Category: техника

white

Как это работает: как устроена система приоретизации заявок в сервисных подразделениях.

Представьте. Вы обратились за помощью в службу поддержки компании X. Но эти ребята как будто не замечает ваших просьб о помощи, по телефону с ними не связаться, письма остаются без ответа. Знакомо? С чем могут быть связаны подобные проблемы, и имеет ли это отношение к нерациональному распределению ресурсов в сервисных подразделениях и неправильной приоритезации обращений заказчиков? Устраивайтесь поудобнее, сегодня вы узнаете, как работает система приоретизации заявок в сервисных подразделениях!



Мы рассмотрим основные критерии повышения или понижения приоритета обращения в службу технической поддержки, механику их работы, рассмотрим в каком порядке выстраиваются заявки для сотрудников и их непосредственных руководителей.

Collapse )


white

Два конца закладки

Сноуден уехал, но дело его живёт. Вот, давеча "Эппл" с АНБ оскандалились:
«АНБ США, предположительно, имеет практически полный доступом к данным, хранящимся на любом мобильном устройстве Apple iPhone, сообщает во вторник телеканал "Фокс-ньюс" со ссылкой на американского правозащитника и специалиста по компьютерной безопасности Джейкоба Эпплбаума. "Слежка за мобильным устройством может осуществляться даже в том случае, если оно не подключено к интернету", – сказал Дж.Эпплбаум.»
       
Фу, какая подлость! После такой новости все порядочные люди должны отвернуться от компании, сдающей своих клиентов. Ну-ка, посмотрим на курс акций "Эппла". Так, скандальное сообщение появилось в прессе 31 декабря... Ой.

Наверное, производитель не виноват. Виноваты эти, как говорят на Западе, "siloviki".

Но почему, собственно, мы обвиняем спецслужбы в исполнении их обязанностей? Разве не должен разведчик разведывать, а шпион – шпионить? Должен. Но не любой ценой.

Издержки от тотальной слежки следует оценивать и сравнивать с выгодами от неё же. Причём, издержки эти можно разделить на свои и чужие, а также на материальные и моральные. Итого – четыре вида. А выгоды от всеобщей шпионизации выпускаемых устройств бывают только "свои", то есть бонусы достаются исключительно спецслужбам. Поэтому сравнение затруднено.

Тут есть ещё одно соображение. Закладки и чёрные ходы в тех же Айфонах можно использовать ограниченно – для слежки только за самыми опасными террористами и педофилами. А можно чуть пошире – за диссидентами и главарями мафии. Можно ещё шире – за нарушителями авторских прав. И совсем широко – для отслеживания краденых и утерянных устройств. Широта применения измеряется в количестве сотрудников, которым придётся дать доступ к закладкам и шпионским фичам. В последнем случае круг допущенных – самый широкий и включает гражданских сотрудников сервис-центров.

Понятно, что чем больше народу допущено, тем больше будет утечек информации и случаев использования iНДВ в левых целях. Растёт польза, но растёт и вред. Что из них быстрее? Вот интересный вопрос.

Если смотреть узко, через прицел сотрудника спецслужбы, то вред растёт быстрее, поэтому круг использования закладок следует держать поменьше. А если учитывать плюсы и минусы для всех членов общества, то выходит, что польза растёт быстрее вреда. Если уж закладка помещена в устройство, доступ к ней надо дать и производителю, и продавцу, и владельцу, и поставщику софта. У кого-то лишний раз угонят аккаунт, зато будет плюс сто утраченных, но нашедшихся смартфонов.

Думаю, что дело не в наличии НДВ на устройстве, а в правилах их использования.

white

Тёплый ламповый текст

Сегодня ваш покорный слуга отправился на крупнейший местный рынок электроники – посмотреть по просьбе друга новейшую модель читалки-букридера.

У нас все мировые хайтех-новинки появляются быстро, лишь чуть-чуть позже, чем на своей родине – в Китае.

Исследование рынка меня поразило. Потрясающее открытие состояло в том, что такой класс товара, как электронная книгочиталка в Таиланде отсутствует. Вообще. Не завозится, не производится, не локализуется и не продаётся. Многие торговцы даже не знают, что это такое. Пятый Айфон? Пожалуйста! Он уже полгода на прилавках, так что уступим всего за 1500 рублей. Букридер? Это что за зверь? Книжка электронная? Не держим-с. А зачем она? Вот, планшет самсунговский, всего 12 тыщ...

Блиц-опрос знакомых подтвердил: тайцы электронных книг не читают. Звуковые книги – слушают, фильмы и телевизор – смотрят, в том числе, с мобильных телефонов. Но воспроизводить текст на электронном устройстве, которое способно воспроизводить звук и видео – это, по их мнению, извращение. Всё равно что на самолёте ездить по земле.

И тут до меня дошло. Я же сам писал про отмирание технологий (например, чтения с бумаги или письма от руки). И если в Европе ненужные технологии умирают, то в Азии им будет проще не родиться.

Текст как носитель информации утрачивает свою роль. Технический прогресс асимптотически, но неуклонно прижимает его к нулю.

Современный человек потребляет информации больше, чем житель середины XX века и тем более – XIX века. Но форма поступающей в организм информации за сто лет существенно изменилась. Отчего бы не зашейпить текстовый канал, если он оказался не столь эффективным, как другие?

Вслед за художественными произведениями уйдут из текста в мультимедию публицистика, потом деловые документы, удостоверения. А там, глядишь, внезапно окажется, что Уголовный кодекс в картинках – гораздо информативнее, чем текстовый; легче воспринимается, ровнее толкуется, полнее описывает реальный мир.

white

"Командир, может, договоримся?"

Навели тут добрые люди на статью про новое оснащение гаишников:
«Планшетник обеспечит связь с центральным сервером. Инспектору нет необходимости связываться с дежурной частью, "пробивать" по базе номера. На экране планшетника он увидит не только, где и когда зарегистрирована машина, но вообще все, что есть во всех информационных базах.»
Сразу же вспомнилось.

Когда я служил в маленьком отделении милиции, мы тоже постоянно "пробивали по базе" встречные, проезжие и остановленные машины. Ты туда – госномер, марку, цвет, а если не лень, то ещё номера кузова и двигателя. Тебе оттуда – соответствуют ли данные друг другу, числятся ли в розыске. Ноутбуков и, тем более, планшетов у нас тогда не было, так что пользовались голосовым интерфейсом через рацию или телефон. В эфире постоянно сыпалась цифирь от проверяемых машин.

И вот какая особенность. Если машина "неправильная" или в розыске, то отвертеться от задержания уже невозможно. Вот такие, к примеру, диалоги слышались в эфире:
Инспектор: Мерседес-300, белый, госномер [номер], кузов [номер], двигатель [номер]. Приём.
Дежурная часть: Пятьсот один! [т.е. в розыске]
Другой экипаж: Поздравляю!
Третий экипаж: С тебя причитается!
Дежурная часть: Высылаю ГНР.
Чтобы отпустить пойманного мерседеса за взятку – не могло быть и речи. А на всяких неправильных парковках и отсутствии огнетушителей много бабла не срубишь. Что делать?

Со временем была выработана особая технология "пробивки по базам", при которой обнаружение разыскиваемого объекта официально не фиксировалось. И можно было разобраться с ним неофициально. Как? Даже не спрашивайте. Коммерческая тайна.

С ноутбуками и планшетниками тоже, наверняка, можно что-то придумать. Патч, кряк, лоадер, альтернативная прошивка... То, что один человек сделал, другой завсегда разобрать сможет. Тем более, тут у водителя и инспектора интересы некоторым образом совпадают.

white

Срезание углов

Чаще всего "запретить" стоит дороже, чем "разрешить". Не обязательно в деньгах, может быть, в иных ресурсах: времени, внимании, загрузке процессора, объёме памяти и т.д.

Как-то в одной крупной компании с хорошо затянутыми ИБ-гайками появился десант из консультантов. На аудит прислали. Им отвели комнату и отдельный сегмент в офисной сети. В первое же утро работы межсетевой экран умер от DoS-атаки. Как вскоре выяснилось, у всех аудиторов на ноутбуках был установлен Скайп, который при включении, лишь почуяв сеть, тут же начинал рваться наружу и искать дырку. Как известно, эта хитрая программка славится умением влезть без вазелина в любой порт и протокол. Но Скайп на офисном МЭ был запрещён. Запрет сей обошёлся в 100% CPU и без малого паралич всего остального трафика. Подумав, сисадмин счёл возможным поменять политику безопасности и открыть доступ. DoS-атака тут же прекратилась. На пропуск трафика тратится много меньше ресурсов, чем на блокирование.

Аналогичная ситуация со спуфингом. Вот уже лет 20 во всех стандартах и "лучших практиках" написано, что оператор не должен выпускать из своей сети пакеты с "чужими" SRC-IP. Вроде, всё просто. Соответствующий ACL можно поставить не только на МЭ, но и на любом маршрутизаторе, и даже на некоторых коммутаторах. Не ставят. Почему? Потому что даже единственный ACL просаживает производительность однопроцессорного маршрутизатора драматическим образом. На десятки процентов. Которых может не хватить в период пиковой нагрузки.

Вот и выходит, что почти любой запрет, ограничение или фильтр проще отменить, чем поддерживать. Система, будучи предоставлена сама себе, стремится увеличить свою энтропию. Уменьшив безопасность. Как бы ухитриться развернуть это правило в обратную сторону?

white

Презерватив для ноутбука

Вот тут пишут, как работники британских компьютерно-ремонтных мастерских безбожно накручивают цену за ремонт, которого не делают, а попутно беззастенчиво копируют с клиентских компьютеров конфиденциальную информацию. Молодые и горячие британские парни ограничиваются найденной эротикой, а более прагматичные копируют логины-пароли-ключи для доступа ко внешним сервисам.

Ну, проверять ремонтников на предмет добросовестности цен – всё равно что проверять гаишников на предмет взяток. Результат в 100% гарантирован. Непонятно только, что дальше с этим результатом делать.

Помнится, один знакомый вашего покорного слуги проделал в своём офисе похожий эксперимент: поставил на запись веб-камеру своего компьютера и в первую же ночь зафиксировал, как охранники обшаривали офисные компьютеры и ящики столов в поисках ценных вещей и документов.

Да, выявить подобные злоупотребления несложно. Но как предотвратить утечку информации? Предположим, на нашем предприятии обрабатывается конфиденциальная информация. Во избежание утечек диски ноутбуков (а может, и десктопов тоже) полностью зашифрованы. Утеря или кража компьютера к утечке не приведёт. Но вот случилась поломка. Как ремонтировать ноут? С недоступным диском ремонтники вряд ли смогут провести диагностику. Менять рабочий диск на дежурный перед сдачей в ремонт? Велеть ремонтникам переразметить и отформатировать диск?