Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Компьютерра PDA 06.02.2010-12.02.2010 - Компьютерра на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

Нетбук Compaq Mini 311 известен также под именем HP Mini 311. Эти модели, по сути, ничем не отличаются друг от друга – просто предназначены для разных рынков. Ладно, ближе к делу.

Выглядит нетбук симпатично, но… Чёрная глянцевая крышка с еле заметным рисунком портит всё впечатление. Смотрится-то она красиво, но вмиг заляпывается, и никакая комплектная тряпочка положение не спасает. Экран тоже глянцевый, как и рамка вокруг него. LED-подсветка обеспечивает достаточный запас яркости, неплохую контрастность и хорошую цветопередачу. Мне лично понравилась очень плавная регулировка яркости – можно настроить наиболее комфортный уровень для глаз. Диагональ экрана составляет 11,6 дюймов, а разрешение – 1366x768 точек.

Внутренняя часть нетбука серебристо-белая, что удачно сочетается с чёрным корпусом. Над клавиатурой находятся кнопки питания и включения беспроводных интерфейсов. Причём активируются одновременно Bluetooth и WiFi, что не всегда удобно. Клавиатура в Compaq Mini 311 почти что полноразмерная – 92% от обычной. Кнопки крупные, с неплохой отдачей и хорошим ходом. Но мне показалось, что они слегка болтаются. Впрочем, набирать тексты на клавиатуре действительно удобно. Увы, в угоду красоте угловые клавиши закруглены и очень малы – можно запросто промахнуться. Тачпад не очень большой и даже поддерживает простенькие мультитач-функции вроде прокрутки двумя пальцами или переход вперёд-назад. Но основная проблема в том, что поверхность тачпада чем-то напоминает ластик – необходимо прилагать значительное усилие, чтобы сдвинуть курсор. Поначалу это не очень заметно, а вот через пару часов просто надоедает. Хорошо хоть клавиши более-менее нормальные. Тачпад, кстати говоря, не отключается.

На переднем торце находятся два белых и очень ярких индикатора: питание и активность жёсткого диска. Там же расположены и встроенные колонки, но не простые, а производства Altec Lansing. Впрочем, звучат они не хуже и не лучше, чем динамики аналогичных размеров менее именитых вендоров. С правой стороны помещены слот универсального кард-ридера (MS, SD, xD), совмещённый разъём для наушников и микрофона, два порта USB, VGA-выход и Ethernet-порт. С левой стороны находятся Kensington Lock, гнездо питания, ещё один USB и (самое вкусное) порт HDMI.

Начинка Compaq Mini 311 в основном типична для нетбуков – Intel Atom N270 @ 1,6 ГГц, 1 Гб RAM, жёсткий диск на 160 Гб. Отличие только в том, что используется платформа NVIDIA ION LE, а не 945-й чипсет Intel. ION LE практически ничем не отличается от обычного ION’а – посмотрите на сравнительную таблицу:

Нажмите для увеличения

Отсутствие поддержки DirectX 10 вряд ли критично для такого устройства, как нетбук. Тем более, что предустановленная ОС – Windows XP. Зато как нельзя более кстати будет аппаратное ускорение декодирования видео высокого разрешения, акселерация Adobe Photoshop CS4, да и просто возможность запустить достаточно современные игры (пусть и не с самыми высокими настройками). В общем, NVIDIA ION буквально-таки преображает нетбук. Если вас интересуют всякие там попугаи в бенчмарках, то вот они:

Чисто субъективные впечатления от работы с нетбуком – положительные. HD-видео нормально проигрывается, а вот с FullHD бывают и проблемы. Но виновата в этом Windows XP, которая не поддерживает DXVA 2.0. Вообще, Windows 7 смотрелась бы на Compaq Mini 311 гораздо лучше, но производитель лишил российских пользователей такого удовольствия.

Compaq Mini 311 имеет типичные для своего класса размеры 289x204x30.6 мм, но мне он показался чуть тяжеловатым – 1.4 кг. “Виновата” в этом ёмкая 6-ячеечная батарея на 5000 мАч. В глубине аккумуляторного отсека скрывается слот для SIM-карты, но к нам попал аппарат без 3G-модема. На нижней стороне устройства есть лючки для доступа к оперативной памяти и жёсткому диску. Вентиляционных отверстий не очень много, но их хватает – во время работы нетбук практически не слышно.

Остался последний пункт – время автономной работы. Здесь очень кстати выявился недостаток встроенного модуля WiFi, хотя может это был и заводской брак. В режиме повышенной нагрузки нетбук проработал около 4 часов, а в режиме чтения примерно на час-полтора больше. Это с включённым вайфаем. А вот с выключенным удалось дотянуть до положенных 6,5-7 часов при малой нагрузке. В любом случае, это хороший показатель – в дороге вы сможете насладиться одним-двумя фильмами хорошего качества или продуктивно поработать.

Подведём итоги. Compaq Mini 311 – это очень интересный нетбук. За счёт NVIDIA ION круг решаемых задач заметно расширяется – можно и в игры нормально поиграть, и кино посмотреть, и в Photoshop’е поработать. При этом время автономной работы находится на достойном уровне, так что Compaq Mini 311 может стать очень неплохим мобильным спутником. Да и дизайн у него приятный, если не считать слишком маркую верхнюю крышку. В общем, мне машинка понравилась, и я бы рекомендовал её к покупке. Стоит Compaq Mini 311 примерно 17000 рублей.

Gesture Cube

Автор: Михаил Карпов

Опубликовано 08 февраля 2010 года

Технология мультитач (возможность управления электронным устройством одновременно несколькими касаниями сенсорного экрана) прочно вошла в нашу жизнь и никуда уходить не желает. Действительно, ведь, например, развернуть изображение на полный экран соответствующим жестом - растягивая картинку двумя пальцами - абсолютно естественно и удобно.

Gesture Cube

Чаще всего всё это делается на одной плоскости, но не все производители гаджетов согласны с таким положением дел. Вот, например, устройство под названием Gesture Cube, создатели которого считают, что именно за их разработкой будущее. Этот компьютер представляет собой куб (кто бы сомневался, с таким-то названием), все грани которого (кроме нижней) являются дисплеями, при этом, каждая из них способна отображать одно приложение. Поскольку гаджет этот предназначен для домашнего использования, когда его переносят в другую комнату, он может запускать те или иные программы, которые будут привязаны к тому или иному помещению. Что с его помощью можно делать? Листать плейлисты для аудиосистемы, смотреть рецепты для блюд, наблюдать за статусом друзей в социальных сетях. Вещица забавная и интересная, но, увы попробовать её в деле пока что не получится - всё это только лишь концепт, созданный группой немецких дизайнеров.

Русский "невидимка" в свете информационных технологий-2

Автор: Ваннах Михаил

Опубликовано 08 февраля 2010 года

Предыдущая статья

Одним из родовых признаков боевого самолета пятого поколения является способность переходить на сверхзвуковые скорости полёта без форсажа, – то есть без подачи топлива в форсажную камеру двигателя, расположенную за турбиной, – в крейсерском режиме. Форсаж плох тем, что при сжигании керосина в форсажной камере резко растет расход топлива, а инфракрасные и оптические сигнатуры (напомним, что главнейшей чертой является невидимость) прыгают до совершенно неприличных величин – за кормой аэроплана же тащится гигантский факел. Но способность летать на сверхзвуке на крейсерском режиме, когда всё горючее сгорает перед турбиной, в камере сгорания, – что и экономичней, и дает возможность, подмешав воздуха из наружного контура, снизить инфракрасные и акустические сигнатуры, стать менее заметным и шумным, – предъявляет особенно жёсткие требования к двигателям. Такую возможность американскому истребителю завоевания превосходства в воздухе Raptor F-22 дают установленные на нём турбореактивные двигатели Pratt&Whitney F119-PW-100. Шведский лёгкий многоцелевой истребительSaab JAS 39 Gripen, популярный в Восточной Европе, – его купили чехи и мадьяры, – может без форсажа пробивать звуковой барьер, правда с минимальной нагрузкой, вообще без вооружения. Способность летать на сверхзвуке в крейсерском режиме продемонстрировал в 2008 году и предшественник Т-50 – отечественный истребитель-бомбардировщик Су-35 (Т-10БМ).

Предшественник Т-50, самолет "четвёртого плюс" поколения Сухой-35, aka Т-10БМ

Относительно двигателей самолёта Т-50 высказывались самые разные мнения. Ещё в августе 2009 года Главком ВВС РФ Александр Зелин говорил, что пока новый истребитель будет летать с двигателем четвёртого поколения от НПО "Сатурн". Речь, видимо, шла о двигателе 117С, модернизированном варианте АЛ-31Ф, производимого для Су-27 и созданного ещё выдающимся конструктором-двигателистом Архипом Михайловичем Люлькой. Именно изделие 117, с увеличенным ресурсом и тягой, вектор которой может ещё и управляться, разогнало Су-35 до сверхзвука на крейсерском режиме.

Но вот в сообщениях о первом полёте Т-50 было сказано, что самолет пошёл в небо с принципиально новым двигателем, только что прошедшим испытания на летающей лаборатории. У этого двигателя, по словам управляющего директора НПО "Сатурн", директора программ для ПАК ФА Объединенной двигателестроительной корпорации (ОДК) Ильи Федорова, повышенная, по сравнению с двигателем для Су-35, сила тяги и сложная система автоматизации, которая заложила в самолёт новые качества, в том числе сверхманевренность. Более детальные характеристики по понятным причинам режимного свойства не приводились, но имела место инвектива в адрес "специалистов", полагавших, что речь идёт только о модернизации старого мотора.

Не вдаваясь в увлекательную и традиционную распрю между "промышленниками" и "заказчиками" – получается, что пять месяцев назад Главком ВВС был не в курсе продвижения работ у двигателистов, – остановимся на ИТ-аспектах нового двигателя. Упомянутая господином Федоровом "сложная система автоматизации" наверняка цифровая. Кинематически работа турбореактивного двигателя кажется куда проще, чем у двигателя внутреннего сгорания – нет ни коленчатых, ни распределительных валов, бегающих туда-сюда поршней и шатунов. Но теория его работы куда сложнее – воздух, закрученный лопатками компрессора, летит на таких режимах, которые трудно назвать просто турбулентными. Горение топлива – это же цепная реакция по Семёнову, которую нужно удерживать в определённых рамках при всех режимах работы двигателя. Сгорание смеси в цилиндре двигателя внутреннего сгорания это практически объёмный взрыв "вакуумной бомбы". А процессы в камере турбореактивного двигателя соотносятся с ними ну почти как взрыв водородной бомбы с управляемой термоядерной реакцией, которую атомщики обещают политикам уже больше полувека… Так что управление двигателями требует как сложнейших математических моделей, так и весьма значительных процессорных мощностей. А кроме этого нужны датчики, работающие в крайне жестких режимах по температурам и давлениям. Нужны очень надежные шины, гонящие сигналы от датчиков к системе автоматики и обратно, к исполнительным органам. Нужна архитектура, отрабатывающая прерывания с максимальной скоростью. Естественно, все эти узлы и системы проектировались, конструировались и отрабатывались с широчайшим применением систем автоматизированного проектирования и производства. Модели, нужные для проектирования, много подробнее. Отметим, что в 2008 году на "Сатурне" был запущен крупнейший на тот момент в промышленности России суперкомпьютер на 1344 четырёхъядерных процессорах Intel Xeon, производительностью в 14,3 терафлопса.

Но вот есть ещё один аспект, о котором хотелось бы поговорить. Спроектированный и сконструированный двигатель надо произвести. При этом задействуется металлообработка жаростойких и высокопрочных сплавов. И для того чтобы эта металлообработка была высокопроизводительной, очень часто задействуются режимы адаптивного резания. То есть автоматика в станке не только заменяет токаря или фрезеровщика (что обычно делают системы ЧПУ – числового программного управления) но и с огромной скоростью учитывает систематические и случайные факторы, влияющие на процесс резания, и выбирает оптимальные режимы скорости резания и подачи инструмента. Идея такого подхода принадлежит профессору Борису Сергеевичу Балакшину (скончавшемуся в 1974 году и ещё до войны разработавшему теорию размерных цепей, сыгравшую заметную роль в организации массового производства вооружений в годы Великой Отечественной войны). Изложил он его в вышедшей в 1973 году в издательстве "Машиностроение" книге "Адаптивное управление станками". Опять, как и в случае технологии stealth, отечественный приоритет! (Правда, о лауреате Ленинской премии Б.С.Балакшине нет даже коротенькой статьи в Википедии…)

Только вот пока мы развлекались новым мышлением, гласностью и приватизацией, по миру прошла микропроцессорная революция. Различные варианты методов, предложенных некогда Балакшиным, прижились в станках разного рода и размера, от всевозможных производителей. И благодаря адаптивным методам скорость резания очень существенно возросла. Но вот с покупками этих станков на самом что ни на есть свободном и глобализированном рынке, бывают проблемы. Друзья автора этих строк, пытавшиеся купить высокопроизводительное оборудование для своего сугубо сантехнического производства (родимые коммунальщики легко учинят такой гидроудар, что никаким двигателям не под силу…) обнаружили, что не смогут этого сделать. Никаких формальных запретов, но – нет обслуживания; не распространяются гарантии и прочее… Ведь не обязательно бить потенциального конкурента по голове ломом, можно душить шелковым платочком или подсыпать в кофий алмазную пыль…

Сантехникам то что – для своих сбытовых сетей в России они разместили производство в Китае (для тех ограничения много слабее). Двигателистам же проблемы обработки высокопрочных и жаростойких материалов, вероятно, пришлось решать другими способами. Но первый полёт Т-50 с новыми двигателями говорит, что каким-то образом эти проблемы решены. Будем надеяться, что серийное производство нового мотора покажет, что решены они кардинально. Лучшим выходом было б освоение оборудования для скоростной обработки металлов в России, но и это совсем иная история…

Scosche solBAT II

Автор: Михаил Карпов

Опубликовано 08 февраля 2010 года

Плеер - для музыки, "мыльница" - для запечатления мгновений, телефон - чтобы звонить. Увы, процессы конвергенции зашли столь далеко, что их уже не остановить: тот факт, что можно сэкономить на количестве гаджетов, отраден, однако тому единственному, что выполняет функции всех трёх, очень не хватает ёмкости аккумулятора, ведь работать приходится за троих, а то и за четверых. Слишком большая батарея - и мобильное устройство превратится в кирпич, слишком компактная - и оно не дотянет до конца дня.

Scosche solBAT II

Розетку же, увы, с собой не возьмёшь. А как же быть, например, в походе? Отказать от мобильной связи и прочих благ цивилизации? Штука под названием Scosche solBAT II поможет устранить эту проблему. Она представляет собой зарядное устройство на основе солнечных батарей, оснащённое 1500 мА/ч аккумулятором. Пользователю достаточно просто подключить к нему свой гаджет и тот зарядится. На зарядку внутреннего аккумулятора solBAT II уходит около 4-5 дней, но вы всегда сможете предварительно зарядить его от USB-порта компьютера. И, самое приятное, в отличие от многих подобных устройств, на него не придётся потратить целое состояние. Стоит оно всего 30 долларов.

Вируслаб ESET: Лечить по-русски

Автор: Марина Пелепец

Опубликовано 08 февраля 2010 года

Раньше в российском представительстве ESET, как это часто бывает, занимались исключительно продажами и маркетингом, а свежие вирусы препарировали в Словакии. Теперь бороться с вирусами будут и у нас, не дожидаясь помощи со стороны – компания открыла Центр вирусных исследований и аналитики, в котором будут обезвреживать сетевую "заразу" со всего СНГ.

Руководителем вируслаба стал Александр Матросов, выпускник МИФИ по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем", ранее изучавший вредоносный код в компаниях "Яндекс" и "Доктор Веб". По его мнению, несмотря на все возможности Интернета, быстрее и проще обезвреживать сетевые угрозы рядом с их источником, а их в России немало.

Так ли важна география в деле защиты от вирусов? Будут ли антивирусные базы обновляться быстрее? Сегодня вирусы требуют отправлять платные смс, чего они захотят завтра? Спрашивайте обо всем, что вас интересует.

Александр ждет ваших вопросов до 12 часов 15 февраля, задавайте их в комментариях к этой записи.

Информационная безопасность 2010

Автор: Алексей Лукацкий

Опубликовано 08 февраля 2010 года

За последний год будущие выпускники вузов и аспирантур часто спрашивали меня о том, какую тему выбрать им для своего диплома/диссертации, какие направления информационной безопасности наиболее актуальны сейчас и будут востребованы в будущем. Предвидя, что такие вопросы будут продолжаться и дальше, я решил аккумулировать в данной заметке ключевые направления исследований в области ИБ, над которыми сейчас бьются лучшие умы отрасли. Но чтобы не быть голословным, я буду опираться также на отечественные и американские (в первую очередь) документы, описывающие направления развития отрасли на ближайшие годы.

Итак, начну с 126-страничного документа "A Roadmap for Cybersecurity Research", выпущенного в ноябре прошлого года Министерством национальной безопасности США (U.S. Department of Homeland Security). В этом документе выделено 11 направлений для исследований и инвестиций со стороны государства, бизнеса и научного сообщества. К ним относятся:

Масштабируемые системы, вызывающие доверие (trustworthy). Термин trustworthy очень сложно перевести на русский язык одним словом. Перевод его как "достоверный" не совсем отражает весь спектр взаимоотношений, заложенный в исходный термин. Это и целостность систем, и их доступность и конфиденциальность, и жизнеспособности и гарантированная производительность, а также подотчетность, удобство использования и многие другие критические свойства. Иными словами, речь идет не просто о защищённых системах, а о системах, обладающих гораздо большим числом важных свойств.

Метрики уровня предприятия. Об измерении эффективности и результативности ИБ говорят уже давно, но до сих пор эта работа ведется многими спустя рукава. Отчасти именно по причине отсутствия адекватных методик и инструментов измерения, которые могут быть применены не только к защищенным, но и в более широком смысле, к системам, вызывающим доверие. Насколько защищена моя организация? Как изменился уровень защищенности за прошедший год? Как мы соотносимся с другими компаниями в отрасли в части ИБ? Насколько защищен приобретаемый нами продукт или технология? Сколько безопасности достаточно и сколько на неё можно и нужно тратить? Все эти вопросы пока остаются без ответа.

Жизненный цикл оценки системы. Критика подхода ФСТЭК и ФСБ в части сертификации продуктов безопасности общеизвестна. Как можно месяцами или даже годами проверять продукт, если за это время успевает выйти не только несколько новых версий оцениваемого продукта, но и характер угроз и среда применения продукта могут существенно измениться? Но есть ли альтернатива, которая позволит за приемлемое время проанализировать систему с точки зрения ИБ, не тратя при этом колоссальные средства, зачастую превышающие стоимость самой системы? Этому и посвящено данное направление исследований.

Противодействие внутренним угрозам. Инсайдеры… Сотрудники, облеченные полномочиями, часто целенаправленно не учитываются в моделях угроз, т.к. им сложно противопоставить действительно эффективные защитные меры. Американцы столкнулись с этой проблемой в публичных скандалах, связанных с такими именами как Олдрич Эймс, Роберт Ханссен, Джонатан Поллард, - с проблемой высокопоставленных сотрудников американских спецслужб, являющихся двойными агентами. В России с аналогичными проблемами сталкивались и отечественные спецслужбы (дела Полякова, Пеньковского, Розенбергов и т.п.). Как эффективно бороться с такой угрозой? Как снизить ущерб от действий инсайдеров? Как найти доказательства, значимые для суда? Исследования по данному направлению направлены на то, чтобы найти ответы на эти вопросы.

Противодействие вредоносным угрозам и ботнетам. Одно из немногих направлений, которое развивается достаточно давно. Но в связи с постоянной эволюцией угроз, его важность не снижается.

Управление глобальной системой идентификации/аутентификации. В данном сегменте исследований ведутся работы, связанные с идентификацией и аутентификацией не только людей, но и устройств, распределенных сенсоров, приложений и других элементов информационных систем. Термин "глобальная" подразумевает не вселенский масштаб проблемы, а то, что идентифицируемые системы могут находиться за пределами одной организации, что представляет определенные сложности для современных решений и технологий.

Живучесть критичных систем. Живучесть – это способность системы выполнять свою миссию в установленное время в условиях нападений, отказов и несчастных случаев. Очевидно, что сегодня многие системы, предлагаемые производителями на условиях "AS IS", не соответствуют данному определению. В условиях же возрастания роли информационных технологий в нашей жизни вопросы живучести критичных систем становятся все более и более важными.

Ситуационный анализ атак. Ситуационный анализ атак оперирует не просто сигнатурами атак, как это принято у современных средств обнаружения вторжений, а опирается на гораздо больший объем информации, зачастую выходящий за пределы самого вторжения, но имеющий к нему самое прямое отношение. Речь идет о роли атакуемого и атакующего, окружающей их среде, доступные ресурсы, миссию и мотивацию и т.д. Очевидно, что сбор и анализ этих данных, особенно в режиме реального времени, сегодня представляют определенную проблему для современных технологий. А вот интерес к ним со стороны заинтересованных сторон к ним очень большой.

Происхождение (информации, систем и аппаратуры). Мы принимаем решения на основании информации, полученной в разное время, из разных источников. Иногда эта информация переведена с другого языка, а иногда представлена компиляцией разных источников. Не всегда эти источники актуальны, не всегда достоверны, а иногда преднамеренно сфальсифицированы. Данное направление исследований направлено на выявление и фиксацию всей истории возникновения и движения информации.

Безопасность с точки зрения частной жизни (privacy). Защита частной жизни не ограничивается только темой персональных данных. Проблема стоит гораздо шире. Это и анонимность и псевдоанонимность, конфиденциальность и защита различных запросов, связанных с частной жизнью, мониторинг и доступность персональных данных в экстренных случаях. Существует огромное количество так и не решённых до конца проблем в данной области.

Удобство и безопасность. Вопросы удобства пользования системами безопасности поднимается уже давно. И так же давно он игнорируется многими разработчиками и производителями, гоняющимися за прибылями и скорейшим выпусков своих творений потребителю, чему тестирование эргономических качестве выводимых на рынок явно не способствует. Однако неудобство пользования системой приводит к снижению её защищенности и даже к более серьёзным проблемам, вплоть до потери человеческих жизней.

Аналогичная работа проводилась и офисом по политике в области науки и технологий Белого Дома США в рамках программы Federal Networking and Information Technology Research and Development (NITRD). В октябре 2008 года стартовала инициатива National Cyber Leap Year, которая была призвана собрать идеи о том, какие проблемы сейчас стоят перед отраслью ИБ, и какие способы их решения могут быть предложены сообществом. Поступило свыше 238 предложений; эксперты проанализировали их и выделили 5 новых направлений для будущих исследований:

Происхождение (аналогично 9-му направлению DHS).

Динамическая безопасность. Сегодня злоумышленники часто достигают своей цели, исходя из статической природы целей. Постоянные порты, постоянные IP-адреса, постоянные имена систем… Злоумышленники знают их и планируют свои нападения в расчёте, что эта информация не будет меняться в течение долгого времени. Они могут предполагать ваши ответные действия и также подготовиться к ним. Новое направление исследований опирается на увеличение хаотичности или снижение предсказуемости защищаемых систем.

"Аппаратное доверие". Сегодня мы не можем с уверенностью сказать, атаковали нас или нет до того момента, пока мы не столкнемся с последствиями вторжения. Мы не знаем, когда проиграли виртуальную битву или когда мы скрыто стали участниками ботнета. А всё потому, что мы не можем гарантировать неизменность и контролируемость защищаемой системы. Новое направление исследований направлено на то, чтобы создать доверенную архитектуру и среду, в которой мы можем своевременно обнаруживать, останавливать и изолировать любые вредоносные воздействия (аналогично 1-му направлению DHS).

Киберздоровье, вдохновленное природой. Сегодня проходят недели и месяцы, прежде чем обнаруживается проникновение в компьютерные сети. И годы, чтобы доказать вину хакера. А все потому, что современных технологии и продукты очень сильно ограничены в анализе того, что "проходит" через них; у них "короткая память". Опираясь на примеры того, как действует иммунная система человека, будущие технологии должны иметь возможность выбора из широкого спектра ответных действий. От профилактики в виде установки патчей и отказа в обработке запросов, не соответствующих нормальному профилю поведения, до реализации специальных защитных агентов или сборе доказательств для кибер-патологоанатомов. При этом в отличие от современных технологий, будущие будут в большей степени действовать автономно и динамично.

Киберэкономика. Сегодня преступления в сфере высоких технологий очень дешевы и обладают очень высокой нормой прибыли. Спам, ботнеты, распространение вирусов… всё это не требует больших затрат. При этом отдача от преступлений очень высока, что делает их экономически выгодными для преступников. Основная задача в рамках данного направления исследований заключается в выработке методов и подходов, которые делают данные преимущества менее значимыми; заставляя киберпреступников брать на себя больше рисков при более низкой норме прибыли. Это позволит снизить число высокотехнологичных преступлений.

Можно заметить, что эти направления не только интересны с теоретической точки зрения, но и имеют яркую практическую направленность. Но если перечень таких исследований в России? Оказывается да. Только, как и всё, что у нас делается в этой области, это очень закрытая информация, и всё, что можно почерпнуть по ней, ограничено простым, но очень высокоуровневым перечислением на сайте Совета Безопасности России. На нём можно найти 2 списка – Приоритетные проблемы научных исследований в области обеспечения информационной безопасности Российской Федерации и Основные направления научных исследований в области обеспечения информационной безопасности Российской Федерации.

Каждый, кто посмотрит на эти списки, увидит, насколько они неконкретны и непонятны. Чего, например, стоит такой пункт "Проблемы методологии обеспечения информационной безопасности как междисциплинарной отрасли научного знания". Или такой – "Проблемы нормативного правового обеспечения безопасности информационных и телекоммуникационных систем". Или – "Научно-технические проблемы использования информационных технологий в оперативно-розыскной деятельности". Список составлен в лучших традициях российской бюрократической школы. Много красивых слов, за которыми скрывается неизвестность. Абсолютная неконкретизация не позволяет оценить в каком направлении идут исследования, важные не только и не столько для защиты гостайны, сколько для всего общества. Также такая скрытность не позволяет оценить текущий статус данных исследований, которые могут быть как очень интересными, так и абсолютно бессмысленными, как по содержанию, так и по затраченным ресурсам.

Меня часто обвиняют в том, что я русофоб в отношении наших регуляторов и того, что они делают. Некоторые даже называют меня наймитом американских спецслужб, который льет воду на мельницу NIST, DHS, АНБ и других наших потенциальных противников и даже бывших врагов во времена "железного занавеса". Но что делать, если именно эти американские ведомства не только проводят и публикуют очень интересные и полезные исследования по теме ИБ, но и не скрывают без необходимости результаты своей работы. Стандарты, рекомендации, планы развития… всё это можно найти на сайтах американских ведомств, отвечающих за информационную безопасность. Поэтому и приходится опираться, в первую очередь, на их наработки, а не наши.

В заключение хочу заметить, что два рассмотренных документа (от DHS и NITRD) позволяют понять, какие направления информационной безопасности будут востребованы в ближайшие годы. И несмотря на то, что написаны они рукой американских экспертов, результаты этих исследований будут полезны в любой стране, в том числе и в России. А значит наши будущие "Брюсы Шнайеры", "Дороти Деннинг", "Юджины Спаффорды", "Дэны Гиры" найдут в этих перечнях темы и для своих будущих дипломных и кандидатских работ.

В ногу со временем

Автор: Александр Бородин

Опубликовано 09 февраля 2010 года

Наш читатель Александр Бородин, проживающий в Оттаве (Канада), решил поделиться впечатлениями от взаимодействия с самой передовой издательской технологией. С её помощью Александру удалось быстро и качественно издать собственную книгу. Орфография и пунктуация автора сохранены.

"Издай книгу!" - да - "Издай книгу!" - уже не один год твердит мне жена.



Поделиться книгой:

На главную
Назад