Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

CNews.ru : Неделя HI-TECH | итоги IT-рынка |


Информационный Канал Subscribe.Ru

Неделя HI-TECH CNews.ru
:: CNews.ru :: Главные новости дня : Интернет-бизнес : Компьютеры и ПО : Телекоммуникации :: РБК ::
 №23   Август 27, 2002                 :: Подписка ::
  :: Архив ::  
 Сегодня в номере: 

  • Недофинансирование ФЦП «Электронная Россия» может нарушить координацию проектов
  • Информационную защиту в России обсудят в Сочи
  • ФБР: взлом армейских компьютеров наказуем
  • Россия будет дружить с озоновым слоем
  • Интернетчики могут внести свой вклад в защиту природы

     Новые технологии и стандарты 

  • Будущее наноматериалов: компьютеры размером с наручные часы
  • Новый «Боинг» будет плавать под водой
  • Seagate: 50 Тбит на квадратный дюйм
  • Эпоха асинхронных компьютерных чипов
  • NASA будет читать мысли авиапассажиров

     Новинки аппаратного обеспечения 

  • Чипы для мобильников становятся еще меньше
  • Reuters: HP поможет AMD отвоевать часть рынка у Intel
  • Дискеты отправляются на свалку истории
  • LCD-мониторы подешевеют
  • Apple прекращает выпуск 15-дюймовых моделей iMac

     Новинки программного обеспечения: 

  • Силе взгляда не нужна виртуальная клавиатура
  • Reuters: Microsoft представит MSN Explorer для Macintosh
  • Reuters: критические «дыры» в MS Office и Internet Explorer
  • Скоро появится седьмая версия браузера Opera
  • Microsoft: Выпущен Office XP Service Pack 2

     Исследования 

  • Reuters: NMT-телефоны вызывают рак мозга
  • Британцы во власти хайтек-лихорадки
  • Бесплатный модемный доступ повышает число покупок в онлайн-магазинах
  • Компьютерное моделирование сдержит рост мегаполисов
  • Интернет — это наркотик?

     Вопрос недели 


     Популярные темы Обсуждений 

    Reuters: Военные компьютеры легко взломать
    Reuters: NMT-телефоны вызывают рак мозга
    Шпионская камера на шнурках туфель
    План проекта как гарантия успеха
    Будет ли безопасно в Сочи 17-20 сентября?



    Защита от хакеров
    Дж. Чирилло
    1-е издание

    Аналитика и комментарии

    IT-менеджмент: Инженеры в системных интеграторах: спрос, требования, зарплаты
    Игорь Солнцев, директор по маркетингу проекта iRU: «Мы сделаем ноутбуки доступными!»
    Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
    Рынок ПО: Технологии ценообразования интернет-продукта или Клиент всегда не прав?
    Digital Life: Intel как аллерген, КПК как «Раптор», мобильник как рыбка, а робот как таракан
    Cовременная наука: Итоги и уроки проекта «Инновационные центры и наукограды»
    go
    go



     Календарь событий 



    29 августа | Москва
    Платежи в интернете. Кому это надо и почему их так мало?
    | Семинар |


    24 - 26 октября | Краснодар
    7-я Межрегиональная специализированная выставка информационных технологий и компьютерной техники. Выставка-конференция "Управление предприятием. Новые технологии".

    8-я специализированная выставка средств связи, телекоммуникаций, систем охраны и безопасности. Систем и оборудования пожарной безопасности.


    [Добавить событие]



      Август 27, 2002
    | ПОДПИСКА на новости |
     Архив: 

    Публикация глав из книги

    Защита от хакеров

    Дж. Чирилло

    Глава 6. Правила безопасности

    Правила безопасности в информационных технологиях в настоящее время представляют серьезный интерес для всех как в государственном, так и в частном секторе. Многие желают защитить себя и свою информацию от постоянно возрастающего количества хакерских атак. Серьезный подход к правилам обеспечения безопасности является основой для успешной защиты. Для того чтобы помочь читателю в создании собственного набора правил безопасности, первый раздел этой главы посвящается отрывкам из документа, подвергнутого наибольшему количеству критики, — «Руководства по разработке планов защиты для систем информационных технологий» , разработанного в 1998 году для Национального института стандартов и технологий (National Institute of Standards and Technology, NIST). Созданный изначально как руководство по защите конфиденциальной правительственной информации, государственных служб и инфраструктур, этот документ может являться пособием при разработке плана или правил безопасности любой организации.

    В документе описаны следующие составляющие, приведенные в этой книге:

  • разработка плана;
  • анализ;
  • дальнейшие действия.

    Введение

    В современном мире происходит очень быстрое изменение техногенной среды, что заставляет организации принимать минимальный набор элементов управления, направленных на защиту принадлежащих им информационных ресурсов. Эти элементы имеют прямое отношение к индивидуальным пользователям продуктов информационных технологий. Техническим и функциональным управлением поддерживается административное управление. Для того чтобы защита системы стала эффективной, все перечисленные виды управления должны быть взаимосвязаны.

    Планирование основных приложений и общей системы поддержки

    Все используемые приложения или системы, если они относятся к категориям основных приложений и общих систем поддержки, должны быть отражены в плане защиты. Нет необходимости составлять какие-то специальные планы для остальных приложений, так как управление защитой этих систем или приложений уже будет обеспечено правилами, накладываемыми на общую систему поддержки, в которой они функционируют. Например, межведомственная система обработки финансов может являться основным приложением, требующим своего собственного плана защиты. Локальная программа, разработанная для отслеживания бюджетных расходов, не является основным приложением, и обеспечение ее безопасной работы зависит от плана защиты общей системы поддержки, разработанного для офисной системы автоматической обработки данных или локальной сети компании. Стандартное программное обеспечение, поставляемое готовым к использованию (например, текстовые редакторы, программы работы с электронной почтой, различные утилиты и другое программное обеспечение, предназначенное для общих целей), обычно не является основным приложением, и безопасность его работы обеспечивается планами безопасности общей системы поддержки.

    Цели создания планов защиты

    Цели создания планов защиты приведены ниже. Это:

  • представление обзора требований безопасности систем и описание действий над уже существующей системой, а также описание планируемых изменений в ней, приводящих к соответствию этим требованиям;
  • описание ответственности и правил поведения всех пользователей, имеющих доступ к системе.

    Ответственность за составление плана защиты

    Ответственность за составление плана защиты, а также за его реализацию и проверку эффективности лежит на владельце защищаемой системы. Документ должен отражать сведения, исходящие от большого количества сотрудников, имеющих отношение к функционированию системы, в том числе от тех, кто является владельцем информации, хранящейся в системе, а также конечных пользователей, системного оператора и менеджера по обеспечению безопасности.

    Рекомендуемый формат

    Рассматриваемый документ по своей сути имеет лишь рекомендательный характер и не является единственно возможной формой плана защиты. Однако существование стандартных форм и примеров не только делает разработку плана защиты более простой, но и является основой для пересмотра планов. Степень подробности изложения деталей в документе зависит от необходимости и влияния системы на задачи, выполняемые организацией. Например, если система является крайне необходимой для выполнения задач организации, то для обеспечения ее безопасности требуется более подробный план. Документ должен полностью устанавливать и описывать правила управления системой, в том числе и той ее части, которая еще только планируется, а также должен содержать правила поведения.

    Советы и комментарии

    При разработке плана защиты желательно получать независимые советы и комментарии, авторами которых должны быть лица, работающие в защищаемой или иной организации, не отвечающие за разработку, внедрение и функционирование системы. Списки лиц, которые могут составить комментарии к плану защиты, определяются в соответствии с правилами организации. Лица, предоставляющие советы и комментарии, должны быть независимы от цепочки сообщений, адресованных руководителю системы, их уровень теоретической подготовки и опыта должен быть достаточным для проверки плана на содержание необходимой информации и его соответствия правилам безопасности и стандартам организации. Список таких лиц может включать в себя менеджера по безопасности системы, для которой составляется план, а также менеджеров, обслуживающих другие системы, или персонал других организаций.

    Кому адресован план защиты?

    Руководство по защите систем предназначено для двух категорий людей. Оно используется теми сотрудниками компании, которые отвечают за безопасность на системном или организационном уровне. Документ построен как руководство, применяемое при создании планов защиты. Он создан специально для тех сотрудников, которые имеют небольшой уровень знаний по защите компьютерных систем или не имеют вообще никаких знаний в этой области. Документ также может быть использован как инструмент проверки для аудиторов, менеджеров или специалистов по обеспечению безопасности информационных технологий. Представленная концепция защиты является общей и может быть использована как для организаций как закрытого, так и открытого типа.

    Анализ системы

    После завершения работы над документом план должен содержать техническую информацию о системе, требования по ее защите, а также описание элементов управления, созданных для противостояния угрозам и защиты уязвимостей системы. До начала работы над документом необходимо определить, какой из типов планов требуется для рассматриваемой системы. Этот раздел покажет читателю, как провести анализ системы с целью определения ее границ и типа.

    Границы системы

    Определение составляющих системы для разработки плана по ее защите требует проведения анализа границ системы, а также организационной ответственности. По определению рассматриваемого документа, система должна быть идентифицирована при помощи построения логических границ вокруг набора процессов, коммуникаций, устройств хранения информации и других связанных с этим ресурсов. Элементы, находящиеся внутри этих логических границ, составляют вместе единую систему, требующую единого плана по ее защите. Каждый элемент системы должен:

  • управляться напрямую при помощи единых средств администрирования;
  • иметь одинаковые функции или выполняемые задачи;
  • иметь сходные характеристики работы и требования безопасности;
  • находиться в единой рабочей среде.

    Все компоненты системы не обязательно должны иметь физическое соединение между собой. Например, элементами системы могут быть:

  • группа персональных компьютеров в офисе, не объединенных между собой в сеть;
  • персональные компьютеры, находящиеся у работников организации дома, работающие по правилам, определенным единой коммуникационной программой;
  • переносные ПК, передаваемые тем сотрудникам, которым необходима мобильность для выполнения своей работы;
  • система, имеющая несколько идентичных вариантов конфигурации, имеющих единые требования безопасности.

    Категория системы

    Следующим этапом является идентификация системы как «основного приложения» или «общей системы поддержки». Все приложения должны быть включены в план защиты. Они рассматриваются в плане индивидуально, если были разработаны как главное приложение, или охватываются установками защиты общей системы поддержки. Система может разрабатываться как основное приложение даже в том случае, если она поддерживается системой, созданной как общая система поддержки. Например, локальная сеть может создаваться как общая система поддержки и иметь план обеспечения безопасности. Система ведения учетных записей организации может являться основным приложением, несмотря на то что ее функционирование основано на вычислительных или коммуникативных ресурсах локальной сети. В этом примере основное приложение требует дополнительных мер защиты в зависимости от уязвимости процесса обработки информации. Если для основного приложения, функционирующего под управлением общей системы, необходим план защиты, то необходима и координация обоих планов.

    Основные приложения

    Все приложения, принадлежащие государственным или коммерческим организациям, имеют какую-то ценность и, следовательно, требуют некоторой степени защиты. Для некоторых приложений информация, которую они содержат, обрабатывают или передают, а также зависимость их работы от функций, выполняемых организацией, требует специального подхода к управлению. Эти приложения и являются основными, и именно они рассматриваются в плане защиты.

    Организациям требуется определить, какие из выполняемых приложений можно назвать основными, а также убедиться в том, что обеспечение безопасности остальных приложений также вошло в план защиты, разрабатываемый для общих систем поддержки.

    Основные приложения — это системы, выполняющие четко определенные функции, для работы которых определен необходимый уровень безопасности. Примером основного приложения является электронная система передачи платежей. Основное приложение может объединять в себе множество отдельных программ и оборудования, а также коммуникационных компонентов. Эти компоненты могут оказаться одним программным приложением или комбинацией программных и аппаратных средств, установленных для поддержки специфических функций, являющихся частью общей задачи работы системы. Основное приложение также может состоять из множества отдельных приложений, если они выполняют функции, относящиеся к общей задаче системы (например, обработка платежных ведомостей или данных о персонале компании). Если система была определена как основное приложение, которое выполняется в общей системе поддержки другой организации, то необходимо:

  • уведомить компанию, в которой установлена система, о том, что нормальное функционирование приложения является для вас критичным или приложение содержит важную информацию, с целью установления специфических требований по его защите;
  • передать копию плана защиты основного приложения администратору общей системы поддержки;
  • запросить копию плана защиты общей системы поддержки и убедиться в том, что он содержит приемлемый уровень безопасности приложения и информации;
  • добавить в план защиты общей системы поддержки ссылку, включающую информацию об уникальном имени (идентификаторе) в разделе «Системная среда».

    Общая система поддержки

    Общая система поддержки объединяет в себе информационные ресурсы, находящиеся под общим управлением, а также имеющие общее предназначение. Общая система поддержки обычно состоит из аппаратного и программного обеспечения, информации, данных, приложений, коммуникаций, оборудования, а также людей и обеспечивает поддержку большого количества пользователей и/или приложений. Примерами общих систем поддержки являются:

  • локальная сеть, в том числе интеллектуальные терминалы, поддерживаемые отделениями компании;
  • магистральная инфраструктура;
  • сеть коммуникаций;
  • центр обработки данных отдела, в том числе операционная система и утилиты;
  • служба совместной обработки информации.

    Основное приложение может выполняться в общей системе поддержки. План безопасности общей системы поддержки должен содержать ссылки на план (или планы) защиты основного приложения в разделе «Описание/Цели».

    Разработка плана защиты

    Основной задачей документа является предоставление рекомендаций по составлению плана защиты системы. Любые планы должны быть как минимум маркированы (то есть указан уровень доступа к ним), их использование и контроль за соблюдением зависит от уровня важности системы, определяемого правилами организации. Кроме того, рекомендуется указывать в документах дату их создания, чтобы облегчить процесс отслеживания изменений и утвержденных вариантов. Иногда требуется указывать дату создания на каждой странице документа, если вы изменяете некоторые части плана, производя замену только обновленных страниц. План защиты начинается с раздела идентификации системы.

    Идентификация системы

    В первом разделе плана защиты системы описывается основная информация, идентифицирующая систему. Планы должны содержать общую описательную информацию, дающую представление о том, кто является ответственным за систему, об основной цели ее функционирования, а также об уровне ее важности (или критичности) для организации.

    Идентификатор и имя системы

    Составление плана защиты начинается с указания идентификатора и имени системы (или приложения). Каждой системе (приложению) необходимо присвоить уникальное имя или идентификатор. Путем присваивания каждой системе уникального имени гарантируется выполнение необходимых уникальных требований безопасности системы, а также то, что выделенные ресурсы используются надлежащим образом. Идентификатор может являться комбинацией букв и цифр и может быть использован совместно с именем системы (или приложения). Идентификатор должен оставаться неизменным в течение всего жизненного цикла системы. Это даст возможность отслеживать соответствие системы требованиям безопасности в любое время.

    Организации, ответственные за работу системы

    В этом разделе приводится список структур организации, ответственных за работу системы. Если эту функцию выполняет местный или государственный подрядчик, следует привести данные об этой организации и описать взаимосвязи. При внесении организации в список будьте внимательны и не используйте сокращений. Не забудьте внести в документ информацию об адресах компаний.

    Информация о контактах

    Здесь приводятся имена, должности, места работы и номера телефонов тех людей, которые были выбраны контактными лицами, уполномоченными давать информацию о системе. В этот список должен быть включен владелец системы. Выбранные сотрудники должны иметь достаточно знаний о системе и иметь право предоставления дополнительной информации или контактов, если это необходимо.

    Лицо, ответственное за обеспечение безопасности системы

    Один из сотрудников компании должен быть назначен ответственным лицом, отвечающим за то, что приложение или общая система поддержки имеет требуемый уровень защиты. Для эффективной работы ответственного лица необходимо наличие у него достаточного уровня знаний по управляющим, функциональным и техническим элементам, использующимся для обеспечения безопасности системы. В этот раздел документа необходимо включить сведения об имени, должности и номере телефона лица, ответственного за защиту системы.

    Режим функционирования системы

    Указывает на один или несколько режимов функционирования системы из списка, приведенного ниже. Если вы выбрали сразу несколько режимов работы, то в документе необходимо привести список всех элементов системы с указанием режима работы каждого.

  • Функционирование. Система находится в действующем состоянии.
  • Стадия разработки. Система находится в режиме разработки или установки.
  • Режим изменений. Система находится в переходной стадии развития.

    Описание/Цели

    В этом разделе дается краткое (один-три абзаца) описание основных функций и целей, для реализации которых была построена система (например, расчет экономических показателей, сетевая поддержка организации, анализ деловой информации).

    Если рассматриваемая система является общей системой поддержки, следует привести список всех приложений, поддерживаемых ею. Укажите, какое из перечисленных приложений является основным, а также внесите в список уникальные имена/идентификаторы приложений, если они имеются. Опишите задачу функционирования каждого приложения и обрабатываемые или данные. Приведите в этом разделе документа список организаций, являющихся пользователями системы, независимо от того, находятся ли они внутри организации владельца системы или нет. Опишите в общих словах типы информации и ее обработки, проводимой упомянутыми организациями. Запросите необходимую информацию от владельцев приложений, а также копии планов защиты основных приложений, для того чтобы убедиться, что разрабатываемый документ соответствует этим планам.

    Системная среда

    В этом разделе проводится краткое (один-три абзаца) описание технической системы. Включите в него технические и другие факторы, которые требуют специализированного подхода к обеспечению безопасности, например:

  • система имеет подключение к Интернету;
  • она находится в суровых условиях эксплуатации или физически расположена вне офиса компании;
  • программное обеспечение подвержено частым изменениям;
  • программное обеспечение находится в открытой сети, имеющей свободный доступ (или доступ извне);
  • приложение функционирует на оборудовании, находящемся вне контроля компании;
  • к общему мейнфрейму подключены телефонные линии связи.

    Опишите основные используемые вычислительные платформы (мейнфреймы, рабочие станции, локальные или территориально-распределенные сети). Включите в этот раздел документа общее описание основных системных компонентов, в том числе программных, аппаратных и коммуникативных ресурсов. Опишите используемые типы коммуникаций (выделенные линии, модемные соединения, сети передачи данных общего пользования, Интернет). Описание элементов защиты, направленных на обеспечение безопасности линий связи, приводится в документе далее в специальных разделах.

    Внесите в рассматриваемый раздел плана список всего программного обеспечения, служащего для защиты системы и информации. Опишите в общих терминах тип используемых способов обеспечения безопасности (например, контроль доступа на уровне ОС к вычислительным ресурсам и находящимся в системе файлам или контроль доступа к данным отдельных приложений). Включайте в этот раздел плана только те элементы защиты, которые уже были реализованы, или те, реализация которых запланирована, не стараясь привести полный список элементов, имеющихся в программах. Доступные, но не реализованные элементы не дают никакой защиты.

    Взаимосвязь систем и совместное использование информации

    Взаимосвязью (межсоединением) систем называется прямое соединение систем друг с другом с целью совместного использования информационных ресурсов. Недостаточная защита такого соединения может стать причиной повреждения всех систем, участвующих в нем, а также хранимых, обрабатываемых или передаваемых данных. Важно заметить, что системные операторы, владельцы данных, а также менеджеры должны стараться получить как можно больше данных об уязвимостях соединения и совместного использования информации, в соответствии с которыми они должны усиливать элементы защиты, направленные на предотвращение возможных повреждений систем. План защиты таких систем часто является механизмом, повышающим эффективность обмена информацией о защите. Он позволяет выбирать обоснованные решения, уменьшающие риск повреждений системы.

    Описание правил безопасности для взаимодействующих систем и совместно используемых данных должны быть включены в документ (см. раздел «Правила поведения»). Здесь же приводятся следующие сведения, относящиеся к разрешению соединений с другими системами и совместного использования информации:

  • список систем, участвующих в соединении (в том числе Интернет);
  • уникальные идентификаторы системы (если они существуют);
  • названия систем;
  • список организаций, являющихся владельцами систем;
  • тип межсетевого соединения (TCP/IP, телефонная линия, SNA и т. д.);
  • краткий обзор основных проблем или обстоятельств, на которых необходимо заострить внимание в определенном соединении;
  • имена и должности сотрудников, имеющих официальное право разрешать доступ к системам;
  • дата авторизации;
  • система записей, если она существует;
  • уровень важности функционирования каждой системы;
  • взаимодействие систем;
  • мероприятия по защите и правила поведения, принятые для остальных систем, которые необходимо учитывать при защите рассматриваемой в документе системы.

    Важность информации

    Этот раздел документа представляет описание типов информации, находящейся в системе, а также анализ критичности этих данных. Степень важности и критичности информации, хранящейся, обрабатываемой или передаваемой в рассматриваемой системе, является основой ее ценности, а также главным фактором оценки риска. Описание должно представлять информацию для различных категорий пользователей, в том числе:

  • аналитиков и программистов, труд которых используется для разработки необходимых элементов защиты;
  • аудиторов, являющихся как работниками компании, так и сторонними специалистами, проверяющих степень защищенности системы;
  • менеджеров, имеющих право принимать решение о необходимости тех или иных средств защиты.

    В этом разделе описывается сущность важности и критичности информации. Описание должно соответствовать правилам, законам и порядкам, принятым в рассматриваемой системе. В документ также включается общее описание важности системы, рекомендации по составлению которого приведены ниже.

    Законы, правила и порядки, принятые в системе

    В этом разделе приводится список всех законов, правил и порядков, для соблюдения которых необходимо выполнение специфических требований конфиденциальности, целостности и доступности данных или информации, находящейся в системе.

    Общее описание важности информации

    Информационные системы, как и сама информация, имеют определенный жизненный цикл. Степень важности информации определяется после комплексного рассмотрения ее конфиденциальности, целостности и доступности. Степень важности системы должна определяться на начальном этапе ее жизненного цикла и в дальнейшем перепроверяться на каждом этапе ее развития.

    Изначально заданное требование целостности средств защиты поможет избежать дальнейших дорогостоящих модификаций систем обеспечения безопасности. Однако требования по защите могут быть реализованы в любой стадии существования систем. Целью создания этого раздела документа является обзор системных требований с точки зрения конфиденциальности, целостности и доступности. Эта процедура позволяет определить ценность системы. Ценность — это один из основных факторов, определяющих управление рисками системы. Системе может потребоваться защита от одной или нескольких угроз, перечисленных ниже:

  • Угроза конфиденциальности. Система содержит такую информацию, которая требует защиты от несанкционированного обнаружения.
  • Угроза целостности. Система содержит информацию, которая должна быть защищена от несанкционированного, непредвиденного или неумышленного изменения.
  • Угроза отказа в обслуживании. Система содержит информацию или предоставляет службы, которые должны быть доступны в течение определенного промежутка времени (исходя из определенных требований по выполнению поставленной задачи или для того, чтобы предупредить промежуточные потери).

    Опишите в общих словах информацию, обрабатываемую системой и требующую применения средств защиты. Обозначьте, какая часть обрабатываемой информации относится к каждому разделу требований защиты — конфиденциальности, целостности и доступности. Опишите степень риска и объем ущерба, являющегося следствием потери, порчи, несанкционированного доступа или изменения информации в системе. Как дополнение к сказанному выше, укажите стоимость возникающих проблем (денежные суммы убытков, невозможность выполнения поставленных задач, временные потери и т. д.). Для каждой из трех категорий угроз (конфиденциальности, целостности и доступности) установите уровень безопасности из трех перечисленных ниже:

  • высокий, функционирование системы критично для организации;
  • средний, функционирование системы важно для организации, однако не является одним из основных приоритетов компании;
  • низкий, необходим только минимальный уровень защиты системы, но он не должен равняться ни однму из вышеуказанных.

    Средства управления

    В этом разделе описываются средства управления (уже существующие или только планируемые), которые используются, для того чтобы основное приложение или общая система поддержки удовлетворяли требованиям безопасности. Эти средства сосредоточены на управлении системой компьютерной безопасности и рисках системы. Средства управления должны учитывать необходимость защиты основного приложения или общей системы поддержки и иметь соответствующий уровень безопасности. Ниже приведен краткий обзор различных средств управления.

    Оценка рисков и управление

    Методы, используемые для оценки сущности и степени рисков, существующих в системе, должны включать рассмотрение основных факторов, таких как ценность системы или приложения, возможные угрозы их функционирования, уязвимые места, а также эффективность уже проводимых мероприятий по защите или планируемых. Используемые методы должны быть приведены в документе. Например, текст может содержать ответ на вопросы: могут ли используемые на данный момент методы оценки риска идентифицировать угрозы и уязвимые места системы? Существуют ли в системе дополнительные средства защиты, которые могут уменьшить или устранить их? Укажите в документе дату проведения оценки риска системы. Опишите, как найденные риски коррелируют с требованиями конфиденциальности, целостности и доступности, принятыми для системы.

    Если рассматриваемая система не подвержена каким-либо рискам, добавьте в план примерную дату (месяц и год) проведения проверки для их исключения. Если оценка риска осуществлялась более чем три года назад, а также если система или выполняемые ею задачи претерпевали крупные изменения, добавьте в документ предполагаемую дату (месяц и год) завершения новой или обновленной процедуры оценки. Оценка риска должна проводиться регулярно с целью идентификации новых разновидностей угроз и уязвимых мест системы, а также установки элементов защиты, направленных на борьбу с ними.

    Обзор средств защиты

    Опишите способы проверок общей системы поддержки или основного приложения, а также принятых по их итогам решений за последние три года. Добавьте в документ информацию о последней независимой проверке системы, а также сведения о лицах или организациях, проводивших эту проверку. Обсудите решения и рекомендации, полученные в ходе проверок, и укажите в плане защиты, какие коррективы были в них внесены и какие указания выполнены. Если ваша система не проверялась независимыми экспертами, отметьте этот факт в документе.

    Проверки, оценки или подсчеты, связанные с защитой системы, могут проводиться как сотрудникам вашей организации, так и другими компаниями. Такие проверки могут осуществляться специалистами по защите, работающими в других отделах вашей компании, а также системами аудита или программами защиты, при помощи которых ваши подрядчики осуществляют процедуру проверки. Результаты экспертизы могут содержать отчеты по обеспечению безопасности всей системы в целом или ее логических компонентов (подсистем). Описания, найденные факты, а также рекомендации, полученные в ходе проведения различных типов описываемых процедур, могут считаться независимыми проверками (в тех случаях, если это были комплексные исследования) и могут быть использованы для дальнейшей оценки степени риска системы и ее обработки. Если в вашей системе проводились иные типы мероприятий по анализу безопасности системы, добавьте в этот раздел документа такие сведения, как название организации, проводившей проверку, тип проверки, найденные факты, а также мероприятия, проведенные по результатам проверки.

    Проверки или экспертизы системы должны проводиться независимо от персонала компании, ответственного за функционирование общей системы поддержки или основного приложения. Независимые проверки можно осуществлять как изнутри, так и снаружи системы, однако необходимо, чтобы проверяющее лицо или организация не зависели бы от факторов, влияющих на объективность их мнения (например, в случае, если проверяющий является одним из разработчиков системы). Для некоторых систем, подверженных крупным рискам или претерпевающих частые изменения технологий, может быть недостаточно проведения проверок один раз в три года. В таких случаях необходимо осуществлять проверки более часто. Цель описываемых мероприятий — выяснить, соответствуют ли установленные средства защиты приемлемому уровню риска системы. Определение того, какой уровень риска является приемлемым, должно зависеть от требований по обеспечению конфиденциальности, целостности и доступности, а также защите уже обнаруженных уязвимостей системы.

    Уровень защиты системы может изменяться с течением времени вследствие изменения используемых технологий, самой системы, а также обслуживающего персонала или выполняемых системой задач. Проведение периодических проверок позволяет удостовериться в том, что административные, функциональные, персональные и технические средства защиты функционируют эффективно и обеспечивают приемлемый уровень безопасности системы.

    Типы проводимых проверок должны соответствовать приемлемому уровню риска, описанному в правилах, определенных для системы, а также вероятности получения информации, способствующей улучшению защищенности системы. Технические средства, такие как сканеры вирусов, пакеты оценки степени уязвимости (имеющие возможности проверки системы на известные проблемы безопасности, ошибки в настройках, установку последних версий программных или аппаратных заплат), а также проведение проверок системы на потенциальные повреждения могут являться подспорьем в проведении экспертизы средств безопасности систем. Однако перечисленные инструменты не должны заменять собой формальные проверки, которые следует проводить не реже, чем один раз в три года.

    Правила поведения

    Правила поведения, принятые в общей системе поддержки или основном приложении, можно либо поместить в приложение, оставив при этом ссылку на него в основном тексте документа, либо описать их в этом разделе плана защиты. Набор правил поведения должен быть разработан для каждой системы. Средства защиты, описанные в этих правилах, являются обязательными и обеспечивают приемлемый уровень безопасности системы, а также информации, содержащейся в ней. Правила поведения должны четко устанавливать ответственность и ожидаемое поведение любых лиц, имеющих доступ к системе. Правилами также определяются последствия несоблюдения или нарушения принятых правил. Правила формируют основу осведомленности и подготовки, касающихся защиты систем.

    Описываемыми правилами также определяются ограничения на взаимосвязи с другими системами, а также условия обслуживания и приоритеты восстановления системы. Также необходимо включить в правила такие случаи, как работа на дому, использование модемного доступа, соединение с Интернетом, использование работ, охраняемых авторскими правами, неофициальное использование правительственного оборудования, получение и ограничение системных привилегий, индивидуальный доступ. Принимаемые правила должны определяться административными и техническими средствами защиты системы. Например, правила присваивания паролей должны соответствовать техническим возможностям системы. Правила поведения должны также включать в себя ограничения на изменение, поиск в базах данных и разглашение информации. Ответственность за нарушение правил влечет за собой применение специфических административных санкций (например, ограничение или потеря системных привилегий) или общих санкций, установленных за нарушение других правил.

    Правила поведения должны быть доступны каждому пользователю системы, который должен ознакомиться с ними, до того как получит доступ к системе. Рекомендуется добавить в документ, содержащий правила поведения, дополнительные листы, на которых каждый пользователь удостоверит своей подписью факт ознакомления с ними.

  • Главные события недели
    Недофинансирование ФЦП «Электронная Россия» может нарушить координацию проектов

     
    В проекте федерального бюджета России на 2003 г. предусмотрено снижение финансирования ФЦП «Электронная Россия».[Вернуться в оглавление]

    15 августа Правительство РФ одобрило проект федерального бюджета на 2003 год. 26 августа проект бюджета поступит на рассмотрение Госдумы. В проекте, в частности, предусмотрено снижение финансирования в 2003 году ряда федеральных целевых программ (ФЦП), среди которых ФЦП «Электронная Россия». В случае сокращения бюджетного финансирования программы пострадают, прежде всего, региональные проекты. Кроме того, может пострадать координация федеральных и региональных проектов, реализуемых в рамках федеральной целевой программы, что может привести к нестыковке уже реализуемых проектов. Помимо этого, недофинансирование федеральных целевых программ может ухудшить управляемость самими программами.

    Как заявил министр РФ по связи и информатизации Леонид Рейман, Правительство РФ считает финансирование Федеральной целевой программы «Электронная Россия (2002-2010 годы)» одним из приоритетов на будущий год. Кроме того, в процессе обсуждения проекта бюджета на 2003 год представители Минфина провели ряд встреч с депутатскими объединениями, в ходе которых депутаты настаивали на увеличении бюджетного финансирования в 2003 году по 7-8 федеральным целевым программам, в числе которых называлась и ФЦП «Электронная Россия». Поддержка Правительства и депутатов Госдумы позволяют Минсвязи оптимистично смотреть на ситуацию с бюджетным финансированием программы «Электронная Россия» в 2003 году.

    ФЦП «Электронная Россия (2002-2010 годы)» утверждена постановлением Правительства РФ № 65 от 28 января 2002 г. Общий объем финансирования по программе на период 2002-2010 гг. предполагается в размере 76,15 млрд руб., в том числе 51% — из средств федерального бюджета, 30% — из средств бюджетов субъектов федерации, 19% — внебюджетные источники.

    Источник: сайт e-commerce.ru.

    • подробнее ::

    оглавление ::


    Информационную защиту в России обсудят в Сочи

     
    Вопросы обеспечения информационной безопасности в России с каждым годом приобретают все большую значимость. Активная интеграция различных сторон жизни общества и сферы высоких технологий является закономерностью, и мы признаем, что развитие этого процесса требует формирования и совершенствования правовой и технологической базы, обеспечивающей безопасное информационное взаимодействие государственных, коммерческих и других общественных структур.[Вернуться в оглавление]

    Роль государства в решении этого вопроса первостепенна. В Доктрине информационной безопасности Российской Федерации одна из составляющих национальных интересов Российской Федерации в информационной сфере определена как защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем. Задача обеспечения информационной безопасности может быть эффективно решена только в рамках единой государственной политики как на федеральном, так и на региональном уровнях.

    Для решения поставленной задачи Гостехкомиссия России, ФАПСИ, Министерство по связи и информатизации РФ, Министерство промышленности, науки и технологий РФ, Государственный таможенный комитет РФ и ряд других федеральных государственных ведомств и коммерческих организаций проводят Первую общероссийскую научно-практическую конференцию «ЗАЩИТА ИНФОРМАЦИИ В СУБЪЕКТАХ РОССИЙСКОЙ ФЕДЕРАЦИИ». Организатором конференции выступает Академия Информационных Систем российского холдинга «Стинс Коман». Основной целью проведения конференции является координация усилий органов федеральной исполнительной власти, а также коммерческих организаций и организаций кредитно-финансовой сферы в решении вопросов обеспечения информационной безопасности.

    По данным МВД России, за период с 1997 г. по 2001 г.:

    • общее количество зарегистрированных преступлений в сфере высоких технологий возросло более чем в 63 раза;
    • почти в 30 раз возросло количество преступлений, связанных с неправомерным доступом к компьютерной информации;
    • в 137 раз — преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ;
    • в 75 раз — с незаконным производством, сбытом или приобретением в целях сбыта специальных технических средств, предназначенных для негласного получения информации;
    • в 41 раз — с нарушением правил эксплуатации ЭВМ, систем ЭВМ и сетей.

    При этом наиболее тревожная ситуация складывается в регионах России, где пока еще существует недостаточная проработка проблем информационной безопасности, а также отсутствует необходимая координация деятельности федеральных и региональных органов государственной власти, коммерческих и негосударственных организаций в вопросах обеспечения информационной безопасности.

    Стратегия, задачи и результаты реализации государственной политики по обеспечению информационной безопасности в регионах РФ будут рассмотрены на первой общероссийской ежегодной конференции «Защита информации в субъектах Российской Федерации», которая состоится 17-20 сентября 2002 года в городе Сочи.

    обсудить ::

    подробнее ::

    оглавление ::


    ФБР: взлом армейских компьютеров наказуем

     
    Компания ForensicTec Solutions Inc., специализирующаяся на вопросах обеспечения компьютерной безопасности и сделавшая достоянием общественности тот факт, что десятки тысяч компьютеров, содержащих важную для США военную и государственную информацию, практически отрыты для доступа всем желающим, может дорого заплатить за разглашение этой информации. В офис компании уже нанесло визит ФБР. ForensicTec грозит обвинение в нарушении федерального закона США о несанкционированном доступе к компьютерным системам.[Вернуться в оглавление]

    Напомним, что недавно представители фирмы ForensicTec Solutions Inc., специализирующейся на вопросах обеспечения компьютерной безопасности, заявили о крайне низкой защищенности от взлома американских военных компьютерных сетей. Специалистам фирмы удалось без особого труда подобрать пароли к нескольким сайтам и получить доступ к секретной информации — описаниям методов шифровки, спискам кредитных карточек и другим данным. По словам президента компании Бретта О'Кифи (Brett O'Keefe), работников поразило несовершенство методов защиты компьютеров, а то и полное отсутствие таковых. Наиболее уязвимыми целями оказались 34 сервера, среди которых компьютер центра военных исследований NASA, а также ресурсы военно-морских сил в штатах Мэриленд и Виржиния.

    В минувшие выходные специальное подразделение ФБР, специализирующееся по борьбе с компьютерными преступлениями, нанесло визит в офис ForensicTec Solutions. Демонстрация слабой защищенности армейских компьютеров, как оказалось, может стать для компании последней — ей грозит обвинение в нарушении федерального закона США о несанкционированном доступе к компьютерным системам.

    Как считает Марк Раймонди (Marc Raimondi), представитель компании по проведению армейских уголовных исследований (Army Criminal Investigation Command), несмотря на то, что несанкционированный доступ к военным компьютерам не принес армии никакого ущерба, сам его факт является нарушением закона. Того же мнения придерживается и Марк Раш (Mark Rasch), представитель Департамента юстиции США, который полагает, что для доступа к армейским компьютерным системам требуется специальное разрешение. Правда, четких и документальных обвинений к компании ForensicTec Solutions пока предъявлено не было.

    Источник: по материалам АР.

    обсудить ::

    подробнее ::

    оглавление ::


    Россия будет дружить с озоновым слоем

     
    Всемирный банк выплатил последний транш — 17 миллионов 290 тысяч долларов — российским предприятиям в виде компенсации за прекращение производства озоноразрушающих веществ.[Вернуться в оглавление]

    Речь идет о так называемых хладонах, как их называют в России, или фреонах, которыми раньше заправляли холодильники, кондиционеры, аэрозольные упаковки или использовали в качестве растворителей и огнетушителей.

    В 1974 году американские ученые разработали теорию, согласно которой эти бромсодержащие вещества разрушают озоновый слой. В России к этому открытию отнеслись с недоверием. Кроме того, у страны не хватило на денег на грандиозное перепроизводство. И в итоге Россия самой последней из участников Венской конвенции выполнила взятые на себя обязательства.

    Перейти на озонобезопасные технологии ей помогли западные доноры. Всего под этот проект было выделено 60 миллионов долларов.

    Однако экологическая сказка обернулась для российских производителей определенными издержками и коммерческими интригами. Некоторые из них заявили, что это — грандиозная афера, придуманная на Западе, чтобы продать свою продукцию и поставить Россию в зависимость от зарубежных поставщиков. Полуправдой назвал эти заявления Валентин Кравченко, предприятие которого еще недавно заправляло аэрозольные упаковки фреонами.

    «Весь мир использует французские компоненты для парфюмерии. Не только Россия. Потому что Франция во все времена считалась парфюмерной меккой. И будет считаться. И что в этом плохого? У нас никогда не было душистых веществ. А вот что касается воздействия фреонов на озоновый слой, то это для многих сомнительно».

    Предприятие «Гармония» занимается производством косметики, в том числе и лаков для волос. Сейчас аэрозольные упаковки заправляются пропаном-бутаном. В отличие от фреона он не разрушает озоновый слой. Но природный газ требует повышенных мер безопасности и более высокой культуры производства. «10-20 лет назад, — рассказывает эколог Василий Целиков, — рядом с технологической линией частенько прогуливался работник, попыхивая папиросой. Сейчас это невозможно. Запоют сирены. Может прогреметь взрыв».

    Проблема защиты озонового слоя стала заботить ученых в начале 50-х. Именно тогда было зафиксировано его истончение над Антарктикой. Озон поглощает вредное ультрафиолетовой излучение, источником которого является Солнце. Избыток ультрафиолета приводит к опасным заболеваниям: нарушению генетического кода, раку кожи и сетчатки глаза.

    Вот почему, говорит Василий Целиков, исполнительный директор проектов по сокращению производства и потребления озоноразрушающих веществ, эта проблема носит глобальный характер.

    Россия прекратила производство озоноразрушающих веществ в декабре 2000 года. Выиграет ли от этого экология, покажет время. Многие в стране убеждены, что природные катаклизмы и извержения вулканов куда более опасны для жизни на земле.

    Экологи не спорят, но говорят, что бороться с человеческим воздействием все равно нужно. Между тем, несколько дней назад Москва едва не задохнулась от горящих торфяников. Москвичи поговаривают, что в это время над городом образовалась озоновая пирамида, которая пока пугает их гораздо больше, чем озоновая дыра.

    Источник: BBC.

    • подробнее ::

    оглавление ::


    Интернетчики могут внести свой вклад в защиту природы

     
    С 24 августа по 4 сентября в Йоханнесбурге (Южная Африка) пройдет Всемирный саммит — Конференция ООН по устойчивому развитию — вторая подобная встреча в истории человечества после встречи в Рио-де-Жанейро 10 лет назад. Главы государств соберутся, чтобы обсудить дальнейшее развитие нашей планеты. Российскую делегацию возглавит Михаил Касьянов. На повестке дня — глобальные вопросы экономического роста и справедливости, сохранения природных ресурсов и охраны окружающей среды, социального развития. Пользователи интернета из разных стран мира, в том числе и России, которым небезразлично будущее планеты, имеют возможность присоединиться к акции Всемирного фонда дикой природы (WWF) и отдать свой голос за устойчивое развитие Земли.[Вернуться в оглавление]

    Для того, чтобы заставить мировых лидеров использовать уникальный момент и принять конкретные решения в пользу планеты Земля, WWF запустила кампанию «SOS planet», которая проходит во время Всемирного Саммита. Цель кампании — побудить мировых лидеров к активным действиям и принятию конкретных мер на этой встрече. Кампания «SOS planet», проводимая по электронной почте, позволит людям всего мира послать персональные SOS-сообщения мировым лидерам, принимающим участие во Всемирной встрече на высшем уровне. Сообщения будут посланы на веб-сайт WWF, который сообщается со всеми сайтами WWF. Сайт доступен на 8 языках: английском, русском, китайском, французском, испанском, португальском, немецком, датском.

    В течение кампании «SOS Planet» сообщения от людей со всего мира будут высвечиваться на огромном дисплее бегущей строкой в центральном месте проведения Всемирной встречи в Йоханнесбурге около конгресс-центра. Таким образом, делегаты будут непосредственно видеть эти сообщения.

    Основное событие кампании — благотворительный концерт в канун Всемирной встречи на стадионе Йоханнесбурга. В концерте принимают участие известные африканские артисты: Салиф Кета, Феми Кути, Джабу Каниете, а также звезды мировой величины: Pretenders, Siamoon (немецкая рок-группа, призеры Viva Award Germany), DJ Jean, Кане (Голландия). Россию на концерте представит группа «Мумий Тролль». Концерт откроют Нельсон Мандела и Коретта Кинг — вдова Мартина Лютера Кинга.

    В России поддержку кампании «SOS-Planet» осуществляет интернет-холдинг «Рамблер».

    обсудить ::

    подробнее ::

    оглавление ::

    Новые технологии и стандарты
    Будущее наноматериалов: компьютеры размером с наручные часы

     
    Две британские компании создали альянс для разработки возможностей использования нанотехнологий. Это касается, прежде всего, работы с атомами и молекулами для создания миниатюрной продукции — например, компьютеров размеров с наручные часы.[Вернуться в оглавление]

    В альянс войдут QinetiQ, крупнейшая британская независимая научно-технологическая компания, и промышленная группа BOC, одна из крупнейших в мире газовых компаний. В начале 2002 года QinetiQ создала дочернюю структуру — завод по производству наноматериалов. BOC будет поставлять на завод аргон и другие промышленные газы, необходимые для производственных процессов, а также сухой воздух.

    Управляющий директор QinetiQ Nanomaterials, Пол Релп (Paul Relp), сказал: «Широкие возможности этой технологии доказаны и многообещающи. Союз с BOC поможет QinetiQ Nanomaterials добиться производства наноматериалов в количествах, которые позволят продавать их на рынке, а также разрабатывать новые способы применения этих материалов». Иан Спиллер, менеджер BOC, добавил: «BOC и QinetiQ Nanomaterials будут искать возможности для расширения альянса, чтобы развиваться и сделать наноматериалы глобальной реальностью».

    Пресс-секретарь альянса сказал, что нанотехнологии, позволяющие работать с объектами размером в одну миллиардную метра или 1/80,000 диаметра человеческого волоса, рассматриваются сегодня многими как наиболее перспективная отрасль. Он объяснил: «Объем рынка наноматериалов оценивался в 2000 году в 490 миллионов долларов США, а к 2005 году, при 13 процентном ежегодном росте, составит 900 миллионов долларов. Наноматериалы имеют широкий спектр коммерческого применения, но в ближайшее время они будут использоваться для создания лекарств, антикоррозийных покрытий, косметики и гелей, защищающих от ультрафиолетового излучения, повышения теплоустойчивости смазочных материалов и создания новых материалов, которые будут легче, прочнее и тоньше, чем обычные».

    В недавно опубликованном докладе группы британских экспертов по нанотехноогиям отмечается, что нанотехнология имеет такое же значение для экономики, как биотехнология и информационные технологии. Пресс-секретарь группы сказал: «Нанотехнологии помогут в создании более чувствительных медицинских инструментов — можно будет ставить более точные диагнозы. Они также дадут возможность экономить сырье и энергию, повышая при этом производительность. Компьютеры уменьшатся до размера наручных часов. Их по-новому можно будет использовать в области связи, производства, здравоохранения. С их помощью можно будет точнее регулировать движение и производственные процессы». В связи с этим, британское правительство планирует увеличить объемы ассигнований на проведение исследований в области нанотехнологий с 30 миллионов фунтов стерлингов в год до 50 миллионов фунтов.

    Источник: сайт Британского посольства.

    • подробнее ::

    оглавление ::


    Новый «Боинг» будет плавать под водой

     
    Компания Boeing совместно с Военно-морской океанографической службой США (Naval Oceanographic Office, NAVOCEANO) объявила об успешном завершении первого двухнедельного цикла демонстраций работы новой автономной подводной системы (Autonomous Underwater Vehicle, AUV). Аппарат, по мнению разработчиков, может быть использован для проведения исследовательских работ в нефте- и газодобывающей промышленности.[Вернуться в оглавление]

    Испытания аппарата проводились в Мексиканском заливе с помощью топографического судна ВМС США USS Pathfinder (T-AGS 60). В ходе демонстрационных погружений аппарата демонстрировались безопасность и эффективность его применения для решения как военных, так и мирных задач, а также оборудование и технологии хранения, подъема и обслуживания аппарата на борту судна.

    AUV предназначен для автономной работы на глубинах более 3 тыс. метров, не требует соединения с надводным кораблем посредством фала для буксировки и/или передачи данных. При собственном весе более 4,5 тонн для его размещения на судне требуется меньше суток. С его помощью исследование глубин океана можно совершать существенно быстрее, чем с использованием традиционных буксируемых аппаратов. Кроме того, он обладает повышенной стабильностью и более совершенными системами навигации, что, в конечном итоге, обеспечивает получение более точных данных.

    Для размещения аппарата на судне использована схема принципиально новой конструкции. Аппарат базируется на глубине порядка 50 метров, что исключает его повреждение при подъеме из воды, позволяет эксплуатировать его в открытом море и при сильном волнении, повышает безопасность работы обслуживающего персонала, а также значительно снижает эксплуатационные расходы, повышает мобильность и оперативность применения аппарата.

    Источник: официальный пресс-релиз Boeing.

    обсудить ::

    подробнее ::

    оглавление ::


    Seagate: 50 Тбит на квадратный дюйм

     
    Компания Seagate представила новую технологию записи и хранения информации под названием HAMR (Heat Assisted Magnetic Recording — термомагнитная запись). В ходе разработок, проведенных группой специалистов компании, удалось достичь небывалой плотности записи — 50 Тбит на квадратный дюйм поверхности диска.[Вернуться в оглавление]

    В отличие от стандартной технологии записи, где применяются магниторезистивные головки, при использовании технологии HAMR запись производится при помощи лазерного луча, который осуществляет кратковременный нагрев специального вещества, нанесенного на диск. Такой способ записи информации позволяет добиться, помимо высокой плотности, высокой надежности хранения данных, поскольку размагничиванию вещество не подвергается. К тому же, использование магниторезистивной технологии слишком дорого по сравнению с HAMR. По мнению представителей компании новая технология, будучи поставленной на поток, позволит полностью отказаться от устаревших методов записи.

    Источник: по материалам сайта The Inquirer.

    обсудить ::

    подробнее ::

    оглавление ::


    Эпоха асинхронных компьютерных чипов

     
    Заканчивается время компьютеров, к которым мы привыкли. Со времени создания первых компьютеров, их работа основывалась на использовании электронных микроэлементов — генераторов тактовых синхронизирующих поток данных импульсов.[Вернуться в оглавление]

    Выполнение одной команды в процессоре или обмен информацией между процессором и другими микросхемами должны закончиться за один системный такт — до следующего импульса тактового генератора. Таким образом, вся плата или ее отдельная часть, особо приближенная к процессору, синхронно и одновременно переходит из одного стабильного состояния в другое. Так работают компьютеры с процессорами Pentium и другими подобными ему чипами. Однако современные компьютерные системы настолько сложны, что принцип синхронизации ограничивает их производительность.

    Основной недостаток синхронных вычислений заключается в том, что очень многие активные элементы должны работать совместно, повинуясь сигналам тактового генератора. С увеличением частоты тактового генератора все труднее согласовывать работу процессора и его окружения. Пытаясь разрешить эту проблему, группа британских ученых разработала новое поколение устройств, работа которых основана на идеях, высказанных еще в 1950-е годы. Новые асинхронные системы в будущем позволят увеличить скорость и надежность работы при уменьшении размеров устройств.

    «Новые устройства уже хорошо работают в лабораторных условиях, для начала выпуска их на коммерческой основе необходимо разработать только программное обеспечение», — говорит профессор Алекс Яковлев (Alex Yakovlev), руководитель группы исследований Ньюкаслского университета (Department of Computing Science at Newcastle University), северо-восточная Англия.

    На Международном конгрессе по асинхронным схемам и системам в Манчестере, Англия, исследователи представили два доклада. В одном описываются технологии синтеза асинхронных систем, разработанные учеными из Ньюкасла. В другом сообщается об измерении временных интервалов и описывается такое явление, как метастабильность, — являющееся основным препятствием для дальнейшего развития традиционных компьютеров. Суть в том, что электрические импульсы, передающиеся со скоростью света, порождают ошибки в данных, поскольку такая скорость недостаточна для точной передачи на десятки миллионов транзисторов. Феномен метастабильности — фундаментальная проблема для разработчиков оборудования, которые вынуждены находить компромиссное равновесие между сложностью системы и ее надежностью. «В рамках двоичного кода, входящие данные оказываются в состоянии метастабильности — не истинном и не ложном. Ошибка системы в таком случае может создать проблемы для пользователя персонального компьютера, а, например, в промышленности, где надежность — один из важнейших элементов, может привести к катастрофе», — говорит профессор Яковлев.

    Асинхронные системы основаны на протоколе передачи данных и уведомлении об успешной передаче данных, которое не регулируется по времени. Этот процесс может осуществляться как в рамках одного компьютера, так и между двумя компьютерами. Обмен данными производится на основе «рукопожатия», т.е. принятого протокола. При безадресных асинхронных вычислениях требуется гораздо меньшее количество энергии, что дает возможность уменьшить размеры устройств. Кроме того, повышается защищенность системы, поскольку асинхронная безадресная передача данных позволяет более надежно кодировать информацию. Профессор Яковлев считает, что жизнь компьютеров, основанных на работе тактовых генераторов, близится к концу. «Одна из проблем заключается в том, что выпускники университетов сразу обучаются разработке устройств, основанных на тактовых генераторах, — добавляет он. — Трудно будет убедить их изменить свою точку зрения. Мы показали, что асинхронные системы работают, но нам нужно разработать простые устройства для коммерческого применения и тестирования. Я думаю, что это последний кусочек головоломки».

    Одно из препятствий, в частности, заключается в том, что для разработки асинхронных систем нужен новый язык, с которым инженеры-электроники не знакомы. Таким языком, например, является Petri Nets. Ученые из Ньюкасла пытаются разрешить эту проблему посредством автоматического перевода описания поведения схемы на языке Petri Net на традиционные языки. Такие инновации делают асинхронную технологию более привлекательной для коммерческого использования. Ученые в настоящее время говорят о переходном классе систем, соединяющих синхронный компьютер с массовым параллелизмом и асинхронный компьютер с фрактально-кластерной архитектурой. Компания Philips выпустила экспериментальный пейджер, в основе которого лежат асинхронные схемы, и разрабатывает другие системы, основанные на том же принципе. Говорят также о том, что ведущий производитель разрабатывает новое поколение процессоров с асинхронными элементами.

    Источник: сайт Британского посольства.

    • подробнее ::

    оглавление ::


    NASA будет читать мысли авиапассажиров

     
    В США представители NASA (National Aeronautics and Space Administration) объявили, что намерены внедрить разработанное ими устройство для считывания мозговых волн пассажиров. Об этом пишет газета «The Washington Times».[Вернуться в оглавление]

    Агентство намеревается внедрить свою разработку на рейсах авиакомпании Northwest Airlines. Для этого NASA обратилось к руководству авиакомпании с просьбой предоставить информацию о пассажирах, пользовавшихся ее услугами в июле, августе и сентябре 2001 года, для создания компьютерной базы данных.

    Новая космическая разработка позволяет анализировать мозговые волны и частоту пульса с помощью компьютерных программ. Специалисты NASA намерены использовать для этого бесконтактные нейро-электрические сенсоры, установленные в рамке металлоискателя в аэропортах. Показания приборов будут сравниваться с личными данными пассажира, взятыми из других доступных источников. По словам разработчиков, с помощью этого оборудования службы безопасности авиалиний и аэропортов смогут выявлять потенциально опасных пассажиров.

    Представитель NASA Херб Шликенмайер сообщил, что предложенный авиакомпании Northwest Airlines проект — один из четырех, разрабатываемых агентством в целях повышения безопасности авиаперевозок. По его словам, пока слишком рано говорить, будет ли какой-либо из них работать. Он сравнил предложенную Northwest Airlines систему с усовершенствованным детектором лжи.

    Источник: РТР-Вести.

    • подробнее ::

    оглавление ::

    Новинки аппаратного обеспечения
    Чипы для мобильников становятся еще меньше

     
    Быстрое развитие высоких технологий позволяет достичь невиданно малых размеров устройств и их компонентов. Если четыре-пять лет назад мобильные телефоны имели размер хорошего кирпича и весили примерно столько же, то теперь «навороченный» коммуникатор легко умещается в кармане рубашки. Очередной прорыв в области миниатюризации совершила компания RF Micro Devices, представившая самый маленький чип для мобильных телефонов.[Вернуться в оглавление]

    Чип выполняет функцию усилителя входного сигнала и имеет размеры всего 3х3 миллиметра (у большинства производителей эти размеры составляют от 4 до 5 миллиметров). По словам Элестейра Аптона (Alastair Upton), директора подразделения сотовой связи RF Micro Devices, новый чип, предназначенный для мобильных устройств, работающих в сотовых сетях стандартов CDMA (CDMA IS-95, JCDMA, cdma2000 1x и cdma2000 1x-EVDO), является весьма «лакомым кусочком» для производителей телефонов — в первую очередь, японских и корейских. Малые размеры устройства позволяют добавить в корпус телефона большее количество дополнительных компонентов или увеличить их размеры за счет высвободившегося места в корпусе телефона — например, увеличить размер экрана, установить чип видео-кодека или цифровой камеры и в итоге создать миниатюрные трубки с богатой «начинкой».

    Компания пока не называет потенциальных покупателей нового чипа, однако специалисты полагают, что большой интерес, помимо корейских и японских производителей, к новинке проявит финская корпорация Nokia, в течение многих лет поддерживающая тесные торговые отношения с компанией.

    Источник: по материалам BusinessWire.

    обсудить ::

    подробнее ::

    оглавление ::


    Reuters: HP поможет AMD отвоевать часть рынка у Intel

     
    Главный, хотя и слабый конкурент Intel Сorp. — американская компания Advanced Micro Devices Inc. — достигла серьезного успеха: мировой лидер в производстве компьютеров Hewlett-Packard Co. объявил в понедельник о начале продаж компьютеров для бизнеса на основе микропроцессоров AMD.[Вернуться в оглавление]

    Новая модель HP под маркой Compaq D315, оснащенная микропроцессорами AMD Athlon XP 2000+ или 2200+, ориентирована на мелкий и средний бизнес, а также правительственные и образовательные учреждения. Ранее в этом году HP приобрел компанию Compaq, став, таким образом, мировым лидером в производстве персональных компьютеров. Правда, отрыв HP от главного преследователя — Dell Computer Corp. — невелик.

    Аналитики говорят о том, что долгожданное для AMD заявление показывает, что компания проделала серьезную работу с момента выпуска первого процессора Athlon в 1999 году. «Очевидно, что AMD начинает потихоньку отвоевывать себе место на рынке, — полагает Натан Бруквуд из исследовательской фирмы Insight 64. — Они очень старательно достигают всех намеченных целей». На рынке ПК для бизнеса Intel по-прежнему имеет подавляющее преимущество, однако AMD, которая в начале следующего года выпускает новое поколение чипов Opteron, надеется изменить ситуацию на крайне прибыльном рынке серверов в свою пользу.

    Процессоры AMD уже давно использовались как Compaq, так и НР, еще перед их слиянием, в домашних ПК. Компьютеры для бизнеса с чипами AMD, правда, выпускала и раньше Toshiba, однако ее объемы торговли несопоставимы с HP, говорит Бруквуд. «Это крупный успех для AMD, — вторит ему Джон Крэнк, бренд-менеджер AMD. — Это возвращает конкуренцию в первый эшелон компьютерного бизнеса».

    Compaq D315 будет стоить от $600 до $700, в зависимости от типа микропроцессора, который в нем будет использоваться, сообщил НР. Первоначально, правда, на уже появившиеся в продаже машины будет предлагаться скидка.

    С момента появления в 1999 году чипы Athlon завоевали небольшое число крайне преданных сторонников — в основном из числа любителей компьютерных игр и профессиональных пользователей компьютеров. На данный момент компании принадлежит 15,6% рынка микрочипов, при том, что Intel владеет 82,8%.

    Источник: по материалам Reuters©

    обсудить ::

    подробнее ::

    оглавление ::


    Дискеты отправляются на свалку истории

     
    Гибкие магнитные диски, они же флоппи-диски или просто дискеты, доживают свои последние дни. И хотя до сих пор большинство компьютеров все еще комплектуются накопителями для работы с ними, все чаще трехдюймовый дисковод оказывается лишним.[Вернуться в оглавление]

    Процесс устаревания дискет начался давно: сначала из компьютеров исчезли пятидюймовые дисководы, а емкости 3,5-дюймового диска (1,44 Мб) перестало хватать для переноса программ и даже документов. Эту проблему пытались решить разными способами, при этом на роль наследника дисковода претендовали то накопители Iomega Zip, то магнитооптические дисководы LS-120, имевшие емкость 120 Мб и совместимые с обычными дискетами. Впрочем, этим устройствам так и не удалось вытеснить стандартный флоппи-дисковод.

    Следующий удар по дискетам нанесло стремительное удешевление приводов CD-RW, которые оказались практически идеальными для переноса больших объемов информации и архивирования данных. Однако и перезаписываемым компакт-дискам не удалось вытеснить дискеты. Здесь свою роль сыграла сложность записи данных на компакты (до появления Windows XP для этих целей служили специальные программы), а также отсутствие приводов CD-ROM и CD-RW в большинстве компьютеров для бизнеса.

    Поэтому в настоящее время основными претендентами на место основного носителя информации являются разнообразные флэш-накопители, подключаемые к компьютеру через порт USB. Для использования этих накопителей с современными ОС (Windows Me, 2000, XP) не требуются драйверы, а работа с флэш-накопителем ничем не отличается от работы с той же дискетой (если не считать значительно возросшей скорости передачи данных).

    В настоящее время выпуском флэш-накопителей, которые часто изготавливаются в виде брелоков, занимается огромное число фирм, включая такие компании как SanDisk и Trascend. Емкость накопителей обычно составляет от 32 до 512 Мб, хотя встречаются диски меньшего (от 8 Мб) и большего (до 1 Гб) объема. Найти флэш-диски сейчас можно практически во всех компьютерных магазинах. Например, в базе данных сайта Price.ru только в категории «флэш-диски» (без учета адаптеров для чтения и записи карт флэш-памяти, использующихся в фотоаппаратах, аудиоплеерах и т.д.) имеется свыше 1500 предложений. Цена на наиболее популярные накопители емкостью 32-128 Мб составляет от 40 до 80 долл. США.

    Источник: Компьюлента.

    • подробнее ::

    оглавление ::


    Apple прекращает выпуск 15-дюймовых моделей iMac

     
    Как сообщают источники, близкие к компании, с октября Apple планирует прекратить поставки 15-дюймовых плоских экранов для своих компьютеров.[Вернуться в оглавление]

    С одной стороны, налицо желание компании стимулировать переход на 17-дюймовые ЖК-дисплеи, с другой — таким образом Apple хочет подчистить старые запасы, оставшиеся со времен бурного развития отрасли.

    Вследствие действия большого количества факторов, продажи 15-дюймовых iMac замерли на отметке, близкой к нулю. Это и быстрый рост производительности графической системы ПК, и слишком высокая цена.

    После выпуска 17-дюймовой модели производство 15-дюймовых iMac в Тайване было сокращено до 20000 единиц в месяц. Производят же компьютеры для Apple тайваньские Quanta, занимающаяся сборкой, Hon Hai (еще известная по торговой марке Foxconn Electronics), занимающаяся выпуском стальных вращающихся держателей и Catcher, изготавливающаяся полусферические корпуса.

    Эти компании не могут пожаловаться на плохой доход, ведь сборка iMac — дело сложное и трудоемкое, требующее более чем 100 операций. Но Apple все тверже подталкивает своих производителей к изменению алгоритмов сборки, чтобы иметь возможность снизить цены. И, возможно из-за этого Quanta перенесла все производство в Китай, чтобы сэкономить хотя бы на оплате труда сотрудников.

    Источник: iXBT.com.

    • подробнее ::

    оглавление ::


    LCD-мониторы подешевеют

     
    За прошедшие несколько лет, с тех пор как жидкокристаллические мониторы вышли на массовый рынок, цены на них снизились почти вдвое. После некоторого роста, наблюдавшегося с сентября 2001 до июня 2002 гг., новое снижение цен может начаться уже этой осенью.[Вернуться в оглавление]

    Причина тому — недостаточный спрос при постоянном увеличении производственных мощностей. Как сообщает DigiTimes, тайваньские производители устанавливают контрактные цены до 230$ на самые востребованные 15» панели, а Samsung уже готов поставлять их по 220$ и даже дешевле. При этом и сами компании заинтересованы в том, чтобы ЖК-дисплеи стали более доступны массовому потребителю, так как из-за остающейся достаточно большой разницы в цене многие пользователи, особенно домашние, продолжают делать выбор в пользу CRT-мониторов.

    Однако когда, в результате, рост спроса превысит предложение, а это, по прогнозам, может произойти во второй половине 2003 г. или в 2004 году, цены могут снова подняться. Не последнюю роль в этом сыграют крупные производители компьютеров, которые начнут активнее продвигать LCD, увеличивая их долю в своей продукции.

    Источник: Компьюлента.

    • подробнее ::

    оглавление ::

    Новинки программного обеспечения
    Силе взгляда не нужна виртуальная клавиатура

     
    Встроенные в компьютеры камеры, сканирующие глаз, стали незаменимыми помощниками для людей с парализованными или ампутированными кистями рук, заменив привычную мышь и клавиатуру. Камера улавливает движение зрачка, позволяя пользователю вводить символы с виртуальной клавиатуры, глядя на экран. Теперь же исследователи из Кавендишской лаборатории Кембриджского университета объявили о своей новой разработке — программном обеспечении, которое заменяет стандартную раскладку клавиатуры QWERTY на почти вдвое более удобную, более точную и простую для глаз.[Вернуться в оглавление]

    Пробная версия новой программы, получившая кодовое название Dasher («стремительный»), перехватывает обычный взгляд человека и упрощает процесс написания легко предсказуемых фраз и предложений, рассказал Дэвид Маккэй (David MacKay), координатор данного проекта и профессор физики Кембриджского университета. Доклад о новой программной разработке был опубликован во вчерашнем выпуске журнала Nature.

    Д-р Маккэй сравнивает работу программы Dasher с управлением автомобиля при помощи одних только зрительных команд: «Каждый смотрит, куда нужно двигаться дальше, как при управлении машиной. Чтобы писать при помощи Dasher, вы просто смотрите на нужное место на экране, передвигая тем самым курсор».

    Для работы с Dasher подходит любая современная камера, способная улавливать движения зрачка. Во время работы с программой пользователь должен сидеть, почти не двигаясь. Буквы алфавита располагаются по одной в столбике, который находится в правой части экрана. Символ подчеркивания обозначает пробел. Каждая буква находится в цветном контейнере.

    Когда пользователь смотрит на определенную букву в правой части экрана и перетаскивает ее в левую часть своим взглядом, справа в освободившемся контейнере появляется новый ссимвол или символы — Dasher пытается угадать, какая буква или буквосочетание будут нужны следующими в набираемом выражении. К примеру, если пользователь начинает с буквы «h», Dasher поместит в контейнер «a», «e», «i», «o» и «u», а также другие возможные комбинации — к примеру, «ello», чтобы получилось слово «hello». В каждом контейнере есть все возможные символы алфавита, но первыми появляются те буквы, последующее использование которых кажется программе наиболее вероятным. В левой части экрана выбранные буквы составляют слова и предложения, и со временем процесс ускоряется — Dasher становится более «проницательным» с каждым набранным предложением и сохраненным документом. Сам процесс напоминает известную по мобильным телефонам систему «угадывания» букв и слов T9.

    По словам разработчиков, с помощью новой программы пользователь сможет набирать до 25 слов в минуту, тогда как при помощи виртуальной клавиатуры этот показатель составляет, в среднем, лишь 15 слов в минуту. Привыкнув работать с программой Dasher, пользователи с парализованными руками смогут намного быстрее и легче общаться с внешним миром — создавать сообщения для отправки по электронной почте или тестовые файлы, утверждает д-р Маккэй.

    Программой Dasher можно также пользоваться и при помощи обычной мыши, что, как считают создатели, поубавит число приверженцев традиционной раскладки клавиатуры QWERTY. Полезной новая программа может оказаться и для написания текстов на КПК. Dasher может поддерживать большинство языков, а его исходники, по словам профессора Маккэя, будут бесплатно предоставляться разработчикам мультиплатформенных приложений.

    Источник: по материалам CNN.

    обсудить ::

    подробнее ::

    оглавление ::


    Reuters: Microsoft представит MSN Explorer для Macintosh

     
    Корпорация Microsoft, похоже, решила всерьез побороться за внимание пользователей компьютеров Macintosh. В начале следующего года на рынке впервые появится браузер MSN для операционной системы Mac OS X, прежде доступный лишь узкому кругу пользователей Mac. Таким образом Microsoft рассчитывает отобрать часть этого рынка у конкурента — America Online, на прошлой неделе представившего интернет-сервис и новое программное обеспечение для последней версии операционной системы Apple.[Вернуться в оглавление]

    До этого полноценный доступ к ресурсам MSN имела лишь небольшая группа поклонников Macintosh — пользователи компании Qwest Communications, партнера Microsoft.

    Первые программные пакеты MSN Explorer для Macintosh будут поставляться вместе с контрактом на подключение к Сети от MSN Internet или приобретаться по отдельной подписке. По словам Лайзы Гарри (Lisa Gurry), менеджера MSN, основной целью является привлечение новой аудитории — пользователей Apple, — которая является весьма многочисленной. Компания уже имеет наработки в области программного обеспечения для Macintosh, однако с новым продуктом проникновение на новый для Microsoft рынок будет более глубоким и интенсивным, подчеркнула Лайза Гарри.

    Отдельной целевой аудиторией компании являются пользователи Macintosh, не прибегающие к услуге MSN Internet, однако активно применяющие Internet Explorer в своей работе.

    На сегодняшний день информации о цене на новую продукцию Microsoft не поступило.

    Источник: по материалам Reuters ©

    обсудить ::

    подробнее ::

    оглавление ::


    Reuters: критические «дыры» в MS Office и Internet Explorer

     
    Официальные представители корпорации Microsoft сообщили 22 августа о наличии критических «дыр» в системах защиты программ MS Office и веб-браузера Internet Explorer, предупреждая десятки миллионов пользователей о риске подвергнуться нападению хакеров, желающих прочитать или изменить хранящуюся на компьютере информацию.[Вернуться в оглавление]

    По словам представителей крупнейшего производителя ПО в мире, злоумышленник, используя электронную почту или веб-страницу, может с помощью предназначенных для работы с интернетом компонентов MS Office (Office Web Components) запускать программы, изменять данные и удалять их с жесткого диска, а также просматривать файлы и содержимое буфера обмена в пользовательской системе.

    Microsoft представил патч, устраняющий три уязвимости веб-компонентов MS Office, а также сообщил о «дырах» в трех последних версиях веб-браузера Internet Explorer, которые позволяют злоумышленникам читать файлы пользователей интернета. Microsoft призывает пользователей защитить свои данные от возможного взлома, скачав необходимые программы-"заплатки» со своей страницы TechNet.

    «Важно, чтобы пользователи получили патч, — отметил Расс Купер (Russ Cooper), глава службы защиты информации компании TruSecure, специализирующейся на компьютерной безопасности. — Как обычно происходит в таких ситуациях, пройдет еще 6-9 месяцев, пока мы увидим массовые попытки воспользоваться этими «лазейками». По его словам, так как MS Office насчитывает, по крайней мере, 100 млн. пользователей, риск повсеместного возникновения хакерских атак очень велик.

    Уязвимость в системах защиты программных продуктов — давняя головная боль софтверного гиганта. Устав от обвинений в халатном отношении к вопросам защиты разрабатываемых программ, Microsoft в этом году запустил новую инициативу, направленную на повышение безопасности всего предлагаемого ПО. За этот год Microsoft потратил на данную кампанию $100 млн. и выпустил около 30 предупреждений о «дырах» в своих программах.

    Неделю назад специалисты по компьютерной безопасности сообщили о серьезной уязвимости веб-браузера Internet Explorer и входящей в него программы шифрования данных, благодаря чему номера кредитных карт и другая персональная информация пользователей интернета могли попасть в руки злоумышленников.

    Программы, входящие в пакет MS Office и содержащие «дыры», включают Microsoft Office 2000, Office XP, Money 2002, Money 2003, Project 2002, а также серверное ПО, связанное с этими клиентскими программами, сообщили представители Microsoft.

    Источник: по материалам Reuters ©

    обсудить ::

    подробнее ::

    оглавление ::


    Скоро появится седьмая версия браузера Opera

     
    В скором будущем мир увидит пробную или бета-версию одного из популярных браузеров Opera версии 7. От предыдущих версий эта версия будет отличаться прежде всего написанным с нуля движком рендеринга страниц.[Вернуться в оглавление]

    Написание кода этого движка уже прошло довольно долгую стадию в 18 месяцев. Как отмечается, новый движок был написан с нуля не только с целью ускорить вывод вeб-страниц на экраны, но и значительно повысить совместимость с ранее некорректно отображаемыми страницами. В частности, улучшилась совместимость с объектной моделью документа Document Object Model (DOM) — технологическим стандартом, который позволяет скриптам, таким, как JavaScript, действовать на отдельные элементы вeб-страницы. Как известно, многие браузеры, включая и Opera, страдали именно от частичной поддержки этого стандарта, который должен был вытеснить «нестандартный» метод, известный как динамический HTML (Dynamic HTML).

    Источник: по материалам сайта «Мир NVIDIA».

    обсудить ::

    подробнее ::

    оглавление ::


    Microsoft: Выпущен Office XP Service Pack 2 (SP2)

    Долгожданный второй сервис пак для офисного пакета Office XP. В состав SP2 вошли как новые, так и уже известные обновления.[Вернуться в оглавление]

    Это — обновления системы безопасности (MS02-021 и MS02-031) и обновления для практически всех компонентов пакета, номера версий которых после установки будут выглядеть так:

    • Microsoft Access — 10.0.4302.0
    • Microsoft Excel — 10.0.4302.0
    • Microsoft FrontPage — 10.0.4128.0
    • Microsoft Outlook — 10.0.4024.0
    • Microsoft PowerPoint — 10.0.4205.0
    • Microsoft Word — 10.0.4219.0

    Как обычно, выпущен SP2 в двух вариантах — клиентском и административном. Для установки клиента необходимо наличие уже установленного Office XP SP1. Административное обновление этого не требует. Естественно, загрузить и установить Office XP SP2 можно при помощи утилит автоматического обновления на сайте Microsoft Office Download Center. Локализованные версии Office XP SP-2 for Office XP Multilingual User Interface Pack будут доступны несколько позже.

    Скачать два варианта Office XP Service Pack 2 можно здесь:

    Источник: iXBT.com.

    • подробнее ::

    оглавление ::

    Исследования
    Reuters: NMT-телефоны вызывают рак мозга

     
    Как показывают результаты нового исследования шведских ученых, долговременное использование мобильных телефонов аналогового стандарта NMT увеличивает до 80% риск возникновения раковой опухоли мозга у их владельцев по сравнению с теми, кто подобными телефонами не пользовался.[Вернуться в оглавление]

    Новое исследование, опубликованное в «Европейском журнале предупреждения рака» (European Journal of Cancer Prevention), основано на сравнении результатов обследования 1617 шведских пациентов, у которых между 1997 и 2000 гг. были обнаружены опухоли мозга, и аналогичной по численности контрольной группой здоровых людей.

    Исследователи обнаружили, что для пациентов, пользовавшихся мобильниками стандарта NMT (Nordic Mobile Telephone), риск возникновения раковой опухоли мозга в том месте, где трубка прикладывалась к голове, возрастал на 30% по сравнению с теми, кто не использовал такие телефоны. Для тех, кто использовал стандарт NMT более 10 лет, риск возрастал на 80%.

    Исследование шведских ученых показало возрастающий риск возникновения раковых опухолей мозга лишь среди пользователей аналоговых сотовых телефонов. Что касается цифровых мобильников и радиотелефонов, то здесь повышенный риск выявлен не был — по крайней мере, за 5 лет использования.

    Два крупнейших производителя мобильных телефонов высказали сомнение в повышенном риске возникновения рака мозга. Финская Nokia, мировой лидер по выпуску мобильников, которая до сих пор производит две 2 модели NMT-телефонов, заявила, что результаты около 200 других исследований разностороннего влияния сотовых телефонов на здоровье человека не выявили ничего подобного.

    По словам представителя шведской компании Ericsson, производившей ранее телефоны NMT-стандарта, результаты нового исследования отличаются, по крайней мере, от трех других подобных работ, опубликованных ранее в самых известных научных журналах. В предыдущих исследованиях никакой связи между мобильниками и раком мозга выявлено не было.

    Сеть стандарта Nordic Mobile Telephone появилась еще в 80-х годах прошлого века и была первоначально предназначена лишь для стран Северной Европы, однако потом стала популярной в России и странах Балтии. NMT-стандарт до сих пор используется свыше чем в 40 странах, однако его вытесняет GSM, на смену которому уже приходит стандарт 3G.

    Аналоговые NMT-телефоны используются уже на протяжении 20 лет, и потому уже можно оценить долговременный эффект от того, как их использование влияет на здоровье человека. Потому, как подчеркивают ученые, делать какие-либо выводы относительно пагубного влияния более нового стандарта GSM пока рано — раковые опухоли мозга развиваются очень медленно, а пользователей GSM со стажем в 10 лет пока нет.

    Источник: по материалам Reuters ©

    обсудить ::

    подробнее ::

    оглавление ::


    Британцы во власти хайтек-лихорадки

     
    Британия — страна людей, помешанных на электронных игрушках, тысячи которых валяются в домах ее обитателей совершенно без дела. Так говорят социологи компании Telewest, только что обнародовавшие результаты очередного своего исследования.[Вернуться в оглавление]

    Стоимость хранящихся у британцев вышедших из употребления или просто надоевших хозяевам приборов и приборчиков оценивается в 5 миллиардов фунтов стерлингов (7,7 миллиарда долларов США). Больше чем в половине домов таких игрушек по три и больше.

    Больше других падки на технические новинки молодые люди: у каждого из опрошенных в возрасте от 18 до 24 лет этих вещей вдвое больше, чем у среднестатистического британца.

    При этом мужчины больше подвержены хайтек-лихорадке, чем женщины: каждый третий британец имеет четыре или больше неиспользуемых приборов. У женщин их количество не превышает 19%.

    Что касается регионов, то больше всего блестящие игрушки, как оказалось, любят шотландцы: общая стоимость ненужных мобильных телефонов, лэптопов и стереосистем, хранящихся в каждом шотландском доме, превышает в 300 фунтов. Большинство респондентов понятия не имеют о том, что делать с ненужными технологиями; лишь 3% опрошенных рассматривают возможность сдать их на переработку.

    Пять самых любимых британцами заброшенных электронных предметов — это (в порядке убывания популярности) мобильные телефоны, стереосистемы, телевизоры, видеомагнитофоны и персональные компьютеры.

    Страсть нации к таким игрушкам означает, что в скором времени Британия столкнется с той же проблемой, которую сегодня представляют собой горы неиспользуемых холодильников, с которыми мало кто хочет связываться ввиду присутствия в их агрегатах сложно утилизируемого фреона.

    «При таком быстром развитии технологий неудивительно, что в наших домах появляется все новое и новое оборудование, — говорит Дэвид Хобдэй из Telewest, — но это значит, что вскоре у нас вырастут не только горы приборов, но и огромная проблема».

    Если вся страна возьмет и просто повыбрасывает надоевшие мобильные телефоны в мусорные контейнеры, возникнет серьезная угроза окружающей среде. В батареях некоторых старых моделей содержится кадмий, который входит в десятку самых опасных для человека веществ.

    Источник: BBC.

    • подробнее ::

    оглавление ::


    Бесплатный модемный доступ повышает число покупок в онлайн-магазинах

    13 августа компанией 363.ru был запущен в тестовом режиме модемный пул. За 9 дней тестирования было настроено программное обеспечение и решены возникающие проблемы, а также увеличено количество линий. По сообщению компании, особенно понравился бесплатный модемный доступ посетителям интернет-магазина Быттехника.RU, в котором за первые 5 дней эксплуатации пула его пользователями было сделано 9 заказов. Показатели других магазинов скромнее: PCI.ru, ТВ-Видео.ру, Встройка.ру — 2 заказа, Buk.ru — 1 заказ. Около 10% времени посетители проводили в интернет-каталоге EMags.ru, оформив в нем 15 заявок на товары.[Вернуться в оглавление]

    Успех новой услуги компания объясняет тем, что около 30% посетителей заходят в Интернет из дома, и подавляющее большинство не имеют выделенной линии, пользуясь модемными соединениями через телефонную линию. В результате посетитель интернет-магазина, который уже заплатил за Интернет, не очень заинтересован в покупке, так как ситуация напоминает платный вход в обычный магазин. Кроме того, посетитель торопится с покупкой и ошибается с выбором товара, что особенно не желательно магазинам бытовой техники, так какзатраты на выполнение одного заказа велики, не говоря уже о повторной доставке по уже выполненному заказу. Создание собственного модемного пула позволяет компании снять эти продлемы. Номер модемного пула специально для удобства посетителей был сделан многоканальным, а количество необходимых настроек — минимальное. Качество соединения достаточно уверенное. За время тестирования самое длинное соединение составило 5 часов.

    С 23 августа бесплатный dialup доступ через модемный пул Клуба 363.ru запускается официально. Помимо уже опробованных в тестовый период услуг, готовится к вводу вторая часть проекта. Все держатели дисконтных карт 363.ru получают определенный бонус в виде полного бесплатного доступа в Интернет на 2-100 часов в месяц.

    Источник: сайт e-commerce.ru.

    • подробнее ::

    оглавление ::


    Компьютерное моделирование сдержит рост мегаполисов

     
    Модель городского развития, разработанная коллективом под руководством Класа Андерссона (Claes Andersson) из Лос-Аламосской национальной лаборатории в Нью-Мексико, учитывает влияние на процесс городского развития решений, принимаемых отдельными людьми, и их побудительных мотивов. Это поможет выработать политику, позволяющую регулировать и, при необходимости, сдерживать рост городов.[Вернуться в оглавление]

    Беспорядочность развития городских территорий обусловливается противоречием между преимуществами развитой городской инфраструктуры и высокой стоимостью земли в городских районах. Рост городов, живущих своей собственной жизнью и по собственным законам, может быть весьма тревожным. Загрязнение атмосферы, шум, «пробки» на дорогах, нехватка свободного пространства и перенаселенность побуждают многих жителей американских городов рассматривать их рост как одну из основных опасностей. Это, по словам Дональда Чена (Donald Chen), директора организации Smart Growth America, «подрывает американскую экологию, экономику, и основы социального устройства общества».

    Еще десятилетия назад американский экономист Герберт Саймон (Herbert Simon) предположил, что город обретает свои очертания «столь же естественно, как снежинка». Уже в 90-е годы прошлого столетия географы Майкл Бэтти (Michael Batty) и Поль Лонгли (Paul Longley) описали рост городов, воспользовавшись моделью того, как отдельные атомы или маленькие частицы собираются воедино, образуя пылинку или, при определенных обстоятельствах, — снежинку. Подобный процесс получил название диффузионно-ограниченной агрегации (diffusion-limited aggregation, DLA). Идея его — в том, что города растут, «прирастая» зданиями или районами на собственной периферии. Существование развитых территорий стимулирует образование новых, которые используют для своего роста уже созданную инфраструктуру.

    Недостаток подобных моделей, по мнению группы Андерссона, — в том, что они в той или иной мере ситуативны, «подогнаны» к конкретному случаю. Они могут продуцировать очертания, напоминающие очертания реальных городов, но внутренние правила развития таких моделей не могут быть непосредственно соотнесены реальным процессам принятия решений в сфере городского планирования.

    Вместо этого исследователи предположили, что постоянные противоречия между преимуществами, связанными с наличием транспортной инфраструктуры, водопровода и электричества, и недостатками, связанными с высокими ценами на землю, приводят к образованию беспорядочных, «шероховатых» городских контуров. Статистические характеристики городов, смоделированных на основе принципов построения данной модели, таких, как взаимосвязь между периметром и внутренними районами городских территорий, соответствуют аналогичным характеристикам большинства реальных американских городов — Вашингтон-Балтиморского мегаполиса, к примеру.

    Ученым удалось также учесть в простой модели факторы, связанные с рельефом местности, а также то, как различия в режиме землепользования влияют на развитие городов. Однако смоделированные таким образом города мало похожи на аэро- или космические снимки городов реальных; очевидно, для создания более реалистичных моделей потребуется использование более сложных принципов их построения.

    Источник: по материалам журнала Nature.

    обсудить ::

    подробнее ::

    оглавление ::


    Интернет — это наркотик?

     
    В результате исследования, проведенного компанией Websense Inc., показано, что интернет-зависимость служащих американских компаний растет угрожающими темпами.[Вернуться в оглавление]

    Речь идет о тех служащих, которые имеют доступ в Сеть на рабочем месте. Оказалось, что 25% таких сотрудников ощущают интернет-зависимость. Для работников, никогда не использующих интернет на работе, лишь 8% признались в том, что они испытывают нездоровое пристрастие к веб-серфингу и общению в интернете.

    Компании по разработке методов управления персоналом также озабочены этим явлением, поскольку видят в нем явную причину для падения производительности труда. В частности, Harris Interactive провела опрос 305 служащих, в ходе которого удалось установить, что в течение рабочей недели в среднем один день уходит на посещение сайтов, не связанных напрямую с профессиональной деятельностью работника. 67% опрошенных работников признались, что посещают на работе некоторые сайты из личного интереса. Среди основных личных мотивов — онлайновые покупки (этим занимаются 24% опрошенных), просмотр новостей (23%), посещение порнографических сайтов (18%), участие в азартных играх (8%), онлайновые аукционы (6%).

    Источник: Cyberatlas.internet.com.

    обсудить ::

    подробнее ::

    оглавление ::

    ВАШИ КОММЕНТАРИИ И ПРЕДЛОЖЕНИЯ




      Август 27, 2002
    | ПОДПИСКА на новости CNews.ru |
     Архив: 


    :: CNews.ru ::
    Главные новости дня | Новости: e-Business | Hi-Tech | Telecom | Аналитика и комментарии | Неделя HI-TECH | Пресс-релизы компаний | Календарь событий | Анонсы СМИ | Работа в IT-секторе | Форум | Чат

    Тел. (095) 363-1157, факс 363-1153, e-mail marketing@cnews.ru

    :: РБК ::


    http://subscribe.ru/
    E-mail: ask@subscribe.ru
    Отписаться

    В избранное