Современные информационные технологии изнутри

О создании информационной инфраструктуры, мотивация которой будет направлена не на компенсацию былых недостатков, а на достижение будущих перспектив.

Проблемы малого бизнеса

У нас как в большом супермаркете, где люди видят много всего интересного, а взять это не могут.

Проблемы в сфере информационных технологий

Как известно, надежность и безопасность являются необходимым условием передачи и хранения данных. И такая функция протокола TCP/IP, как наличие возможности повторного запроса при отсутствии недостающих пакетов информации, не предполагает безопасность передачи данных. Этим могут воспользоваться третьи лица и перехватить передаваемые данные. Далее следует что-то подобное, когда может произойти подмена данных:


Сделаю, с Вашего позволения, некоторое отступление и для наглядности приведу пример, чтобы было понятно, что нужно всего несколько строк программы, чтобы что-то произошло. Поэтому, когда чиновники говорят об информационных государственных ресурсах, которые должны заработать через...год и стоить это будет многие миллионы, возникает вопрос. А собственно говоря, почему так долго и так дорого?( Минимум год на один сайт за миллионы рублей, например, "Госуслуги". Фантастика! Там что? В день по одному тегу рисовали?)

Теперь представьте себе сервер, который сначала считывает имя файла из клиента через сетевое соединение, затем выполняет что-то с файлом и отправляет результат обратно отправителю или адресату. То есть при злом умысле можно запросто подменить данные... например, голосования...

Обработка на стороне сервера может быть, например, программой gawk:

BEGIN { NetService = "/inet/tcp/xxxx/0/0" NetService |& getline CatPipe = ("cat" $1) # устанавливает $0 и поля while ((CatPipe | getline) > 0) print $0 |& NetService close(Netservice)

В таких программах для замены данных используется, как правило, потоковый редактор "sed":

sed [опции] команды [файл-для-редактирования]

Как видите, всего несколько строк. Это, к слову, о цене и сроках.

Далее...

Не прибавляет безопасности и наличие третьего лица - администратора сети, имеющего "root"-доступ, то есть полный доступ к рабочим столам пользователей.

К сказанному прибавим и то,что, к сожалению, современные мобильные системы не отвечают потребностям абонентов иметь бесплатный доступ в сеть в любом месте и в любое время (все мы сталкивались с плохим качеством приема в лесах, на высокогорье, в низинах), что также является существенным недостатком в решении проблемы обеспечения безопасности людей при чрезвычайных обстоятельствах. Да и работают они, как правило, на

Об отсутствии информационной безопасности

Существует суждение, что конечного пользователя в первую очередь интересует программа как работающий продукт, а не то, как и почему она работает. Поэтому существует возможность распространять большинство программ в двоичной форме без наличия исходного текста. Такое программное обеспечение широко распространено на сегодняшнем рынке и обозначено как программное обеспечение с ЗАКРЫТЫМ ИСХОДНЫМ КОДОМ. Под такое определение, например, подпадает всем известная операционная система "Windows".

Но есть случаи, когда требования программы шире, чем просто работающая программа: иногда необходимо точно знать устройство и принцип работы программы, чтобы исключить недостоверность, различное толкование данных и так далее.

В качестве примера можно привести программу, которая представляет документ в виде некоторого файла и единственный способ получить содержащиеся в нем данные - прибегнуть к помощи какой-то определенной программы, которая неизвестным для нас образом их извлечёт и отобразит в понятном нам виде.

Теперь представим себе, что это не просто текстовой документ, а государственная бумага, подписанная электронно-цифровой подписью официального лица. Поскольку мы не знаем, как именно программа делает из файла читаемый документ, то даже удостоверившись с помощью электронно-цифровой подписи в подлинности файла, мы не можем гарантировать, что видим ТОТ ЖЕ САМЫЙ ТЕКСТ, который был написан официальным лицом. Например, на одной из сторон программа настроена иначе и не отобразила примечания... Катастрофические государственные последствия очевидны.

Такое невозможно, если мы всегда сможем восстановить из файла содержащийся в нём текст при условии, что известен полный набор правил, по которым это делается. В такой ситуации автор или производитель может предоставить исходные тексты некоторому закрытому сообществу - клиенту или государственному - обычно на условиях неразглашения

Тем не менее, такая условная открытость не может добавить общественного доверия, и предлагает опираться на чье-то авторитетное мнение о тех или иных результатах работы программы или устройства

Другая возможность - программное обеспечение с ОТКРЫТЫМ ИСХОДНЫМ ТЕКСТОМ, когда исходные тексты опубликованы или предоставляются любому по первому запросу. Как пример, операционная система "Linux".

Но одного исходного текста недостаточно, чтобы программу считать полностью открытой, а её работу полностью прозрачной для пользователя. Необходим не только исходный текст, но и инструментарий, с помощью которого он преобразуется в двоичный вид. В таком случае двоичную программу можно воспроизвести (заново скомпилировать), что даёт ВОЗМОЖНОСТЬ КОНТРОЛЯ И АУДИТА программного обеспечения

Даже минимальная открытость уже даёт независимость от конкретного производителя ПО(программного обеспечения), гарантии целостности и однозначности данных. Бо́ьлшая ответственносьт ведёт к повышению общественного доверия к программе. Если же программное обеспечен еприменяется в общественной и государственной сфере, его открытость является гарантией соблюдения принципов гражданского общества.


В Windows можно случайно позволить сторонней программе перехватить управление системой. В Linux в такой ситуации система не может пострадать в принципе. После перезагрузки этот вредоносный сервис просто не стартует. Невозможно внести изменения в скрипты загрузки системы. Иными словами, вирус в Linux не может изменить ни байта, ни в одном из файлов, при условии, что на машине не предустановлена вредоносная программа и нет эмулятора, позволяющего исполнять Windows-программы. Можно запустить вредоносный код, который запустит некий сервис на каком-либо TCP-порту и сам будет подключаться к какому-то хосту в Интернете для передачи данных. Более развернуто эта проблема отражена в другой публикации

Добавлю к вышесказанному, что операционная система FREE BSD, которой отдают предпочтение на серверах из-за её устойчивости к сбоям, имеет дополнительный беспарольный root-доступ (теневой), а это чревато бесконтрольностью доступа к данным всех клиентов, если учесть, что можно создать символьную ссылку на каждую систему, и которую невозможно никак определить, предположим, с какого-нибудь суперкомпьютера.


НО СУЩЕСТВУЮТ ДРУГИЕ ТЕХНОЛОГИЧЕСКИЕ ТЕНДЕНЦИИ, общим которых является уверенность, что можно создать качественный сервис, удовлетворяющий потребностям пользователей, распределенных во множестве географически отдаленных сетях, где пользователям предоставляются удаленные вычислительные мощности, дисковое пространство, VoIP-телефония и другие ресурсы, и который включает в себя понятия:



На этом месте может быть поисковая система альтернативная существующим алгоритмам поиска.

Далее, в определенной прогрессии, становятся востребованы другие сопряженные отраслевые сегменты — предприятия производственной и непроизводственной сферы. И, конечно, наука. А особенность геостационарной орбиты системы Глонасс даст возможность пользователям применять не только GPS, что даёт право выбора пользователям в ситуации, не отвечающей необходимым условиям безопасности и качеству услуг (в критической ситуации обязательно должна быть дублирующая структура).

В интересах каждого человека

Необходимо и возможно создать комплексную информационную инфраструктуру с бесплатным доступом, которую отличают:

  • Простота и помощь в любой ситуации, в любом месте и в любое время;
  • Реализация "облачных вычислений" и оперативность в действиях;
  • Хорошо структурированная информация и услуги направленные на интересы каждого человека.;
  • Оптимизация жизни многих людей и, тем самым, реализация главных принципов устойчивого развития.

Здесь обозначены только некоторые проблемы. Существуют другие немаловажные проблемы и их решения.

2013г.

<<<<<<<