygnięto wg. jakiej modelu będzie udostępniana licencja na użytkowanie. Platforma Frontier składa się z bazy danych, języka skryptowego, edytora skryptów/debuggera, wielowątkowego środowiska run-time oraz zintegrowanego serwera HTTP. Szef firmy UserLand stwierdził, że rozwój tej platformy zabiera za dużo zasobów tak małej firmy, dlatego oddanie jej w ręce open-source pozwoli skupić się na obsłudze sowich komercyjnych klientów (wyżej wspomnianych). Dlatego firma przechodzi restrukturyzację mająca na celu rozdzielenie swoich komercyjnych produktów od platformy Frontier. Firma UserLand zachowa licencję na tę technologię. Jak wiele deweloperów przyłączy się do rozwoju tej platformy jeszcze nie wiadomo, ale Winer ma nadzieję, że możne ona być wykorzystana do tworzenia narzędzi do publikowania blogów w aplikacjach i w wielu innych zastosowaniach.
Nowości-wiadomości
- Firma Google ma wiele różnych narzędzi pomocniczych np. ToolBar oraz DeskBar (http://toolbar.google.com/deskbar/). To ostatnie narzędzie pozwala na wyszukiwanie informacji bez konieczności "startowania" przeglądarki oraz korzystanie ze skrótów klawiatury np. ^N - news, ^I - images lub dostęp z aplikacji ^+Alt+G, znaczenie słowa - define:operator, ^D - definicje, ^T - thesaurus, ^U - groups
- Mozliwosci tworzenia w serwisie Goole własnych alertów na wybrany temat http://www.google.com/alerts/manage?hl=en
- AOL testuje nową przeglądarkę do swego serwisu zwaną "AOL Browser", która jest lekko zmodyfikowaną przeglądarką IE (http://www.eweek.com/article2/0,1759,1668477,00.asp). Aplikacja jest samodzielna i niezależna od klienta AOL, zawiera wiele cech wbudowanych w AOL Netscape. Podobnie jak NS ma opcję "tabbed browsing" w postaci "tear-off tabs", opcje prywatności (usunięcie zawartości cache, historii, blokowanie reklam, usuwanie cookies). Taka decyzja "podciągnięcia" IE i wykorzystania jego silnika do samodzielnej aplikacji "AOL browser" zaskoczyła obserwatorów, ponieważ dotychczas AOL sponsoruje rozwój wewnętrznej technologii Mozilla, którą firma wykorzystuje w swej ofercie związanej z Netscape. Dla zaawansowanych użytkowników zaoferowany jest zestaw funkcji "Power Browsing". Skąd AOL ma dostęp do IE - na podstawie ugody antymonopolowej (29 May 2003), firma AOL dostała możliwość wykorzystania technologii IE przez sześć następnych lat (http://www.microsoft-watch.com/article2/0,1995,1163780,00.asp). Inne postanowienia tej ugody to: wykorzystanie technologii MS media streaming, współpraca w IM oraz technologii rights-management.
poniedziałek, października 11, 2004
Intel, Dell, Sun i Microsoft określają nowy standard usług siecowych (WS)
Intel, Dell, Sun i Microsoft określają nowy standard usług siecowych (WS)
Chodzi o wypracowanie specyfikacji stanowiącej wspólną platformę dostępu i wymiany informacji do zarządzania strukturą IT dla różnych systemów. Standard nosi nazwę WS-Management i jest skierowany ku zmniejszeniu kosztów i złożoności zarządzania strukturami IT. Zainteresowane firmy twierdzą, że poprzez wykorzystanie WS-M do zarządzania systemami IT, instalacja urządzeń w sieci wspierających WS-M pozwoli kierownictwu IT na dostęp do nich niezależnie od tego czy są dopiero co wyjęte z pudełka, czy też wyłączone lub niedostępne. Skala zarządzanie urządzeniami będzie nad wyraz szeroka od naręcznych urządzeń poprzez PC-ty aż po urządzenia z DataCenter. WS jest preferowaną architekturą do tworzenia protokołów aplikacyjnych następnej generacji. Z drugiej strony wspomniana specyfikacja pozwala włączyć elementy zarządzania jako wbudowane bezpośrednio w WS a nie jak było dotychczas jako doróbka do istniejącego interfejsu. MS planuje włączyć wsparcie WS-M do następnego wydaniu MS Windows Server i Microsoft Operation Manager (chyba jako alternatywa do WMI). Strony postanowiły zaprezentować specyfikacje członkom Distributed Management Task Force (DMTF).
Chodzi o wypracowanie specyfikacji stanowiącej wspólną platformę dostępu i wymiany informacji do zarządzania strukturą IT dla różnych systemów. Standard nosi nazwę WS-Management i jest skierowany ku zmniejszeniu kosztów i złożoności zarządzania strukturami IT. Zainteresowane firmy twierdzą, że poprzez wykorzystanie WS-M do zarządzania systemami IT, instalacja urządzeń w sieci wspierających WS-M pozwoli kierownictwu IT na dostęp do nich niezależnie od tego czy są dopiero co wyjęte z pudełka, czy też wyłączone lub niedostępne. Skala zarządzanie urządzeniami będzie nad wyraz szeroka od naręcznych urządzeń poprzez PC-ty aż po urządzenia z DataCenter. WS jest preferowaną architekturą do tworzenia protokołów aplikacyjnych następnej generacji. Z drugiej strony wspomniana specyfikacja pozwala włączyć elementy zarządzania jako wbudowane bezpośrednio w WS a nie jak było dotychczas jako doróbka do istniejącego interfejsu. MS planuje włączyć wsparcie WS-M do następnego wydaniu MS Windows Server i Microsoft Operation Manager (chyba jako alternatywa do WMI). Strony postanowiły zaprezentować specyfikacje członkom Distributed Management Task Force (DMTF).
Nowości-wiadomości
- Na konferencji Gartner's IT Security Summit we wrześniu wiceprezydent Gartner'a Pan Victor Wheatman oznajmił, że wszyscy jesteśmy uczestnikami największego beta testu - Windows i, że wszystkich problemów bezpieczeństwa Windows nie da się nigdy rozwiązać. Wspomniał również, że problem spamu powoli zaczyna być opanowany. Ciekawe porównanie...
- Gigant usług sieciowych AT&T poinformowała o projekcie ewaluacji alternatywnych systemów operacyjnych typu desktop (Linux, Mac OS X) dla własnych, wewnętrznych potrzeb. Decyzja co to do okreslenia następcy aktualnie eksploatowanego systemu operacyjnego MS Windows Client, będzie podjęta pod koniec przyszłego roku. Rzecznik AT&T powiedział, że jest zadowolony z postępów prac w zakresie bezpieczeństwa podjętych przez MS. Firmy Linux-owe także dokonały znaczącego postępu szczególnie Novell. Analogiczne badania nad przrydatnoscią systemow open-source, przeprowadził IBM (jak na razie nie udało się uniezależnić od MS, szczególnie w obszarze aplikacji biurowych) oraz rządy niektórych państw chcących się uniezależnić od dominacji MS. Badania przeprowadzone przez The Yankee Group pokazują, że w małych firmach możliwość przejścia na Linux przewiduje od 4-10% respondentów. (http://news.zdnet.com/2100-3513_22-5397748.html)
Coś więcej o szyfrowaniu
Szyfrowanie - w kryptografii jest to proces zamazania informacji w taki sposób by była on a niemożliwa do odczytania bez dodatkowej wiedzy. Szyfrowanie stosuje się często w autentykacji. Mimo zaszyfrowanie, wiadomości są często poddawane analizie ruchu ale to nie umożliwia odczytanie waidomości.
Szyfr jest to algorytm wykonujący operację szyfrowania. Wiadomość oryginalna to "czysty tekst" zaś po zaszyfrowaniu nosi nazwę szyfrogramu i jest niemożliwa do odczytania. Szyfr jako algorytm jest zazwyczaj sparametryzowany poprzez klucz. Bez klucza nie można wiadomości zaszyfrować ani odszyfrować.
Szyfr różni się od kodu. Kod operuje na poziomie znaczeń np. słów, fraz, które są przekształcane w coś innego. Szyfr natomiast działa na niższym poziomie: pojedynczych liter, grup liter a w przypadku najnowsze kryptografii na poziomie bitów. Super szyfrowanie wykorzystuje oba te systemu. Obecnie nie stosuje się kodów z uwagi na narażenie na krypto analizę oraz potrzebę utrzymania książek kodowych.
Typy szyfrów:
Obecnie istnieją dwie grupy metod szyfrowania, algorytmy oparte o symetryczny klucz (najczęściej DES i AES - jeden tajny klucz do obu operacji szyfrowania i deszyfrowania) i asymetryczny klucz (RSA, większość popularnych algorytmów tej kategorii bazuje na metodzie Diffie-Hellman). Szyfrowanie symetryczne dodatkowo może być podzielone na blokowe (pracuje na bloku danych określonej wielkości - block ciphers lub strumieniowe - stream ciphers).
Symetryczny DES - stał się oficjalnym algorytmem szyfrowania wybranym przez Federal Information Processing Standard (FIPS) od 1976 roku, znalazł szerokie zastosowanie. Wzbudza kontrowersje z uwagi na (1) krótki klucz, (2) zastrzeżone szczegóły implementacji tzw. s-Box uzyskiwany od NSA z Waszyngtonu oraz (3) obawa przez "tylną furtką" otwartą dla National Security Agency (NSA). Wzmocniony algorytm - 3DES - ma jednak kilka opublikowanych ataków teoretycznych. Obecnie zostaje wypierany przez Advaced Encryption Standard (AES). Historyczne DES opracował IBM i zgłosił go na apel National Bureau of Standards (NBS - obecnie NIST - National Institute of Standards and Technology). Szyfry pochodne - G-DES, DES-X oraz LOKI89.
Asymetryczny RSA - rok 1977 MIT, naukowcy Ron Rivest, Adi Shamir, Len Adleman. Przed nimi był brytyjczyk Clifford Cocks opublikował w 1973 roku wewnętrzny dokument. Jest wolniejszy od DES i innych algorytmów symetrycznych, dlatego najczęściej wiadomość szyfruje się algorytmem symetrycznym, następnie szyfruje się klucz przy pomocy algorytmu asymetrycznego (np. RSA) i przesyła razem z zaszyfrowaną wiadomością.
Algorytmy symetryczne wymagają dobrego generatora liczb losowych i odkąd Rand Corp w latach 1950 publikowała swoje tablice liczb losowych mogą one służyć atakującemu.
Najważniejszą z punktu widzenia bezpieczeństwa jest dystrybucja kluczy publicznych wykorzystywanych przez RSA (np. atak typu man-in-the-middle). Obroną na tego typu ataki jest PKI i jego komponent np. cyfrowy certyfikat.
Szyfr jest to algorytm wykonujący operację szyfrowania. Wiadomość oryginalna to "czysty tekst" zaś po zaszyfrowaniu nosi nazwę szyfrogramu i jest niemożliwa do odczytania. Szyfr jako algorytm jest zazwyczaj sparametryzowany poprzez klucz. Bez klucza nie można wiadomości zaszyfrować ani odszyfrować.
Szyfr różni się od kodu. Kod operuje na poziomie znaczeń np. słów, fraz, które są przekształcane w coś innego. Szyfr natomiast działa na niższym poziomie: pojedynczych liter, grup liter a w przypadku najnowsze kryptografii na poziomie bitów. Super szyfrowanie wykorzystuje oba te systemu. Obecnie nie stosuje się kodów z uwagi na narażenie na krypto analizę oraz potrzebę utrzymania książek kodowych.
Typy szyfrów:
Obecnie istnieją dwie grupy metod szyfrowania, algorytmy oparte o symetryczny klucz (najczęściej DES i AES - jeden tajny klucz do obu operacji szyfrowania i deszyfrowania) i asymetryczny klucz (RSA, większość popularnych algorytmów tej kategorii bazuje na metodzie Diffie-Hellman). Szyfrowanie symetryczne dodatkowo może być podzielone na blokowe (pracuje na bloku danych określonej wielkości - block ciphers lub strumieniowe - stream ciphers).
Symetryczny DES - stał się oficjalnym algorytmem szyfrowania wybranym przez Federal Information Processing Standard (FIPS) od 1976 roku, znalazł szerokie zastosowanie. Wzbudza kontrowersje z uwagi na (1) krótki klucz, (2) zastrzeżone szczegóły implementacji tzw. s-Box uzyskiwany od NSA z Waszyngtonu oraz (3) obawa przez "tylną furtką" otwartą dla National Security Agency (NSA). Wzmocniony algorytm - 3DES - ma jednak kilka opublikowanych ataków teoretycznych. Obecnie zostaje wypierany przez Advaced Encryption Standard (AES). Historyczne DES opracował IBM i zgłosił go na apel National Bureau of Standards (NBS - obecnie NIST - National Institute of Standards and Technology). Szyfry pochodne - G-DES, DES-X oraz LOKI89.
Asymetryczny RSA - rok 1977 MIT, naukowcy Ron Rivest, Adi Shamir, Len Adleman. Przed nimi był brytyjczyk Clifford Cocks opublikował w 1973 roku wewnętrzny dokument. Jest wolniejszy od DES i innych algorytmów symetrycznych, dlatego najczęściej wiadomość szyfruje się algorytmem symetrycznym, następnie szyfruje się klucz przy pomocy algorytmu asymetrycznego (np. RSA) i przesyła razem z zaszyfrowaną wiadomością.
Algorytmy symetryczne wymagają dobrego generatora liczb losowych i odkąd Rand Corp w latach 1950 publikowała swoje tablice liczb losowych mogą one służyć atakującemu.
Najważniejszą z punktu widzenia bezpieczeństwa jest dystrybucja kluczy publicznych wykorzystywanych przez RSA (np. atak typu man-in-the-middle). Obroną na tego typu ataki jest PKI i jego komponent np. cyfrowy certyfikat.
Mustang - Nowa wersja Javy
Zaraz po ogłoszeniu nowej wersji produkcyjnej języka Java, firma SUN ujawniła garść faktów na temat planowanej latem 2006 nowej wersji języka o nazwie "Mustang". Proponuje się włączyć do niej tematy z obszarów XML, WS (dopiero teraz?!), wykorzystanie skórek (Java Desktop), poprawienia wydajności. Oczekuje się wiele nowych udogodnień w języku w wyniku zbierania ich poprzez wiele procesów JSR (Java Specification Request). Przedstawiciele firmy James Gostling CTO of Sun Developer Product Groups oraz Graham Hamilton vice president z Sun Java Platform powtórzyli raz jeszcze przywiązanie do zapewnienia zgodności na rzecz uwolnienia całej platformy jako open-source.
Subskrybuj:
Posty (Atom)