Category: техника

Category was added automatically. Read all entries about "техника".

white

Как это работает: как устроена система приоретизации заявок в сервисных подразделениях.

Представьте. Вы обратились за помощью в службу поддержки компании X. Но эти ребята как будто не замечает ваших просьб о помощи, по телефону с ними не связаться, письма остаются без ответа. Знакомо? С чем могут быть связаны подобные проблемы, и имеет ли это отношение к нерациональному распределению ресурсов в сервисных подразделениях и неправильной приоритезации обращений заказчиков? Устраивайтесь поудобнее, сегодня вы узнаете, как работает система приоретизации заявок в сервисных подразделениях!



Мы рассмотрим основные критерии повышения или понижения приоритета обращения в службу технической поддержки, механику их работы, рассмотрим в каком порядке выстраиваются заявки для сотрудников и их непосредственных руководителей.

Collapse )


white

Два конца закладки

Сноуден уехал, но дело его живёт. Вот, давеча "Эппл" с АНБ оскандалились:
«АНБ США, предположительно, имеет практически полный доступом к данным, хранящимся на любом мобильном устройстве Apple iPhone, сообщает во вторник телеканал "Фокс-ньюс" со ссылкой на американского правозащитника и специалиста по компьютерной безопасности Джейкоба Эпплбаума. "Слежка за мобильным устройством может осуществляться даже в том случае, если оно не подключено к интернету", – сказал Дж.Эпплбаум.»
       
Фу, какая подлость! После такой новости все порядочные люди должны отвернуться от компании, сдающей своих клиентов. Ну-ка, посмотрим на курс акций "Эппла". Так, скандальное сообщение появилось в прессе 31 декабря... Ой.

Наверное, производитель не виноват. Виноваты эти, как говорят на Западе, "siloviki".

Но почему, собственно, мы обвиняем спецслужбы в исполнении их обязанностей? Разве не должен разведчик разведывать, а шпион – шпионить? Должен. Но не любой ценой.

Издержки от тотальной слежки следует оценивать и сравнивать с выгодами от неё же. Причём, издержки эти можно разделить на свои и чужие, а также на материальные и моральные. Итого – четыре вида. А выгоды от всеобщей шпионизации выпускаемых устройств бывают только "свои", то есть бонусы достаются исключительно спецслужбам. Поэтому сравнение затруднено.

Тут есть ещё одно соображение. Закладки и чёрные ходы в тех же Айфонах можно использовать ограниченно – для слежки только за самыми опасными террористами и педофилами. А можно чуть пошире – за диссидентами и главарями мафии. Можно ещё шире – за нарушителями авторских прав. И совсем широко – для отслеживания краденых и утерянных устройств. Широта применения измеряется в количестве сотрудников, которым придётся дать доступ к закладкам и шпионским фичам. В последнем случае круг допущенных – самый широкий и включает гражданских сотрудников сервис-центров.

Понятно, что чем больше народу допущено, тем больше будет утечек информации и случаев использования iНДВ в левых целях. Растёт польза, но растёт и вред. Что из них быстрее? Вот интересный вопрос.

Если смотреть узко, через прицел сотрудника спецслужбы, то вред растёт быстрее, поэтому круг использования закладок следует держать поменьше. А если учитывать плюсы и минусы для всех членов общества, то выходит, что польза растёт быстрее вреда. Если уж закладка помещена в устройство, доступ к ней надо дать и производителю, и продавцу, и владельцу, и поставщику софта. У кого-то лишний раз угонят аккаунт, зато будет плюс сто утраченных, но нашедшихся смартфонов.

Думаю, что дело не в наличии НДВ на устройстве, а в правилах их использования.

white

Когда убеждение не помогло

Статистика утерянных ноутбуков, смартфонов и флешек много лет вопиет о проблеме. Всем давно понятно, что мобильные носители – это утраты, а утраты – это утечки информации. С первым звеном цепочки трудно что-то поделать: слаб человек и грешен; если носит с собой что-то ценное, то непременно потеряет или украдут или как-то иначе прощёлкает. Но второе звено вполне поддаётся лечению: достаточно зашифровать содержимое носителя – и утечки нету, хотя утрата есть.
   

Однако многолетнее капание на мозги не приводит к единодушному и повсеместному шифрованию. Хотя оно было бы в собственных интересах владельца носимого компьютера.

С аналогичными ситуациями человечество уже сталкивалось. И нашло способ решения. Когда человек не желает оберегать сам себя, его принуждают. Рабочий появился на стройке без каски – лишение премии и выговор бригадиру. Водитель не пристегнул ремень безопасности – штраф. Солдат забыл о предохранителе – гауптвахта. Ребёнок ест немытый овощ – атата по попке. Когда человек не желает идти к своему счастью самостоятельно, его гонят туда пинками.

Суть предложения в том, чтобы запретить компаниям покупать ноутбуки и другие мобильные носители информации без встроенных систем шифрования. А продавцам – запретить продавать их корпоративным потребителям – как автозаводам запретили выпускать автомобили без ремней безопасности. Запретов кругом очень много, есть среди них и накладные, есть и довольно глупые. Но на вышеупомянутый – никто не жалуется.

white

"Для военных нужд"

Если интересуетесь утечками, то вы, наверное, помните, как в октябре прошлого года ФБР США арестовало группу бывших и нынешних россиян, обвинив в незаконном экспорте электроники двойного назначения (дело Alexander Fishenko и компании "Arc Electronics Inc.").

Тогда официальные лица усиленно намекали, что это секретные военные снабженцы, а электроника нужна России для производства РЛС, ракет, взрывателей и другой военной продукции. Американские микросхемы будут убивать американцев же. Официальные лица РФ, слегка потупившись, говорили, что, дескать, всё до последнего чипа производить самим не получается, какие-то военные мелочи иной раз можно и зарубежные использовать – в общем, не отрицали.
         

Теперь – бац! – выяснилось, что заповедная американская электроника закупалась вовсе не военными и не для военных нужд. Установлено, что потребителем микросхем была в/ч №35533, то есть Исследовательский институт №1 ФСБ, расположенный в г.Железнодорожный Московской области. Он занимается прикладными исследованиями в области ИТ и связи, в частности, имитацией голосов. Передовые технологии без передовой электроники немыслимы.

Итак, нужды – никакие не военные, а сугубо мирные. Исключительно для внутреннего пользования. Данная утечка микросхем другим государствам не угрожает. Громкие заявления ФБР насчёт ракет и взрывателей оказались их фантазиями.

Но почему-то открытием недовольны обе стороны.

white

Поставщик Двора ЕИВ

Шутка блогера из журнала "Нью-йоркер" по поводу сбоя "Windows-8" в северокорейской ракете была воспринята многими всерьёз. Например, в "Интерфаксе" перевели это сообщение, сгладив некоторые лулзы. В частности, убрали прекрасную фразу, что корейцы “working with Windows 8 support to resolve the issue”. В причёсанном виде шутка бойко разошлась по новостным лентам.
Компьютер под охраной

Если серьёзно, то без бортового компьютера сейчас не только ракета, а и танк не сдвинется с места. Уже в ручном стрелковом оружии есть встроенные компьютеры. Поначалу на военные машины ставили специализированные ОС. Но очень быстро обнаружилось, что натуральное хозяйство фатально проигрывает товарному. Поэтому бортовые компьютеры перешли на более универсальные аппаратные компоненты и на ОС общего назначения.

Чем беднее страна, тем меньше она может себе позволить специализированных компьютеров и пошитых на заказ программ. А без компьютеров и программ вообще – это уже не война получится, а утопление слепых щенков.

Так что шутки шутками, а Windows на ракетах всё-таки стоит. Или Android. Или МСВС. Когда корейцы свою ракету всё-таки запустят и она, не разорвавшись, упадёт где-нибудь на о.Гуам, производители софта устроят тендер с мордобоем за право НЕ оказаться изготовителем ОС для бортового компьютера.

white

Как Левша китайскую блоху проиндексировал

Вы, наверное, слышали, как недавно Россия удивила Запад невдолбенным количеством видеорегистраторов на автомобилях. Они-то думали, что по объёму слежки от Большого брата они впереди планеты всей. Но российский младший брат оказался проворнее старшего. Граждане сами, без помощи государства и крупных корпораций организовали друг за другом такую плотную слежку, что полицейские режимы только завидуют.

Среди моих многочисленных знакомых первым (и пока единственным) обладателем носимого видеорегистратора тоже оказался русский – небезызвестный товарищ arjlover. А его регистратор – достаточно недорогим и удобным устройством.

Судя по всему, в мире стремительно заканчиваются места, которые бы не просматривались камерами видеонаблюдения.

Как-то естественно, несуетно и незаметно весь отснятый миллионами камер материал оказывается в Сети – там хранить удобнее. А когда данные уже там, то открыть к ним доступ – дело одного клика мышью.

Куда же указывает сия тенденция? На алгоритмы и устройства поиска. Навалить 100500 петабайт видео – много ума не надо. Научиться искать, распознавать и аттрибутировать его – вот это настоящий вызов для современной науки. Кто научится, станет вторым Гуглом.

Можно процеживать видеоданные в поисках чего-то полезного – и брать за это деньги с тех, кто смотрит. А можно наоборот, процеживать их в поисках вредного (утечек) – и за это брать деньги с тех, кто снимает. Та и другая задача обещают хорошие доходы.

white

В полевых условиях

Помню, в бытность мою опером в маленьком отделении милиции один старый кадр показывал мне чудо советской оперативной техники 1970-х – портативный копировальный аппарат скрытного ношения. С виду – обычная папка для бумаг. Листок укладывается внутрь, папка закрывается, и через пару секунд его можно извлечь и отдать обратно. Врагу не придёт в голову, что у владельца папки осталась точная копия, годная не только для прочтения, но и для представления в суд. И всё это чудо построено без единого гвоздя, то есть без использования электроники, которая в 1970-х была совершенно непотребного размера.

Ныне со снятием мобильных копий всё гораздо проще. А вот противоположный процесс – мобильный принтинг – почему-то не развит.

Мобильные принтеры появились было несколько лет назад, но продолжения не получили. Хотя технически нет препятствий сделать его достаточно лёгким и непрожорливым. Можно отдельным куском, а можно встроить в ноутбук. Однако выпущена лишь пара пробных моделей, после чего маркетологи сказали, что спроса нет. Это соответствовало общей тенденции перехода на безбумажные технологии.

Вместо печати и сканирования бумаги в полевых условиях выгоднее наладить безбумажный обмен документами. Потому что при этом новая техника нужна обеим сторонам, а не одной. И такой вот обмен путём прикосновения ко считывателю, чоканья двумя смартфонами, показа QR-кода или свиста в телефон прорастает тут и там. Совершенно несанкционированно. Сквозь охраняемый периметр. Так называемые "конечные устройства" перестают быть конечными и становятся узлами новых, трудноконтролируемых сетей. Юзерам удобно, производителям доходно, а нам, информзащитникам – хлопотно и нервно. На каждый свист оборачиваешься.

white

Взлом жертвы за её счёт

Слили мне тут небольшой слив.

Согласно неподтверждённой пока информации из оперативных источников, появился новый тип зловреда. Троянская программа садится на смартфон, на его же вычислительной мощности подбирает ключ Ki (Key Identification) сим-карты и сливает его хозяевам. Те изготавливают клоны сим-карт.

А на номер мобильного телефона сейчас завязано немало "денежных" сервисов – от отправки СМС на "премиальные" номера до смены пароля в Гмыле. Поэтому получение клона является весьма востребованной операцией на чёрном рынке.

Как известно, ключ шифрования Ki содержится в сим-карте и не передаётся наружу. Карта лишь проводит на нём криптографические преобразования, отдавая телефону результат. Таким образом, просто скопировать симку нельзя. Надо при помощи криптоанализа, подавая различные входные последовательности, подобрать ключ. Это требует времени и вычислительной мощности. И, разумеется, постоянного доступа к карте. У смартфона есть все три указанных вещи. Будучи заражен троянской программой, он может не торопясь подбирать ключ. Естественно, заниматься этим имеет смысл только во время зарядки, чтоб не демаскировать себя нагревом и посадкой аккумулятора.

Специалисты утверждают, что из трёх версий алгоритма защиты сим-карт (Comp128) уверенно поддаётся взлому лишь первая версия. Насчёт второй версии есть некие подозрения, ведь третья была создана не без причин. А полтора гигагерца процессора – это весомый аргумент в криптоанализе.

Даже если злоумышленники смогут клонировать лишь 1% от зараженных смартфонов, это будет рентабельный бизнес.

Понятно, чем ответят антивирусники. Но потребуется и реакция со стороны операторов связи. Что нам скажет, например, МТС?

white

Там разберутся

Не могу оставить без комментариев инициативу Open Wireless Movement. Точнее, их аргументацию о безопасности владельцев общедоступных точек доступа.

Это движение призывает всех владельцев открывать свои вайфайные точки доступа и присваивать им идентификатор "openwireless.org".

Самый скользкий из вопросов, который они пытаются разъяснить, успокоив участников движения, следующий.«Will opening my network make me liable for others' illegal actions?» Это обычно первый риск, который приходит в голову русскому владельцу хотспота: не придётся ли отвечать за незаконные действия других через мою линию?

Пионер Вася Стукачёв заметил у своего подъезда подозрительного типа с ноутбуком и сообщил в органы НКВД. Задержанный оказался агентом Госдепа, педофилом и нарушителем авторских прав. За бдительность отважный пионер награждён именным вайфай-маршрутизатором. Теперь он раздаёт всем Интернет со вдвое большей скоростью.

Товарищи из "Openwireless.org" в своих ответах вынуждены признать существование очень небольшого риска, что жилище участника движения подвергнется обыску вследствие ошибки полиции в определении источника злохакерского или контрафактного трафика. Но все крайне немногочисленные случаи таких ошибок заканчивались благополучно для любителей расшаривать свой интернет. Органы разберутся. И отпустят, если невиновен. Тем более, инциденты будут заканчиваться благополучно, если движение "Openwireless.org" обретёт популярность и признание.

Как водится, в своих рассуждениях активисты игнорируют существование других стран помимо США. Весьма характерно. А в других странах вероятность полицейских ошибок может быть повыше, а механизм их исправления – отсутствовать.

Тем не менее, ваш покорный слуга считает, что даже в России вероятность подставы для владельца общедоступной точки доступа достаточно низка. Не принято у российских злохакеров шакалить под чужими окнами с ноутбуком ради негарантированной анонимности. VPN на чужой сервер, а тем более TOR дают лучшую скрытность при много большей комфортности.

white

Киберсанкции

Поступила инсайдерская информация. Есть сомнения в её правдивости. Нужна экспертная помощь для оценки. Ну а где ещё искать экспертов по ИБ, кроме как в уютненькой жежечке? Прошу моих читателей высказаться:
  а) насколько это реализуемо технически;
  б) насколько такая операция масштабируема;
  в) насколько она автоматизируема.

Итак, в лабораториях вероятного противника разрабатывается принципиально новый метод политической борьбы, я назвал его "киберсанкции". Он состоит в применении строго индивидуальных удалённых санкций ко многочисленным государственным чиновникам и некоторым негосударственным управленцам страны.
unknown_fathers.jpg

Давно известен похожий метод, когда деятелям противника блокируют зарубежную собственность, зарубежные счета, все неимущественные права за рубежом, а также возможность выезда туда. Это проделывали с приближёнными Гитлера, Пол Пота, Маркоса, Бокассы... Только эффективность оказывалась не слишком высока. Ведь подвергнутые санкциям за рубежом продолжали хорошо себя чувствовать в своей стране.

Компьютеризация и интернетизация всей жизни позволяет вводить санкции не только на своей части земли, но и на подконтрольной части Сети, в подконтрольной электронике. А это очень большая область. В то время как традиционный суверенитет очерчен границами государства, цифровой суверенитет пустил щупальца далеко за их пределы – в сети связи, коммуникационные устройства, электронику, программы.

При помощи закладок в ПО и в топологии микросхем, при помощи вредоносных программ, перехвата сообщений в линиях связи, а также анализа открытых и полуоткрытых источников развитая страна может причинить массу неприятностей чужому гражданину, не приближаясь к нему физически. В один прекрасный день у него умрёт процессор в настольном компьютере, любимый Айфон превратится в изящный кирпичик, аккаунт соцсети перейдёт под "внешнее управление" и начнёт делиться с френдами компроматом на бывшего хозяина, автомобиль не признает ключ, поисковик забудет всё хорошее, электронный авиабилет и бронь гостиницы аннулируются, про поведение банковской карты я вообще молчу.

Речь не о кибервойне, когда отказывает электроника и ПО у всей страны. Санкции наступят строго индивидуально, по списочку. А окружающие будут продолжать наслаждаться сервисами и гаджетами. Одни с сочувствием, другие – со злорадством. К хорошему быстро привыкаешь. И уклад жизни меняется под новые привычки. Возвращение назад, к настольному телефону с диском, пишмашинке и троллейбусу станет для чиновника страданием. Помучавшись немного, он с плачем полезет в шкаф и достанет оттуда белую ленту.

...Вот так думают некоторые. И ошибаются. Но не в этот раз. Потому что победить чиновника может только он сам. Он и не таких побеждал, как он. Теперь подумаем, нужно ли ему это?

Короче, новая технология заявлена, технические возможности для неё указаны. Не отвлекаясь на политику и психологию, ответьте: реализуемо или нет?