Коржов Валерий

27.07.2017

Данный монополист

Монополия вредит развитию, поскольку ограничивает конкуренцию. Поэтому с классическими монополиями на ресурсы, на доступ к пользователям и финансовым источникам развитые рынки уже научились справляться. Однако сейчас экономика цифровая, управляемая данными, а с монополией на форматы данных пока не совсем понятно, что делать. С одной стороны, она защищена авторским правом, которое гарантирует доходы производителя программных инструментов и используемых в них форматов, с другой – возникает новая возможность для монополизации целый отраслей промышленности. Пример такой «цифровой монополизации» продемонстрировала недавно авиационная отрасль. В частности, было объявлено, что корпорация Boeing подписала соглашение с французской фирмой Dassault Systemes на модернизацию системы производства как авиационной продукции, так и аэрокосмической, и даже оборонной. Контракт заключен на 30 лет, причем корпорация Boeing будет использовать продукты Dassault и для внутреннего обмена информацией, и при взаимодействии с партнерами, которые с большой вероятностью также вынуждены будут приобретать соответствующие продукты компании, чтобы не выпасть из цепочек кооперации. Зачем такой контакт Boeing – понятно. Жизненный цикл авиационного, аэрокосмического и оборонного оборудования достаточно длительный, причем форматы электронного предоставления инженерных моделей используются не только при проектировании изделий, но и при сборке, ремонте и сервисном обслуживании оборудования. Поэтому производитель должен быть уверен, что компания, которая разработала форматы представления информации, будет все это время существовать и развивать […]



3.07.2017

Яровой и не снилось

Почему-то защитники частной жизни набросились на «закон Яровой», обвиняя его в неограниченных возможностях по слежке. В то же время закон этот просто накладывает излишние требования на операторов, но с точки зрения слежки он не очень эффективен − слишком много мусорной информации. Для слежки лучше подходит другой закон, который был принят и уже вступил в силу, − это ФЗ-54 «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием электронных средств платежа», который с 1 июня распространяется и на интернет-магазины. Его возможности по слежке за гражданами более перспективны. Связаны они в основном с той информацией, которую нужно передавать в ФНС вместе с чеком. В частности, в ст. 4 «Требования к кассовому чеку и бланку строгой отчетности» указывается, что контрольно-кассовая техника (ККТ) должна передавать, в частности, следующее: «Дата, время и место (адрес) осуществления расчета (при расчете в зданиях и помещениях − адрес здания и помещения с почтовым индексом, при расчете в транспортных средствах − наименование и номер транспортного средства, адрес организации либо адрес регистрации индивидуального предпринимателя, при расчете в сети Интернет − адрес сайта пользователя)». При этом для электронных магазинов пунктом продажи является адрес доставки, который также, скорее всего, придется указывать. Однако в той же статье есть еще […]



31.05.2017

Экономическая безопасность и ИТ

Президент РФ 13 мая подписал Указ [1] № 208 «О Стратегии экономической безопасности Российской Федерации на период до 2030 года», который предполагает разработку до 2019 г. стратегии обеспечения экономической безопасности России. Указы Президента, в которых говорится о стратегии, всегда очень важны, поскольку в соответствии с этой стратегией в дальнейшем будут разрабатываться и видоизменяться федеральные законы. Анализ заложенных в них принципов позволит понять, в каком направлении будет развиваться та или иная сфера государственной деятельности. Следует отметить, что экономическая безопасность имеет ключевое значение для сферы ИТ, так как наиболее перспективные направления развития ИТ связаны именно с обеспечением экономической безопасности – импортозамещение, инновационные компании, разработка собственной элементной базы, переход от сырьевой экономики к инновационной, цифровое производство, объединение науки и промышленности, трансфер технологий и многое другое. Все это реализуется с целью обеспечения экономической безопасности, но оказывает существенное влияние на ИТ. В Указе № 208 сформулированы основные принципы обеспечения экономической безопасности, часть из которых связана с информационными технологиями и инновационными разработками.   Угрозы экономике В документе сформулированы, в частности, угрозы экономической безопасности, которые могут быть связаны с ИТ: «1) стремление развитых государств использовать свои преимущества в уровне развития экономики, высоких технологий (в том числе информационных) в качестве инструмента глобальной конкуренции» – это про технологический суверенитет […]



16.05.2017

Диск-криптор

Глобальных эпидемий вредоносных программ не было давно – последняя случилась в 2009 г. с «червем» Conficker, и ИТ-специалисты уже забыли, как оно бывает. Поэтому для них оказалась полной неожиданностью атака шифровальщика-вымогателя WannaCry (он же WCry и WanaCrypt0r 2.0) – «червя», который распространяется через ошибку в протоколе SMB. Причем распространяется автоматически без необходимости взаимодействия с пользователем – достаточно, чтобы компьютер был включен, подключен к сети и на него не были установлены последние обновления. Именно автоматическое распространение и обеспечило WannaCry быстрый захват своих жертв – в пятницу 12 мая их было 77 тыс., а уже в понедельник – более 160 тыс. Хотя обновления, которые блокировали бы заражение, были опубликованы компанией Microsoft еще 14 марта и за два месяца должны быть установлены на все компьютеры, в некоторых компаниях остались уязвимые к атаке компьютеры. Во всяком случае, зафиксированы заражения в МВД и Минздраве России, сети английских клиник NHS, РЖД, Deutsche Bahn (железные дороги Германии), «Сбербанке», «Мегафоне», испанской Telefónica и многих других. Так, компания Renault остановила работу своих заводов, чтобы проверить ПК на наличие вредоносного кода. В коде шифровальщика была заложена особенность – он переставал размножаться, когда становился доступен специальный достаточно сложный домен. Когда его зарегистрировал один из блогеров, распространение вредоноса остановилось. Однако уже есть […]



17.04.2017

Виртуализация и контейнеризация

Иногда от правильного названия технологии зависит популярность продуктов – люди точнее описывают технологию, лучше ее понимают и могут поставить переход на нее отдельной строкой бюджета. Начинающие компании не всегда осознают ценность правильного названия, поэтому не могут эффективно использовать потенциал своих технологий. В качестве примера можно привести технологию контейнеризации, которая раньше называлось виртуализацией. Дело в том, что технологию, которая сейчас называется контейнеризация, достаточно давно придумали специалисты компании Virtuozzo. Суть ее в том, чтобы не плодить лишних файлов для каждой виртуальной машины, а совместно использовать общие файлы для разных виртуальных машин. Общих файлов в виртуальной среде достаточно много – сама операционная система, приложения, установленные в ней, библиотеки, общие конфигурационные файлы и многое другой. Для Linux индивидуальной является практически только каталог Home, где каждый пользователь хранит свои файлы, а все остальное – общее для всех. Поэтому логично создать общий для всех виртуальных машин контейнер, в который просто монтировать персональный каталог. Именно такая технология и была создана в свое время компанией Virtuozzo и встроена в ее продукт для виртуализации. Технология позволяла не только запускать на Linux приложения для Windows в виртуальной среде, но и оптимизировать совместное использование этих виртуальных машин. Однако на тот момент решений для исполнения приложений, написанных для одной ОС в среде […]



14.03.2017

Новое слово из трех букв на ИБ-рынке

В январе 2017 г. «сэр Гартнер» обнаружил [1] новый перспективный рынок информационной безопасности и назвал его Endpoint Detection & Response (EDR). Согласно продаваемому отчету под названием «Competitive Landscape: Endpoint Detection and Response Tools» («Ландшафт рынка EDR-инструментов»), объем мирового рынка EDR в 2016 г. уже превысил 500 млн долл. и тем самым показал почти двукратный рост с 238 млн долл. в 2015 г. При этом четыре лидера рынка – компании Tanium, FireEye, CrowdStrike и Carbon Black – покрывают более половины этого рынка [2]. Правда, коллективный производитель под маркой «Другие» оказался все-таки на первом месте, опередив Tanium. Это означает, что рынок пока еще не консолидированный и плохо структурирован. Что же аналитики Gartner подразумевает под EDR? По своей сути это инструменты, которые следят за действиями корпоративных пользователей с помощью специального агента и записывают их для дальнейшего расследования инцидентов. Они должны обнаружить угрозу (в том числе и неизвестную), локализовать ее, определить источник и методы проникновения, а также зафиксировать все другие обстоятельства для дальнейшего расследования и принятия мер. Из российских производителей ближе всего к этой категории продуктов подошла компания Cezurity, входящая в группу InfoWatch, но аналогичные по целям инструменты есть и у Group-IB, и у Positive Technologies. Аналитики Gartner отмечают, что рынок имеет три источника: […]



13.02.2017

Tarantool идет на импортоопережение

Политика импортозамещения в сфере высоких технологий в принципе правильная, однако находиться в позиции догоняющего постоянно не хорошо. Параллельно с разработкой аналогов иностранных продуктов нужно создавать и свои, уникальные технологии, аналоги которых только набирают популярность на Западе. В качестве примера можно привести технологию Tarantool, которая уже с 2009 г. разрабатывается компанией Mail.ru. Как отмечает Денис Аникин, технический директор почтовых и облачных сервисов Mail.Ru Group, «Tarantool – суперсовременная online-платформа, которая работает везде – и в ЦОД, и за их пределами, быстро, надежно и неприхотливо. Аналогов ей просто не существует. Да и нет в аналогах смысла – ведь это полностью открытый проект, который можно использовать бесплатно». По своей сути Tarantool – это совмещение системы управления базой данных (СУБД) и сервера приложений, работающих в памяти. Причем система хранения в Tarantool не является реляционной, т. е. данные в ее ядре хранятся не в виде таблиц, а в виде пары «ключ-значение» – по такому принципу организованы современные системы больших данных. При этом разработчики Tarantool включили прямо в систему хранения сервер приложений, который позволяет создавать приложения с помощью языка Lua. Таким образом, Tarantool фактически является квинтэссенцией всех современных тенденций: больших данных, СУБД, располагаемых в памяти, и объединения слоя хранения и обработки данных. Последнюю тенденцию нужно пояснить. Дело […]



16.01.2017

IoT-кибер-зомби-апокалипсис

Интеллектуальных вещей, подключенных к Интернету, сейчас уже достаточно много, и это уже становится проблемой. Естественно, все боятся, что интеллектуальные тостеры будут в отместку за плохое электропитание «пережаривать» тосты, а злобные интеллектуальные холодильники портить продукты. Однако угроза от IoT-устройств в другом. Оказалось, что они могут легко объединяться в стаи с помощью зомби-агентов и целой стаей нападать на жертвы через киберпространство, т. е. по всему миру. Предпосылки для этого были давно. Дело в том, что хотя самих устройств миллионы, производителей сотни и, казалось бы, разнообразие таково, что создать универсального зомби-агента сложно, построены IoT-устройства на базе операционных систем, которых всего несколько штук. Именно это и позволяет массово атаковать устройства разных производителей, поскольку они используют в основном одни и те же операционные системы и библиотеки. Кроме того, у производителей IoT-устройств оказалась очень неприятная привычка поставлять устройства с одинаковыми или предсказуемыми административными паролями admin. Поэтому первые атаки на IoT-устройства, собственно, предполагали просто использование данных паролей для проникновения в систему и внедрение в операционную систему. Оказалось, что владельцы устройств не читают инструкций и оставляют без изменения предустановленные пароли, хотя в рекомендациях четко сказано – «сменить пароль администратора». Неожиданно, да? Впрочем, игры с паролями по умолчанию кончились этим летом, когда были опубликованы исходные коды зомби-агента сети, которая […]



14.12.2016

Эссе об «электронной копейке»

Недавно был на праздновании 25-летия компании «Элвис-Плюс», которая является одним из интеграторов безопасности «Центробанка». На мой вопрос к руководству «Элвис-Плюс» о перспективных разработках ответ был следующий: «Мы собираемся разрабатывать продукты на основе технологии блокчейн». Я спросил у основателя и президента компании Александра Галицкого: «Что планируете делать с блокчейн?» – «Как минимум хеш-функция должна быть наша!». – «Значит, будете электронный рубль делать?». – «Я этого не говорил». Конечно, блокчейн тесно связан с электронной валютой биткоин и построен на хеш-функции SHA-256. Но простой заменой хеш-функции «электронный рубль» не сделаешь. Причин несколько. Технология биткоин специально разрабатывалась для того, чтобы ее никто не мог контролировать, т. е. биткоин эмитируется автоматически постоянно и предсказуемо, хотя его количество всегда будет ограничено. Эмитируется он тому, кто, собственно, сгенерировал корректный блок из цепочки – своеобразная плата за проделанную работу. Кроме того, предполагается, что биткоин будет использоваться участниками, которые друг другу не доверяют. Только в этом случае каждый будет хранить у себя копии всех транзакций и наращивать вычислительные мощности, чтобы обеспечить паритет. Для технологии блокчейн принципиально, чтобы никто из участников не мог монополизировать более половины одного узла сети, поскольку при превышении этого порога монополист может подделывать транзакции и навязывать собственные блоки. Именно эти два свойства и не позволяют реализовать […]



16.11.2016

Американцы выбрали модель ИБ

На прошедших в США выборах одним из факторов избирательной кампании стала информационная безопасность, которая, похоже, частично определила закономерный исход. Дело в том, что демократы и республиканцы продемонстрировали разное понимание ИБ в период президентской кампании. Точнее, демократы оказались слабы именно по части защиты от информационных и кибератак, не сумев противопоставить Трампу практически ничего. Разность в подходах к ИБ можно было наблюдать почти с самого старта кампании. Хиллари Клинтон начала с того, что призналась в использовании личной почты на работе, что запрещают все современные правила безопасности. Это при том, что в 2010 г. она прочитала лекцию об информационной безопасности, в которой как раз предупреждала об опасности подобных нарушений. Далее, уже в процессе президентской кампании была взломана электронная почта Джона Подесты, главы избирательного штаба республиканцев, которая располагалась на Gmail. Атака была проведена с помощью фишингового сообщения (точнее, ссылки), пришедшей якобы от Google – такая атака требует взаимодействия с жертвой и проходит только на неподготовленных пользователях. В случае с Джоном Подестой  достаточно было кликнуть по ссылке. После этого учетные данные были отправлены хакерам группировки Fancy Bear (дословный перевод «необычный медведь»), которых связывают с Кремлем (видимо, потому что «медведь»). Фишинговые письма получили и спонсоры фонда поддержки Хиллари Клинтон, причем отправлялись они якобы от имени фонда, […]


Страница 1 из 3123

 

ИД «Connect» © 2015-2016

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика