Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

CNews.ru : Неделя HI-TECH | итоги IT-рынка |


Информационный Канал Subscribe.Ru

Неделя HI-TECH CNews.ru
:: CNews.ru :: Главные новости дня : Интернет-бизнес : Компьютеры и ПО : Телекоммуникации :: РБК ::
 №20   Август 5, 2002                 :: Подписка ::
  :: Архив ::  
 Сегодня в номере: 

  • Регистраторы хотят укротить ICANN
  • Reuters: арестованным топ-менеджерам WorldCom предъявлены обвинения
  • «Боинг» заинтересовался немецкими дирижаблями
  • История Земли может быть переписана?
  • Вселенная пронизана сетью раскаленного газа

     Новые технологии и стандарты 

  • Разработано и успешно испытано энергетическое оружие
  • Корпорация Intel разработала технологию и прототип персонального видеоплеера будущего
  • Nissan будет выпускать «экологически чистые» автомобили
  • Сверхзвуковой двигатель прошел испытания в небе Австралии
  • Новый сплав позволит сократить расход автомобильного топлива

     Новинки аппаратного обеспечения 

  • Intel начал выпуск Pentium 4 с меньшим размером кристалла
  • HP предлагает мобильные беспроводные решения для малого и среднего бизнеса
  • Новые ноутбуки Acer приходят в Россию
  • Sharp представил новый телефон со встроенной камерой
  • Новости о планах EPoX
  • Процессоры Pentium 4-M 1,4 и 1,5 ГГц снимаются с производства

     Новинки программного обеспечения: 

  • Большинство веб-браузеров уязвимы
  • Sony и Vivendi представили обновленную версию музыкального сервиса Pressplay
  • Microsoft интегрирует базы данных Oracle и SQL Server на основе .Net
  • Представлен проект спецификации единого криптостандарта электронных платежей

     Исследования 

  • Рынок B2B в России обрел второе дыхание
  • Доля сектора В2В в числе интернет-рекламодателей возрастет вдвое к 2005 г.
  • Спад расходов на ИТ – реальность?
  • Microsoft IIS медленно догоняет Apache по популярности
  • Американцы, китайцы и японцы наиболее активны в Сети

     Вопрос недели 


     Популярные темы Обсуждений 

    eHouse расстается с PayCash
    Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
    Большинство веб-браузеров уязвимы
    Формальные методы управления проектами в России используют только 5% компаний
    Народные избранники получат «быстрый» интернет и новые ПК

      CNews.ru на Вашем сайте!  

    Предлагаем Вам разместить на Вашем личном или корпоративном сайте новостные текстовые информеры от CNews.ru.
    Варианты информеров - на Informer.ru

      База данных пресс-релизов  

    Вы можете самостоятельно размещать свежие пресс-релизы в базе данных на CNews.ru. Помимо хранения подшивки пресс-релизов, публикации в тематическом разделе, о свежем пресс-релизе узнают подписчики на анонсы.
    Подробнее - на CNews.ru



    Технологии защиты информации в Интернете.
    Специальный справочник

    Аналитика и комментарии

    Digital life: Казнь мобильника, кукла с небольшими мозгами и надутый динамик
    Рынок ПО: CRM-системы: битва за место под солнцем
    Менеджмент в IT: Интервью с президентом Московского отделения PMI
    Китай: Обзор рынка IT и телекоммуникаций
    Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
    Сеть и Безопасность: Хакеры бросают вызов государствам, а компании скупают друг друга
    Наука: Что грозит Земле – «парниковый эффект» или новый «ледниковый период»?
    go
    go



     Календарь событий 



    9 августа | Санкт-Петербург
    Современные технологии хранения данных для крупных и средних предприятий
    | Семинар |

    13 августа | Москва
    Введение в Active Directory и демонстрация возможностей Microsoft Exchange Conferencing Server 2000
    | Семинар |

    15 августа | Москва
    Технологии хранения данных
    | Семинар |

    19 - 23 августа | Москва
    26-я встреча APEC-TEL - Рабочей Группы по Телекоммуникациям и Информации Азиатско-Тихоокеанского Экономического Сотрудничества

    20 августа | Москва
    Новые возможности семейства продуктов R13 компании MathWorks
    | Семинар |

    Вторая декада сентября | р. Волга
    Информационные Ресурсы г.Москвы
    | Семинар |


    24 - 26 октября | Краснодар
    7-я Межрегиональная специализированная выставка информационных технологий и компьютерной техники. Выставка-конференция "Управление предприятием. Новые технологии".

    8-я специализированная выставка средств связи, телекоммуникаций, систем охраны и безопасности. Систем и оборудования пожарной безопасности.


    [Добавить событие]



      Август 5, 2002
    | ПОДПИСКА на новости |
     Архив: 

    Публикация глав из книги
    Технологии защиты информации в Интернете. Специальный справочник

    Предыдущие главы:

    1. Общие сведения об Интернете
    2. Протоколы стека TCP/IP

    4. Средства обеспечения безопасности в Интернете

    4.2. Криптографические методы защиты информации в Интернете

    Опыт практической работы в российских компаниях показывает, что для надежной защиты конфиденциальной информации в корпоративных системах Интернета/интранета необходимо использовать некоторое единое для всего предприятия криптографически защищенное пространство. Для построения такого защищенного пространства предприятия необходимо:

  • использовать специальные криптографические методы, алгоритмы и средства защиты информации, имеющие соответствующие государственные сертификаты;
  • реализовать корпоративную криптографическую систему защиты с единой ключевой системой;
  • построить и использовать инфраструктуру открытых ключей (PKI, Public Key Infrastructure);
  • разработать и поддерживать единую политику безопасности компании;
  • применять специальные организационные и нормативно-правовые меры;
  • обучить сотрудников и администраторов безопасности предприятия необходимым навыкам работы с криптографическими средствами защиты информации (СКЗИ).

    Здесь центральное место занимают специальные криптографические методы защиты информации, которые далее будут рассмотрены подробнее. Существенно, что все рассматриваемые криптографические методы могут быть использованы соответствующими службами автоматизации и информационной безопасности в российских организациях и на предприятиях. Более того, грамотное применение названных методов защиты информации может способствовать реализации политики информационной безопасности предприятия в соответствии с требованиями законодательства РФ, государственных стандартов и действующих положений и распоряжений Федерального агентства правительственной связи и информации (ФАПСИ).

    4.2.1. Шифрование

  • В целом для корпоративных систем Интернета/интранета существуют два основных вида угроз для компьютерной информации:
  • нарушение конфиденциальности информации, то есть несанкционированное ознакомление с ней;
  • нарушение целостности информации, то есть. ее несанкционированная модификация. Соответственно названным угрозам существует и два основных метода защиты информации:
  • шифрование информации для обеспечения ее конфиденциальности;
  • применение электронной цифровой подписи (ЭЦП) для обеспечения ее целостности.

    Под шифрованием информации понимается процесс преобразования открытой информации (исходный текст) в зашифрованную (собственно шифрование) и наоборот (расшифровка). Исходный текст передаваемого сообщения (или хранимой информации) M с помощью криптографического преобразования Ek1 зашифровывается с получением в результате шифртекста С:

    С = Ek1(M)

    где k1 –параметр функции E, называемый ключом шифрования. Ключ шифрования – это тот самый элемент, с помощью которого можно варьировать результат криптографического преобразования. Данный элемент может принадлежать конкретному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только его владельцем (или владельцами).

    Обратное преобразование информации выглядит следующим образом:

    M' = Dk2(C)

    Функция D является обратной к функции E и производит расшифровку шифртекста. Она также имеет дополнительный параметр в виде ключа k2. Ключ k2 должен однозначно соответствовать ключу k1, в этом случае полученное в результате расшифровки сообщение M' будет эквивалентно M. При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью функции D невозможно.

    Алгоритмы шифрования можно разделить на две основные категории:

  • симметричное шифрование (с единым ключом);
  • асимметричное шифрование (с двумя ключами).

    4.2.1.1. Симметричное шифрование

    Схема симметричного шифрования приведена на рис. 4.4. В алгоритмах симметричного шифрования используется один и тот же ключ для шифрования и расшифровки сообщения. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение. Алгоритмы симметричного шифрования именно поэтому и называют алгоритмами с секретным ключом – ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Таким образом, задача обеспечения конфиденциальности электронных документов сводится к обеспечению конфиденциальности ключа шифрования, что сделать несравнимо проще. Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например, дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

    Симметричное шифрование неудобно именно тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами. Передача секретного ключа не может быть осуществлена по общедоступным каналам связи, идеальный способ – лично в руки.

    Симметричное шифрование идеально подходит для шифрования информации «для себя», например, с целью отсечь несанкционированный доступ к ней в отсутствие владельца. Это может быть как архивное шифрование выбранных файлов, так и прозрачное (автоматическое) шифрование целых логических или физических дисков.

    Однако, есть реализации алгоритмов симметричного шифрования, предназначенные для абонентского шифрования данных – то есть, для шифрования информации, предназначенной для отправки кому-либо, например, через Интернет. Использование одного ключа для всех абонентов подобной криптографической сети недопустимо по соображениям безопасности: в случае компрометации (утери, хищения) ключа под угрозой будет находиться документооборот всех абонентов. В этом случае очень часто используется матрица ключей (см. рис. 4.5).

    Матрица ключей представляет собой таблицу, содержащую ключи парной связи абонентов. Каждый элемент таблицы Kij предназначен для связи абонентов i и j и доступен только двум данным абонентам. Соответственно, соблюдается равенство:

    Kij = Kji

    для всех элементов матрицы ключей.

    Каждая i-я строка матрицы представляет собой набор ключей конкретного абонента i для связи с остальными N-1 абонентами. Наборы ключей (сетевые наборы) распределяются между всеми абонентами криптографической сети. Аналогично сказанному выше, сетевые наборы должны распределяться по закрытым каналам связи или из рук в руки. За исключением данного недостатка, ключевая система «полная матрица», по-видимому, является наиболее удобной для организации защищенного обмена данными в сетях Интернета.

    В качестве примеров симметричных алгоритмов шифрования можно привести наиболее известный стандарт шифрования DES (Data Encryption Standard), долгое время являвшийся основным стандартом шифрования в мире, и отечественный стандарт ГОСТ 28147-89. Стандарт DES на территории России из-за действующих экспортных ограничениях реализуется исключительно с коротким ключом (56 значащих бит), что означает высокую вероятность его взлома путем прямого перебора ключей. Российский стандарт шифрования ГОСТ 28147-89 не имеет данного недостатка, длина его ключа – 256 бит.

    На рис. 4.6 приведена упрощенная схема типичного алгоритма симметричного шифрования. Смысл симметричного шифрования состоит в рассеивании и перемешивании исходных данных [Брассар]. Коротко можно описать алгоритмы ГОСТ 28147-89 и DES следующим образом:

    1. Исходные данные разбиваются на блоки фиксированной длины, может осуществляться начальная перестановка данных в каждом блоке.

    2. Данные преобразуются с использованием ключа шифрования (сам ключ шифрования также предварительно преобразуется).

    3. Преобразование выполняется определенное число раз (раундов), после каждого преобразования может производиться перестановка данных (для определения параметров перестановки в ГОСТ 28147-89 служит дополнительный ключевой элемент – «узел замены»); в качестве исходного результата для преобразования используется результат предыдущего преобразования и перестановки.

    4. После определенного числа раундов (в DES – 16, в ГОСТ 28147-89 – 32) производится финальная перестановка, полученный после этого результат становится шифртекстом.

    И DES, и ГОСТ 28147-89 имеют несколько режимов шифрования с различным назначением, отличающихся, в основном, следующим:

  • используются ли в преобразовании предыдущий блок шифртекста и предыдущий блок исходных данных;
  • различными методами использования предыдущих блоков.

    4.2.1.2 Асимметричное шифрование

    Схема асимметричного шифрования приведена на рис. 4.7. Принципиальное отличие от симметричного шифрования в том, что для шифрования информации и ее последующей расшифровки используются различные ключи шифрования:

  • открытый ключ: используется для шифрования информации, вычисляется из секретного ключа;
  • секретный ключ: используется для расшифровки информации, зашифрованной с помощью парного ему открытого ключа.

    Секретный и открытый ключ генерируются попарно. Секретный ключ должен оставаться у его владельца; он должен быть надежно защищен от несанкционированного доступа (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна находиться у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.

    Процесс обмена зашифрованной информацией выглядит следующим образом.

    Подготовительный этап:

    1. Абонент i генерирует пару ключей: секретный ключ Ksi и открытый ключ Kpi.

    2. Открытый ключ Kpi рассылается остальным абонентам (или делается доступным, например, на разделяемом ресурсе).

    Использование – обмен информацией между абонентами j и i:

    3. Абонент j зашифровывает сообщение с помощью открытого ключа абонента i Kpi.

    4. Абонент i расшифровывает сообщение с помощью своего секретного ключа Ksi. Никто другой (в том числе, абонент j) не может расшифровать данное сообщение, так как не имеет секретного ключа абонента i.

    Сегодня наибольшую известность приобрели 4 метода шифрования с открытым ключом, среди которых наиболее перспективным считается ECC (Elliptic Curves Cryptography), а в качестве стандарта на Западе принят RSA.

    Математическая основа асимметричного шифрования состоит в использовании однонаправленных функций с секретом [Брассар, Петров]. В качестве такой функции, например, в алгоритме RSA, применяется следующая операция для каждого i-го блока открытого текста:

    Ci = Mie mod n

    где e – открытый ключ некоего пользователя.

    Обратная операция – вычисление Mi из Ci со знанием e является невозможной (то есть не решаемой в течение какого-либо реального временного интервала). Однако владелец секретного ключа d (из которого вычислен открытый ключ e) легко может выполнить следующую операцию:

    M'i = Cid mod n

    и получить верный результат. Секретный ключ d является тем самым секретом примененной в алгоритме однонаправленной функции, позволяющим расшифровать шифртекст.

  • Асимметричное шифрование по сравнению с симметричным обладает определенным преимуществом: оно позволяет динамически передавать открытые ключи, тогда как для симметричного шифрования до начала сеанса защищенной связи необходимо обменяться секретными ключами. Однако существует и ряд недостатков:
  • На настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций [Петров].
  • По сравнению с симметричным шифрованием, асимметричное существенно медленнее, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции (в частности, в RSA это возведение одного большого числа в степень, являющуюся другим большим числом). По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм.
  • Необходимо защищать открытые ключи от подмены.

    Последнее рассмотрим более подробно. Предположим, на компьютере абонента j хранится открытый ключ абонента i Kpi. Злоумышленник n имеет доступ к открытым ключам, хранящимся у абонента j. Он генерирует свою пару ключей Ksn и Kpn и подменяет у абонента j открытый ключ абонента i Kpi на свой открытый ключ Kpn. Для того, чтобы отправить некую информацию абоненту i абонент j зашифровывает ее на ключе Kpn, думая, что это ключ Kpi. Соответственно, это сообщение не сможет прочитать абонент i, но зато легко расшифрует и прочитает абонент n.

    От подмены открытых ключей может спасти процедура сертификации ключей, о которой будет рассказано далее.

    4.1.2.3. Комбинированный метод

    Комбинированное применение симметричного и асимметричного шифрования позволяет устранить основные недостатки, присущие обоим методам. Рассмотрим в качестве примера следующий механизм обмена зашифрованными сообщениями.

    1. Абонент j перед передачей сообщения M абоненту i генерирует случайный ключ Ksimm, который будет использован в алгоритме симметричного шифрования для шифрования конкретного сообщения или цепочки сообщений.

    2. Абонент j зашифровывает асимметричным алгоритмом ключ Ksimm на ключе Kpi и отправляет его абоненту i.

    3. Абонент j зашифровывает симметричным алгоритмом сообщение на ключе Ksimm и отправляет его абоненту i.

    4. Абонент i расшифровывает асимметричным алгоритмом ключ Ksimm с помощью своего секретного ключа Ksi.

    5. Абонент i расшифровывает симметричным алгоритмом сообщение M с помощью полученного ключа Ksimm.

    Недостатки алгоритмов компенсируются следующим образом.

  • Проблема распространения ключей симметричного алгоритма устраняется тем, что ключ Ksimm, на котором шифруются собственно сообщения, передается по открытым каналам связи в зашифрованном виде; для шифрования ключа Ksimm используется асимметричный алгоритм.
  • Проблемы медленной скорости асимметричного шифрования в данном случае практически не возникает, поскольку асимметричным алгоритмом шифруется только короткий ключ Ksimm, а все данные шифруются быстрым симметричным алгоритмом.

    В результате получаем быстрое шифрование в сочетании с удобным обменом ключами.

    4.2.2. Электронная цифровая подпись

    Помимо защиты от несанкционированной модификации электронная цифровая подпись (ЭЦП) позволяет также установить авторство подписанного электронного документа. Схема использования ЭЦП приведена на рис. 4.8.

    Процесс использования ЭЦП состоит из подготовительного этапа и собственно использования.

    Подготовительный этап:

    1. Абонент i генерирует пару ключей: секретный ключ Ksi и открытый ключ Kpi. Открытый ключ вычисляется из парного ему секретного ключа.

    2. Открытый ключ Kpi рассылается остальным абонентам (или делается доступным, например, на разделяемом ресурсе).

    Использование:

    3. Абонент i подписывает сообщение с помощью своего секретного ключа Ksi.

    4. Остальные абоненты могут проверить подпись сообщения с помощью открытого ключа абонента i Kpi.

    Секретный ключ ЭЦП является тем самым уникальным элементом, без знания которого невозможно подделать ЭЦП его владельца. Поэтому необходимо обеспечить отсутствие несанкционированного доступа к секретному ключу. Секретный ключ ЭЦП аналогично ключу симметричного шифрования рекомендуется хранить на персональном ключевом носителе.

    Электронная подпись представляет собой уникальное число, зависящее от подписанного документа и секретного ключа абонента. Однако, помещаемая в подписываемый файл (или в отдельный файл электронной подписи) структура ЭЦП обычно содержит дополнительную информацию, однозначно идентифицирующую автора подписанного документа. Эта информация добавляется к документу до вычисления ЭЦП, что обеспечивает и ее целостность. Обычно информация о конкретном абоненте записывается в файлы ключей ЭЦП при их генерации и для формирования ЭЦП считывается из файла секретного ключа.

    Аналогично асимметричному шифрованию, необходимо обеспечить невозможность подмены открытого ключа ЭЦП. Если предположить, что злоумышленник n имеет доступ к открытым ключам, которые хранит на своем компьютере абонент j, в том числе, к открытому ключу абонента i Kpi, то он может выполнить следующие действия:

  • прочитать из файла, в котором содержится Kpi идентификационную информацию об абоненте i;
  • сгенерировать собственную пару ключей Ksn и Kpn, записав в них идентификационную информацию абонента i;
  • подменить хранящийся у абонента j ключ Kpi своим ключом Kpn, но содержащим идентификационную информацию абонента i.

    После этого злоумышленник n может посылать документы абоненту j, подписанные своим ключом Ksn. При проверке подписи этих документов абонент j получит результат, что документы подписаны абонентом i и их ЭЦП верна, т.е. они не были модифицированы кем-либо. До выяснения отношений непосредственно с абонентом i у абонента j может не появиться сомнений в полученном результате.

    Открытые ключи ЭЦП можно защитить от подмены с помощью соответствующих сертификатов, о которой будет сказано далее.

    Сегодня существует большое количество стандартов ЭЦП, например, отечественный стандарт ГОСТ 34.10-94.

    4.2.2.1. Функции хэширования

    Как видно из схемы на рис. 4.8, в качестве исходного значения для вычисления ЭЦП берется не сам электронный документ, а его хэш. Хэш представляет собой последовательность (большое число) фиксированной длины, однозначно соответствующую исходному тексту. Функции вычисления хэша (хэш-функции) являются однонаправленными, то есть, зная хэш некоего сообщения M, невозможно вычислить другое сообщение M', отвечающее условию

    h(M') = h(M)

    где h() – хэш-функция.

    При этом любое изменение документа влечет за собой изменение его хэша.

    Отечественный стандарт хэш-функции – ГОСТ Р 34.11-94. Коротко можно описать алгоритм ГОСТ Р 34.11-94 следующим образом.

    1. Инициализация регистра хэш-значения. Если длина сообщения не превышает 256 бит, переход к шагу 3, иначе – переход к шагу 2.

    2. Итеративное вычисление хэш-значения блоков исходного текста по 256 бит с использованием хранящегося в регистре хэш-значения предыдущего блока. Вычисление включает в себя следующие действия:

  • генерация ключей шифрования на основе блока исходного текста,
  • шифрование хранящегося в регистре хэш-значения,
  • перемешивание результата.

    Вычисление производится до тех пор, пока длина необработанных входных данных не станет меньше или равной 256 бит. В этом случае – переход к шагу 3.

    3. Дополнение битовыми нулями необработанной части сообщения до 256 бит. Вычисление хэш-значения аналогично шагу 2. В результате в регистре оказывается хэш исходного текста.

    Хэш-функции широко используются также в целях аутентификации пользователей. Существует большое множество криптографических протоколов, основанных на применении хэш-функций.

    4.2.3. Комплексный метод защиты

    Для одновременной защиты целостности и конфиденциальности данных рекомендуется использовать ЭЦП и шифрование в комплексе. Существует алгоритм Диффи-Хеллмана, позволяющий, кроме того, использовать одни и те же ключи для ЭЦП и симметричного шифрования. Суть алгоритма Диффи-Хеллмана заключается в следующем [Романец].

    Согласно отечественному ГОСТ Р 34.10-94 открытый ключ Kp вычисляется из секретного ключа Ks так:

    Kp = a?Ks mod p

    где a и p – константные значения, не являющиеся секретными.

    Пусть пользователи i и j генерируют свои пары ключей ЭЦП, то есть секретные ключи Ksi и Ksj и открытые ключи

    Kpi = a?Ksi mod p
    Kpj = a?Ksj mod p

    Пользователи i и j обмениваются своими открытыми ключами.

    Из имеющихся собственных секретных ключей и чужих открытых можно вычислить парно-связной ключ абонентов i и j, который в дальнейшем может использоваться для симметричного шифрования данных:

    K = (Kpi)Ksj = (a?Ksi)Ksj mod p = (a?Ksj)Ksi mod p = (Kpj)Ksi

    Приведенная формула доказывает, что данный ключ парной связи могут вычислить только пользователи i и j, поскольку именно они, и только они, обладают необходимыми для данного вычисления секретными ключами.

    Комплексный метод защиты информации может работать по следующей схеме (в работе [Панасенко] подробно описан реальный комплекс Crypton ArcMail, работающий таким образом).

    На подготовительном этапе распределяются ключи ЭЦП.

    На этапе использования производится обмен информацией между абонентами i и j:

    1. Абонент i подписывает сообщение с помощью своего секретного ключа Ksi по алгоритму ГОСТ Р 34.10-94.

    2. Абонент i вычисляет ключ парной связи K по алгоритму Диффи-Хеллмана из своего секретного ключа Ksi и открытого ключа абонента j Kpj.

    3. Абонент i зашифровывает сообщение на полученном ключе парной связи K по алгоритму ГОСТ 28147-89 (рис. 4.9).

    4. Абонент j по получении сообщения вычисляет ключ парной связи K по алгоритму Диффи-Хеллмана из своего секретного ключа Ksj и открытого ключа абонента i Kpi.

    5. Абонент j расшифровывает сообщение на ключе K.

    6. Абонент j проверяет подпись расшифрованного сообщения с помощью открытого ключа абонента i Kpi.

    4.2.4. Проблемы распределения
    и хранения ключей

    При использовании асимметричного шифрования и ЭЦП существует одна общая проблема – необходимость защиты открытых ключей абонентов от подмены. Данная проблема решается путем сертификации открытых ключей.

    Сертификация ключей представляет собой подписывание ключей секретным ключом-сертификатом. Сертификацию ключей производит обычно некая третья доверенная сторона – сертификационный центр. В случае, если генерация ключей производится централизованно (например, в рамках какой-либо организации, в которой используется защищенный электронный документооборот), обычно и генерация, и сертификация ключей производится выделенным администратором по безопасности (АБ) на изолированном рабочем месте. Порядок использования ключей-сертификатов может быть, например, следующим:

    Подготовительный этап – генерация, сертификация и распределение ключей ЭЦП:

    1. АБ генерирует пары ключей абонентов i и j: Ksi и Kpi, Ksj и Kpj.

    2. АБ генерирует пару ключей-сертификатов Kssert и Kpsert.

    3. АБ подписывает открытые ключи Kpi и Kpj секретным ключом-сертификатом Kpsert.

    4. АБ распределяет ключи следующим образом: m абонент i получает ключи Ksi, Kpj, Kpsert
    m абонент j получает ключи Ksj, Kpi, Kpsert

    Использование – обмен информацией между абонентами i и j:

    5. Абонент i подписывает сообщение своим секретным ключом Ksi.

    6. Абонент j проверяет подпись сообщения с помощью открытого ключа абонента i Kpi.

    7. Абонент j проверяет подпись открытого ключа абонента i Kpi с помощью открытого ключа-сертификата Kpsert.

    При использовании ключей-сертификатов следует предполагать, что ЭЦП какого-либо документа верна только в том случае, когда:

  • верна ЭЦП самого документа;
  • верна сертифицирующая ЭЦП открытого ключа, с помощью которого проверялась ЭЦП документа.

    В случае, если ЭЦП открытого ключа неверна, следует считать, что открытый ключ был подменен, а подпись документа – фальсифицирована.

    Необходимо обеспечить невозможность подмены открытого ключа-сертификата, например, хранить его на персональном ключевом носителе вместе с секретным ключом ЭЦП. В противном случае злоумышленник может подменить открытый ключ-сертификат, а затем подменить и открытые ключи, сфальсифицировав их сертификацию с помощью собственной пары ключей-сертификатов.

    Простейший вариант использования сертификации открытых ключей ЭЦП – их сертификация собственным секретным ключом при получении, в этом случае в качестве открытого ключа-сертификата используется собственный открытый ключ.

    В литературе [Панасенко] подробно описано использование ключей-сертификатов, там же приведены рекомендации по централизованной генерации и сертификации ключей и их безопасному распределению.

    4.2.4.1. X.509 и PKI

    Сегодня существует стандарт, описывающий форматы сертифицированных открытых ключей («цифровых сертификатов») – X.509.

    Соответствие формата данному стандарту позволяет осуществлять обмен защищенными сообщениями между пользователями средств защиты информации различных производителей (но в рамках определенных алгоритмов шифрования и ЭЦП).

    Минимальный набор полей формата сертифицированного открытого ключа, в соответствии с версией 1 стандарта X.509 (описан в RFC-2459):

  • номер версии стандарта, которой соответствует ключ (на данный момент существует 3 версии стандарта);
  • серийный номер ключа – уникальный номер, присваиваемый данному ключу;
  • код (идентификатор) алгоритма ЭЦП, в котором используется данный ключ;
  • наименование центра генерации ключей, выпустившего данный ключ;
  • срок действия ключа (указывается диапазон, то есть дата начала и дата окончания срока);
  • имя абонента, которому принадлежит ключ;
  • Сертифицирующая подпись данного открытого ключа, поставленная центром сертификации ключей.

    Версия 2 стандарта X.509 содержит следующие дополнительные поля:

  • идентификатор центра генерации ключей,
  • идентификатор абонента.

    Версия 3 стандарта X.509 разрешает записывать в ключ дополнительную информацию, специфичную для конкретного средства защиты, и устанавливает формат дополнительных записей.

    Следующий шаг на пути стандартизации обмена защищенными сообщениями – определение инфраструктуры открытых ключей (PKI – Public Key Infrastructure). PKI представляет собой набор средств, мер и правил, предназначенных для управления ключами, политикой безопасности и собственно обменом защищенными сообщениями. Структура PKI приведена на рис. 4.10. В PKI используются ключи, соответствующие описанному выше стандарту X.509.

    Существенно, что даже в случае применения различных криптографических протоколов PKI обеспечивает обработку используемых ключей и идентификацию их владельцев.

    4.2.5. Особенности реализации криптографических методов

    В целом задача реализации криптографических методов защиты информации имеет два аспекта:

  • разработку средств, реализующих криптографические алгоритмы;
  • методику использования этих средств.

    Сегодня криптографические методы защиты информации корпоративных систем Интернета могут быть реализованы аппаратным и/или программным способами. Возможность программной реализации обусловлена тем, что все криптографические методы защиты информации формально могут быть представлены в виде конечной алгоритмической процедуры. Для аппаратной реализации этой алгоритмической процедуры используются специальные электронные схемы существующей элементной базы. По сравнению с программными аппаратные реализации криптографических методов являются более дорогими, но вместе с тем и более производительными (примерно в 10 раз), простыми в исполнении и более защищенными. В свою очередь, программные реализации характеризуются большей гибкостью, практичностью и программно-платформенной независимостью. В последнее время широкое распространение получили комбинированные аппаратно-программные средства шифрования, объединяющие достоинства аппаратных и программных решений. В этом случае используется специальный криптографический процессор – вычислительное устройство, выполняющее определенные криптографические операции, например, умножение по модулю, сдвиг и т.д. Существенно, что, изменяя программное обеспечение для этого криптопроцессора, можно подбирать необходимый криптографический метод защиты информации

    Очевидно, что независимо от выбора способа реализации криптографические методы защиты информации должны быть грамотно реализованы. Сильнейший алгоритм шифрования не сможет обеспечить защиту информации, если злоумышленник может легко получить доступ к секретным ключам или подменить ключ-сертификат. Известно, что степень защиты, обеспечиваемой криптосистемой, эквивалентна защищенности наиболее слабого компонента системы защиты. Также нужно помнить о том, что цель грамотного разработчика криптосистемы – обеспечить отсутствие обходных путей, а цель грамотного пользователя системы защиты – не понизить степень защищенности системы.

    4.2.6.1. Основные требования к корпоративным криптосистемам

    По мнению специалистов, современные криптографические системы защиты информации корпоративных систем Интернета должны удовлетворять следующим общим требованиям:

  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
  • число операций, необходимых для расшифровки информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современной вычислительной техники;
  • знание алгоритма шифрования не должно влиять на надежность защиты;
  • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
  • структурные элементы алгоритма шифрования должны быть неизменными;
  • длина шифрованного текста должна быть равной длине исходного текста;
  • не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
  • любой ключ из множества возможных должен обеспечивать надежную защиту информации;
  • алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

    4.2.6. Заключение

    В заключение отметим, что в России использование криптографии ограничено указом № 334 Президента РФ, согласно которому запрещено разрабатывать, ввозить, продавать и использовать криптографические методы и алгоритмы без соответствующих лицензий и сертификатов ФАПСИ. При этом сертификации подлежат не только отдельные методы, алгоритмы или средства, но и уже готовые средства криптографической защиты информации.

    В соответствии с требованиями ФАПСИ криптографические методы защиты информации реализуются на нескольких уровнях защиты При этом каждый последующий уровень наследует и вместе с тем усиливает требования предыдущего уровня.
    Главные события недели
    Регистраторы хотят укротить ICANN

     
    Коалиция компаний-регистраторов обратилась в Национальную администрацию по телекоммуникациям и информации (NTIA) при Министерстве торговли США с письмом, в котором говорится о том, что Интернет-корпорация по присвоению имен и номеров ICANN) должна быть лишена функций регулирования. Регистраторы призывают реформировать ICANN с тем, чтобы она выполняла только технические функции.[Вернуться в оглавление]

    Кроме VeriSign, в ведении которой находятся домены в зонах .com, .org и .net, письмо подписал Совет европейских регистраторов доменных имен первого уровня (CENTR), в ведении членов которого находятся пять национальных доменных зон. В их число входит DENIC, управляющий доменом .de, и Nominet UK (домен .uk).

    По мнению коалиции, функции регулирования являются прерогативой государства, касается ли это цен, услуг, деловой практики или открытой конкуренции в целом, а функции ICANN должны сводиться к управлению центральным депозитарием и координацией действий тех, кто обеспечивает работу инфраструктуры интернета, в первую очередь, системы доменных имен и IP-нумерации.

    Письмо появилось в тот момент, когда, с одной стороны, Национальная администрация по телекоммуникациям и информации должна рассмотреть возможность возобновления контракта с ICANN (рассмотрение этого вопроса назначено на конец следующего месяца), а с другой стороны, VeriSign пытается запустить свой сервис резервирования имен, сулящий компании миллионные прибыли. Напомним, что VeriSign внесла на рассмотрение ICANN предложение по созданию «списков ожидания» (WLS) для желающих получить доменные имена, которые заняты в настоящий момент. Согласно предложению VeriSign, с претендента на доменное имя, которое, возможно, освободится в зонах .com или .net, предполагается взимать ежегодную плату в размере $35. Естественно, если имя не освобождается, то платеж не будет возвращен клиенту.

    В ответ на письмо ICANN заявила, что регистраторский бизнес по определению является монопольным, и, как в случае с любой другой монополией, представители данного бизнеса, естественно, хотят избежать регулирования их деятельности. Как сказал представитель ICANN по связям с регистраторами Дэн Хеллоран (Dan Halloran), регулирование цен для регистраторов – это плата за их монополию. Что касается конкретно VeriSign, то ее беспокойство понятно – скоро в ICANN должно состояться голосование по поводу ее сервиса WLS и уже сейчас ясно, что ICANN не одобрит предложенную VeriSign цену за данную услугу, так что, считают в ICANN, компания просто пытается подстраховаться, чтобы избежать неприятного для нее прецедента.

    По материалам The Register.

    обсудить ::

    подробнее ::

    оглавление ::


    Reuters: арестованным топ-менеджерам WorldCom предъявлены обвинения

     
    Два бывших представителя руководства обанкротившейся телекоммуникационной компании WorldCom Inc. были арестованы в четверг. Им предъявлены обвинения в заговоре с целью мошенничества, в мошенничестве с ценными бумагами и в предоставлении недостоверной отчетности в Комиссию по ценным бумагам и биржам.[Вернуться в оглавление]

    Обвиняемые – бывший финансовый директор WorldCom Скотт Салливан (Scott Sullivan) и бывший ревизор Дэвид Майерс (David Myers), сдались ФБР в четверг. Салливан и Майерс были уволены после того, как WorldCom признала факты подделок финансовой отчетности за 2001-2002 гг. Их арест произведен спустя всего два дня после подписания президентом США Джорджем Бушем закона о борьбе с корпоративными мошенничествами.

    В тот же день Салливан и Майерс были выпущены под залог. Для Салливана он был установлен в размере $10 млн., для Майерса – $2 млн. У них были изъяты паспорта, а свобода перемещения ограничена рядом условий.

    Против самой WorldCom криминальные обвинения выдвинуты не были. Напомним, что ранее Комиссия по ценным бумагам и биржам подала гражданский иск против компании с обвинением в мошенничестве.

    В июне WorldCom объявила об ошибках в финансовой отчетности на сумму $3,85 миллиарда. В середине июля компания официально прибегла к защите от кредиторов в соответствии с положениями Раздела 11 американского законодательства о банкротстве на фоне скандала со своей финансовой отчетностью. Этот раздел дает предприятиям, испытывающим финансовые трудности, возможность провести реорганизацию и до ее завершения получить защиту от кредиторов.

    Источник: по материалам Reuters ©

    обсудить ::

    подробнее ::

    оглавление ::


    «Боинг» заинтересовался немецкими дирижаблями

     
    Концерн Боинг и немецкая компания CargoLifter AG подписали контракт о совместном изучении перспективных концепций стратосферных дирижаблей. Контрактом предусматривается подробное исследование проектов стратосферных платформ, в основе которых – аппараты легче воздуха.[Вернуться в оглавление]

    «Это новая важная сфера деятельности для «Боинга», – заявил Чарли Гатри (Charlie Guthrie), директор подразделения перспективных разработок Boeing Unmanned Systems. – Компания CargoLifter обладает опытом и возможностями по разработке летательных аппаратов легче воздуха, и мы рады работать с ней. В настоящее время многие ведут исследования и разработки в области создания стратосферных платформ, предназначенных для обеспечения связи и ведения наблюдений за местностью. Дирижабли могли бы оказаться вполне подходящей платформой для решения подобного рода задач».

    «Реструктурированная компания CargoLifter рада возможности воспользоваться собственным обширным опытом в деле разработки летательных аппаратов легче воздуха, чтобы помочь «Боингу» занять лидирующие позиции на рынке стратосферных дирижаблей, – заявил доктор Вольфганг Шнайдер, главный управляющий компании. – Рынок этот значительно вырос на протяжении последнего десятилетия».

    Компания CargoLifter AG, расположенная в южной части Берлина, разрабатывает дирижабли для доставки грузов, а также решения иных задач. Компания имеет опыт в области научных исследований, проектирования, конструирования и постройки дирижаблей и других летательных аппаратов легче воздуха. Прототип первого аппарата компании CL75 проходит испытания с октября прошлого года. Он сможет поднимать в воздух 86 тонн грузов либо в качестве крана, либо как буксируемое транспортное средство. Следующий аппарат компании, дирижабль CL160, сможет перевозить крупногабаритные и тяжелые грузы на большие расстояния.

    Источник: пресс-релиз компании BOEING.

    обсудить ::

    подробнее ::

    оглавление ::


    История Земли может быть переписана?

     
    Ученые из Квинслендского Университета впервые обнаружили свидетельства бомбардировки поверхности Земли метеоритами в эпоху ее формирования около 4 млрд. лет назад. Древнейшие метеоритные кратеры на поверхности Луны и других тел Солнечной системы давно известны, однако геологические процессы, происходившие на Земле, коренным образом изменили ее поверхность, оставив мало свидетельств катастрофических событий, происходивших на заре существования нашей планеты.[Вернуться в оглавление]

    Исследовательская группа Квинслендского Университета в составе докторов Ронни Шонберга (Ronny Schoenberg) и Бальца Камбера (Balz Kamber), а также профессора Кена Коллерсона (Ken Collerson) проанализировала состав пород возрастом 3,8 млрд. лет из западной Гренландии, собранных профессором Стивеном Мурбатом (Stephen Moorbath), и с северного Лабрадора, собранных профессором Коллерсоном. Удалось установить, что эти крайне древние трансформированные осадочные породы, из которых состояла когда-то кора молодой Земли, имеют аномалии в распределении изотопов химического элемента вольфрама. Как раз такие аномалии прежде наблюдались в метеоритах, однако в образцах горных пород Земли отмечаются впервые.

    «Ученым неизвестен механизм, который мог бы объяснить сохранение подобной аномалии в ходе геологических процессов в коре и мантии Земли, – сообщил профессор Коллерсон. – Следовательно, нам остается предположить, что эти породы должны содержать вкрапления, попавшие на планету с метеоритами. Данная находка может повлиять на наши представления о возникновении жизни на Земле, поскольку подобные чудовищные столкновения должны были привести к уничтожению не только всех возможных форм живых организмов, но и сложных молекул, попадавших на Землю в особом типе метеоритов под названием углеродистые хондриты».

    Источник: по материалам сайта SpaceFlightNow.

    обсудить ::

    подробнее ::

    оглавление ::


    Вселенная пронизана сетью раскаленного газа

     
    Астрономы впервые обнаружили нити горячего газа, которые пронизывают всю Вселенную и образуют сеть скрытой массы, формирующую крупномасштабную структуру Вселенной.[Вернуться в оглавление]

    С помощью рентгеновской обсерватории НАСА «Чандра» астрономы обнаружили нити, тянущиеся в пространстве на миллионы световых лет, причем одна из таких нитей проходит через нашу Галактику. Общая масса вещества в них раз в пять превышает суммарную массу всех звезд во Вселенной. Особую важность открытию придает тот факт, что по современным представлениям до 90% всей массы вещества во Вселенной сосредоточено как раз в форме так называемой «скрытой массы», наблюдать которую непосредственно пока что не удается.

    О существовании подобных газовых нитей ученые догадывались давно, однако обнаружить их удалось только сейчас по влиянию на проходящее сквозь них рентгеновское излучение удаленных квазаров. Температура газа в нитевидных структурах – от трехсот тысяч до трех миллионов градусов Кельвинa, и фактически эти нити являются одними из наиболее горячих газовых структур во Вселенной. Газ удерживается в них, несмотря на столь высокую температуру, благодаря действию очень сильных гравитационных полей, которые, согласно предсказаниям теоретиков, могут возникнуть только из-за наличия скрытой массы.

    Помимо научного значения, которое невозможно переоценить, данное открытие может придать новый импульс дальнейшему развитию рентгеновской астрономии.

    Источник: по материалам New Scientist.

    обсудить ::

    подробнее ::

    оглавление ::

    Новые технологии и стандарты
    Разработано и успешно испытано энергетическое оружие

     
    Великобритания разработала и успешно испытала прототип энергетического оружия, которое может эффективно использоваться в борьбе с беспилотными летательными аппаратами и крылатыми ракетами. Испытания проходили, по крайней мере частично, и на полигонах на территории США, что отражает интерес Америки к данному виду оружия.[Вернуться в оглавление]

    Программа разработки микроволнового высокоэнергетического оружия (high-power microwave (HPM) payload) для оснащения боевых самолетов была начата в середине 90-х годов. Изначально предполагалось, что оружие предназначается для борьбы с пунктами управления и связи, а также средствами ПВО.

    Прототип микроволнового оружия разрабатывался для установки на беспилотном летательном аппарате (UAV) среднего радиуса действия BQ-145A компании Ryan Aeronautical (в настоящее время – отделение Northrop Grumman). Этот высокоскоростной низколетающий аппарат может запускаться как с наземной пусковой установки, так и с борта самолета F/A-18 или аналогичного.

    Оружие HPM предназначено для индуцирования мощных импульсов в электрических системах, которые должны приводить к временному, а в идеале – полному выходу оборудования из строя, исключающему возможность его восстановления. Британская промышленность признает заинтересованность потенциальных заказчиков в разработке оружия, основывающегося на принципах прямой передачи энергии, однако отказывается сообщить принципы его работы.

    Один из американских источников сообщил Aviation Week, что в реализации совместной американо-британской программы заинтересованы ВМС США, однако размер их возможного участия в проекте остается неизвестным.

    Для проведения испытаний пять UAV BQ-145A были переданы ВВС США и размещены на базе ВВС Эглин во Флориде. Британский вариант энергетического оружия был признан более многообещающим, чем вариант, испытанный на базе Эглин ранее, в котором использовались модифицированные крылатые ракеты воздушного базирования. В ходе этих испытаний электромагнитный импульс генерировался при подрыве взрывчатого вещества, окружавшего генерирующую электрическое поле катушку.

    Предполагаемым кандидатом для размещения HPM в Великобритании станет крылатая ракета Storm Shadow. Ее постановка на вооружение Королевских ВВС должна состояться в конце 2002 года.

    Германия также хотела бы разместить аналогичное оружие на своих беспилотных аппаратах. Манфред Леник (Manfred Lehnigk), руководитель компании STN Atlas Electronik, разработавшей беспилотный аппарат Taifun, заявил, что компания изучает вопрос вооружения UAV направленным энергетическим оружием, однако, скорее всего, потребуется не менее пяти лет, чтобы на базе системы создать полноценный вид вооружения (payload).

    «Программы в области разработки беспилотных боевых аппаратов ведутся в условиях повышенной секретности, – сообщил г-н Леник. – Однако мы приоткрыли завесу над другими аналогичными проектами, например, над проектом создания артиллерийских снарядов с HPM, для того чтобы продемонстрировать, что мы активно участвуем в разработке самых различных средств борьбы с электронными устройствами». При этом он подчеркнул, что потребность в миниатюризации и крайне высокое энергопотребление по-прежнему тормозит создание систем направленной передачи энергии воздушного базирования.

    С помощью HPM, по всей видимости, удастся поражать также укрепленные и заглубленные объекты. По мнению британских экспертов, для поражения цели, расположенной на глубине 100 м под землей, заряд взрывчатого вещества не будет лучшим решением. В этом случае эффективным решением была бы передача вниз импульса энергетического оружия, способного уничтожить электронные устройства, через электрические кабели, антенны, водопроводные трубы и другие коммуникации, соединяющие бункер с внешним миром.

    США предполагают устанавливать боевые лазеры на пилотируемых самолетах, а энергетическое оружие – на беспилотных. Британские исследователи полагают, тем не менее, что HPM все-таки удастся размещать и на пилотируемых самолетах, однако в детали не пускаются. При этом, в отличие от США, где в основном концентрируются на разработках «одноразового» энергетического оружия, размещаемого на крылатых ракетах или бомбах, в Британии надеются заполучить и «перезаряжаемое» энергетическое оружие. Боевой вариант HPM многократного действия будет продемонстрирован уже в ближайшие пару лет, а еще через несколько лет появится лазерное оружие, полагают в Великобритании.

    Источник: по материалам Aviation Week.

    обсудить ::

    подробнее ::

    оглавление ::


    Корпорация Intel разработала технологию и прототип персонального видеоплеера будущего

     
    Корпорация Intel разрабатывает технологию, позволяющую создать совершенно новый тип развлекательного устройства под названием «персональный видеоплеер» (Personal Video Player, PVP).[Вернуться в оглавление]

    С помощью этого компактного устройства, помещающегося в кармане пиджака, можно будет наслаждаться видео в цифровом формате, смотреть фотографии и слушать музыку, находясь в пути.

    Корпорация Intel не намерена сама производить устройства для конечных пользователей, но собирается выдавать лицензии на использование данной технологии компаниям, производящим бытовую электроаппаратуру. Ожидается, что персональные видеоплееры появятся на рынке уже в следующем году. По словам специалистов корпорации Intel, персональные видеоплееры смогут хранить до 70 часов высококачественного видео или тысячи песен и фотографий в цифровом формате. Для подключения такого видеоплеера к персональному компьютеру и загрузки с него файлов будет использоваться порт высокоскоростной шины USB 2.0, что позволит загружать около двух часов видеозаписей менее, чем за четыре минуты.

    Корпорация Intel разработала прототип видеоплеера, демонстрирующий внешний вид и функциональные возможности нового устройства. Размеры прототипа составляют приблизительно 12,5 см в ширину, 7,5 см в высоту и 2,5 см в толщину. Устройство снабжено четырехдюймовым полноцветным экраном и базируется на высокопроизводительном процессоре, созданном по технологии Intel Xscale 8482, с малым энергопотреблением и рабочей частотой 400 МГц. Процессор потребляет меньше энергии, чем лампочка обычного карманного фонарика.

    Окончательные цены новых изделий будут установлены производителями, в корпорации Intel оценивают стоимость персональных видеоплееров в $400.


    Корпорация Intel является крупнейшим в мире производителем микропроцессоров, а также одним из ведущих производителей оборудования для персональных компьютеров, компьютерных сетей и средств связи.

    Источник: официальный пресс-релиз компании.

    обсудить ::

    подробнее ::

    оглавление ::


    Nissan будет выпускать «экологически чистые» автомобили

     
    Один из крупнейших японских производителей автомобилей, Nissan объявил о своих планах по выпуску машин, которые не будут использовать в качестве топлива ни бензин, ни газ.[Вернуться в оглавление]

    Ожидается, что производство такой машины начнется уже в следующем году. Это решение было принято под прессом многочисленных решений правительств по улучшению состояния окружающей среды.

    Nissan планирует начать массовый выпуск «экологически чистых» машин в 2005 году, однако в течении следующего года будет выпущено ограниченное их количество. Вместо обычного бензина, эта машина будет использовать водород. При соединении с кислородом он выделяет энергию, которая затем преобразуется в электричество, которое используется для движения машины.

    На прошлой неделе другой японский производитель машин, Honda тоже заявила о начале выпуска машин на водородном топливе в Калифорнии.

    Источник: по материалам сайта BBC.

    обсудить ::

    подробнее ::

    оглавление ::


    Сверхзвуковой двигатель прошел испытания в небе Австралии

     
    Экспериментальная реактивная двигательная система, предназначенная для достижения скоростей, более чем в семь раз превышающих скорость звука, на этой неделе прошла успешные испытания в Австралии. Аппарат Hyshot был разработан в Университете Квинслендского центра сверхзвуковых исследований.[Вернуться в оглавление]

    Прототип прямоточного воздушно-реактивного двигателя со сверхзвуковой камерой сгорания был испытан на полигоне Вумера, расположенном на юге Австралии. Двигатель был закреплен на ракете, которая и подняла его в воздух. В ходе последующего полета со снижением на высоте 35 км была достигнута скорость около 8000 км/ч. В этот момент на несколько секунд был включен прямоточный двигатель. Ракета упала на землю в пустынном районе в 400 км к западу от места старта. Окончательные выводы о результатах испытаний будут сделаны после анализа собранной информации о давлении и температуре в камере сгорания.

    По заявлению исследователей, с помощью этой технологии можно будет сократить время путешествия от Лондона до Сиднея с 20 до 2 часов, а также снизить затраты на запуск спутников.

    Первые испытания аппарата состоялись еще в октябре 2001 года, однако в их ходе не удалось правильно осуществить зажигание двигателя. В июне 2001 года НАСА провело испытания экспериментального самолета X-43А, оснащенного аналогичной двигательной установкой, однако ученым так и не довелось ее включить; автоматический аппарат был уничтожен по команде с земли на начальной фазе полета после того, как начал отклоняться от курса.

    Источник: по материалам New Scientist.

    обсудить ::

    подробнее ::

    оглавление ::


    Новый сплав позволит сократить расход автомобильного топлива

     
    Новый высокопрочный сплав, разработанный в Центре космических полетов им. Маршалла, принадлежащем НАСА и расположенном в г. Хантсвилл, штат Аляска, позволит снизить выброс выхлопных газов, а также уменьшить расход топлива в двигателях внутреннего сгорания.[Вернуться в оглавление]

    Работа над созданием нового материала началась семь лет назад по заказу крупной автомобилестроительной компании, которая предложила НАСА разработать прочный и недорогой алюминиевый сплав, который можно было бы использовать для изготовления поршней двигателей внутреннего сгорания.

    В результате появился износостойкий сплав MSFC-398, обладающий уникальной прочностью при температурах 500-700 градусов по Фаренгейту. В частности, при 600 градусах он оказался в три-четыре раза прочнее обычных алюминиевых сплавов. Цена его при этом составила менее $1 за фунт.

    Новый материал идеально подходит для изготовления деталей машин, работающих при высоких температурах, таких, как поршни, приводы, роторы и т.д. Его применение позволит улучшить характеристики двигателя: снизить вес, повысить срок его службы и надежность, а также уменьшить выброс вредных продуктов сгорания в атмосферу.

    Новый материал защищен двумя национальными патентами, а сама технология его производства – международным патентом.

    Источник: по материалам сайта SpaceFlightNow.

    обсудить ::

    подробнее ::

    оглавление ::

    Новинки аппаратного обеспечения
    Intel начал выпуск Pentium 4 с меньшим размером кристалла

     
    Как уже известно, во время официального запуска процессоров Pentium 4 с частотой 2,4 ГГц, представители Intel сказали, что очень скоро перейдут на новый размер пластин 300 мм вместо старых 200 мм. Они также сообщили, что для перехода на более прогрессивную технологию они должны были ввести некоторые изменения в конструкцию ядра, что выразилось в уменьшении размера ядра с 145 кв.мм до 131 кв.мм. Однако, до сих пор ничего не было слышно о поставках процессоров Pentium 4 с меньшим размером кристалла.[Вернуться в оглавление]

    Тем не менее, несколько дней назад Intel, наконец, распространил официальное заявление о выпуске новых процессоров, основанных на кристалле меньшего размера. Новые процессоры обеспечивают меньшие издержки производства, и в то же время способны поддерживать более высокие частоты, что должно увеличить их разгонный потенциал.

    Обновление ядра касается всех моделей Pentium 4 с частотами от 1,8 ГГц до 2,53 ГГц.

    Модернизированные процессоры не будут иметь отличный от предшественников степпинг ядра. Это будет тот же самый B0. CPUID также останется неизменным. Однако, все еще будет возможно различить старые и новые процессоры по местоположению пассивных компонентов в нижней части процессора и новой маркировкой. Процессоры, выпущенные с пластин 300 мм, будут обладать следующими маркировками:

    • Pentium 4 1,8A – SL66Q;
    • Pentium 4 2A – SL66R;
    • Pentium 4 2,20 – SL66S;
    • Pentium 4 2,26 – SL6D6;
    • Pentium 4 2,40 – SL66T;
    • Pentium 4 2,40B – SL6D7;
    • Pentium 4 2,53 – SL6D8.

    Следует обратить внимание на то, что Pentium 4 со степпингом ядра C0, которые должны быть выпущены немного позже, будут также основаны на 131 мм модернизированном ядре.

    Источник: по материалам сайта X-bit Labs.

    обсудить ::

    подробнее ::

    оглавление ::


    HP предлагает мобильные беспроводные решения для малого и среднего бизнеса

     
    2 августа компания Hewlett-Packard представила новую линию надежных портативных ПК с поддержкой беспроводной связи, рассчитанных на потребности пользователей из сферы малого и среднего бизнеса. Ноутбуки Compaq Evo Notebook N1000v и N1005v избавляют пользователей от необходимости переносить или переключать внутренние компоненты – удобная конструкция «все в одном» включает фиксированный оптический дисковод, жесткий диск и флоппи-дисковод. Кроме того, продукты Compaq Evo класса «v» имеют шестимесячную продолжительность жизненного цикла и стандартную годовую гарантию.[Вернуться в оглавление]

    Compaq Evo Notebook N1000v

    Данный портативный компьютер класса «все в одном» включает новейшие процессоры Intel Pentium 4 с частотой до 2,2 ГГц, TFT-дисплей с разрешением до SXGA+ при размере в 15 дюймов и графический контроллер ATI Mobility Radeon 7500, обеспечивая необходимую клиентам производительность по привлекательной цене.

    N1000v, как и все новые ноутбуки Evo, включает популярный модуль Compaq MultiPort, признанный самым новаторским беспроводным решением на рынке. MultiPort предоставляет пользователям удобный доступ к интернету или корпоративной сети без применения кабелей. Он выпускается в виде модуля 802.11b или Bluetooth, обеспечивая повышение производительности по сравнению с традиционными картами PC Card для беспроводной связи, а также большую гибкость расширения и модернизации.

    Подобно Evo N800v, ноутбук Evo N1000v поддерживает новейший стандарт шины USB 2.0, который приблизительно в 40 раз превосходит по скорости интерфейс USB 1.1.

    Evo N1000v также совместим с новыми масштабируемыми решениями Compaq Port Replicator и Advanced Port Replicator, обеспечивая максимальную мобильность и гибкость благодаря легкому подключению и отключению. Дополнительную информацию о продукте можно найти по адресу http://www.compaq.com/products/notebooks/n1000v/.

    Compaq Evo Notebook N1005v

    Compaq Evo Notebook N1005v представляет собой наиболее экономичный портативный ПК для деловых мобильных пользователей благодаря использованию самого быстродействующего процессора AMD Mobile Athlon XP с архитектурой QuanitSpeed и технологией PowerNow! Кроме того, стандартная конфигурация Evo N1005v предлагает интегрированный графический контроллер ATI Mobility Radeon с поддержкой AGP 4X, большую TFT-панель XGA размером 15 дюймов и время работы батареи до трех часов.

    Evo N1005v позволяет легко оставаться на связи с помощью интегрированного стандартного модема Mini-PCI и сетевого интерфейса, а решение Compaq MultiPort открывает мобильным пользователям интегрированные возможности беспроводной связи, обеспечивающие оптимальную производительность и гибкость перехода к новым технологиям.

    Кроме того, качество звука и изображения Evo N1005v удовлетворит самые взыскательные требования пользователя. Система позволяет проводить полнокадровые видеопрезентации, опираясь на DVD, универсальную поддержку телевизионных стандартов, сертифицированную звуковую систему Dolby Digital с динамиками JBL Pro, а также дисковод DVD/CD-RW или DVD-ROM. Дополнительную информацию о продукте вы найдете по адресу http://www.compaq.com/products/notebooks/n1005v/.

    На компьютеры Compaq устанавливаются оригинальные продукты семейства Microsoft Windows. Прилагающийся Сертификат подлинности гарантирует качественную работу и поддержку ОС Windows XP.


    Компания НР – ведущий мировой поставщик продуктов, решений и услуг для корпоративных заказчиков и конечных пользователей на рынке высоких технологий. Широкий спектр предложений НР включает решения для IT-инфраструктуры, персональные компьютеры и устройства доступа к сетям, системы печати и цифровой обработки изображения, а также предоставление услуг в любой точке мира. После слияния общий оборот НР в 2001 финансовом году составил около $81,7 млрд., представительства компании работают более чем в 160 странах мира.

    Источник: официальный пресс-релиз компании Hewlett-Packard.

    обсудить ::

    подробнее ::

    оглавление ::


    Новые ноутбуки Acer приходят в Россию

     
    В ближайшее время в российских магазинах появятся новые ноутбуки компании Acer – TravelMate 270. Эта серия мобильных ПК создана на базе процессора Intel Pentium 4-M и является прямой заменой популярной серии TravelMate 260.[Вернуться в оглавление]

    Серия TravelMate 270 создана на базе процессора Intel Pentium 4-М для мобильных систем и имеет высокопроизводительную память DDR SDRAM, что дает возможность пользователям работать с широким спектром производственных задач. Продвинутый режим энергосбережения в сочетании с технологией Intel Enhanced Speedstep обеспечивает минимальное энергопотребление и эффективное использование литий-ионной батареи, что способствует повышению мобильности, благодаря увеличению времени работы в автономном режиме.

  • Процессор Intel Pentium 4 для мобильных систем;
  • Оперативная память:
    • 256Мб типа DDR-266 SDRAM в стандартной комплектации
    • расширение до 1024Мб;
  • 14,1" TFT-дисплей с разрешением XGA 1280х1024;
  • Коммуникации:
    • встроенный 10/100 Мбит/с сетевой адаптер (поддержка Wake-on-LAN)
    • встроенный факс-модем 56К ITU V.90 (поддержка Wake-On-Ring);
  • Полноразмерная эргономичная клавиатура;
  • Система защиты жесткого диска – DASP;
  • Накопители:
    • Ultra DMA-100 жесткий диск емкостью 20Гб или выше
    • встроенный дисковод оптических дисков (CD либо DVD, либо комбинированный DVD-СDRW);
  • Габариты и вес:
    • 322мм х 272мм х 35.5/38мм
    • 2,95 /3,18 кг в зависимости от комплектации и модели
  • Поддержка ОС: русская версия Microsoft Windows XP Professional и Microsoft Windows XP Home;
  • Видеосистема:
    • встроенная в чипсет, AGP 4x.
    • поддержка режима работы с двумя экранами DualView
    • аппаратный декодер MPEG2/DVD.

    В российском представительстве Acer CNews.ru пояснили, что рекомендованная розничная цена на TravelMate 270 – $1793. Отгрузка ноутбуков уже началась, в московских магазинах они должны появиться в ближайшее время.

    Источник: Acer.

  • обсудить ::

    подробнее ::

    оглавление ::


    Sharp представил новый телефон со встроенной камерой

     
    Японский оператор мобильной связи J-Phone сообщил о скором начале продаж телефона J-SH09 со встроенной камерой. Телефон, который будет поставлять корпорация Sharp, предназначен пользователям услуги Sha-Mail (передача электронной почты с изображениями по сети мобильной связи).[Вернуться в оглавление]

    Новый телефон имеет габариты 93 х 48 х 25 мм (в сложенном виде), массу 101 г. Встроенная камера с ПЗС-модулем разрешением 310 тыс. пикселов позволяет получать изображения при низком уровне освещенности. Можно делать снимки крупным планом (на расстониях от 5 см до снимаемого объекта). TFT-дисплей размером 2,1 дюйма может показывать изображения с 16,7 млн. цветовых оттенков. Дополнительная память объемом 5 Гб позволяет хранить около 1000 снимков в формате JPEG. В телефоне можно также хранить сообщения электронной почты общим объемом 375 кб или до 100 Java-приложений.

    В настоящее время услугу Sha-Mail могут поддерживать 18 моделей мобильных телефонов (4 из них способны также передавать и видеоизображения).

    Источник: Cellular News.

    обсудить ::

    подробнее ::

    оглавление ::


    Новости о планах EPoX

    Один из самых известных производителей на сегменте рынка «сделай сам», компания EPoX поделилась планами относительно платформы Socket A. Компания, как ожидается, представит три новых семейства плат: 8K5A на основе VIA KT333 с южным мостом VT8235, 8K9A на основе VIA KT400 и 8RGA/RDA на основе Nvidia nForce2.[Вернуться в оглавление]

    Вот некоторые дополнительные подробности о новых решениях:

    • 8K5A3 / +: VIA KT333+VT8235, DDR333, USB 2.0, 6-канальный звук AC97, контроллер LAN (дополнительно), HPT374 ATA-133 RAID с 4 каналами (дополнительно). Дата выпуска – третий квартал 2002 г.
    • 8K5A2 / +: VIA KT333+VT8235, DDR333, USB 2.0, 6-канальный звук AC97, контроллер LAN (дополнительно), HPT374 ATA-133 RAID с 4 каналами (дополнительно). Дата выпуска – третий квартал 2002 г.
    • 8K5A/I: VIA KT333+VT8235, DDR333, USB 2.0, двухканальный звук AC97, контроллер LAN (дополнительно). Дата выпуска – третий квартал 2002 г. Обратите внимание, что использование комбинации KT333+VT8235 позволяет получить поддержку USB 2.0 средствами чипсета, но не подразумевает поддержку шины V-Link 8x.
    • 8K9A3 / +: VIA KT400+VT8235, DDR400, USB 2.0, 6-канальный звук AC97, контроллер LAN (дополнительно), HPT374 ATA-133 RAID с 4 каналами (дополнительно). Дата выпуска – третий квартал 2002 г.
    • 8K9A2 / +: VIA KT400+VT8235, DDR400, USB 2.0, 6-канальный звук AC97, контроллер LAN (дополнительно), Serial-ATA (дополнительно), HPT374 ATA-133 RAID с 4 каналами (дополнительно). Дата выпуска – третий квартал 2002 г.
    • 8K9A/I: VIA KT400+VT8235, DDR400, USB 2.0, 6-канальный звук AC97, контроллер LAN (дополнительно). Дата выпуска – третий квартал 2002 г.
    • 8RGA / +: Nvidia nForce2 IGP + MCP2-T, двухканальный DDR400, USB 2.0, 6-канальный звук, двойной выход VGA, IEEE1394 (дополнительно), двухканальный контроллер LAN (дополнительно), Smart I/O (дополнительно). Дата выпуска – вторая половина 2002 г.
    • 8RDA / +: Nvidia nForce2 SPP + MCP2, двухканальный DDR400, USB 2.0, 6-канальный звук, контроллер LAN (дополнительно), Smart I/O (дополнительно). Дата выпуска – вторая половина 2002 г.

    Также утверждается, что в конце этого года или начале следующего EPoX собирается выпустить несколько плат под AMD ClawHammer: две из них будут основаны на VIA K8T400, две другие на наборах микросхем Nvidia, и одна на AMD-8000.

    Источник: по материалам сайта X-bit Labs.

    обсудить ::

    подробнее ::

    оглавление ::


    Процессоры Pentium 4-M 1,4 и 1,5 ГГц снимаются с производства

     
    Казалось, Intel запустила в производство новые мобильные процессоры Pentium 4-M не так давно. Однако официальное заявление компании гласит, что самые медленные модели этого семейства будут сняты с конвейера.[Вернуться в оглавление]

    Представители компании утверждают, что с 18 июля начинает действовать программа снятия с производства Pentium 4-M 1,4 ГГц и 1,5 ГГц. Последние заказы будут приниматься только до 19 октября.

    Однако в этом нет ничего удивительного. Intel освобождает дорогу для высокочастотных процессоров (Pentium 4-M 2,2 ГГц должен выйти в сентябре). Кроме того, модели, работающие на 1,4 ГГц и 1,5 ГГц, не слишком заметно отличались по производительности от поставляемого в настоящее время Pentium III 1,2 ГГц.

    Источник: по материалам сайта X-bit Labs.

    обсудить ::

    подробнее ::

    оглавление ::

    Новинки программного обеспечения
    Большинство веб-браузеров уязвимы

     
    Известный специалист в области сетевой безопасности Адам Мегач (Adam Megacz) распространил информацию об обнаружении критической уязвимости браузеров, поддерживающих JavaScript. Это означает, что под угрозой кибератаки находятся компьютеры пользователей практически всех современных версий популярных браузеров.[Вернуться в оглавление]

    Обнаруженная ошибка позволяет хакерам использовать подобный браузер, в том числе защищенный файрволом, для несанкционированного получения данных с удаленного ПК (метод GET) и размещения на нем своих данных (метод POST). С учетом того, что JavaScript является самым популярным языком написания сценариев, исполняемых на стороне клиента, поддержка этого языка реализована во всех актуальных в настоящее время версиях браузеров Internet Explorer, Mozilla и Netscape Communicator. При этом в относительно новых релизах (Internet Explorer 5.0+, Mozilla, Netscape 6.2) злоумышленники также могут эксплуатировать веб-сервисы, находящиеся внутри файрвола, с использованием SOAP и XML-RPC.

    Согласно существующим правилам, Адам Мегач уведомил производителей браузеров об обнаружении уязвимости за 30 дней до того, как распространил информацию о ней в интернете. Тем не менее, по его словам, пресс-служба корпорации Microsoft сообщила ему о том, что корпорация не намерена создавать специальную программу-"заплатку» для устранения этой ошибки.

    Это означает, что уже несколько дней огромное число ПК находится под угрозой кибератаки, способной причинить очень серьезный ущерб. Для предотвращения этой вероятности компания SecurityFocus рекомендовала администраторам веб-серверов, защищенных файрволами, запретить получение http-запросов, исходящих с неопознанного хоста.

    Источник: по материалам The Inquirer.

    обсудить ::

    подробнее ::

    оглавление ::


    Sony и Vivendi представили обновленную версию музыкального сервиса Pressplay

     
    Корпорации Sony Music Entertainment и Vivendi Universal Music Group объявили о запуске новой версии музыкального сервиса Pressplay. Теперь подписчики сервиса смогут не только слушать записи в потоковом формате, как ранее, но и загружать файлы в портативные плееры, а также записывать собственные CD.[Вернуться в оглавление]

    Обновленный сервис Pressplay предлагает за $18 в месяц загрузить десять музыкальных произведений в формате Microsoft. При этом на Pressplay доступны около 100 000 музыкальных композиций. Главный управляющий Pressplay Майкл Бебел (Michael Bebel) сообщил, что в течение ближайших шести месяцев ожидается заключение контрактов с корпорациями Warner Music и Bertelsmann, а уже сейчас сервис предлагает файлы, права на которые принадлежат компании EMI Records.

    Аналитическая компания GartnerG2 уже назвала обновление Pressplay «важнейшим событием для музыкальной индустрии из свершившихся в последние два года».

    Источник: по материалам MG.co.za.


    Microsoft интегрирует базы данных Oracle и SQL Server на основе .Net

     
    Microsoft предлагает новую технологию интеграции баз данных для разработчиков, применяющих технологию Microsoft .NET. .NET Framework Data Provider for Oracle позволяет создавать более быстрые, масштабируемые и надежные приложения для доступа к базам данных Oracle.[Вернуться в оглавление]

    Kорпорация Microsoft представила Microsoft .NET Framework Data Provider for Oracle э новую технологию, облегчающую корпоративным разработчикам интеграцию приложений, построенных на основе Microsoft .NET Framework, с базами данных Oracle. Эта технология дает пользователям ADO.NET (одной из основных технологий Microsoft .NET Framework) возможность ускорить доступ к информации, хранящейся в базах данных Oracle, обеспечивая дополнительный выигрыш от инвестиций, уже сделанных заказчиками в существующие базы данных. Более того, .NET Framework Data Provider for Oracle предоставляет модель программирования, аналогичную предлагаемой SQL Server Managed Provider, благодаря чему разработчикам не потребуется осваивать новые технологии, чтобы использовать данные из различных источников. Новый модуль можно загрузить здесь.

    «В сложных экономических условиях повышение отдачи от инвестиций, уже сделанных в существующие базы данных, становится для компаний еще более значимым, – заявил Чарли Гэрри (Charlie Garry), руководитель проекта Server Infrastructure Strategies корпорации Meta Group. – Важность данного решения для предприятий определяется тем, что оно позволяет легко интегрировать базы данных Oracle и SQL Server».

    .NET Framework Data Provider for Oracle, который можно использовать вместо неуправляемого провайдера OLE DB, использует для взаимодействия с Oracle ее «родной» интерфейс, позволяя добиться резкого увеличения масштабируемости (в некоторых случаях производительность повышается на 200% в сравнении с достигаемой при использовании драйвера OLE DB). Не менее важен и тот факт, что разработчики смогут использовать свои знания баз данных Oracle для создания и развертывания приложений, взаимодействующих с другими базами данных, поскольку .NET Framework Data Provider for Oracle предоставляет модель программирования, аналогичную поддерживаемой SQL Server Managed Provider. Кроме того, эта технология открывает доступ к любой информации, хранящейся в базах данных Oracle, предоставляя полный набор типов данных Oracle 9i, а также полную поддержку опорных указателей (reference cursors) и результирующих множеств (result sets), возвращаемых исполняющимися в среде Oracle процедурами.

    «Наши заказчики используют базы данных Oracle для хранения самой разнообразной информации, и им нужен какой-то способ доступа к этим данным из среды .NET, э отметил Том Баттон (Tom Button), вице-президент отдела средств разработки корпорации Microsoft. э .NET Framework Data Provider for Oracle предлагает разработчикам еще один способ создания программного обеспечения под .NET Framework, обеспечивающий защиту инвестиций в существующие приложения и информационные ресурсы».

    «Использование .NET позволило повысить производительность труда наших разработчиков, а такжеэ решить нашу самую большую проблему э интеграцию систем, э заявил Скотт Стэнфилд (Scott Stanfield), генеральный директор корпорации Vertigo Software. э Мы потрясены тем, насколько легко теперь использовать информацию, накопленную в базах данных Oracle и SQL Server. При этом приложения могут обращаться одновременно к обеим базам данных, а переобучения разработчиков не требуется».

    Источник: официальный пресс-релиз Microsoft

    обсудить ::

    подробнее ::

    оглавление ::


    Представлен проект спецификации единого криптостандарта электронных платежей

    Консорциум е-payment, в который входят компании ACI Worldwide, Diebold, Thales e-Security и VeriFone, ведущие игроки рынка разработки систем электронных платежей, опубликовал проект спецификации 3DES, первого в мире межплатформенного метода управления ключами алгоритма тройного DES, ставшего де-факто стандартом для защиты информации в банковской и финансовой сферах.[Вернуться в оглавление]

    Напомним, криптосистема DES (Data Encryptiоn Standard) была анонсирована в 1977 г. Национальным бюро стандартов США, и был официально признана как результат работы Национального института стандартов США в 1981 г. Статус DES как национального стандарта США вызвал к нему широкий интерес со стороны разработчиков оборудования и платежных систем.

    Идея использования тройного DES с парой ключей относительно проста: если ключи одинаковы, то результат шифрования эквивалентен однократному шифрованию. Это обеспечивает полную совместимость с существующими системами распределения и использования ключей как на однократном, так и на двойном DES (двойной DES – последовательное применение однократного). Алгоритм 3DES создавался для предотвращения мошенничества при основанных на PIN-коде транзакциях инициированных банкоматом или POS-терминалом. Существующие сейчас стандарты описывают управление мастер-ключами 3DES и процедуру вычисления уникального ключа транзакции – 3DES DUKPT (Derived Unique Key Per Transaction). Однако в них отсутствует стандарт, определяющий управление ключами сессии. Без этого стандарта каждому производителю приходиться разрабатывать собственные реализации обмена ключами сессии, что только усложняет их системы.

    Стандарт, предложенный консорциумом должен определить глобальную спецификацию 3DES, которая расширит возможности взаимодействия между всеми элементами платежных систем, от программного обеспечения хост-компьютеров до банковских и торговых терминалов.

    Для доработки и принятия этого стандарта, консорциум намерен взаимодействовать с лидирующими ассоциациями карточных компаний, производителями и организациями по стандартизации.

    Источник: по материалам Finextra.com, BGS.ru.

    обсудить ::

    подробнее ::

    оглавление ::

    Исследования
    Рынок B2B в России обрел второе дыхание

     
    После множественных взлетов и обвального падения, а затем и периода почти полного забвения, у российского рынка B2B открылось второе дыхание. Происходящие изменения на рынке электронных торговых площадок подтверждают позитивные прогнозы экспертов: уже к 2004 году оборот российского рынка В2В может достигнуть 5 млрд. долл.[Вернуться в оглавление]

    К июлю 2002 года более тридцати российских B2B-площадок начали внедрение платежно-расчетных систем. А это как раз тот элемент, которого не хватало для активного развития межкорпоративной электронной коммерции.

    По данным исследовательского отчета «Российский рынок B2B»«, подготовленного компанией I.B.Partners, на рынке России действует 101 торгово-информационная площадка. Учитывая, что примерно 30% от этого числа начинает активно развиваться, с большой долей вероятности можно ожидать, что 2003 год станет временем активного продвижения B2B-коммерции в России.

    Важным фактором, по мнению экспертов компании I.B.Partners, является изменение подхода к построению B2B-площадок. Если 2-3 года назад площадки строились по принципу «застолбим место, а потом выгодно продадимся», то теперь вопросы планирования, расчета финансовой эффективности и создания бизнес-инфраструктуры выходят на первое место и не оставляют места для авантюризма. Следует отметить, что, по данным исследователей, кроме упомянутых трех десятков площадок, которые начали активное развитие, к концу этого года ожидается выход на рынок еще семи новых торговых площадок, полностью соответствующих термину «B2B-коммерция». Обновленную версию отчета об исследовании вы можете заказать на нашем сайте. Отправляя заявку через сайт CNews.ru, вы получаете скидку в размере 30 долларов. Обзор содержит все, что необходимо знать об эффективном внедрении и использовании электронных технологий в бизнесе, опыте других компаний, состоянии и перспективах рынка:

    • доступно и подробно о бизнес-технологиях третьего тысячелетия и лидерах рынка В2В;
    • более 200 страниц исчерпывающей информации о рынке В2В и его участниках;
    • 75 графиков, таблиц и диаграмм, наглядно иллюстрирующих процессы на рынке В2В и перспективы его развития;
    • 69 компаний (54 российских и 15 зарубежных) в каталоге поставщиков решений В2В;
    • 101 торгово-информационный ресурс Рунета в каталоге В2В-площадок;
    • анализ ситуации и прогнозы на будущее;
    • модели построения систем В2В, их особенности и преимущества;
    • принципы взаимодействия торговых систем В2В с клиентами;
    • финансовые аспекты создания и эксплуатации систем В2В;
    • эффективность использования систем В2В;
    • аренда приложений – путь в электронный бизнес для малых и средних фирм;
    • советы и рекомендации по внедрению и использованию технологий В2В для повышения эффективности компаний, независимо от их размера и отрасли;
    • мнения российских и зарубежных экспертов и аналитиков.

    Подробная информация об исследовании здесь.

    обсудить ::

    подробнее ::

    оглавление ::


    GartnerG2: доля сектора В2В в числе интернет-рекламодателей возрастет вдвое к 2005 г.

     
    Появление новых медийных форматов в Сети приведет к тому, что доля сектора В2В в числе интернет-рекламодателей к 2005 г. возрастет более чем вдвое, составив 22%, – так, по данным последнего исследования компании GartnerG2, считает большинство специалистов по маркетингу на предприятиях B2B-сектора.[Вернуться в оглавление]

    На долю B2B-маркетинга по итогам 2001 г. приходилось около 10% от всех затрат на рекламу средствами интернета. Исследователи также отмечают, что для 2001 г. были более характерны затраты, направленные на удержание потребителей, а не на привлечение новых клиентов.

    Причины медленных темпов роста популярности онлайн-средств маркетинга в секторе В2В, по мнению аналитиков, кроются в том, что веб-реклама не является оптимальным средством для воздействия на узкие целевые группы. Еще одной причиной, по которой интернет-реклама недостаточно популярна у этой группы рекламодателей, называется ограниченное количество средств, с помощью которых она позволяет воздействовать на потребителя.

    Источник: по материалам GartnerG2.

    обсудить ::

    подробнее ::

    оглавление ::


    Спад расходов на ИТ – реальность?

     
    Компании до сих пор делают инвестиции в информационные технологии, только сейчас они более осторожны в выборе мест вложений.[Вернуться в оглавление]

    Согласно ежегодному исследованию расходов на информационные технологии, проводимому AMR Research, расходы на IT-сферу, как процент от прибыли компаний, упали на 1% – с 4% в 2001 году до 3% в 2002 году.

    В реальности компании снизили объемы своих расходов и стали больше внимания уделять тому, куда направляются их средства.

    Компании централизуют внутренние операции, уделяя меньше внимания проектам, которые не улучшают структуры управления бизнесом, что представляет собой явное перемещение от важности получения дохода от инвестиций к генерации прибыли.

    Источник: по материалам сайта CW360o.

    обсудить ::

    подробнее ::

    оглавление ::


    Microsoft IIS медленно догоняет Apache по популярности

    Исследовательская компания Netcraft обнародовала данные мониторинга рынка веб-серверов, используемых в интернете. Приблизительно на 3% увеличилась доля Microsoft IIS, который, по-прежнему, занимает вторую строку по популярности.[Вернуться в оглавление]

    Это связано со сменой платформы регистратором доменных имен Register.com: в своей службе резервирования доменных имен она перешла с Linux на Windows. Как полагают в Netcraft, влияние этого фактора со временем будет ослабляться, поскольку число доменных имен, зарезервированных в VeriSign и Register.com, медленно понижается на протяжении всего года.

    Netcraft отмечает, что внедрение Apache 2.0 – последней версии популярного веб-сервера – происходит довольно медленно. Его официальный релиз вышел в апреле и на сегодняшний день под его управлением находиться всего около 50 000 сайтов. Для сравнения, Apache 1.3.26, который вышел за месяц до этого, используется на 10 млн. веб-сайтов. По мнению Netcraft, это связано с прекращением поддержки наиболее популярных серверных модулей и отсутствием каких-либо важных новых функций.

    Еще одна новость связана с распределением сайтов по доменам первого уровня – впервые доля серверов зоны .com составила менее 50% от общего числа доменных имен. Доля имен оканчивающихся на .com снижалась все последние шесть лет, с двух третей в 1996 г., до менее чем половины – в настоящее время.

    Источник: по материалам The Whir.

    обсудить ::

    подробнее ::

    оглавление ::


    StatMarket: американцы, китайцы и японцы наиболее активны в Сети

     
    Согласно данным сервиса Statmarket, принадлежащего исследовательской компании WebSideStory, китайцы занимают второе место в мире по уровню сетевой активности, уступая только американцам.[Вернуться в оглавление]

    Так, по итогам июля 2002 г. доля Китая в мировом интернет-трафике составила 6,63%. Японцы занимают третью строку рейтинга сетевой активности с показателем 5,24% глобального трафика. За ними следуют британские подданные, а также канадцы: по 3,9%. Доля Германии составляет 3,64%. Американцы по-прежнему остаются наиболее активными пользователями Сети, генерируя 42,65% интернет-трафика.

    При этом со времени последнего исследования, проводившегося в январе 2002 г., доля США несколько сократилась – тогда она составляла 45,02% трафика.

    Источник: по материалам NUA.com.

    обсудить ::

    подробнее ::

    оглавление ::

    ВАШИ КОММЕНТАРИИ И ПРЕДЛОЖЕНИЯ




      Август 5, 2002
    | ПОДПИСКА на новости CNews.ru |
     Архив: 


  • :: CNews.ru ::
    Главные новости дня | Новости: e-Business | Hi-Tech | Telecom | Аналитика и комментарии | Неделя HI-TECH | Пресс-релизы компаний | Календарь событий | Анонсы СМИ | Работа в IT-секторе | Форум | Чат

    Тел. (095) 363-1157, факс 363-1153, e-mail marketing@cnews.ru

    :: РБК ::


    http://subscribe.ru/
    E-mail: ask@subscribe.ru
    Отписаться

    В избранное