30
апреля 2015
БИТ. Бизнес & информационные технологии, 04.2015
Комментарий РДТЕХ в рамках статьи "Открытое ПО не опаснее банального молотка"
Вопрос в том, кто возьмет его в руки, как будет использовать и с какой целью. С помощью одного и того же инструмента можно созидать и разрушать, но это не значит, что инструмент опасен сам по себе. Та же история с Open Source. Это понятие подразумевает открытость во всем, начиная с идеи и заканчивая кодом, который можно дорабатывать, как вам вздумается. Так ли это?
- Становятся ли информационные технологии более открытыми с развитием Open Source?
- Представляют ли открытые ИТ угрозу национальной безопасности? Да? Нет? Почему?
- Могут ли открытые ИТ хотя бы частично снять проблему импортозамещения?
- Как можно оценить эффективность внедрения СПО?
- Применяет ли ваша компания свободное ПО? Удовлетворены ли вы результатом?
Леонид Рейнгольд, консультант компании РДТЕХ
Открытые ИТ-решения имеют свои границы
1. Информационные технологии становятся более открытыми и предсказуемыми для пользователей. В случае использования Open Source интересы конкретной компании-производителя подменяются требованиями сообщества разработчиков и заинтересованных специалистов. При этом возможно лучшее понимание деталей концептуальных и программно-технологических решений специалистами и пользователями и, как следствие, более высокое доверие к такому ПО.ИТ, использующие открытое ПО, «закрыты» от «неспециалистов» своей сложностью, ноу-хау применения. Это способствует их монетизации за счет кастомизации, консалтинга при внедрении, решения различных интеграционных задач заказчика. То есть они могут быть вполне жизнеспособны. При этом поддержка со стороны государства и бизнес-сообщества также имеет значение.
Я бы не забывал при обсуждении открытых ИТ (в смысле Open Source программного обеспечения) о связанной проблеме Открытых данных.
Данные и методы их получения и обработки каким-либо ПО связаны. Поэтому проблему открытых ИТ нужно решать комплексно, учитывая фактор взаимовлияния открытого ПО и инфраструктуры Открытых данных.
2. Все зависит от того, как внедряются открытые ИТ. При отпускании этой сферы «на полный самотек» возможно появление различных, в том числе труднопрогнозируемых, дополнительных угроз безопасности. Возможно предотвращение угроз безопасности, повышение надежности и предсказуемости использования ПО при дозированном управлении этим процессом за счет комплексной поддержки следующих компонент открытого ПО:необходимой методической базы (вся информация, требуемая для разработки, поддержки и эксплуатации программного продукта);
- требуемой инфраструктуры для разработки и технической поддержки и других необходимых для применения элементов жизненного цикла продукта;
- соответствующих сегментов в системе образования, формирования инфраструктуры подготовленных специалистов по продукту;
- подготовки уполномоченными структурами сертифицированных сборок ПО и соответствующих репозиториев приложений, необходимых их компонентов и пр. для распространения готового к использованию софта –различных применений, аппаратных платформ и их конфигураций и пр. В идеале получение, использование, обновление, проверка правомочности ПО не должны вызывать даже минимальных проблем у соответствующей категории пользователей.
4. Перечислю некоторые наиболее существенные, на мой взгляд, критерии эффективности без указания конкретных метрик:
- доля соответствующего рынка, занятого рассматриваемым программным продуктом. Интенсивность миграции на этот продукт с распространенного на рынке подобного по функциональности проприетарного ПО;
- сравнение функциональности различных реализаций данного типа ПО с оценкой качества реализации наиболее существенных функций;
- оценки экспертов по перспективам развития и захвата соответствующего рынка данной реализацией свободного ПО.
Читать статью полностью на bit.samag.ru