Кто-то из немецких философов-классиков, кажется Гегель, заметил, что история развивается по спирали. Многое из того, что было раньше, повторяется, но на новой стадии развития.

И к отрасли ИТ данное наблюдение также относится. Так что иногда очень полезно заглянуть в прошлое, чтобы посмотреть, имели ли тогда место те или иные проблемы, и оценить возможные пути их решения.

В 2011 году, по мнению аналитической компании IDC, уже состоялся переход к тому, что было названо третьей платформой или мобильными устройствами в сочетании с облачными сервисами, социальными медиа и средствами анализа больших данных. Причем процессы, которыми сопровождается этот фазовый переход, куда более масштабны, чем были при переходе от первой платформы (мэйнфреймы и мини-ЭВМ) ко второй (ПК и клиент-серверные решения). Но во многом они схожи.

От первой платформы ко второй

Хотя первые персональные компьютеры поступили в продажу в 1975-м, а первый коммерческий успешный ПК вышел на рынок в 1977-м, аналитики из IDC датой перехода ко второй платформе называют 1985 год. И действительно, только к этому времени сети из персональных компьютеров, как с выделенным сервером, так и одноранговые, стали массовым явлением. Распространились и сети глобальные, хотя более привычный вид они обрели спустя десятилетие. Но самое главное, как раз тогда продажи ПК превысили реализацию мэйнфреймов и мини-машин. Основным результатом перехода ко второй платформе стало то, что компьютер из средства, доступного только крупным корпорациям и государственным ведомствам, превратился в инструмент для решения повседневных задач малого бизнеса, лиц свободных профессий да и просто обычных людей, что заметно повышало продуктивность их труда. Чтобы в этом убедиться, достаточно сравнить фильмы и сериалы, выпущенные в начале и в конце 80-х. К концу десятилетия компьютер уже стал неотъемлемой частью офисного интерьера. Все чаще появлялись ПК и в домах, причем далеко не только у состоятельных людей. А в начале 80-х даже калькулятор в кадре был огромной редкостью.

Но при этом ни мэйнфреймы, ни мини-машины никуда не исчезали, хотя их доля и падала. Мини-машины заняли нишу серверов и — на какое-то время — высокопроизводительных рабочих мест, и, надо сказать, занимают ее до сих пор. Ведь системы на RISC- и EPIC-архитектурах — прямые наследники мини-ЭВМ. С мэйнфреймами ситуация сложнее. Где-то до конца 80-х их доля да и количество постоянно снижались. Были даже прогнозы, что в 1993 году мэйнфреймы вообще исчезнут. Но этого не произошло, и такие решения существуют до сих пор, вполне успешно занимая свою нишу. При этом те же RISC- и EPIC-системы высшего уровня многие аналитики объединяют в один класс с мэйнфреймами.

Вместе с тем данный процесс обуславливался большими издержками. Какие-то со временем устранялись сами собой, в частности, низкая производительность или ограниченные системные ресурсы. Благо что развитие технологий заметно ускорилось. Но вот развитие ПО на определенных этапах отставало от совершенствования оборудования. Те, кто начинал работать во времена DOS, наверняка вспомнят и о том, что без всяческого рода «костылей» оперативная память не могла превысить пресловутых 640 кбайт, а раздел жесткого диска имел барьер в 32 Мбайт.

С какими-то недостатками и препятствиями мирились, по крайней мере до определенного периода. Это, например, всё, что связано с разграничением доступа к данным и приложениям на персональных системах. Напомню, что первой клиентской операционной системой, где такие инструменты появились, была Windows NT Workstation, вышедшая в середине 1990-х годов. Но процесс этот сильно затянулся, и многие издержки, обусловленные тем, что разработчики не хотели или не считали нужным учитывать особенности работы в многопользовательской среде, часто дают о себе знать и до сих пор.

При этом количество приложений при переходе от мэйнфреймов и мини-машин существенно увеличилось. Если в 70-е годы речь шла о сотнях приложений, то на рубеже 90-х и 2000-х счет уже шел на многие тысячи. Рост составил десятки крат. Причем появилось ПО, которого на больших системах никогда не было, например, привычные нам офисные приложения. И потребность во многих классах ПО удовлетворялась буквально «с колес», так что цикл разработки заметно сократился, но сопровождался бурным ростом всяческого рода ошибок или просто не слишком приятных особенностей. В итоге ко многим программам в то время прилипал, иногда надолго, эпитет «дрянная» и другие не слишком лестные прозвища.

Огромный пласт проблем был связан с безопасностью. А если точнее, то средств защиты информации на персональных системах попросту не было. С этим можно было мириться, когда отсутствовали локальные накопители большой емкости и единственным носителем информации были дискеты, которые легко было поместить в безопасное место, например в сейф. Но с появлением жестких дисков штатных программных или аппаратных средств для предотвращения несанкционированного доступа к информации предложено не было. Приходилось использовать нечто дополнительное, но эти решения все равно не обеспечивали необходимого уровня надежности. Причём, как уже было сказано выше, данные инструменты в системном ПО появились только в 90-е. Ну а первой более-менее массовой ОС, где средства защиты были на приемлемом уровне, стала Windows 2000, вышедшая уже на рубеже прошлого и нынешнего веков.

В середине 80-х со всей остротой встала проблема вредоносного ПО. На мэйнфреймах появление такого типа программ было абсолютно невозможным из-за особенностей аппаратной архитектуры. Что же касается персональных систем, то их архитектура и средства разработки вполне допускали применение ПО с деструктивными функциями.

Первые масштабные «эпидемии» были отмечены в 1985 году. Следствием заражения зачастую была потеря информации, которая стоит дороже самого компьютера, иногда намного. Свою отрицательную роль сыграла и массовость ПК, в результате чего среди их пользователей было немало тех, кому некуда было применить свои способности для решения более полезных задач. В итоге под ударом оказались и мини-машины. Ведь именно такие системы пострадали от знаменитого «червя Моррисона». Впрочем, данный инцидент связан сразу с несколькими факторами и не вполне типичен.

При этом средства борьбы с вредоносами появлялись, но одна утилита была рассчитана на удаление лишь одного класса зловредов и была абсолютно бесполезна против других. Более-менее действенные программы для защиты от вирусов появились только в самом конце 80-х. Так что только то, что вредоносы распространялись относительно медленно, не приводило к более серьезным отрицательным последствиям. Кроме того, целый ряд задач, связанных с обслуживанием большого количества ПК, требовал совсем иных подходов, чем те, что использовались во времена больших и мини-машин. Даже более того, в корпорации и государственные структуры ПК часто попадали просто бесконтрольно.

Например, в самой IBM результаты одной из ревизий показали, что значительный рост затрат по статье «закупка канцтоваров» связан с приобретением ПК других компаний, в том числе и прямых конкурентов «Голубого гиганта», что и инициировало старт работ над IBM PC. В итоге во многих корпорациях сложился форменный «зоопарк» из разных систем, с поддержкой которых со временем возникали проблемы. Всё это усугублялось тем, что на молодом рынке появлялось очень много явно «сырых» решений, на доведение которых зачастую не было сил и времени. Так что слова Скотта Мак-Нили о том, что в ПК всё, начиная от блока питания, не предназначено для бесперебойной работы, не являлись преувеличением в то время, когда они были сказаны. В схожем положении оказались и многие другие. Нужно было начинать работу по систематизации лучших практик, причем практически с нуля. Тогда-то и появились стандарты ITIL и CoBIT.

От второй платформы к третьей

Как уже было сказано, переход от второй платформы (ПК и решения на клиент-серверной архитектуре) к третьей произошел в 2011 году. Как раз тогда рынок мобильных устройств, облачных вычислений, беспроводных сетевых технологий, социальных сетей и технологий анализа больших данных по объему превысил традиционный рынок ПК. В ближайшие семь лет, по прогнозу IDC, именно на внедрение технологий третьей платформы придется более 90% всех затрат на ИТ. Даже по итогам 2012 года, пусть и промежуточным, затраты на ИТ по сравнению с 2011-м выросли чуть более чем на 5%, в то время как покупка мобильных устройств увеличилась почти на 60%. Темпы роста облачных услуг и рынка больших данных также измеряются двузначными числами.

Как и раньше, переход на новую платформу повышает продуктивность работы. Использование мобильных устройств заполняет то, что называется логистическими паузами, проще говоря, позволяет работать в поездках. Кроме того, многие задачи могут решаться в нерабочее время. При этом мобильные устройства демократичны по цене, что делает их доступными для более широких масс потенциальных пользователей. В относительных величинах рост, конечно, будет куда скромнее, чем было при переходе на ПК, но в абсолютных речь без преувеличения идет о сотнях миллионов, а то и о миллиардах людей, прежде всего в развивающихся странах. Применение облачных технологий позволяет заметно снизить затраты на ИТ. Ну а аналитика, связанная с использованием больших данных, открывает просто гигантские перспективы по выявлению и устранению множества проблемных мест, на которые раньше не обращали внимания.

Как было и четверть века назад, развитие новой платформы не отменяет старой. Так, для облачных вычислений и работы с большими данными все равно требуются серверы и системы хранения данных, пусть и в меньших объемах. Ведь речь идет о новой стадии развития технологий виртуализации.

Кроме того, и ПК трансформируются в мобильные системы. Так, с появлением Windows 8, интерфейс которой намного лучше адаптирован под использование на бесклавиатурных решениях, и энергоэффективных x86-платформ на рынок выходит все больше планшетных ПК на данной архитектуре. Никуда не исчезают и ноутбуки, стремительно эволюционирующие в ультрабуки. Причем в бизнес-сегменте данный процесс идет особенно быстро. Да и настольные ПК, продажи которых все же сокращаются, пока оставляют за собой целый ряд ниш. Тем более, что технологии третьей платформы позволяют существенно продлить срок эксплуатации настольных систем и тем самым способствуют снижению спроса на новые.

Но в этом процессе немало и издержек. Причем во многом тех же самых, что были при переходе от первой платформы на вторую. Например, аналитики часто отмечают, что мобильные устройства попадают в корпорации, что называется, партизанским путем. Или корпоративная информация на смартфонах и планшетах часто соседствует с личной. Причем информация весьма чувствительная, ведь таким образом обычно поступают руководители, и только после них процесс распространяется на остальной персонал. Но, как уже было сказано, на определенном этапе развития рынка ПК имело место примерно то же самое. Однако сейчас масштабы существенно больше. Кроме того, первые ПК вынести за пределы компании было весьма затруднительно хотя бы по причине их весьма солидных габаритов и веса. Смартфон или планшет массой не более одного килограмма пронести через проходную существенно проще.

Малые габариты и вес создают проблемы и с безопасностью. Прежде всего связанные с несанкционированным доступом, особенно в результате потери или кражи устройства. Эти проблемы имели место и раньше, когда речь шла о ноутбуках, но мобильных устройств в эксплуатации находится намного больше. Да и просто, как показало недавнее исследование Symantec, с 96% потерянных и кем-то найденных корпоративных телефонов были предприняты попытки получить доступ к конфиденциальной информации: зарплатным данным, онлайн-банкингу, паролям и т.п. Причем красть устройство совсем не обязательно, достаточно оставить его без присмотра, пусть и с использованием замка Кенсингтона или других традиционных противокражных средств.

Доставляет проблемы и быстрое развитие программных и аппаратных платформ. Причем идет оно часто, что называется, не в ту сторону. Так, очень много жалоб на то, что разработчики или просто игнорируют пожелания корпоративных потребителей, или учитывают их далеко не в полной мере. В итоге до недавнего времени чтобы, например, на мобильном устройстве использовать средства криптографической защиты информации, требовалось или снимать целый ряд защит, или получать права суперпользователя. Это как минимум вело к потере гарантии на продукт. Плюс ко всему данный подход приводил к ситуации «одно лечим, другое калечим», что, естественно, обуславливало значительные издержки. Кроме того, очень часто на очередном витке развития программных и аппаратных средств оказывались неработающими инструменты, позволяющие ИТ- и ИБ-службам компаний управлять мобильными устройствами. Несколько реже такое происходило и с другим защитным ПО.

Не отличались полнотой и настройки, которые используются при применении всяческого рода корпоративных политик. Иногда какую-то работу проводили вендоры. Например, компания Samsung заявляет, что на ее смарт­фонах и планшетах можно задействовать более сорока настроек, критичных при взаимодействии с серверами Microsoft Exchange, против шестнадцати, которые штатно поддерживает ОС Android. Однако на любом молодом рынке всегда много начинающих, часто небольших компаний, многие из которых просто не понимают специфики корпоративного сегмента и нужд корпоративных потребителей. Да и просто там полно однодневок, которые быстро появляются и так же быстро исчезают, не заботясь об элементарном качестве своей продукции.

Много проблем связано и с тем, что темпы роста количества приложений оказались существенно больше, чем при переходе от первой платформы ко второй. Они измерялись уже не десятками, а сотнями крат. Таким образом, количество приложений исчисляется уже сотнями тысяч. В этой массе крайне сложно ориентироваться. Кроме того, в такой ситуации магазины приложений могут размещать не только полезные программы, но и вредоносные. Прецеденты уже были. Причем создают вредоносное ПО не асоциальные одиночки, как это было в 80-е, а преступники-профессионалы, цель которых — получить прибыль путём хищения денег с банковских счетов, шантажа, кражи корпоративных или персональных данных или просто рассылки платных SMS-сообщений.

С использованием облачных вычислений или аналитики на базе разбора больших данных также связано множество рисков. Прежде всего касающихся безопасности и соблюдения различных стандартов и законодательных требований. Особенно если речь идет об использовании внешних ресурсов. К слову, то что мобильные устройства по умолчанию используют публичные облачные сервисы, также является серьезнейшей и не всегда легко решаемой проблемой.

Что делать?

В первую очередь нужно оставить борьбу с использованием мобильных устройств. Тут отрицательные последствия, как показывает уже имеющаяся практика, заметно превысят возможный ущерб от угроз. Да и просто конфликтные ситуации, созданные, что называется, на ровном месте, никогда ни к чему хорошему не приводили. Тем более, что со временем основная часть описанных выше проблем будет решена. Появятся программные и аппаратные средства, позволяющие без особых сложностей интегрировать мобильные устройства в корпоративную инфраструктуру, даже если речь идет о личных смартфонах или планшетах. Многое есть уже сейчас, скажем, функции разделения личных и корпоративных данных. Такая возможность имеется во многих новейших MDM-системах. Или средства криптозащиты, которые не требуют получать права суперпользователя на Android или jailbreak на iOS.

Лучшие практики накопятся, и тогда многие стандарты в области управления ИТ будут скорректированы. Не исключено, что появятся и новые, например, связанные с использованием облачных сервисов или мобильных решений.