Рубрикатор |
Статьи | ИКС № 11 2012 |
Михаил ЕМЕЛЬЯННИКОВ  Рустэм ХАЙРЕТДИНОВ  Мари ХАТТАР   Михаил НАУМЕНКО  | 13 ноября 2012 |
Блог, еще раз блог!
>>>> Что такое переносимость: услуга или право абонента? >>>> Сохранность информации напрямую зависит от сетевой безопасности. >>>> Какие риски присутствуют при самостоятельной разработке бизнес-приложений. >>>> Бои гладиаторов и бои блогеров
Михаил НАУМЕНКО
Переносимость или непереносимость? >>>> Что такое переносимость: услуга или право абонента? Представители операторов связи в один голос утверждают – это услуга. А если это услуга, значит, за нее можно брать деньги. То есть это очередной повод нажиться, да еще и закрепленный законодательно. Хорошее подспорье в «угасающем» бизнесе операторов связи. Остальная часть общества утверждает – это право! Право абонента. И оно не должно ничем отличаться от права на свободное передвижение, закрепленное конституционно, на свободное волеизъявление, на свободу вероисповедания и т.п. А если это право, то о наживе на нем не может быть и речи. Оппоненты утверждают, что в таком случае бизнесу неинтересно. А если бизнесу неинтересно, то идея обречена на провал. Однако есть опровергающие это утверждение примеры. Причем ходить далеко не надо – это внедрение средств СОРМ в сетях связи. Операторы в процессе, конечно, принимали живейшее участие, но, скорее, как исполнители, а не как инициаторы. СОРМ – уж точно не услуга. Зато работает повсеместно, и уже давно. Вот мы и подошли к вопросу – быть или не быть? Если поручить это дело бизнесу – однозначно не быть. Лучшим доказательством являются эти семь лет. За которые бизнес не проявил никакого интереса. Если это дело государственное – тогда быть. На сегодня в России еще никто не спросил у потребителя его мнение. И инициатива со стороны потребительских обществ и организаций отсутствует. Вот и получается, что «наверху» важность MNP не видна, движения «снизу» тоже нет: абоненты не дозрели до понимания ее актуальности. И только когда «верхи могут», а «низы хотят», вместо революции мы получаем полезное и эффективное решение. И далее уже работает бизнес. |
Мари ХАТТАР Серфинг в Интернете >>>> В начале этого года на приеме по случаю выхода в свет книги Джеймса Стейера Talking Back to Facebook Челси Клинтон задала аудитории вопрос, волнующий всех родителей современных, технически подкованных детей: «Как поощрять в детях любознательность к информации в Интернете… и одновременно защищать их от нее, чтобы дети оставались детьми?» Схемы мошенничества становятся все изощреннее. Прошли времена наивных шаблонов вроде «Я принц из [____], пожалуйста, пришлите мне 2 миллиона долларов!». «Вирусные технологии», с помощью которых мошенники крадут личные пароли и деньги, стали небывало продвинутыми. У взрослых есть все основания беспокоиться о том, доступна ли в сети их личная информация. Мы должны защитить наших детей и в то же время позволить им быть просто детьми. Аналогичную концепцию мышления нужно применять и в бизнесе. Если мы закроемся ото всех и от всего, то сведем на нет возможность сотрудничества. Поскольку объем информации, которую пользователи распространяют и загружают в режиме онлайн, постоянно растет (так, по прогнозу Cisco, в ближайшие четыре года нас ждет четырехкратный рост объема интернет-трафика), ее сохранность напрямую зависит от сетевой безопасности. |
Рустэм ХАЙРЕТДИНОВ Зачем заниматься анализом кода приложений? >>>> Давайте рассмотрим, какие риски присутствуют при самостоятельной разработке бизнес-приложений. Непереносимость. При разработке заказного бизнес-приложения обычно решается конкретная бизнес-задача. Мало кто проектирует и разрабатывает под конкретную задачу универсальное решение. Слишком ограничены бывают сроки и бюджеты разработки, но некоторые правила переносимости все же надо контролировать. Обращение в исходном коде приложения к конкретным значениям ресурсов (данных, таблиц, серверов и т.п.) сможет доставить заказчику немало проблем – компании развиваются, а вместе с ними развивается и информационная инфраструктура. Небезопасность. Разработчики тиражных продуктов постоянно ищут в своих продуктах уязвимости, а найдя, публикуют их. Разработчики заказных продуктов тоже тестируют свои приложения на безопасность, но зачастую среди рисков информационной безопасности рассматриваются лишь риски взлома системы через интерфейсы, «смотрящие» в Интернет. Однако внутренние пользователи и администраторы приложения тоже являются потенциальными источниками угрозы, причем не меньшей, чем внешние. Требования регуляторов. Если бизнес-приложение обрабатывает данные, оборот которых контролируется государственными или отраслевыми регуляторами, то к рискам добавляются санкции с их стороны. Какие-то регуляторы такие риски игнорируют (пока?) – например, среди технологических требований к ФЗ «О персональных данных» требования по анализу кода приложений, обрабатывающих персональные данные, отсутствуют, другие регуляторы продвигают отдельные стандарты разработки… Какими будут санкции за несоблюдение таких требований, пока непонятно, но санкции PCI Council и HIPPA весьма чувствительны. |
Михаил ЕМЕЛЬЯННИКОВ Бои гладиаторов >>>> Семь «гладиаторов» – представителей семи компаний – разработчиков и поставщиков средств защиты информации представляют свои наиболее интересные, с их точки зрения, решения для рынка информационной безопасности. На каждое представление отводится 10 мин, из них 4 мин – выступление «гладиатора» (без презентации, только устно), 6 мин – ответы на вопросы семи экспертов («львов»). В качестве экспертов приглашаются представители компаний – потребителей услуг информационной безопасности, обладающие большим авторитетом среди специалистов и имеющие опыт практического построения систем безопасности в роли заказчика. Цель «гладиаторов» – убедить «львов» приобрести свой продукт. По окончании представления продуктов проводится открытое голосование «купил бы – не купил бы». Компания, продукт которой получит наибольшее количество голосов «купил бы», объявляется победителем. При равенстве голосов между «львами» проводится дополнительное совещание, «гладиаторам» могут быть заданы дополнительные вопросы. Гладиатору-победителю вручается приз – гладиаторский меч. Такой необычный формат всегда собирает полный зал. Страсти кипят. Во время одного из конкурсов, когда из-за форс-мажора львов-судей оказалась четное количество, голосовали в финале трижды, и все три раза голоса делились «три на три». Пришлось обращаться к помощи зала, который традиционным жестом гладиаторских арен – большой палец вверх или вниз – и определил в конце концов победителя. Бои блогеров Пригласили тех, кто работает на ниве информационной безопасности, ведет свой блог и кого действительно читают. Выбрали тему, исходя из того, о чем пишут много и что много комментируют. Вы догадались – это, естественно, тема персональных данных, ну, а мероприятие будет называться «Персональные данные – год после новой редакции закона». Хотелось отойти от традиционных форматов с обязательными презентациями по 20–30 мин и последующими скоротечными обсуждениями. Поэтому все будет как в «Живом журнале». Сначала каждый из авторов воспроизведет короткий пост на выбранную им тему, а затем все желающие получат возможность эту тему прокомментировать, поспорить с автором и с оппонентами. В общем, все как в Интернете, только вживую. |