Uslužni programi

Smanjivanje JPEG fotografija

Korišćenje standardnih formata za arhiviranje podataka kao što su ZIP ili RAR je odličan način da veliku količinu fajlova smanjite u znatno kompaktniji arhivski format, tako da bude pogodna (recimo) za pravljenje rezervnih kopija podataka. Uštede, doduše, nisu jednake – gotovo ih nema kada se arhiviraju podaci koji su već na neki način komprimovani, recimo slike u JPEG formatu, MP3 fajlovi s muzikom ili filmovi u MPEG ili MP4 formatu. Neki od programa za arhiviranje nude posebne algoritme za kompresiju koji su posebno prilagođeni JPEG slikama – uz njih se mogu postići određene uštede pri arhiviranju fotografija (ne očekujte previše), ali često uz cenu znatno sporijeg arhiviranja.

Novo alternativno rešenje je program Lepton, specijalizovani alat za kompresiju digitalnih fotografija u JPEG formatu. Ono što je dodatna preporuka za ovaj alat je što ga nudi Dropbox, poznata kompanija za online skladištenje i razmenu podataka. Kompanija Dropbox je inicijalno razvila Lepton za sopstvene potrebe i to da bi ovaj sistem koristila za optimizaciju prostora kod čuvanja fotografija. Prilikom postavljanja korisničkih fotografija u skladišni prostor one se automatski kompresuju, dok se pri njihovom preuzimanju i prenosu vrši automatska dekompresija bez gubitka podataka, rezultujući u fajlu koji je identičnom originalnom. Dropbox navodi da su do sada na ovaj način obrađene milijarde fajlova i ušteđen prostor na diskovima koji se meri u petabajtima.

Zavisno od sadržaja grafičkih fajlova, Lepton može originalni fajl u proseku da smanji za oko 20%, a pri testiranju smo u dosta slučajeva dobijali uštede od preko 50%. Od originalne JPEG fotografije, kompresovani fajl će biti kreiran u formatu sa ekstenzijom LEP. Program radi iz komandne linije, a ukoliko se startuje bez navođenja parametara, biće prikazan spisak podržanih opcija. Za one koji žele da izbegnu rad iz komandne linije, dostupno je nekoliko nezavisnih programa koji nude grafičko okruženje za korišćenje Lepton‑a.

Lepton se razvija kao program otvorenog koda, a najnovija verzija je dostupna na GitHub adresi github.com/dropbox/lepton. Ovde se može pronaći izvorni kod, dok je izvršni program raspoloživ na raznim sajtovima. Ukoliko vas zanima više detalja o tome kako Lepton radi, inicijali tekst koji je kompanija Dropbox objavila nudi dobar uvod u algoritam koji se koristi za kompresiju. Ovaj tekst ćete naći na goo.gl/ZddGG7

Analiza prostora na disku

DiskSavvy je program za analizu iskorišćenog prostora na hard diskovima i može biti koristan da pruži brz uvod u to koji folderi i fajlovi zauzimaju najviše mesta. Disk Savvy uključuje dodatne opcije za grafički prikaz zauzetog prostora i kreiranje raznih izveštaja. Ovaj program se može koristiti za lokalne hard diskove, mrežne lokacije ili druge uređaje za snimanje podataka. Program omogućava da se definiše spisak foldera i diskova koje treba pratiti, posle čega se može aktivirati opcija za analizu koja će proveriti sve foldere i fajlove na izabranim putanjama. Prikupljeni podaci se mogu pogledati tabelarno, sa statistikom zauzetog prostora za svaki folder. Dostupan je i grafički pregled u vidu pitastog dijagrama, sa statistikom po direktorijumima ili tipu datoteka (odnosno ekstenziji). Postoje izveštaji kao što su top lista najvećih fajlova i foldera, a izveštaji i grafikoni se mogu prebaciti u format Microsoft Excel dokumenata.

DiskSavvy je dostupan u besplatnoj verziji, koja može biti sasvim dovoljna za većinu ličnih računara i osnovno korišćenje. Program takođe postoji u nekoliko komercijalnih verzija – Pro, Ultimate, Server i Enterprise. Ove verzije se odlikuju podrškom za znatno veće diskove s mnogo više fajlova, izvršavanjem na serverskim računarima, rad iz komandne linije i automatizaciju obrade podataka i izveštavanja. Matična lokacija za prenos instalacije programa je www.disksavvy.com.

Uređuje Jovan Bulajić

(Objavljeno u PC#239)

Analizom do bezbednosti

U svakoj firmi, a najviše u finansijskim institucijama, sigurnost podataka je od najveće važnosti. A što više uređaja korisnici donose (smartfone, tablete, laptope…), to je veći sigurnosni rizik i opterećenje mreže.

analysisKoncepti kao što su BYOD i MDM nisu novi, ali svakodnevno donose nove stvari i omogućavaju da korisnici imaju bolje iskustvo, a da s druge strane administratori budu spokojniji da će uređaji biti sigurniji.

BYOD i MDM sistemi nalaze se na tržištu već neko vreme i svi veći proizvođači mrežne opreme imaju svoja BYOD rešenja, koja se integrišu sa MDM rešenjima. Tako, na primer, Cisco ima NAM, uz komplementarnu aplikaciju Application Visibility and Control, ali nažalost nije dovoljno samo upravljati uređajima i njihovim sadržajima. Samo u 2013. godini broj pametnih telefona je dostigao 1,9 milijardi, dok je broj preuzetih aplikacija premašio 100 milijardi. S obzirom na broj uređaja i aplikacija koje koristimo, sve je važnije da znamo koji korisnici, kada, koliko i na koji način koriste koje mrežne servise.

image1
Slika 1

Ne tako davno, kompanijske mreže su koršićene za povezivanje zaposlenih, korisnika, studenata, gostiju, pacijenata na internet i lokalne resurse (lokalne aplikacije, printere itd.).  Najviše su korišćene relativno jednostavne aplikacije: pretraživači interneta, Word, PowerPoint, e‑mail, kao i druge, lokalne aplikacije. Računarska mreža je bila značajna, ali ne koliko,  recimo, telefonski sistem.

Gubitak veze ka mreži jeste bio velika neprijatnost, ali nije zaustavljao rad kompanije pošto su korisnici i dalje mogli  pomoću lokalnih aplikacija da urade većinu posla na svojim laptop i desktop računarima. U današnje vreme performanse i integritet mreže mogu  mnogo da pomognu ili čak unište kompanije i korisnike kojima služe. Kao što smo rekli, kompanije više nisu limitirane žicama, poslovnim desktop i laptop računarima, lokacijama, vremenom ili državnim granicama. Današnjim kompanijskim mrežama sve češće se prilazi preko WiFi‑ja, a najčešće putem većeg broja privatnih korisničkih uređaja (manjih laptopova, tableta i pametnih telefona). Korisnici, takođe, sve više preuzimaju i koriste aplikacije, kao i stotine miliona web sajtova i cloud‑based servisa s multimedijalnim glasovnim, data i video sadržajima.  Oni preuzimaju i šalju ogromne količine podataka različitih sadržina na udaljene servere u cloud i iz njega velikim brzinama. U nekim slučajevima nove aplikacije preko noći postaju izuzetno značajne za poslovanje.

Slika 2
Slika 2

Imajući sve ovo u vidu, pored bezbednosti mreža i mobilnih uređaja, sve je značajnije imati uvid u to šta, kako i koliko korisnici rade. Slika 1 prikazuje kako korisnici vide svoje uređaje i aplikacije, a kako ih vidi većina mreža današnjice.

Kao što vidimo, poimanja se veoma razlikuju. Svičevi i uređaji na mreži ne mogu nam dati informacije koje su od značaja za svakodnevni rad.

Ako još jednom bolje pogledamo kako tradicionalni svičevi i mreže vide aplikacije, kako ćemo odgovoriti na pitanja kako preduzeće može efektivno da:

  • Analizira investicije u aplikacije i ROI?
  • Analizira korišćenje mreže i aplikacija i njihove trendove?
  • Pretvori mrežno znanje u dodatni prihod ili kompetitivnu prednost?
  • Planira kapacitete i budžet?
  • Prati korišćenje aplikacija da bi se video best practice?
  • Ako to nije dovoljno, razmislimo kako IT tim može efektivno da:
  • Pronalazi problem u mreži? Gde početi: aplikacija, mreža, server?
  • Proaktivno poboljša performanse aplikacija kako bi poboljšali produktivnost?
  • Optimizuje mrežnu i serversku arhitekturu kako bi podržale aplikacije koje koriste puno mrežnih resursa?
  • Identifikuje nedozvoljene aplikacije na mreži?
  • Odluči da li je potrebno zameniti aplikacije novim, skupljim, možda boljim?
  • Planira kada se mogu izvršavati radovi na mrežama/operacijama koje moraju biti dostupne 24×7?

Nažalost, odgovor se ne nalazi ni u BYOD ni u MDM rešenjima. Postoje rešenja na tržištu koja mogu da zagrebu površinu odgovora na ova pitanja.

Iskorišćenost propusnog opsega po tipu aplikacije
Iskorišćenost propusnog opsega po tipu aplikacije

Zamislite kada biste samo jednim klikom miša dobili informacije koje su vam preko potrebne: koje aplikacije se koriste, koliko svaka ponaosob zauzima propusnog opsega (po korisniku, ukupno po mreži), koji su sve korisnici na mreži (s detaljima tipa korisničkog imena, tipa uređaja, operativnog sistema i mnogih drugih), kakve su performanse vaše mreže i aplikacija. A zamislite da to sve možete da vidite za celu vašu mrežu, a ne samo na izlazu ka internetu, kao što daju NAC i Firewall uređaji.  Sada na to dodajte da možete da sami pravite definicije aplikacija, a da imate  više od 13.000 predefinisanih, i naravno da napravite izveštaje, grafikone, pie chart‑ove i sve ostalo što vam je neophodno (Slika 2, Slika 3). Kada sve to zamislite, dolazite do jedne jedine aplikacije na tržištu koja omogućava sve to: Extreme Networks PurView. Kada imate sve informacije dostupne na jednom mestu i nadohvat ruke, pitanja o kojima smo pričali dobijaju jednostavne odgovore.

PurView aplikacija omogućava sve navedeno i još mnogo više od toga. S obzirom na to da radi na bilo kojoj mreži, bilo kog proizvođača, i da se može nalaziti bilo gde u mreži, ne predstavljajući usko grlo (kao druge aplikacije tipa NAC ili Firewall), postaje jasno zbog čega je ova aplikacija pravi izbor za sve kompanije kojima je važno da mogu da urade biznis‑analizu i olakšaju sebi odlučivanje, da iskoriste nepoznate i nepovezane informacije u značajna i kritična saznanja o načinu korišćenja i iskorišćenju kompanijskih resursa. Pored toga, optimizacija mreže postaje mnogo jednostavnija, nalaženje i rešavanje problema mnogo efikasnije, što samim tim dovodi do optimizacije korisničkog iskustva i većeg zadovoljstva korisnika aplikacijama i uslugama koje koriste u svakodnevnom poslovanju.

nes f

Naravno, sve bi ovo bilo nedovoljno da ovakva vidljivost i kontrola ne donose nove vidove zaštite, koji su potpuno komplementarni s drugim rešenjima. Pored PurView rešenja, koje sve informacije šalje u jedinstvenu Extreme aplikaciju NetSight koja omogućava i jednoobrazni nadzor i konfiguraciju Wi‑Fi i žičnih rešenja, Extreme Mobile IAM rešenje je potpuno integrabilno sa MDM rešenjima. Svaka od ovih aplikacija donosi nov nivo iskorišćenosti i bezbednosti u mobilnim mrežama, ali samo Extreme PurView daje mogućnost da sve to sagledate s jednog mesta i na jedinstven i smislen način, bez obzira koje NAC, Firewall, MDM ili bilo koje drugo mrežno rešenje koristite.

Autor: Nikola Knežević, CEO kompanije NES Communications

Nikola Knežević se bavi mrežnim tehnologijama više od 15 godina, a poseduje i ekspertski status za Siemens Voice i Data platforme. Takođe je sertifikovan Cisco Data i Voice inženjer.

Više o Extreme rešenjima:

 Objavljeno u časopisu connect broj 42

Com-4T postao Check Point Advantage partner

Kompanija COM-4T od januara 2013.godine, upotpunjuje svoj Security portfolio za ICT sisteme uz strateško partnerstvo sa kompanijom Check Point. Cilj ove saradnje je podizanje nivoakvaliteta zaštite od svih tipova napada, smanjujući komleksnost sigurnosti i ukupne troškove.

 

com4tlogo-325x241Jedna od najvećih prednosti ovog vendorskog rešenja je u razvoju inovacija zasnovanih na Software Blade arhitekturama, dajući korisnicima fleksibilno i jednostavno rešenje koje može biti potpuno prilagođeno sigurnosnim potrebama svake kompanije.

Check Point Software Technologies Ltd., lider u zaštiti od svih pretnji na internetu, je jedini proizvođač koji ide korak dalje u odnosu na tehnologiju i definiše sigurnost kao poslovni proces. Check Point 3D Security Analysis Report na jedinstven način integriše zaposlene, politike i njihovu primenu za veću zaštitu informacija i pomaže kompanijama da implementiraju plan bezbednosti. Pomoću ovog alata moguće je dobiti sveobuhvatnu analizu koja sumira sigurnosne događaje, njihove rizike i sanaciju. Automatski integriše bezbedonosne događaje sa različitih SW blade-ova: Application Control, URL Filtering, IPS, DLP, Anti Bot and Anti Virus.

Primer 3D Security Analysis Report-a, možete pogledati ovde.

COM-4T, Check Point Advantage partner, u cilju promovisanja bezbednosnog rešenja, pruža mogućnost svim zainteresovanim kompanijama potpuno besplatnu 3D Security analizu i podršku.

Kompanija COM-4T je sistem integrator orijentisana na pružanje usluga iz oblasti informaciono-komunikacionih tehnologija, sposoban da realizuje moderno i efikasno ICT okruženje korisnika. Svoje celokupno poslovanje zasniva na standardima ISO/IEC 27001:2005 i SRPS ISO 9001:2008 i na taj način korisnicima nudi najkvalitetnija rešenja iz oblasti telekomunikacija i informacionih tehnologija.