• Пятница 13-е

      image
      Все забекапились?

      К слову, у одного моего заказчика (банк) было очень смешное, но полезное правило, которое называлось «Правило Шеховцова». Правило Шеховцова гласило — ничего не менять в настройках оборудования и софта в пятницу после обеда. Нарушение правила неоднократно приводило к ночевкам на работе и выходу на выходных.
    • Психология копирайта и пиратства

        В тот час, когда SOPы, PIPы и другие животные будоражат ленты новостей, активно пишутся статьи о размерах полученных ущербов и недополученных прибылей, о судебных решениях, акциях протеста и иже с ними, о технологиях защиты контента и технологиях свободного обмена этим же контентом, я хочу написать о мотивации копирайтеров и пиратов.

        Не потому хочу, что в этом сколько-нибудь разбираюсь, а потому, что пока у одних людей есть мотивация запрещать свободное распространение информации и у других людей есть мотивация эту информацию свободно распространять будет идти эта бессмысленная и беспощадная война с жертвами и разрушениями (надеюсь, только информационных структур).
        Читать дальше →
      • Fog computing

          image
          Если вам кажется, что на картинке ничего не видно, то я отвечу, на картинке отчетливейшим образом изображен туман! ;) В связи с выходом из вынужденного захабренного молчания публикую свой небольшой футурологический очерк.

          Ура! То, о чем так давно боялись спросить большевики, случилось! В след за облачными вычислениями сегодня мы открываем эпоху туманных (fog) вычислений!

          Туманные вычисления — и звучит как-то туманно. Попробую в двух словах донести эту парадигму до читателя, невооруженного википедией и гуглом. Для вооруженных же придется сказать, что сие словосочетание уже было испохаблено одним из видов облачных вычислений, которые принципиально ни чем от них не отличаются.

          Читать дальше →
        • Передача полезного сигнала в смежных полосах спектра несущего сигнала

            Столь занудное название навеяно одной историей, рассказанной профессором Ивановым Б.А. на семинарах по «избранным разделам квантовой радиофизики». История длинная, но название одной статьи из этой истории звучало приблизительно так «Создание рентгеновского лазера с накачкой от мощного источника ионизирующего излучения». Под невинным «мощным источником ионизирующего излучения» подразумевался ядерный взрыв.

            Но статья не о бомбах, а о информационной безопасности. Все более актуальным становится вопрос — как передать информации от Алисы (A) к Бобу (B) так, чтоб потом к ним не пришел Чарли (C ) и не увез их к Дэвиду (D). Одна идея на эту тему у меня возникла уже давно и недавние события утвердили меня в необходимости еее опубликовать. К сожалению, я ни разу не программист и потому шансов реализовать такую идею у меня не много. Если кто-то решит реализовать эту идею, буду рад принять участие в разработке чем могу :)



            Читать дальше →
          • Жизнеспособна ли модель OpenService?

              Глядя на события, которые разворачиваются вокруг торрент-трекеров, поисковых систем, социальных сетей (судебные дела против пиратов, цензура и коммерческая пропаганда в поисковиках, иски на основании записей в социальных сетях и т.п.), хочется понимать, а что будет дальше? Останется ли Интернет островом свободы, в котором пользователи сами определяют правила, или государственные машины возьмут контроль над этой средой? Или противостояние будет продолжаться всегда с попеременными успехами?

              Сейчас я вижу один выход из сложившегося клинча — создание открытых публичных сервисов на платформе открытых публичных облаков.
              image
              открытые сервисы в открытых облаках
            • О владении, праве собственности и распространении информации

                В последнее время тема так называемого копирайта (далее «копирайт») все больше будоражит умы хабра- и нехабра- сообщества и общества вообще. Я считаю, что эта тема активизировалась в связи с тем, что борцы «за копирайт» стали активнее проявлять свою позицию, стали больше действовать, зачастую с применением тяжелой техники (СКП, МВД, ФСБ, РАО и т.п.) и средств массового поражения (законы, приказы, распоряжения, ...).

                В этом посте я попытаюсь построить логическое обоснование моей позиции относительно информации и разных аспектов ее существования — владение, право собственности, распространение и т.д. Я не считаю, что моя позиция есть наиболее верная, я считаю, что логическое обоснование позиции помогает человеку быть последовательным в своих действиях. Возможно, какие-то мои размышления помогут кому-то укрепиться в позиции, противоположной моей.

                Основной отправной точкой в моих размышлениях будет принцип — "человек сам кузнец своего счастья". Т.е. человек сам должен беспокоиться о результате(ах) своей (жизне-)деятельности.

                Также я буду основываться на законах информации (частный случай законов природы) — фундаментальных основах создания, существования, воспроизведения (использования), изменения, распространения и уничтожения информации. Это не законы, придуманные людьми, это законы, по которым существует наш мир, подобно законам математики, физики, химии, биологии. Я постараюсь не приводить какие-то академические формулировки по этому поводу, а попробую находить доступные для обывателя формы этих законов.
                много информации...
              • Правовые основы использования криптографии в личных целях

                  Возвращаясь к вопросу о конфиденциальности личной информации при использовании услуг операторов связи, я провел небольшой мониторинг правовых аспектов. Я мониторил законодательство Украины, не думаю, что оно значительно отличается от российского.

                  Вопросы меня интересовавшие:
                  — обязаны ли операторы связи обеспечивать конфиденциальность при использовании услуг связи?
                  — какова их ответственность за нарушение конфиденциальности?
                  — законно ли использование средств технической и криптографической защиты информации (ТЗИ и КЗИ) в личных целях?
                  — каков порядок использования средств КЗИ и ТЗИ в личных целях?
                  — какова ответственность за нарушение порядка использования средств КЗИ и ТЗИ в личных целях?

                  Важные моменты:
                  — речь идет о физических лицах;
                  — речь идет об информации, не попадающей под определение «информация с ограниченным доступом» (ИСОД)

                  Существенно обновлено.
                  много текста без картинок
                • Конфиденциальность в сетях связи

                    В мою жизнь стационарный телефон вошел как средство общения где-то в 1994 году (до этого у меня его просто не было), а сейчас я (и многие другие) не представляю свою жизнь без общения по мобильному телефону и через Интернет. Быть всегда на связи очень удобно, всегда можно связаться с человеком, узнать его мнение по какому-то вопросу, согласовать действия, поделиться впечатлениями. Но не все так красиво, как кажется на первый взгляд.

                    Так сложились обстоятельства, что я стал свидетелем ситуации, в которой человек пострадал от нарушения конфиденциальности его личного общения через средства связи. В частности через SMS и Интернет (почта, IM). Если с Интернетом все понятно, там хакеров «немеряно», нужно самому побеспокоиться о своей защите, то с нарушением конфиденциальности личного общения по SMS я столкнулся впервые. Мой топик о защите прав абонента операторов связи на конфиденциальность общения.

                    image
                    Читать дальше →
                  • Коммутируемые пакетные сети X.25

                      Уважаемые хабровчане, я хочу рассказать вам о сетях пакетной коммутации, построенных на основе протокола передачи данных ITU-T X.25. Мне посчастливилось заниматься сопровождением и развитием одной корпоративной сети X.25 на протяжении нескольких лет.

                      Я не ставлю целью рассказать именно о протоколе X.25, с ним можно ознакомиться в доступных источниках, я хочу поделиться своим опытом — что это было? зачем это было нужно? что из этого может пригодиться в будущем? Пишу по памяти, потому могу немного ошибаться или путать, что есть элементом стандарта, а что есть часть реализации
                      Читать дальше →
                      • +6
                      • 10,4k
                      • 6