Коржов Валерий

23.11.2017

Ядро виртуального предприятия

Электронный способ ведения бизнеса позволяет создавать виртуальные предприятия, которые не имеют собственного офиса, четкой организационной структуры и строгого рабочего графика. Такие предприятия могут объединять людей, решающих сложную техническую задачу, например, разработка программного обеспечения, анализ информации или подготовка публикаций. Для подобных виртуальных групп важно обеспечить целостность коллектива, распределение обязанностей и контроль за выполнением поставленных задач. Можно для этого использовать полноценные системы управления бизнес-процессами с поддержкой всего разнообразия схем и диаграмм BPML, но виртуальные команды создаются на короткое время для решения конкретной задачи, поэтому в большинстве случаев для простого распределения обязанностей подойдут и более «аскетичные» инструменты. Одним из них вполне может стать электронная канбан-доска. Канбан – часть методологии «бережливых технологий», разработанной в Японии. Само слово «канбан» на японском означает «реклама», но в методологии lean это магнитная доска со стикерами разных цветов, расчерченная на вертикальные столбцы. Обычно это такой набор, как «планы», «в работе», «сделано», «принято», а прикрепленные к столбцам стикеры – отдельные задания для конкретных людей. Доска выполняет три основные задачи: визуализирует производство, разделяя задачи на отдельные элементы и назначая для каждой из них ответственного; регулирует количество одновременно выполняемых работ, поскольку сотрудник способен делать одновременно только одно задание; позволяет оценить время, затрачиваемое на каждое отдельное действие, чтобы в дальнейшем его можно было […]



30.10.2017

Цифровая химия? Нет, не слышал

Сейчас наступает эпоха цифровизации. Цифровизуется все: производство, бизнес-процессы, услуги, компании и даже двойники. Однако есть отрасль, о цифровизацию которой говорить не принято, тем не менее, она очень важна для развития российских информационных технологий. Это химия – основа всех современных промышленных технологий. Действительно, все продукты, которые имеют физический носитель, состоят из химических элементов, т. е. для их производства необходимы наличие химических материалов и, следовательно, химические технологии. Химические вещества используются в сельском хозяйстве для повышения урожайности, в пищевой промышленности – для сохранения пищевых свойств продуктов при их длительном хранении. В медицине, обрабатывающей промышленности, на транспорте и т. д. Пожалуй, только банки, торговля и телеком не зависят напрямую от химии, хотя и активно используют ее продукты – чернила, бумагу и ИТ-устройства. Современные высокотехнологичные устройства практически полностью состоят из химических материалов: пластиков, стекла, слоеных конструкций печатных плат, изготовленных не без помощи химических реактивов, да и сам процессор можно назвать результатом сложного химического процесса обработки кристалла кремния. Чтобы создать собственную элементную базу для цифровой экономики, нужно не только приобретать иностранный флюорит, но и активно развивать химические предприятия, выпускающие материалы для электроники. Если же просто вкладываться в покупку фабрик по изготовлению процессоров, но не производить чистые кристаллы кремния, материалы для его легирования и корпусирования, то зависимость […]



18.09.2017

Информационный терроризм

В сентябре на Россию обрушилась информационная атака нового типа – массовые телефонные звонки с предупреждением о заложенных бомбах. Ни одного сообщения подтверждено не было, т. е. атака рассчитана на исчерпание ресурсов оперативных служб, которые обязаны реагировать на предупреждения о готовящихся террористических актах. За несколько дней телефонными террористами были атакованы объекты в 22 населенных пунктах России, в которых было эвакуировано уже около 45 тыс. человек. По оценкам заместителя председателя Комитета Госдумы по обороне Юрия Швыткина, ущерб может приближаться к 1 млрд руб.: сюда входит реагирование специальных и оперативных служб, а также приостановка деятельности предприятий. Собственно, ранее аналогичные атаки уже были зафиксированы летом 2015 и 2016 гг. на объекты в Санкт-Петербурге. В первый раз – в июне 2016 г. – группа под названием Dillinger team обзванивала торговые центры Санкт-Петербурга, предупреждая о заложенной бомбе и требуя выкуп в 100 тыс. долл. за прекращение звонков. Тогда номера звонивших были локализованы в Харькове. В июне 2016-го тактика изменилась: сообщения электронной почты были разосланы по детским садам Санкт-Петербурга и Москвы от имени некоего Julio Popper с требованиями выкупа в 200 тыс. руб. в биткоинах. Эти сообщения были атрибутированы как поступившие из района Киева. Именно поэтому председатель Совета по общественной безопасности Общероссийской организации «Офицеры России» Антон Цветков […]



28.08.2017

Конец архитектуры фон Неймана

Универсализация хранения данных и команд в одном адресном пространстве когда-то позволила сделать вычислительные системы тем универсальным инструментом, каким они являются сейчас. Такая архитектура получила наименование по имени Джона фон Неймана, который сформулировал ее во время работы над первым ламповым компьютером ЭНИАК в 1944 г. Архитектура эта предполагает наличие раздельных шин для адреса и данных − процессор запрашивает по шине адреса у блока памяти данные или команды, а память по шине данных передает процессору запрошенное. При этом шины были параллельными − множество проводников, на которых сигналы синхронизировались с помощью тактов генератора. Именно этот генератор и фиксировал ту самую тактовую частоту, которая долгое время определяла развитие процессов. А сейчас обнаружилось, что тактовая частота процессора имеет свои ограничения. Точнее ограничивает дальнейшее пассивное увеличение тактовой частоты скорость света, которая определяет длину волны − расстояние между двумя пиками определенной частоты. При частоте 1 ГГц, на которой работают современные процессоры, длина волны составляет 30 см, при частоте 10 ГГц, для которой процессоров нет, − 3 см, а при частоте 200 ГГц, для которой проект сети «Ангара» собирается выпустить сетевую плату, длина волны составляет 1,5 мм. Проектировать системные платы компьютера с такой точностью невозможно, что исключает возможность использования параллельных шин для взаимодействия процессора и памяти, как это […]



27.07.2017

Данный монополист

Монополия вредит развитию, поскольку ограничивает конкуренцию. Поэтому с классическими монополиями на ресурсы, на доступ к пользователям и финансовым источникам развитые рынки уже научились справляться. Однако сейчас экономика цифровая, управляемая данными, а с монополией на форматы данных пока не совсем понятно, что делать. С одной стороны, она защищена авторским правом, которое гарантирует доходы производителя программных инструментов и используемых в них форматов, с другой – возникает новая возможность для монополизации целый отраслей промышленности. Пример такой «цифровой монополизации» продемонстрировала недавно авиационная отрасль. В частности, было объявлено, что корпорация Boeing подписала соглашение с французской фирмой Dassault Systemes на модернизацию системы производства как авиационной продукции, так и аэрокосмической, и даже оборонной. Контракт заключен на 30 лет, причем корпорация Boeing будет использовать продукты Dassault и для внутреннего обмена информацией, и при взаимодействии с партнерами, которые с большой вероятностью также вынуждены будут приобретать соответствующие продукты компании, чтобы не выпасть из цепочек кооперации. Зачем такой контакт Boeing – понятно. Жизненный цикл авиационного, аэрокосмического и оборонного оборудования достаточно длительный, причем форматы электронного предоставления инженерных моделей используются не только при проектировании изделий, но и при сборке, ремонте и сервисном обслуживании оборудования. Поэтому производитель должен быть уверен, что компания, которая разработала форматы представления информации, будет все это время существовать и развивать […]



3.07.2017

Яровой и не снилось

Почему-то защитники частной жизни набросились на «закон Яровой», обвиняя его в неограниченных возможностях по слежке. В то же время закон этот просто накладывает излишние требования на операторов, но с точки зрения слежки он не очень эффективен − слишком много мусорной информации. Для слежки лучше подходит другой закон, который был принят и уже вступил в силу, − это ФЗ-54 «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием электронных средств платежа», который с 1 июня распространяется и на интернет-магазины. Его возможности по слежке за гражданами более перспективны. Связаны они в основном с той информацией, которую нужно передавать в ФНС вместе с чеком. В частности, в ст. 4 «Требования к кассовому чеку и бланку строгой отчетности» указывается, что контрольно-кассовая техника (ККТ) должна передавать, в частности, следующее: «Дата, время и место (адрес) осуществления расчета (при расчете в зданиях и помещениях − адрес здания и помещения с почтовым индексом, при расчете в транспортных средствах − наименование и номер транспортного средства, адрес организации либо адрес регистрации индивидуального предпринимателя, при расчете в сети Интернет − адрес сайта пользователя)». При этом для электронных магазинов пунктом продажи является адрес доставки, который также, скорее всего, придется указывать. Однако в той же статье есть еще […]



31.05.2017

Экономическая безопасность и ИТ

Президент РФ 13 мая подписал Указ [1] № 208 «О Стратегии экономической безопасности Российской Федерации на период до 2030 года», который предполагает разработку до 2019 г. стратегии обеспечения экономической безопасности России. Указы Президента, в которых говорится о стратегии, всегда очень важны, поскольку в соответствии с этой стратегией в дальнейшем будут разрабатываться и видоизменяться федеральные законы. Анализ заложенных в них принципов позволит понять, в каком направлении будет развиваться та или иная сфера государственной деятельности. Следует отметить, что экономическая безопасность имеет ключевое значение для сферы ИТ, так как наиболее перспективные направления развития ИТ связаны именно с обеспечением экономической безопасности – импортозамещение, инновационные компании, разработка собственной элементной базы, переход от сырьевой экономики к инновационной, цифровое производство, объединение науки и промышленности, трансфер технологий и многое другое. Все это реализуется с целью обеспечения экономической безопасности, но оказывает существенное влияние на ИТ. В Указе № 208 сформулированы основные принципы обеспечения экономической безопасности, часть из которых связана с информационными технологиями и инновационными разработками.   Угрозы экономике В документе сформулированы, в частности, угрозы экономической безопасности, которые могут быть связаны с ИТ: «1) стремление развитых государств использовать свои преимущества в уровне развития экономики, высоких технологий (в том числе информационных) в качестве инструмента глобальной конкуренции» – это про технологический суверенитет […]



16.05.2017

Диск-криптор

Глобальных эпидемий вредоносных программ не было давно – последняя случилась в 2009 г. с «червем» Conficker, и ИТ-специалисты уже забыли, как оно бывает. Поэтому для них оказалась полной неожиданностью атака шифровальщика-вымогателя WannaCry (он же WCry и WanaCrypt0r 2.0) – «червя», который распространяется через ошибку в протоколе SMB. Причем распространяется автоматически без необходимости взаимодействия с пользователем – достаточно, чтобы компьютер был включен, подключен к сети и на него не были установлены последние обновления. Именно автоматическое распространение и обеспечило WannaCry быстрый захват своих жертв – в пятницу 12 мая их было 77 тыс., а уже в понедельник – более 160 тыс. Хотя обновления, которые блокировали бы заражение, были опубликованы компанией Microsoft еще 14 марта и за два месяца должны быть установлены на все компьютеры, в некоторых компаниях остались уязвимые к атаке компьютеры. Во всяком случае, зафиксированы заражения в МВД и Минздраве России, сети английских клиник NHS, РЖД, Deutsche Bahn (железные дороги Германии), «Сбербанке», «Мегафоне», испанской Telefónica и многих других. Так, компания Renault остановила работу своих заводов, чтобы проверить ПК на наличие вредоносного кода. В коде шифровальщика была заложена особенность – он переставал размножаться, когда становился доступен специальный достаточно сложный домен. Когда его зарегистрировал один из блогеров, распространение вредоноса остановилось. Однако уже есть […]



17.04.2017

Виртуализация и контейнеризация

Иногда от правильного названия технологии зависит популярность продуктов – люди точнее описывают технологию, лучше ее понимают и могут поставить переход на нее отдельной строкой бюджета. Начинающие компании не всегда осознают ценность правильного названия, поэтому не могут эффективно использовать потенциал своих технологий. В качестве примера можно привести технологию контейнеризации, которая раньше называлось виртуализацией. Дело в том, что технологию, которая сейчас называется контейнеризация, достаточно давно придумали специалисты компании Virtuozzo. Суть ее в том, чтобы не плодить лишних файлов для каждой виртуальной машины, а совместно использовать общие файлы для разных виртуальных машин. Общих файлов в виртуальной среде достаточно много – сама операционная система, приложения, установленные в ней, библиотеки, общие конфигурационные файлы и многое другой. Для Linux индивидуальной является практически только каталог Home, где каждый пользователь хранит свои файлы, а все остальное – общее для всех. Поэтому логично создать общий для всех виртуальных машин контейнер, в который просто монтировать персональный каталог. Именно такая технология и была создана в свое время компанией Virtuozzo и встроена в ее продукт для виртуализации. Технология позволяла не только запускать на Linux приложения для Windows в виртуальной среде, но и оптимизировать совместное использование этих виртуальных машин. Однако на тот момент решений для исполнения приложений, написанных для одной ОС в среде […]



14.03.2017

Новое слово из трех букв на ИБ-рынке

В январе 2017 г. «сэр Гартнер» обнаружил [1] новый перспективный рынок информационной безопасности и назвал его Endpoint Detection & Response (EDR). Согласно продаваемому отчету под названием «Competitive Landscape: Endpoint Detection and Response Tools» («Ландшафт рынка EDR-инструментов»), объем мирового рынка EDR в 2016 г. уже превысил 500 млн долл. и тем самым показал почти двукратный рост с 238 млн долл. в 2015 г. При этом четыре лидера рынка – компании Tanium, FireEye, CrowdStrike и Carbon Black – покрывают более половины этого рынка [2]. Правда, коллективный производитель под маркой «Другие» оказался все-таки на первом месте, опередив Tanium. Это означает, что рынок пока еще не консолидированный и плохо структурирован. Что же аналитики Gartner подразумевает под EDR? По своей сути это инструменты, которые следят за действиями корпоративных пользователей с помощью специального агента и записывают их для дальнейшего расследования инцидентов. Они должны обнаружить угрозу (в том числе и неизвестную), локализовать ее, определить источник и методы проникновения, а также зафиксировать все другие обстоятельства для дальнейшего расследования и принятия мер. Из российских производителей ближе всего к этой категории продуктов подошла компания Cezurity, входящая в группу InfoWatch, но аналогичные по целям инструменты есть и у Group-IB, и у Positive Technologies. Аналитики Gartner отмечают, что рынок имеет три источника: […]


Страница 1 из 41234

 

ИД «Connect» © 2015-2017

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика