Category: техника

Category was added automatically. Read all entries about "техника".

white

Как это работает: как устроена система приоретизации заявок в сервисных подразделениях.

Представьте. Вы обратились за помощью в службу поддержки компании X. Но эти ребята как будто не замечает ваших просьб о помощи, по телефону с ними не связаться, письма остаются без ответа. Знакомо? С чем могут быть связаны подобные проблемы, и имеет ли это отношение к нерациональному распределению ресурсов в сервисных подразделениях и неправильной приоритезации обращений заказчиков? Устраивайтесь поудобнее, сегодня вы узнаете, как работает система приоретизации заявок в сервисных подразделениях!



Мы рассмотрим основные критерии повышения или понижения приоритета обращения в службу технической поддержки, механику их работы, рассмотрим в каком порядке выстраиваются заявки для сотрудников и их непосредственных руководителей.

Collapse )


white

Два конца закладки

Сноуден уехал, но дело его живёт. Вот, давеча "Эппл" с АНБ оскандалились:
«АНБ США, предположительно, имеет практически полный доступом к данным, хранящимся на любом мобильном устройстве Apple iPhone, сообщает во вторник телеканал "Фокс-ньюс" со ссылкой на американского правозащитника и специалиста по компьютерной безопасности Джейкоба Эпплбаума. "Слежка за мобильным устройством может осуществляться даже в том случае, если оно не подключено к интернету", – сказал Дж.Эпплбаум.»
       
Фу, какая подлость! После такой новости все порядочные люди должны отвернуться от компании, сдающей своих клиентов. Ну-ка, посмотрим на курс акций "Эппла". Так, скандальное сообщение появилось в прессе 31 декабря... Ой.

Наверное, производитель не виноват. Виноваты эти, как говорят на Западе, "siloviki".

Но почему, собственно, мы обвиняем спецслужбы в исполнении их обязанностей? Разве не должен разведчик разведывать, а шпион – шпионить? Должен. Но не любой ценой.

Издержки от тотальной слежки следует оценивать и сравнивать с выгодами от неё же. Причём, издержки эти можно разделить на свои и чужие, а также на материальные и моральные. Итого – четыре вида. А выгоды от всеобщей шпионизации выпускаемых устройств бывают только "свои", то есть бонусы достаются исключительно спецслужбам. Поэтому сравнение затруднено.

Тут есть ещё одно соображение. Закладки и чёрные ходы в тех же Айфонах можно использовать ограниченно – для слежки только за самыми опасными террористами и педофилами. А можно чуть пошире – за диссидентами и главарями мафии. Можно ещё шире – за нарушителями авторских прав. И совсем широко – для отслеживания краденых и утерянных устройств. Широта применения измеряется в количестве сотрудников, которым придётся дать доступ к закладкам и шпионским фичам. В последнем случае круг допущенных – самый широкий и включает гражданских сотрудников сервис-центров.

Понятно, что чем больше народу допущено, тем больше будет утечек информации и случаев использования iНДВ в левых целях. Растёт польза, но растёт и вред. Что из них быстрее? Вот интересный вопрос.

Если смотреть узко, через прицел сотрудника спецслужбы, то вред растёт быстрее, поэтому круг использования закладок следует держать поменьше. А если учитывать плюсы и минусы для всех членов общества, то выходит, что польза растёт быстрее вреда. Если уж закладка помещена в устройство, доступ к ней надо дать и производителю, и продавцу, и владельцу, и поставщику софта. У кого-то лишний раз угонят аккаунт, зато будет плюс сто утраченных, но нашедшихся смартфонов.

Думаю, что дело не в наличии НДВ на устройстве, а в правилах их использования.

white

Киберсанкции

Поступила инсайдерская информация. Есть сомнения в её правдивости. Нужна экспертная помощь для оценки. Ну а где ещё искать экспертов по ИБ, кроме как в уютненькой жежечке? Прошу моих читателей высказаться:
  а) насколько это реализуемо технически;
  б) насколько такая операция масштабируема;
  в) насколько она автоматизируема.

Итак, в лабораториях вероятного противника разрабатывается принципиально новый метод политической борьбы, я назвал его "киберсанкции". Он состоит в применении строго индивидуальных удалённых санкций ко многочисленным государственным чиновникам и некоторым негосударственным управленцам страны.
unknown_fathers.jpg

Давно известен похожий метод, когда деятелям противника блокируют зарубежную собственность, зарубежные счета, все неимущественные права за рубежом, а также возможность выезда туда. Это проделывали с приближёнными Гитлера, Пол Пота, Маркоса, Бокассы... Только эффективность оказывалась не слишком высока. Ведь подвергнутые санкциям за рубежом продолжали хорошо себя чувствовать в своей стране.

Компьютеризация и интернетизация всей жизни позволяет вводить санкции не только на своей части земли, но и на подконтрольной части Сети, в подконтрольной электронике. А это очень большая область. В то время как традиционный суверенитет очерчен границами государства, цифровой суверенитет пустил щупальца далеко за их пределы – в сети связи, коммуникационные устройства, электронику, программы.

При помощи закладок в ПО и в топологии микросхем, при помощи вредоносных программ, перехвата сообщений в линиях связи, а также анализа открытых и полуоткрытых источников развитая страна может причинить массу неприятностей чужому гражданину, не приближаясь к нему физически. В один прекрасный день у него умрёт процессор в настольном компьютере, любимый Айфон превратится в изящный кирпичик, аккаунт соцсети перейдёт под "внешнее управление" и начнёт делиться с френдами компроматом на бывшего хозяина, автомобиль не признает ключ, поисковик забудет всё хорошее, электронный авиабилет и бронь гостиницы аннулируются, про поведение банковской карты я вообще молчу.

Речь не о кибервойне, когда отказывает электроника и ПО у всей страны. Санкции наступят строго индивидуально, по списочку. А окружающие будут продолжать наслаждаться сервисами и гаджетами. Одни с сочувствием, другие – со злорадством. К хорошему быстро привыкаешь. И уклад жизни меняется под новые привычки. Возвращение назад, к настольному телефону с диском, пишмашинке и троллейбусу станет для чиновника страданием. Помучавшись немного, он с плачем полезет в шкаф и достанет оттуда белую ленту.

...Вот так думают некоторые. И ошибаются. Но не в этот раз. Потому что победить чиновника может только он сам. Он и не таких побеждал, как он. Теперь подумаем, нужно ли ему это?

Короче, новая технология заявлена, технические возможности для неё указаны. Не отвлекаясь на политику и психологию, ответьте: реализуемо или нет?

white

Кряк и контент

Новости хакинга и кракинга:
«Apple не успела подвести итоги первых дней продаж iPhone 5, как хакеры уже взломали новый смартфон... Хакерам удалось взломать iPhone 5 всего за сутки после начала продаж... Взлом iPhone 5 самый быстрый в истории Apple. Так, на взлом iPhone 4s у энтузиастов ушло несколько месяцев.»
Честно говоря, ваш покорный слуга думал, что дела пойдут в другую сторону – со временем взламывать будет всё сложнее.
Айфон с предупреждением

Борьба между пользователем и производителем за контроль над устройством – это борьба за авторские права. Чем больше у пользователя контроля, тем больше возможностей для их нарушения. В предельном случае пользователь будет вынужден все программы приобретать только через сервис производителя с соответствующей максимизацией доходов последнего.

Сервисы онлайновой продажи контента не слишком процветают среди PC-юзеров, которые технически вольны инсталлировать чего угодно и поменять любой байт в любом файле. Более закрытые устройства типа Айфонов или Киндли – имеют и более успешные магазины контента. Мобильные телефоны ещё меньше доступны для модификации, поэтому мобильный контент – очень доходная отрасль. Так что в интересах производителя постепенно делать свои компьютеры всё более и более проприетарными. Постепенно – чтобы привыкали, а не переметнулись бы в альтернативный лагерь.

Будем считать, что эпловцы в этот раз недосмотрели. Не похоже, что они решили поменять экономическую модель.

white

Тёплый ламповый текст

Сегодня ваш покорный слуга отправился на крупнейший местный рынок электроники – посмотреть по просьбе друга новейшую модель читалки-букридера.

У нас все мировые хайтех-новинки появляются быстро, лишь чуть-чуть позже, чем на своей родине – в Китае.

Исследование рынка меня поразило. Потрясающее открытие состояло в том, что такой класс товара, как электронная книгочиталка в Таиланде отсутствует. Вообще. Не завозится, не производится, не локализуется и не продаётся. Многие торговцы даже не знают, что это такое. Пятый Айфон? Пожалуйста! Он уже полгода на прилавках, так что уступим всего за 1500 рублей. Букридер? Это что за зверь? Книжка электронная? Не держим-с. А зачем она? Вот, планшет самсунговский, всего 12 тыщ...

Блиц-опрос знакомых подтвердил: тайцы электронных книг не читают. Звуковые книги – слушают, фильмы и телевизор – смотрят, в том числе, с мобильных телефонов. Но воспроизводить текст на электронном устройстве, которое способно воспроизводить звук и видео – это, по их мнению, извращение. Всё равно что на самолёте ездить по земле.

И тут до меня дошло. Я же сам писал про отмирание технологий (например, чтения с бумаги или письма от руки). И если в Европе ненужные технологии умирают, то в Азии им будет проще не родиться.

Текст как носитель информации утрачивает свою роль. Технический прогресс асимптотически, но неуклонно прижимает его к нулю.

Современный человек потребляет информации больше, чем житель середины XX века и тем более – XIX века. Но форма поступающей в организм информации за сто лет существенно изменилась. Отчего бы не зашейпить текстовый канал, если он оказался не столь эффективным, как другие?

Вслед за художественными произведениями уйдут из текста в мультимедию публицистика, потом деловые документы, удостоверения. А там, глядишь, внезапно окажется, что Уголовный кодекс в картинках – гораздо информативнее, чем текстовый; легче воспринимается, ровнее толкуется, полнее описывает реальный мир.

white

Вооружение партизан

"Нью-йорк таймс", главный печатный орган мирового империализма, вскрывает коварные планы этого империализма.
«Чтобы упростить "революционную" деятельность оппозиционеров в странах с репрессивными политическими режимами, правительство США вкладывает деньги в разработку технологий, которые в теории позволят повстанцам общаться по мобильным телефонам, не используя инфраструктуру работающих в стране мобильных операторов и интернет-каналы общего пользования...»

Технически всё вполне осуществимо. Оконечное оборудование телефонных и компьютерных сетей стало настолько умным, что в состоянии уже поддерживать одноранговые (без выделенных узлов) сети. Оно стало настолько распространённым, что создаёт уже достаточно плотное покрытие территорий. Небольшая модернизация ПО – и маршрутизаторы с базовыми станциями становятся необязательным элементом сети. А ведь именно на них сейчас наложена контролирующая лапа государства.

Смартфоны уже вне этого контроля. Они управляются пользователями... Или не пользователями? Не важно! Во всяком случае, местному госконтролю они почти не поддаются.

Изящный ход. Примерно так произошёл передел власти в 1991 году: из-под союзного Горбачёва просто вынули все республики, оставив правительством без государства. И близко нет единства мнений по вопросу, не была ли при этом уплачена чрезмерная цена за такое отстранение от власти.

Аналогично может выйти и с "теневым интернетом". Организация одноранговой сети из смартфонов и другого частного оборудования вынет из-под государства все рычаги воздействия на контент. Новая, неподконтрольная старой власти Сеть начнёт жить независимо, выполнит предначертанную ей роль...

А дальше?

Как загонять обратно в бутылку выпущенного джина? Эта задача будет на порядок сложнее. Именно в ней мы и видим свою ведущую роль. Как разрушить контроль и цензуру, знают все (по крайней мере, думают, что знают). Как установить их взад на новой, облачной, децентрализованной структуре – это известно лишь тем, кто собаку съел на DLP и мониторинге.

white

Дорога в прогресс

Возвращаясь к давешнему разговору про скрытые камеры и микрофоны...

СТС НПИ – «специальные технические средства, предназначенные для негласного получения информации», их оборот ограничен, приобретение без лицензии наказуемо уголовно. По большому счёту, законодатель отделил легальную технику от нелегальной одним прилагательным «негласный». Толковать этот критерий должны эксперты, а выбирать экспертов – следователи.

Мобильные телефоны и смартфоны с камерами легко попадают под критерий "негласности", особенно, с учётом постановление Правительства №526 от 15.07.02. Чтоб вывести их оттуда (не сажать же 100% населения), правоохранительные органы применили занятную формулу: дескать, телефон со встроенной камерой не является средством негласной съёмки, поскольку наличие камер в мобильном телефоне общеизвестно.

На первый взгляд, логично. Все знают, что в телефонах камеры – съёмка гласная. Мало кто догадается, что в авторучке камера – съёмка негласная. Но на самом деле этот критерий "общеизвестности" очень плох. Он хорош в статике, но в динамике...


Человек на улице в маске – вполне обычное явление сейчас. А ещё года 3-4 назад такого задерживал каждый милицейский патруль. (Говорят, в провинции до сих пор...)
Про камеру в телефоне все знают. Про камеру в автомобиле знают многие. Про камеру, встроенную в очки пока слышали только отдельные профессионалы. Прежде чем камера в том или ином устройстве станет широкораспространённой (следовательно, легальной) она должна пройти этап распространения. Для начала какой-нибудь стартап выпустит первую модель очков со встроенной видеокамерой, микрофоном и "горячей" кнопкой заливки на Ютуб. Потом выйдет китайская копия, потом вторая модель, потом подключатся новые производители. Устройство станет популярным сначала среди гиков, потом среди молодёжи, затем просто популярным. Сначала в развитых странах, потом в развивающихся. А лет через 6-7 у каждого третьего прохожего будут на носу очки а-ля дон Румата Эсторский, а через Гугл-мэпс всякий желающий сможет выбрать на карте доступные в данный момент мобильные источники видео, подключиться к любому из них и посмотреть живую трансляцию "из глаз".

Что же у нас получается? Выходит, что "негласное" получение информации превращается в "гласное" постепенно – по мере популяризации бытовых устройств. Соответствующее устройство, чтобы стать легальным, неизбежно должно пройти этап нелегальности. Нелогичный критерий получается, вы не находите?

white

Срезание углов

Чаще всего "запретить" стоит дороже, чем "разрешить". Не обязательно в деньгах, может быть, в иных ресурсах: времени, внимании, загрузке процессора, объёме памяти и т.д.

Как-то в одной крупной компании с хорошо затянутыми ИБ-гайками появился десант из консультантов. На аудит прислали. Им отвели комнату и отдельный сегмент в офисной сети. В первое же утро работы межсетевой экран умер от DoS-атаки. Как вскоре выяснилось, у всех аудиторов на ноутбуках был установлен Скайп, который при включении, лишь почуяв сеть, тут же начинал рваться наружу и искать дырку. Как известно, эта хитрая программка славится умением влезть без вазелина в любой порт и протокол. Но Скайп на офисном МЭ был запрещён. Запрет сей обошёлся в 100% CPU и без малого паралич всего остального трафика. Подумав, сисадмин счёл возможным поменять политику безопасности и открыть доступ. DoS-атака тут же прекратилась. На пропуск трафика тратится много меньше ресурсов, чем на блокирование.

Аналогичная ситуация со спуфингом. Вот уже лет 20 во всех стандартах и "лучших практиках" написано, что оператор не должен выпускать из своей сети пакеты с "чужими" SRC-IP. Вроде, всё просто. Соответствующий ACL можно поставить не только на МЭ, но и на любом маршрутизаторе, и даже на некоторых коммутаторах. Не ставят. Почему? Потому что даже единственный ACL просаживает производительность однопроцессорного маршрутизатора драматическим образом. На десятки процентов. Которых может не хватить в период пиковой нагрузки.

Вот и выходит, что почти любой запрет, ограничение или фильтр проще отменить, чем поддерживать. Система, будучи предоставлена сама себе, стремится увеличить свою энтропию. Уменьшив безопасность. Как бы ухитриться развернуть это правило в обратную сторону?

white

Где вредны открытые исходники

Занятное исследование механизмов продвижения в Фейсбуке. Непрофессиональные SEOшники пытаются устроить реверс-инжиниринг для алгоритмов популяризации сообщений в этой соцсети.

Напрашивается аналогия.

Давно известно, что предсказания, которым верят, не сбываются. Если вы настоящий пророк, то лучше вам помалкивать. В крайнем случае вы должны делать свои предсказания в таком туманно-абстрагированном виде, чтобы до наступления события никто и подумать не мог, что вы говорили о нём. Всё должно становиться ясным только после события. В противном случае, если кто-то всерьёз поверит предсказанию, он станет работать в этом направлении. Сторонники события будут ждать и готовиться, а противники станут активно противодействовать. В результате предсказанное не наступит.

Аналогично обстоит дело с предсказанием алгоритмов поиска и ранжирования информации в тех системах, от которых зависит доход. Поисковики, рейтинги, крупные соцсети – в них постоянно идёт борьба с нецелевым использованием. Если точно известно, как стать первым, куча народа тут же ломанётся в известном направлении, займёт всю вершину своей рекламой, и в результате система перестанет выполнять основную функцию. Ну и кому будет нужна такая система?

Составители алгоритмов пытаются сделать их как можно менее предсказуемыми. А принципы ранжирования описывают в самых туманных выражениях, желательно, не технических. Например: "чаще других в топе появляются те записи, которые пользуются наибольшим интересом читателей, но при этом не слишком узкотематичны". Когда ваш пост уже вылез наверх, становится понятно, почему. Но намеренно попасть в лидеры хорошо написанного рейтинга – довольно затруднительно.

Что такой-то человек обладал даром пророчества или даром оптимизатора, становится ясно лишь после его смерти множества удачных проектов, в которые никто не верил.

white

Презерватив для ноутбука

Вот тут пишут, как работники британских компьютерно-ремонтных мастерских безбожно накручивают цену за ремонт, которого не делают, а попутно беззастенчиво копируют с клиентских компьютеров конфиденциальную информацию. Молодые и горячие британские парни ограничиваются найденной эротикой, а более прагматичные копируют логины-пароли-ключи для доступа ко внешним сервисам.

Ну, проверять ремонтников на предмет добросовестности цен – всё равно что проверять гаишников на предмет взяток. Результат в 100% гарантирован. Непонятно только, что дальше с этим результатом делать.

Помнится, один знакомый вашего покорного слуги проделал в своём офисе похожий эксперимент: поставил на запись веб-камеру своего компьютера и в первую же ночь зафиксировал, как охранники обшаривали офисные компьютеры и ящики столов в поисках ценных вещей и документов.

Да, выявить подобные злоупотребления несложно. Но как предотвратить утечку информации? Предположим, на нашем предприятии обрабатывается конфиденциальная информация. Во избежание утечек диски ноутбуков (а может, и десктопов тоже) полностью зашифрованы. Утеря или кража компьютера к утечке не приведёт. Но вот случилась поломка. Как ремонтировать ноут? С недоступным диском ремонтники вряд ли смогут провести диагностику. Менять рабочий диск на дежурный перед сдачей в ремонт? Велеть ремонтникам переразметить и отформатировать диск?