Microsoft od kuchni

Mieć Redmond na koncie

Działy IT w Microsofcie nie mają łatwego życia. Oprócz odpowiedzialności za ciągłość usług, borykają się z innym, nieustającym wyzwaniem, wynikającym z niepopularności Microsoftu w pewnych kręgach. Właściwie nie chodzi tutaj o "nienawiść" do wielkiej korporacji i ciążącej na niej zarzuty monopolizowania rynku. Całe rzesze hakerów na koncie osiągnięć chcą mieć jednak włamanie do Microsoftu, za czym zazwyczaj idzie wizja wykradzenia kodu źródłowego jakiejś nowej aplikacji. W efekcie tego do korporacyjnej sieci firmy notuje się średnio 900 prób włamań dziennie.

Historia pokazała, że z Redmond na rynek trafiały czasem produkty postrzegane jako nie do końca sprawdzone. Od lat Microsoft intensywnie pracuje nad poprawą wizerunku. Nie da się oczywiście przewidzieć wszystkich okoliczności, wariantów konfiguracji i zdarzeń systemowych. Producent zapewnia jednak, że ostatnią rzeczą, jaką można powiedzieć o jego oprogramowaniu jest to, iż nie było testowane. Największym testerem aplikacji opuszczających mury Redmond jest bowiem sam Microsoft. W firmie przyjęto zasadę "jak sobie pościelisz, tak się wyśpisz". Programiści tworzący kod oprogramowania muszą na nim pracować, czyli być użytkownikami każdej przygotowanej wersji aplikacji. W ramach testów na każde wydanie oprogramowania (nową kompilację) zgłaszanych jest 2-3 tys. błędów. Za czasów Billa Gatesa przyjęto, iż co najmniej 90% pracowników Microsoftu przed ostateczną, rynkową premierą danej aplikacji biurowej powinno mieć ją zainstalowaną na laptopach.

Ochrona w standardzie

Nierozłącznym tematem imprez, takich jak MTS jest i bezpieczeństwo. Podczas tegorocznej edycji problemom spod znaku "security" poświęcono aż siedem odrębnych sesji. Wieńczący całą konferencję wykład "Kryptograficzne zabezpieczanie danych w Windows Server 2008, Windows Vista i Office 2007" nie stanowił szczegółowego przewodnika po mechanizmach ochrony dla początkujących. Był natomiast szerszym przeglądem dostępnych na rynku technik szyfrowania skierowanym do administratorów IT i osób pełniących funkcję CIO. Mimo wszystko prowadzącemu sesję Rafałowi Łukawieckiemu, konsultantowi z niezależnej brytyjskiej firmy Project Botticelli, z pewnością udało się zawstydzić parę osób przybyłych do Sali Kongresowej w PKiN, gdzie odbywał się wykład. Założył bowiem, iż oczywistym jest, że wszyscy zgromadzeni wykorzystują w swoich organizacjach techniki szyfrowania danych na komputerach. Problemem pozostaje jedynie wybór odpowiednich narzędzi.

"Ktoś zgubił laptopa? I co z tego? - taka powinna być zawsze odpowiedź" - mówi specjalista z firmy Project Botticelli. Z doświadczenia wiemy jednakże, że ten sposób ochrony danych - zwłaszcza na komputerach przenośnych - nie jest regułą w krajowych przedsiębiorstwach. Odpowiedzią na te problemy jest BitLocker - mechanizm szyfrowania dysków dostępny w Windows Vista wykorzystujący algorytm AES 128- lub 256-bitowy. "I pamiętajcie, aby nie wyłączać słonia" - apelował Rafał Łukawiecki. Elephant bowiem to dodatkowy moduł służący do mieszania danych, wykorzystywany w aplikacji BitLocker w kombinacji z podstawowym algorytmem AES.


TOP 200