Rambler's Top100
Реклама
 
Статьи ИКС № 11 2012
Михаил ЕМЕЛЬЯННИКОВ  Рустэм ХАЙРЕТДИНОВ  Мари ХАТТАР   Михаил НАУМЕНКО  13 ноября 2012

Блог, еще раз блог!

>>>> Что такое переносимость: услуга или право абонента?    >>>> Сохранность информации напрямую зависит от сетевой безопасности.    >>>> Какие риски присутствуют при самостоятельной разработке бизнес-приложений.     >>>> Бои гладиаторов и бои блогеров

Михаил НАУМЕНКО Михаил НАУМЕНКО

Переносимость или непереносимость?

>>>> Что такое переносимость: услуга или право абонента?

Представители операторов связи в один голос утверждают – это услуга. А если это услуга, значит, за нее можно брать деньги. То есть это очередной повод нажиться, да еще и закрепленный законодательно. Хорошее подспорье в «угасающем» бизнесе операторов связи.

Остальная часть общества утверждает – это право! Право абонента. И оно не должно ничем отличаться от права на свободное передвижение, закрепленное конституционно, на свободное волеизъявление, на свободу вероисповедания и т.п. А если это право, то о наживе на нем не может быть и речи. Оппоненты утверждают, что в таком случае бизнесу неинтересно. А если бизнесу неинтересно, то идея обречена на провал. Однако есть опровергающие это утверждение примеры. Причем ходить далеко не надо – это внедрение средств СОРМ в сетях связи. Операторы в процессе, конечно, принимали живейшее участие, но, скорее, как исполнители, а не как инициаторы. СОРМ – уж точно не услуга. Зато работает повсеместно, и уже давно.

Вот мы и подошли к вопросу – быть или не быть?

Если поручить это дело бизнесу – однозначно не быть. Лучшим доказательством являются эти семь лет. За которые бизнес не проявил никакого интереса.

Если это дело государственное – тогда быть.

На сегодня в России еще никто не спросил у потребителя его мнение. И инициатива со стороны потребительских обществ и организаций отсутствует.

Вот и получается, что «наверху» важность MNP не видна, движения «снизу» тоже нет: абоненты не дозрели до понимания ее актуальности.

И только когда «верхи могут», а «низы хотят», вместо революции мы получаем полезное и эффективное решение. И далее уже работает бизнес.

Мари ХАТТАР

Серфинг в Интернете

>>>> В начале этого года на приеме по случаю выхода в свет книги Джеймса Стейера Talking Back to Facebook Челси Клинтон задала аудитории вопрос, волнующий  всех родителей современных, технически подкованных детей: «Как поощрять в детях любознательность к информации в Интернете… и одновременно защищать их от нее, чтобы дети оставались детьми?»

Схемы мошенничества становятся все изощреннее. Прошли времена наивных шаблонов вроде «Я принц из [____], пожалуйста, пришлите мне 2 миллиона долларов!». «Вирусные технологии», с помощью которых мошенники крадут личные пароли и деньги, стали небывало продвинутыми. У взрослых есть все основания беспокоиться о том, доступна ли в сети их личная информация.

Мы должны защитить наших детей и в то же время позволить им быть просто детьми. Аналогичную концепцию мышления нужно применять и в бизнесе. Если мы закроемся ото всех и от всего, то сведем на нет возможность сотрудничества. Поскольку объем информации, которую пользователи распространяют и загружают в режиме онлайн, постоянно растет (так, по прогнозу Cisco, в ближайшие четыре года нас ждет четырехкратный рост объема интернет-трафика), ее сохранность напрямую зависит от сетевой безопасности.  

Рустэм ХАЙРЕТДИНОВ Рустэм ХАЙРЕТДИНОВ

Зачем заниматься анализом кода приложений?

>>>> Давайте рассмотрим, какие риски присутствуют при самостоятельной разработке бизнес-приложений.

Непереносимость. При разработке заказного бизнес-приложения обычно решается конкретная бизнес-задача. Мало кто проектирует и разрабатывает под конкретную задачу универсальное решение. Слишком ограничены бывают сроки и бюджеты разработки, но некоторые правила переносимости все же надо контролировать. Обращение в исходном коде приложения к конкретным значениям ресурсов (данных, таблиц, серверов и т.п.) сможет доставить заказчику немало проблем – компании развиваются, а вместе с ними развивается и информационная инфраструктура.

Небезопасность. Разработчики тиражных продуктов постоянно ищут в своих продуктах уязвимости, а найдя, публикуют их. Разработчики заказных продуктов тоже тестируют свои приложения на безопасность, но зачастую среди рисков информационной безопасности рассматриваются лишь риски взлома системы через интерфейсы, «смотрящие» в Интернет. Однако внутренние пользователи и администраторы приложения тоже являются потенциальными источниками угрозы, причем не меньшей, чем внешние.

Требования регуляторов. Если бизнес-приложение обрабатывает данные, оборот которых контролируется государственными или отраслевыми регуляторами, то к рискам добавляются санкции с их стороны. Какие-то регуляторы такие риски игнорируют (пока?) – например, среди технологических требований к ФЗ «О персональных данных» требования по анализу кода приложений, обрабатывающих персональные данные, отсутствуют, другие регуляторы продвигают отдельные стандарты разработки… Какими будут санкции за несоблюдение таких требований, пока непонятно, но санкции PCI Council и HIPPA весьма чувствительны.  

Михаил ЕМЕЛЬЯННИКОВ Михаил ЕМЕЛЬЯННИКОВ

Бои гладиаторов

>>>> Семь «гладиаторов» – представителей семи компаний – разработчиков и поставщиков средств защиты информации представляют свои наиболее интересные, с их точки зрения, решения для рынка информационной безопасности. На каждое представление отводится 10 мин, из них 4 мин – выступление «гладиатора» (без презентации, только устно), 6 мин – ответы на вопросы семи экспертов («львов»). В качестве экспертов приглашаются представители компаний – потребителей услуг информационной безопасности, обладающие большим авторитетом среди специалистов и имеющие опыт практического построения систем безопасности в роли заказчика.

Цель «гладиаторов» – убедить «львов» приобрести свой продукт. По окончании представления продуктов проводится открытое голосование «купил бы – не купил бы». Компания, продукт которой получит наибольшее количество голосов «купил бы», объявляется победителем. При равенстве голосов между «львами» проводится дополнительное совещание, «гладиаторам» могут быть заданы дополнительные вопросы. Гладиатору-победителю вручается приз – гладиаторский меч.

Такой необычный формат всегда собирает полный зал. Страсти кипят. Во время одного из конкурсов, когда из-за форс-мажора львов-судей оказалась четное количество, голосовали в финале трижды, и все три раза голоса делились «три на три». Пришлось обращаться к помощи зала, который традиционным жестом гладиаторских арен – большой палец вверх или вниз – и определил в конце концов победителя.

Бои блогеров

Пригласили тех, кто работает на ниве информационной безопасности, ведет свой блог и кого действительно читают. Выбрали тему, исходя из того, о чем пишут много и что много комментируют. Вы догадались – это, естественно, тема персональных данных, ну, а мероприятие будет называться «Персональные данные – год после новой редакции закона».

Хотелось отойти от традиционных форматов с обязательными презентациями по 20–30 мин и последующими скоротечными обсуждениями. Поэтому все будет как в «Живом журнале». Сначала каждый из авторов воспроизведет короткий пост на выбранную им тему, а затем все желающие получат возможность эту тему прокомментировать, поспорить с автором и с оппонентами. В общем, все как в Интернете, только вживую.  

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!