Rambler's Top100
 
 
Статьи ИКС № 07-08 2017
Алексей ШАЛАГИНОВ  Алексей ЛУКАЦКИЙ  Михаил ЕМЕЛЬЯННИКОВ  Сергей ЗАКУРДАЕВ  Леонид АНИКИН  Андрей ПРОЗОРОВ  05 сентября 2017

Блог, еще раз блог!

Блог, еще раз блог!

Леонид АНИКИН

Стоимость владения облаком. Как считать?

>>>> Вопрос, который я больше всего люблю и которого боюсь, когда его задают клиенты, – это оценка полной стоимости владения (ТСО), сравнение всех расходов на облако с расходами на собственную инфраструктуру.

В процессе расчета нет ничего сложного: нужно взять стоимость собственной инфраструктуры (серверное оборудование, ПО, персонал и т.п.) и ежемесячный платеж за ресурсы в облаке и, используя ставку дисконтирования (процент в банках), сравнить один показатель с другим.

Ключевой вопрос – как интерпретировать эти цифры. Если показать расчеты, согласно которым облако за три года будет стоить столько же, сколько и необходимые расходы на собственную инфраструктуру, то разные клиенты сделают из этих цифр разные выводы. Одни – что нужно немедленно переходить в облако. Другие увидят в цифрах не менее очевидное доказательство преимущества создания своей инфраструктуры. Одни клиенты ожидают, что ежегодные расходы на облако должны быть минимум в пять раз меньше затрат на собственные проекты, другие считают, что и двукратного снижения будет достаточно.

TCO облака – вещь более чем понятная (сумма платежей провайдеру), однако TCO собственной инфраструктуры намного менее однозначна. Если вам нужно 20 CPU, то вы просто арендуете 20 CPU в облаке. Но выбрав собственные ресурсы, вы определенно не будете создавать именно 20. Представьте, что вы ИТ-директор в розничной компании и готовите вычислительные мощности для интернет-магазина. Вы должны быть готовы к пику продаж в декабре, а ключевой вопрос будет: каких именно ресурсов будет достаточно. Если ресурсов создать слишком мало, то в декабре их не хватит, а если слишком много, то они будут простаивать весь год.

 

Михаил ЕМЕЛЬЯННИКОВ

Михаил ЕМЕЛЬЯННИКОВ

Кто может обрабатывать персданные пользователей социальных сетей

>>>> Роскомнадзор определил свою позицию по использованию общедоступных персональных данных пользователей социальных сетей, фактически запретив это другим компаниям, не дожидаясь судебного решения по этой проблеме.

ООО «В КОНТАКТЕ» подало в Арбитражный суд города Москвы исковое заявление к ООО «ДАБЛ» и АО «Национальное бюро кредитных историй». Из информации в открытых источниках можно сделать вывод, что социальная сеть оспаривала право использовать размещенную в ней информацию для оценки кредитоспособности пользователей сети с целью последующей продажи полученных результатов банкам и бюро кредитных историй. «ВКонтакте» обосновывало исковые требования нарушением его исключительных смежных прав на базу данных. Обоснование, на мой взгляд, более чем странное, поскольку ответчики пользовались не базой данных, а общедоступными публикациями в сети, на основании которых формировали свою базу данных, возможно, очень отличающуюся от базы социальной сети.

Цель иска вполне очевидна – сеть хочет монополизировать профилирование пользователей с целью извлечения прибыли, а многие другие, обладающие соответствующим инструментарием, также хотели бы заработать на этих больших данных, находящихся в открытом доступе. И судебный прецедент будет иметь большое значение для всего российского сегмента интернета.

 

Алексей ШАЛАГИНОВ

Сколько будет стоить 5G?

>>>> Предсказания стоимости развертывания 5G похожи на аукцион: «Кто больше?».

По оценке Barclays, покрытие территории США сетью 5G будет стоить примерно $300 млрд. СЕО Deutsche Telekom Тимотеус Хёттгес прогнозирует, что покрытие территории Европы сетью 5G обойдется в Ђ300–500 млрд. Аналитик Ovum Дэрил Скулар считает, что для T-Mobile US строительство 5G в США потянет «всего» на $25 млрд. План апгрейда сотовых сетей 5G от Еврокомиссии предусматривает инвестиции в размере Ђ57 млрд.

Откуда такой разнобой в оценках? Частично они зависят от того, в каком частотном спектре 5G разворачивать. Оценка Barclays основана на предположении, что сеть будет строиться в диапазоне 28 ГГц, что повлечет развертывание огромного количества новых базовых станций, но это маловероятно. T-Mobile планирует использовать целый набор диапазонов, включая 600 МГц, что позволит покрывать широкие области относительно небольшим количеством антенн.

Сказывается и тот фактор, что разработка стандартов 5G до сих пор не закончена, несмотря на бодрые заявления о том, что сети 5G будут введены в коммерческую эксплуатацию в 2019–2020 гг. Действительно, как можно предсказывать срок создания того, о чем еще нет окончательного представления?

 

Андрей ПРОЗОРОВ

Базовые принципы people-centric security

>>>> Все чаще начал сталкиваться в западных «лучших практиках» с упоминанием концепции people-centric security (PCS), которая является развитием темы повышения осведомленности пользователей в вопросах инфобезопасности.

Сотрудники организаций зачастую являются самым слабым звеном в системе обеспечения ИБ. Они подвержены социальной инженерии, нередко ошибаются, могут быть нелояльными и держать обиду на работодателя. По статистике, 2/3 инцидентов инфобезопасности приходится именно на инсайдеров...

Решить эту проблему и призвана концепция PCS. Основа PCS – признание того, что хотя у людей есть права, у них также есть четкая ответственность перед бизнесом и другими пользователями ИТ в организации. Но предполагается создавать не полицейское государство, а культуру, поощряющую личную ответственность сотрудников и их свободу выбора, основанную на понимании бизнес-рисков, которые порождаются этим выбором...

Gartner рекомендует организациям, ориентирующимся на PCS, придерживаться следующих принципов:

Общность. Позитивная культура инфобезопасности поощряется и поддерживается всеми сотрудниками.

Автономность. Сотрудники сами принимают решение, когда и как использовать информационные ресурсы организации, исходя из понимания принципов ИБ и задач бизнеса.

Подотчетность. У каждого информационного ресурса есть владелец, который и определяет правила работы с ним.

Ответственность. Люди несут персональную ответственность за последствия своих действий.

Незамедлительность. Реакция на неправильное поведение будет неминуемой, а наказание (если оно необходимо) – неотвратимым. Все ошибки анализируются, на них реагируют с целью их недопущения в дальнейшем.

Пропорциональность. Меры контроля должны быть соизмеримы с рисками, следует ориентироваться на максимальную автоматизацию мониторинга.

Прозрачность. Поведение сотрудников контролируется, и на него реагируют. Решение о наказании требует четкого обоснования и может быть перепроверено.

 

Сергей ЗАКУРДАЕВ

Четвертая технологическая?

>>>> Реализовывать интернет вещей в городах путем использования удаленной радиосвязи для управления техническими устройствами дорого и неоправданно. Более целесообразно при каждой АТС создавать локальные мультисервисные системы связи, позволяющие обеспечить в каждой квартире подключение к интернету ПК и телевизоров и дополнительно – подключение различных датчиков к сети управляющей компании ЖКХ, а также датчиков охранной и пожарной сигнализации к отделению милиции и пожарной части соответственно.

К сожалению, поиск пути инновационного развития связи не входит в стратегию развития Минкомсвязи, которая ориентирована на внедрение передовых (по мнению Минкомсвязи) западных технологий.

Это касается, прежде всего, технологии LoRaWAN, которая считается эталоном для внедрения интернета вещей. На самом деле ввиду того, что LoRaWAN реализована по схеме «клиент – сервер» и ее структура – «звезда из звезд», в которой используются только прямые каналы, применение стека протоколов TCP/IP избыточно и совершенно неоправданно.

А у России все еще остается возможность первой в мире начать работы по внедрению нового вида связи.

 

Алексей ЛУКАЦКИЙ

Темная сторона искусственного интеллекта

>>>> Я об использовании искусственного интеллекта в деятельности киберпреступников. Эта тема мало поднимается в открытой прессе, и мало кто из специалистов задумывается о ней, предпочитая изучать, как ИИ может помочь делу инфобезопасности. Это показательный пример, когда специалисты по ИБ думают о сиюминутных задачах, не желая посмотреть за горизонт.

А смотреть есть куда. В кибербезопасности часто задействуются технологии двойного назначения. Криптография используется и защитниками, и хакерами. Поиск уязвимостей применяется при взломе и при пентесте. Киберпреступники перенимают все лучшее из нашего мира, и ИИ не исключение. Например, можно установить на компьютере жертвы относительно простой агент, изучающий ее переписку в электронной почте, соцсетях или мессенджерах. После небольшого периода обучения вредоносное ПО сможет маскироваться под жертву и от ее имени рассылать сообщения по всем контактам, которые ничего не заподозрят. По работе сообщения будут официальными, друзьям или членам семьи – менее формальными (голосовые сообщения тоже можно подделывать без проблем). Все это легко автоматизируется, тем более что в интернете немало готовых библиотек для реализации как базовых, так и более сложных алгоритмов ИИ.

А боты в соцсетях, напрашивающиеся в друзья? Это же классика искусственного интеллекта. 

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!