Разместил: olenix   Дата: 2008-12-08 18:56

Часто можно услышать словосочетание "корпоративная модель". А какие должны быть особенности в аппарате, чтобы он смог называться "корпоративным"? Давайте сначала обозначим основные принципы, которым должны соответствовать подобные модели, а затем рассмотрим их более пристально.
Итак, что же такое корпоративный ноутбук? Это портативный компьютер, предполагающий совместное (корпоративное) использование сотрудниками какой-либо организации. Причем, вполне может быть, что использоваться несколькими лицами он будет достаточно редко, т.е. в основном работать на компьютере будет один сотрудник. Но возможность оперативно передать его другому в случае необходимости все равно должна присутствовать (рис. 2.7).
Рис. 2.8. Корпоративная модель Fujitsu-Siemens Lifebook серии P
Когда корпорация General Motors приобретает для своего штата партию из 2000 ноутбуков, логично предположить, что первым — и основным — атрибутом такой покупки будет повышенная надежность аппаратов. Под этим понимается соблюдение трех условий:
 повышенная прочность аппарата и способность противостоять внешним воздействиям;
 стабильность в повседневной работе;
 беспроблемная работа на протяжении достаточно долгого срока.
Все вышеперечисленные факторы имеют отношение к совокупной стоимости владения. Ведь простой компьютера (из-за того ли, что он находился в сервисном центре по поводу гарантийного ремонта, или просто "вылетела" операционная система, и пришлось тратить время на ее переустановку) может обойтись для организации в немалую сумму. Поэтому вполне обоснованно считается, что лучше переплатить изначально, но в дальнейшем обходиться без проблем. Совокупная стоимость владения таким образом уменьшается.
Повышенная прочность имеет прямое отношение к корпоративному пользованию ноутбуком. Не открою тайны, если скажу, что, как правило, обращение с личными вещами и принадлежащими предприятию различаются порой кардинально. Если со своего ноутбука владелец может "сдувать пылинки", то на работе он достаточно прохладно относится к соблюдению неких правил пользования портативным компьютером.
Также, ноутбук может предназначаться для работы вне предприятия. Частые разъезды и командировки являются фактором повышенного риска. При этом неминуемы ситуации случайного удара, вибрации и пр. Совершенно естественно, что корпоративный ноутбук после этого должен продолжать работать. Ведь если ситуация произошла в 100 км. от родного города, то возвращаться за заменой как-то не с руки.
То же и с коллективным пользованием. Если владельцы сменяются по несколько раз на дню, то об аккуратном использовании мобильного компьютера можно забыть. Кто-то сильно захлопывает крышку матрицы, кто-то очень небрежно переносит (в обычной сумке, не предназначенной для переноски ноутбуков, между пакетом с завтраком и набором канцелярских принадлежностей), а кто-то при печати с силой ударяет по клавишам. Недаром техника категории "off lease" (возвращенная из лизинга) считается самой невыгодной на вторичном рынке. Как правило, это полностью "убитые" аппараты.
Следующим пунктом у нас идет стабильность в повседневной работе. Тут все понятно: сотрудник организации должен работать на ноутбуке, а не думать, почему компьютер не работает, что он сделал не так и как это исправить.
С этим пунктом пересекается и следующий пункт, касающийся беспроблемной продолжительной работы. Достигается это как повышенным качеством комплектующих, так и совокупным аппаратно-программным комплексом мер, направленным на стабильность и долговечность работы ноутбука. Например, некоторые модели имеют встроенный в материнскую плату чип, который регистрирует внезапное ускорение и отводит считывающие головки жесткого диска в положение, при котором они не могут повредить пластины. А комплекс мер программного характера позволяет предотвратить, например, несанкционированный запуск вредоносных программ.
Также корпоративным ноутбукам в гораздо большей степени присуща модульность системы. То есть, компьютер делается состоящим из набора отдельных модулей, и, чтобы заменить какой-нибудь модуль на другой, не потребуется сверхъестественных усилий. Например, многие ноутбуки имеют жесткий диск, крепящийся простой защелкой. Один пользователь поработал на компьютере, завершив работу вытащил винчестер и передал ноутбук другому пользователю. Тот вставил свой жесткий диск и начал работать в своей информационной среде.
Этим достигаются две цели: сохранность информации (разграничение доступа) и экономия бюджета. Ведь необязательно иметь количество ноутбуков, равное количеству сотрудников. Вполне можно совместить некоторых пользователей с одним портативным компьютером, но с разными жесткими дисками.
Также высокая степень модульности может пригодиться и для подгонки ноутбука под конкретные задачи. К примеру, месяц ноутбук используется в офисе, где всегда есть электросеть. Поэтому можно удалить аккумуляторную батарею и вставить вместо нее модуль с флоппи-дисководом, который окажется в данный момент гораздо нужнее. Если затем возникнет необходимость взять аппарат в командировку, где не будет нужен накопитель оптических дисков, то удаляется модуль этого накопителя и вставляется добавочная батарея, что позволит намного увеличить время автономной работы.
С предыдущим условием неплохо коррелируется и условие широкого набора портов и коммуникативных возможностей. Сегодня ноутбук работает автономно, из всего набора существующих портов можно было бы оставить только принтерный и USB для мыши. Завтра к компьютеру подключается по последовательному порту специфическое оборудование. Послезавтра ему крайне необходим радиоканальный модуль (Bluetooth или WiFi) и т.д.
Причем широкий набор портов и коммуникаций отнюдь не означает широкий набор возможностей вообще. Скорее, как раз, это ему абсолютно не нужно. То есть функционально корпоративные мобильные компьютеры могут быть "урезаны" за счет отсутствия пользовательских возможностей.
Действительно, зачем такому ноутбуку кнопки управления проигрывателем компакт-дисков и DVD? Или цифровой многоканальный аудиовыход? То же самое с производительной видеоподсистемой: если в 99 случаях из ста она нужна для современных игр, то, естественно, что на большинстве подобных ноутбуков она будет отсутствовать (и даже считаться вредной — нечего в рабочее время играть).
Итак, сформулируем условия, которым должен удовлетворять идеальный корпоративный ноутбук. Конечно, не все существующие модели будут на сто процентов ему соответствовать, но чем больше получится совпадений, тем ближе аппарат приближен к идеалу.
Вот эти условия:
 повышенная механическая надежность;
 высокая степень модульности аппарата;
 широкий набор портов;
 широкие коммуникативные возможности.
Давайте рассмотрим корпоративный ноутбук на примере серии Tecra мобильных компьютеров торговой марки Toshiba. Естественно, что Toshiba Tecra S3 будет отличаться от Toshiba Tecra M4, но общие для всей серии принципы присутствовать и у той, и у другой модели будут.
Toshiba разработала комплекс аппаратных и программных средств, направленных на повышение защищенности как самих ноутбуков, так и данных в них. Маркетинговое название этого комплекса EasyGuard. Он включает в себя технологии, обеспечивающие оптимальное подключение и безопасность, а также последние разработки специалистов, направленные на защиту от случайных сбоев и программное обеспечение, устраняющее проблемы при эксплуатации ноутбуков.
EasyGuard включает в себя три ключевых элемента обеспечения безопасности:
1. функции, повышающие безопасность компьютера и хранящихся на нем данных;
2. механические средства защиты и устранение неполадок, а также средства защиты, предусмотренные в конструкции ноутбуков и программная диагностика для увеличения времени эксплуатации ноутбука;
3. функции и программные средства, обеспечивающие простое и надежное подключение по проводным и беспроводным каналам.
Рассмотрим эти элементы более подробно.
К функциям, повышающим безопасность компьютера и данных на нем, относятся микросхема защищенной памяти и функция Execute Disable Bit.
В микросхеме защищенной памяти (модуль TPM — Trusted Platform Module) хранятся уникальная пара ключей PKI (Public Key Infrastructure) и учетные данные. Иными словами, это хранилище, в котором можно держать ключи от зашифрованных данных. Модуль TPM, малый контроллер обеспечения безопасности, был разработан в соответствии с промышленными стандартами, подготовленными организацией TCG (Trusted Computing Group); он обеспечивает соответствие стандарту обеспечения безопасности компьютерных платформ.
Большинство современных решений в области защиты информации являются программными, поэтому они не обеспечивают должную степень защиты и уязвимы для физического доступа и атак хакеров. Модуль TPM в противоположность этому являются как аппаратным, так и программным средством обеспечением безопасности. Он включен в последовательность загрузки компьютера, а также интегрирован с операционной системой. Хотя модуль TPM физически отделен от основного процессора, он, тем не менее, связан с материнской платой ноутбука.
Посмотрим, какие приложения можно использовать совместно с модулем TPM.
 Шифрование файлов и папок. Система шифрования файлов Windows EFS и виртуальный шифрованный диск (личный защищенный диск).
 Защищенная электронная почта. Версии Outlook, Outlook Express и Netskape Communicator, в которых поддерживаются функции цифровой подписи и шифрования почты.
 Защита в Интернете. Браузеры с поддержкой протоколов защиты (SSL).
 Другие приложения. Виртуальные частные сети (VPN), разовые пароли (например, RSA SecurID) и идентификация клиента.
Основой этого решения является аппаратное защищенное хранилище данных. После создания системными программами ключа или сертификата шифрованных данных эти ключи или сертификаты изолируются в модуле TPM. Сохраняемая информация позволяет при необходимости идентифицировать платформу и удостовериться в ее целостности, а также передать пользователю и его партнерам (например, поставщикам онлайновой информации) сведения о состоянии аппаратной и программной среды. Сведения предоставляются на основе уникальной платформы, уникальность которой, в свою очередь, обеспечивается ключами, хранящимися в модуле TPM.
Каждой микросхеме TPM присвоен индивидуальный номер, однако пользователь идентифицируется не по этому номеру, а по ключам и идентификационным кодам, хранящимся в модуле TPM. В результате модуль TPM может противостоять несанкционированному доступу и атакам хакеров, сохраняя хранящиеся в нем ключи и учетные данные.
Следующий элемент безопасности, это Execute Disable Bit — системная функция, при наличии и активизации которой процессор ноутбука способен отличать коды, которые исполнять можно, от кодов, представляющих опасность для компьютера.
Если программный "червь" пытается установить свой код в буфер, процессор отключает выполнение кода, предупреждая дальнейшее распространение инфицирующей программы. Иными словами, если даже на ноутбуке установлена такая программа, она не может причинить вреда до тех пор, пока не будет выполнена процессором. Защита, при которой процессор отключает исполнение кода, называется также DEP (Data Execution Protection).
Защита DEP (Data Execution Protection) может быть либо аппаратной, при которой необходима ее поддержка оборудованием, либо программной, для которой нужна дополнительная проверка исключений; специального оборудования при этом не требуется (для аппаратной защиты DEP необходим процессор, на котором исполняется соответствующая функция, установленная корпорацией Intel для Execute Disable Bit).
В 32-разрядной версии Windows (начиная с Windows XP SP2)применяется функция Execute Disable Bit в виде, установленном корпорацией Intel, если процессор ноутбука работает в расширенном режиме PAE (Physical Address Extension).
Второй пункт более-менее ясен, поэтому просто перечислю защитные элементы с краткими комментариями:
 защита жесткого диска. Она включает в себя демпфирующие прокладки под винчестер и датчики трехосного акселерометра, отслеживающие перемещение в пространстве и способные в равной степени определить состояние свободного падения в любом направлении;
 влагозащищенная клавиатура, обеспечивающая защиту системы от повреждений при случайном попадании жидкости. Если жидкость попала на клавиатуру, то у пользователя останется достаточно времени на сохранение данных и выключение ноутбука;
 ударопрочная конструкция подразумевает наличие резиновых защитных прокладок матрицы, жесткого диска и инвертора, а также так называемый антишоковый протектор. Антишоковый протектор — это уникальный угловой амортизационный механизм с тремя уровнями защиты, предохраняющий ноутбук от повреждений;
 программа диагностика Diagnostic Tool, которая позволяет протестировать любое из встроенных в ноутбук устройств. Пользователь выбирает устройство, а программа диагностики отображает состояние и результат каждого испытания (успешно пройден тест или нет).
Простое и надежное подключение по проводным и беспроводным каналам (802.11a/b/g и устройства Bluetooth) достигается использованием программного обеспечения ConfigFree.
ConfigFree позволяет быстро и легко настроить сетевое подключение, устранить любые неполадки и сохранить все необходимые настройки для последующего подключения одним нажатием кнопки.
ConfigFree позволяет быстро находить расположенные поблизости средства беспроводного подключения: места доступа Wi-Fi, имеющиеся сети и устройства Bluetooth. Интерфейс данной утилиты представлен в виде круглого радарного экрана. Для подключения к устройству или точке доступа достаточно щелкнуть на их изображении и провести мышью линию к компьютеру, изображенному в центре экрана.
Также для обнаружения и устранения неполадок, возникающих при подключении вашего ноутбука, можно использовать ConfigFree Connectivity Doctor. К примеру, ваш IP-адрес может оказаться неверным, питание беспроводной сетевой карты может быть выключено, либо отсутствует действующий WEP-код.
Что-то подобное описанному выше в той или иной степени будет присутствовать в корпоративных ноутбуках любого производителя. Конечно, изменения будут, но общие принципы останутся неизменны.
 
Профиль
Вы не залогинились!
Никнейм:

Пароль:

Запомнить?


 
Ссылки