Архив за 13 июня 2013 - 6

Внесённый в Госдуму проект Федерального закона № 292521-6 «О внесении изменений в законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях», о котором мы писали в пятницу, был в самые кратчайшие сроки одобрен соответствующими комитетами Государственной думы РФ и рекомендован к принятию в первом чтении, которое состоится уже в эту пятницу, 14 июня.

К сожалению, скорость рассмотрения проекта и отсутствие реакции законодателей на общественное и экспертное обсуждение говорят о том, что он, по всей видимости, очень скоро станет законом. Делая выбор между очень плохим и плохим, мы предлагаем концепцию поправок в этот законопроект, которые могут снизить ущерб для развития интернета в России (при этом еще раз отмечаем необходимость разработки альтернативной концепции регулирования защиты авторских прав). 

Понимая важность защиты авторских и смежных прав в интернете, мы также считаем, что столь сложный общественный организм, как интернет, требует адекватных механизмов регулирования, которые не подрывают основ его функционирования, не влекут непоправимый ущерб инфраструктуре и не решают коммерческие проблемы одних участников оборота за счет других добросовестных участников оборота и интересов всего общества в целом. 

Наши комментарии по проекту и предложения по минимально необходимым правкам, которые мы постараемся довести до сведения Госдумы и всех иных заинтересованных лиц, следующие.
Читать полностью »

Моя работа — ждать IT катастрофы

Лучшее, что может случиться, — это если результаты того, что я делаю, никогда и никому не пригодятся.

Можно сказать, что я профессиональный параноик: моя задача — разрабатывать планы действий на случай чрезвычайных ситуаций и обучать людей грамотно реагировать в таких случаях. Зачем это нужно? Довольно просто — чтобы в случае непредвиденных ситуаций всегда была страховка.

Вот, например, знаете что будет, если землетрясение уничтожит основной московский ЦОД?

  1. Сработает автоматика и перебросит часть сервисов на другие ЦОДы. Всё то, что было active-active, продолжит работу (это базовые функции сети, вроде звонков и SMS).
  2. Затем включается базовый сценарий реакции. Сразу после происшествия формируются команды восстановления из специально обученных людей на объекте, имеющих подготовку по всем аспектам работы этого объекта. Например, из инженера на смене, охранника, системного администратора и так далее. Они бросают все свои текущие дела и занимаются только восстановлением.
  3. В течение первых 10 минут «бронзовая» команда восстановления анализирует ситуацию. На 11-й минуте руководитель команды докладывает команде более высокого уровня («серебряной», как правило, не присутствующей на объекте), например, главному инженеру и руководителю подразделения.
  4. «Серебряная» команда принимает решение на своём уровне. В нашем случае проблема явно особенно важная, поэтому команда связывается с «золотой» командой — руководителями самого высокого уровня. На принятие решения о том, что ситуация является чрезвычайной, уходит ещё 10 минут (это очень быстро). В течение ещё 5 минут активируются составленные нами планы аварийного восстановления.
  5. Руководители «бронзовых» команд собирают людей и идут восстанавливать, что могут, на месте. Параллельно собирается кризисный комитет, включающий известных специалистов, описанных в плане на этот случай.
  6. Далее кризисный комитет взаимодействует с HR, PR, безопасниками и другими службами. В частности, совершенно точно PR к этому моменту будет остро нуждаться в информации — абоненты уже полчаса без мобильного из интернета, нужно выступить с данными о сроках восстановления.
  7. Разворачивается резервная точка. В течение 20-30 минут восстанавливается инфраструктурный слой. Затем идет восстановление СУБД и там, где надо, восстановление из архива с ленты. Далее — восстановление приложений (от получаса до дня).
  8. Параллельно в течение первого часа проверяется, как всё переехало.
  9. Затем появляются детальные отчёты. План аварийного восстановления заканчивается, и мы снова «засыпаем» до следующей ситуации.

Читать полностью »

Центр обработки данных (ЦОД) представляет собой совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности. Защита центров обработки данных представляет собой сетевую и физическую защиту, а также отказоустойчивость и надежное электропитание. В настоящее время на рынке представлен широкий спектр решений для защиты серверов и ЦОД от различных угроз. Их объединяет ориентированность на узкий спектр решаемых задач. Однако спектр этих задач подвергся некоторому расширению вследствии постепенного вытеснения классических аппаратных систем виртуальными платформами. К известным типам угроз (сетевые атаки, уязвимости в приложениях операционных систем, вредоносное программное обеспечение) добавились сложности, связанные с контролем среды (гипервизора), трафика между гостевыми машинами и разграничением прав доступа. Расширились внутренние вопросы и политики защиты ЦОД, требования внешних регуляторов. Работа современных ЦОД в ряде отраслей требует закрытия технических вопросов, а также вопросов связанных с их безопасностью. Финансовые институты (банки, процессинговые центры) подчинены ряду стандартов, выполнение которых заложено на уровне технических решений. Проникновение платформ виртуализации достигло того уровня, когда практически все компании, использующие эти системы, весьма серьезно занялись вопросами усиления безопасности в них. Отметим, что буквально год назад интерес был скорее теоретический.
В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Cуществующие угрозы облачных вычислений

Контроль и управление облаками — является проблемой безопасности. Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.
В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.
Читать полностью »

Так сложилось, что в данный момент мой рабочий ноутбук оснащен лишь 2GB оперативной памяти. В связи с этим возникла необходимость оптимизации браузера, т.к. при большом количестве открытых вкладок памяти становится недостаточно и используется swap-раздел, что ведет к тормозам.

В процессе работы мне помогает музыка, обычно это открытый таб с плейлистом Youtube. Так вот этот таб в просессе работы съедает до 500MB (!) и даже выше (Google Chrome).

Такое положение дел вынудило написать bash-скрипт, который на входе получает ID плейлиста, на выходе – mp3 файлы, которые можно слушать в любимом плеере, например, в MOC:
MOC
Читать полностью »

image
Ранее не однократно приходилось настраивать FTP-сервер (делов то на несколько минут) и как то исторически сложилось, что безоговорочным кандидатом был ProFtpd. Поскольку в плане безопасности у этого товарища не так давно были проблемы, решил попробовать что-то другое, и не пожалел
Читать полностью »

Всем привет!
Для себя лично я решение принял, в результате чего появился вот этот прототип:

Разработка игр такого плана год-два назад считалась в России бесперспективной. Мое решение было интуитивным и отчасти вынужденным (имелось много хорошего арта). Я попытался найти данные, оправдывающие разработку цифровых TCGs.
Читать полностью »

IBM продвигает Linux в корпоративном сегменте

На конференции Red Hat Summit в Бостоне компания IBM объявила о ряде новых инициатив по поддержке и ускорению внедрения Linux в корпоративном сегменте. Это открытие двух новых центров инноваций Power Systems Linux Center в Остине (Техас) и Нью-Йорке и, самое главное, портирование гипервизора KVM на серверы Power Systems.
Читать полностью »

Прошло около двух лет с момента запуска первого адаптивного сайта нашей компанией, примерно столько же этому вопросу в России вообще. С этого момента мне, как проектировщику, уже удалось пройтись по многим граблям, поэтому в первом своем посте хотел бы поделиться мыслями, что поменялось у нас в процессах проектирования сайтов вместе с приходом адаптива.
Читать полностью »

Minnowboard – мини компьютер на Intel Atom
На прошедшей в конце мая конференции «Automotive Linux Summit» Intel представила роботизированную руку – «рыбака», определявшую похожие на рыбок предметы и помещавшую их в аквариум. Мозгом робота был мини компьютер Minnowboard, аналог Raspberry Pi на процессоре Intel Atom. Проект Minnowboard находится сейчас на стадии последних приготовлений к выходу на рынок, поэтому информация о нем, думаю, будет небезынтересна хабра сообществу, тем более, что эта тема поднимается здесь в первый раз.
Читать полностью »

Хочу познакомить вас с очередной новинкой от компании Grandstream. Емкостной экран с отличными характеристиками, полнофункциональный Android и возможность установки любых приложений делают из настольного IP телефона устройство с широчайшими возможностями.

Начнем с первых впечатлений. Коробка белая, без украшательств. Этим производитель говорит, что телефон предназначен для производственного сектора. Я бы с этим поспорил, думаю, что такой гаджет отлично будет продаваться и в розницу. В коробке сам телефон с подставкой, салфетка из мягкой ткани, блок питания и небольшой длины патчкорд.

Обзор первого настольного IP телефона на платформе Android — Grandstream GXP2200 Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js