WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 | 3 |
Реальность 2.0b (часть 1) Введение Европейское агентство по безопасности сетей и информационной безопасности (ENISA) является одной из многих крупных организаций, имеющих звучные имена и красивые аббревиатуры. В то же время она одна из тех, чья деятельность вызывает уважение1.

Тому есть несколько причин. Основной миссией ENISA является контроль над тем, что «компьютеры, мобильные телефоны, банки, высокотехничные автомобили и Интернет успешно функционируют, являясь составляющими «цифровой экономики»» (1). Агентство является центром экспертизы и обмена опытом, а также организатором взаимодействия между различными правительственными учреждениями и частным сектором в области своей компетенции (следующей из названия). Как следствие, из под коллективного пера ENISA часто появляются документы, которые:

• посвящены актуальным информационно-техническим (ИТ) вызовам современного мира и влиянию технологий на жизнь общества в целом и отдельных граждан в частности (таких вызовов множество, к этому вернемся чуть позже);

• как правило, хорошо структурированы и содержат не только рассуждения, но и конкретные рекомендации для всех субъектов причастных к тому или иному вопросу или проблемной ситуации;

• что самое главное, после изучения заставляют задуматься, причем раздумья могут быть направлены как вглубь вопроса, так и в ширину, выражаясь гипотетически.

В качестве доказательства сказанного выше рассмотрим несколько примеров документов, разработанных и опубликованных ENISA в 2008 году:

• Руководство для ИТ-специалистов по обоснованию необходимости расходов на безопасность (англ. Obtaining support and funding from senior management while planning an awareness initiative) (2).

• Социальная инженерия: эксплуатация наиболее слабого звена (англ. Social Engineering: Exploiting the Weakest Links) (3).

• Повышение осведомленности в области информационной безопасности в финансовых учреждениях (англ. Information security awareness in financial organizations) (4).

• Дети в виртуальных мирах. Что должны знать родители (англ. Children on virtual worlds. What parents should know) (5).

• Безопасные флэш-драйвы (англ. Secure USB Flash Drives) (6).

Одним из последних документов за прошедший год оказался доклад на тему «Виртуальные миры, реальные деньги». В нем выделено 14 категорий рисков, которым подвержены игроки и провайдеры MMOG (англ. Massively Multiplayer Online Game – сетевые игры с большим числом участников) (7). Приведем список выделенных категорий рисков:

Также в списке уважаемых числятся ACM и IEEE, поскольку, являясь их членом, автор имеет возможность пристально наблюдать за их деятельностью.

1. Кража идентификатора (аватара) пользователя в игре с целью получения финансовой выгоды или нанесения вреда репутации игрока в игре или даже в реальном мире.

2. Риски, связанные с раскрытием личной информации. Поскольку пользователи считают (совершенно безосновательно), что игровые аватары более безопасны, чем другие формы онлайн-персонификации, они могут сообщить о себе больше данных, чем необходимо, но достаточно для того, чтобы себе навредить.

3. Автоматизированные атаки. Некоторые формы автоматизации создают проблемы для провайдеров, позволяя пользователям получить какие-либо игровые объекты или услуги бесплатно, что ведет к потере интереса к игре других пользователей, дестабилизации геймплея и потере прибыли провайдером.

4. Использование кодов или ошибок («багов») в коде программы. Проще говоря, жульничество. В эту же категорию попадает нелегальное дублирование предметов2 и также сговор с «властьимущими» в игре (например, с администраторами).

5. Неадекватное поведение, унижение или угрозы со стороны других игроков.

6. Финансовые атаки. Например, при оплате услуг кредитной картой вся сумма может быть взыскана обратно в полном объеме в течение определенного периода времени. Таким образом, провайдер услуги остается без денег, даже если злоумышленник уже получил все, что хотел.

7. Риски, связанные с интеллектуальной собственностью. Во многих играх можно создать «что-то свое». Права на подобную интеллектуальную собственность принадлежат создателю, однако они слишком слабо регламентированы, и нет механизмов контроля нелегального импорта «созданного» другими игроками без разрешения правообладателя.

8. Риски для детей. В частности, риск доступа к содержимому, которое для них не предназначено (8). Такие риски являются следствием:

a. Ненадежности технологий проверки возраста.

b. Слабости рейтингования контента.

9. Проблемы с разрешением внутренних игровых конфликтов (англ. online dispute resolution - ODR). В 2006 году в игре Second Life ежедневно поступал один запрос на разрешение конфликта от каждого пятнадцатого пользователя.

10. Спам. Специально созданные, автоматически действующие аватары могут распространять рекламу или другую информацию нежелательную ни для игроков, ни для провайдера.

11. Специфические для MMOG атаки типа «отказ в обслуживании» (англ. denial of service - DoS). С распространением MMOG появились новые методы организации таких атак, использующие централизованную архитектуру MMOG и уязвимости методов аутентификации клиентов.

12. Игровые серверы, создаваемые злоумышленниками, способны украсть информацию об аккаунте пользователя или ценные игровые объекты.

13. Атаки компьютера пользователя через клиентскую программу игры.

14. Атаки на механизм контроля доступа внутри игры могут позволить злоумышленнику проникнуть в частные игровые сектора или получить доступ к частным данным, а также наоборот – заблокировать другим аватарам вход в определенные области.

С таким явлением как дублирование предметов (англ. duping) автор впервые познакомился в довольно далеком прошлом при игре по сети в Diablo – посох Archangel staff of apocalypse использовали практически все персонажи класса «Маг», с которыми доводилось встречаться.

Представленная информация дает некоторое понятие о размахе деятельности ENISA, и, что важнее, в очередной раз подчеркивает многочисленность проблем и вопросов, возникающих на фоне продолжающегося проникновения информационных технологий (ИТ) в жизнь общества и требующих некоего регулирования. Собственно, они и являются центральной темой данной работы. Ну, кто мог подумать лет 10-15 тому назад, что в подобном документе об угрозах внутри многопользовательских игр возникнет необходимость Угрозы то были, но необходимости в документе еще не было (жульничать пытались и тогда, в самых первых играх через Интернет – наличие тяги к жульничеству вообще определяется на основе индивидуальности, оно вне времени или технологии).

Рис. 1. Экспозиция видеокарт от первого поколения до последнего на тот момент (выставка HIT'2007) Уровень развития технологии и его изменение можно оценивать по-разному. Например, озарение по поводу прогресса аппаратных средств за последние 15 лет постигло автора данной работы, когда под новый 2008 год (то есть чуть больше года назад) возникла необходимость расчистить антресоль от того, что на ней находилось. Выражаясь простыми словами, нужно было выбросить хлам. У многих людей, связанных с вычислительной техникой, да и не только у них, имеются «запасники», куда складируются вышедшие из употребления или из строя носители, провода, компьютерные комплектующие, периферия и тому подобное. Такой запасник может быть организован по-разному, например, в виде того, для чего подходит название «чемоданчик с артефактами» или «чемодан противоречий». Последнее «прозвище» обусловлено тем фактом, что хотя владельцу теоретически известно, что в чемодане (сундуке, ящике) непременно должно быть все то, что он ищет, найти это на практике и выудить часто оказывается весьма нетривиальной задачей. Иногда запасники можно объединить, и тогда получаются целые экспозиции (Рис. 1).

В упомянутом случае имелся даже не чемодан, а «антресоль с артефактами». Для того, чтобы избавиться от большей части ее содержимого понадобилось 3 огромных черных мешка для мусора. Содержимое это было очень жалко выкидывать, но к счастью, как уже было сказано, возникла необходимость это сделать. Озарение было обусловлено составом набора, отправляемого на свалку, а в этом наборе значилось:

• два мотка коаксиального кабеля по 10 метров каждый, причем один был обжат коннекторами профессионально, а на второй они были посажены кустарно без помощи плоскогубцев;

• увесистый пакет с T-коннекторами и терминаторами;

• 3 старые сетевые карты (кажется, 2 из них были в нерабочем состоянии);

• 2 мобильных телефона (в суммарный объем, занимаемый ими можно было бы затолкать от 8 до 16 современных телефонов в зависимости от марки и модели последних);

• зарядные устройства к упомянутым телефонам;

• 6 коробочек с дискетами по 10 в каждой (помеченных «Windows 95 start up disk», «Windows NT 1», «Windows NT 2», «PC DOS», «Драйверы для принтера» и так далее);

• 3 пары ключей, запирающих клавиатуру на системных блоках;

• внешний модем;

• множество шлейфов;

• звуковая карта, дополнительная плата для звуковой карты, внешний блок для звуковой карты, пульт дистанционного управления для ПО звуковой карты и чудовищный провод с тремя концами, предназначенный для того, чтобы соединить это все (кроме пульта) и заставить карту работать;

• 4 коробки с CD-дисками среди которых было штук 8, относящихся к звуковой карте из предыдущего пункта;

• 6 картриджей с лентами для матричных принтеров;

• жесткий диск на 250 мегабайт;

• полурабочий CD-ROM drive;

• 2 видеокарты: S3Trio 32 и Tseng ET6000, выпущенные в районе 1995-1997 года;

• внешний корпус для IDE устройства, подключаемый к системному блоку через LPT-порт;

• множество планок и заглушек, извлеченных из множества системных блоков в процессе монтажа;

• 2 дисковода для трехдюймовых дискет;

• 4 неработающих кулера;

• 8 модулей памяти для разных типов, но объемом не более 8-ми мегабайт каждый;

• пачка руководств пользователя, другой документации и просроченных гарантийных талонов на оборудование, которое уже трудно вспомнить;

• 2 SD-карты: на 8 и 32 мегабайта;

• пакетик с аккумуляторами, в которых давно угасла жизнь;

• непостижимых размеров моток разнообразных проводов для внутреннего и внешнего подключения комплектующих и периферии, которые НИКОГДА не были нужны и не использовались.

Это далеко не полный список, но он дает общее представление о том, какими шагами технологии идут вперед: всего 15 лет назад большая часть из перечисленного в той или иной степени была востребована, некоторые вещи стоило еще поискать, а некоторых еще даже не было в производстве и на рынке. Что будет еще через 15 лет неизвестно, но за последний год запасник автора снова появился и продолжает расти угрожающими темпами (см. Рис. 2), оккупируя все новые территории (см. Рис. 3).

Рис. 2. Чемодан противоречий (версии января 2009 года) На самом деле, помимо тех ракурсов, в которых ИТ и их влияние на нашу жизнь отражаются в СМИ, сами в себе или передаются из уст в уста, существует множество других, которые не являются какими-то запретными или потаенными, но либо недооцениваются и считаются незначительными, либо о них просто не задумываются (пример с виртуальными мирами и реальными деньгами приведен выше). В перспективе это может привести к проблемам или как минимум к немалому удивлению. И вот сейчас, когда уже ушел год 2008, а 2009 только начался, так сказать, на смене лет (а, может быть, и на смене эпох, поскольку еще неизвестно с чем мы выйдем из финансового кризиса) кажется правильным рассмотреть такие аспекты, по возможности систематизировать их по аналогии с приведенной выше классификацией рисков MMOG и, возможно, позволить себе слегка пофантазировать на предмет дальнейшего развития событий.

Рис. 3. Расширение к чемодану противоречий (версии января 2009 года) Цена вопроса Многие секторы экономики могут позавидовать сектору ИТ в части заработков занятых там специалистов, и зависть не пойдет на убыль в ближайшие годы. Даже сейчас во время системного мирового кризиса число рабочих мест для многих видов специалистов в ИТ-секторе не сокращается, а растет. Конечно, отсутствие денег у клиентов создает проблемы и ИТ-компаниям, от этого никуда не деться. Кроме того, корпорации оптимизируют свои ИТ-бюджеты. Однако информационно-телекоммуникационный сектор, как его принято называть, все-таки относительно более защищен от кризиса, чем остальные, и имеет определенные точки роста, которые таковыми и останутся (например, виртуализация оборудования, аутсорсинг, переход к использованию мобильных ПК вместо стационарных) (9). Хороший программист по-прежнему не имеет шансов остаться безработным надолго, если, конечно, сам этого не захочет.

Дело в том, что и до кризиса, и сейчас во всем мире ощущается значительная нехватка специалистов-информационщиков всех специализаций. По разным оценкам в России эта нехватка составляет до 50 и более процентов. То есть вузы не успевают выпускать специалистов в том объеме, в котором этого требует растущая отрасль. При этом речь не идет о хороших специалистах – хоть о каких-нибудь более-менее пригодных к профессиональной деятельности. Недостаток ИТ-специалистов в западных странах до кризиса усугублялся еще и «анти-пиаром» отрасли, порожденным «кризисом дот-комов» (10)(11).

Кроме того, с продолжением всеобщей информатизации все больше специалистов требуется не только компаниям-разработчикам ИТ-продуктов и услуг, но и компаниям, чья основная деятельность с разработкой не связана. Судя по всему, эта тенденция сохранится еще долго.

Pages:     || 2 | 3 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.