Category: компьютеры

Издержки пользователецентричности

На всякий случай отмечу этот текст здесь, чтобы потом не грызть локти.

Collapse )

И бонусом цитата из практически одноимённой статьи заочных аналитиков компьютерры:
«Поскольку трафик, передаваемый по радиоканалу, в принципе не защищен от прослушивания и изменения, в технологии Wi Fi изначально был встроен механизм шифрования канала***. Первым протоколом стал WEP (1999 год), который использовал 40 битные ключи и довольно распространенный алгоритм RC4. Уже тогда перебор всех ключей (их около 500 млрд) не представлял проблем для обычного персонального компьютера.
Производители оборудования перешли на 104 битные ключи, полный перебор оказался исключен, и тогда за дело взялись крипто-аналитики, которые обнаружили уязвимость в самом алгоритме RC4****. Результат — возможность взлома за часы и даже минуты. В 2003 году альянс Wi Fi принял новый протокол — WPA (затем, в 2004 году, WPA2), а прежний WEP признал непригодным с точки зрения безопасности. Но, как показывает опыт, от врожденной уязвимости избавиться очень трудно: требуется или замена/обновление программно-аппаратных средств, или ручные операции со стороны пользователей, к которым те совершенно не склонны. На волне интереса к WiFi было закуплено много оборудования, которое работает только с WEP, и просто так выбрасывать его мало кому хочется, так же, как и вчитываться в содержимое сайтов производителей, предлагающих инструкции по повышению безопасности.
Довольно интересны в этом плане результаты вардрайвинга, кото рый провела «Информзащита» в Москве в 2005 году: только 5% всех точек доступа использовали более защищенный протокол WPA; 12% применяли настройки «по умолчанию» (весьма небезопасные). То есть производители добились от потребителей того, чего хотели: це почки «купи, включи и ни о чем не думай».»
http://www.computerra.ru/cio/old/offline/2009/86/475530/

Как сейчас помню свой первый опыт по настройке wifi-подключения. На стороне клиента «внезапно» выступала «лучшая ОС майкрософта» (XP).
Которая конечно же совершенно «случайно» не подключалась к роутеру в режимах отличных от WEP.
Так что дело не только, и даже не столько, в преступной халатности пользователей, сколько в тяжком бремени технологической (и не только) инерции.

Классы безопасности компьютерных систем (TCSEC, Common Criteria)

Класс D. Минимальный уровень безопасности. В этот класс попадают системы, которые были заявлены на сертификацию, но ее не прошли. Пока в данном классе не зарегистрировано ни одной ОС.

Класс С1. Избирательная защита доступа. Предусматривает наличие достоверной вычислительной базы (TCB), выполнение требований к избирательной безопасности. Обеспечивается отделение пользователей от данных (меры по предотвращению считывания или разрушения данных, возможность защиты приватных данных). В настоящее время по этому классу сертификация не предусмотрена.

Класс C2. Управляемая защита доступа. Системы данного класса способны осуществлять более четко выделенный контроль в плане избирательной защиты доступа. Действия пользователя связываются с процедурами идентификации/аутентификации. Наделение и лишение пользователей привилегий доступа. Кроме этого, ведется аудит событий, критичных с точки зрения безопасности, выполняется изоляция ресурсов. По данному классу сертифицированы: AIX 4.3.1, OS/400 V4R4M0 with Feature Code 1920, AOS/VS II, Release 3.10, OpenVMS VAX and Alpha Version 6.1, CA-ACF2 MVS Release 6.1, NT Workstation и NT Server, Ver. 4.0, Guardian-90 w/Safeguard S00.01.

Класс B1. Маркированное обеспечение безопасности. В дополнение к требованиям класса C2 необходимо неформальное описание модели политики безопасности, маркировки данных, а также принудительного управления доступом к поименованным субъектам и объектам. По этому классу сертифицированы: CA-ACF2 MVS Release 6.1 в комплекте с CA-ACF2 MAC, UTS/MLS, Version 2.1.5+ (Amdahl), SEVMS VAX and Alpha Version 6.1, ULTRIX MLS+ Version 2.1 на платформе VAX Station 3100, CX/SX 6.2.1 (Harris Computer Systems), HP-UX BLS release 9.0.9+, Trusted IRIX/B release 4.0.5EPL, OS 1100/2200 Release SB4R7 (Unisys).

Класс B2. Структурированная защита. В этом классе систем TCB должна опираться на четко определенную и документированную формальную модель политики безопасности. Действие избирательного и принудительного управления доступом распространяется на все субъекты и объекты в системе. Выявляются тайные каналы (covert channel). TCB должна четко декомпозироваться на элементы, критичные и некритичные с точки зрения безопасности. Усиливаются механизмы аутентификации. Обеспечивается управление механизмами достоверности в виде поддержки функций системного администратора и оператора. Подразумевается наличие механизмов строгого управления конфигурацией. Система относительно устойчива к вторжению. По данному классу сертифицирована Trusted Xenix 4.0 (Trusted Information Systems).

Класс B3. Домены безопасности. TCB должна удовлетворять требованиям эталонного механизма мониторинга, который контролирует абсолютно весь доступ субъектов к объектам и при этом быть достаточно компактным, чтобы его можно было проанализировать и оттестировать. Требуется наличие администратора по безопасности. Механизмы аудита расширяются до возможностей оповещения о событиях, критичных по отношению к безопасности. Требуются процедуры восстановления системы. Система крайне устойчива к вторжению. По данному классу сертифицирована XTS-300 STOP 5.2.E (Wang Government Services).

Класс A1. Верифицированное проектирование. Данный класс систем функционально эквивалентен классу B3 в том смысле, что не требуется добавления дополнительных архитектурных особенностей или предъявления иных требований к политике безопасности. Существенное отличие состоит в том, что для гарантии корректной реализации TCB требуется наличие формальной спецификации проектирования и соответствующих методов верификации. В данном классе не зарегистрировано ни одной ОС.


http://www.osp.ru/os/2001/04/180077/

ВНИМАТЕЛЬНО читаем условия лицензионного "соглашения"

Window$ 7 (оригинал от 29.10.2009)

Миллионы пользователей Windows, больше года ожидавшие выхода новой, теперь уже правильной (по сравнению с Vista) ОС от Microsoft, наконец счастливы: 22 октября начались продажи Windows 7. Из этих счастливцев самые радостные — добровольные бета-тестеры предварительных релизов, которым наравне со всеми рано или поздно придется приобрести один из вариантов семерки.

Последней версией windows, которой я активно пользовался, была XP, и я не видел ни Windows Vista, ни тем более Windows 7 (что за идиотское обозначение релиза: «7», его можно употреблять только в сочетании со словом windows. Похоже, концентрация «windows» в этом посте превысит все мыслимые пределы. Windows windows windows windows окна окна пластиковые окна, и закончу на этом). Но я слышал множество лестных отзывов о новой системе даже от бывалых линуксоидов. Более того, сам Линус Торвальдс в шутку сфотографировался на фоне точки продаж семерки. Что же это такое, надо, пожалуй, взглянуть, неужели и правда Microsoft сделала такой шаг вперед навстречу прогрессивному человечеству?

Но нельзя поставить систему на компьютер, не согласившись с лицензионным соглашением. Посмотрим, что же нам предлагает (точнее, запрещает) лицензионное соглашение для версии с максимальными возможностями (по-русски она так и называется — «максимальная», что, конечно же, не передаёт всех смысловых оттенков слова «Ultimate»). А в разделе «Примеры лицензионных соглашений» можно найти примерную OEM лицензию, которая, за исключением нескольких моментов, соответствует своей коробочной версии.

Collapse )

Ссылки по теме:
1. Разъяснения по поводу изменений в типовом лицензионном соглашении Vista по сравнению с XP (там как раз про 95%)
2. Что не так с Windows Vista?перевод статьи с сайта фонда СПО на эту же тему
3. Лицензионное соглашение на чтение лицензионного соглашения.

Деструктивный маркетинг

Все события и персонажи вымышлены. Всякое совпадение с реалиями есть историческая правда, а это, как правило, карается по закону.

Совсем недавно в море порн…, т.е. аналитической информации в Сети, я наткнулся на интересный сайт. Там меня заинтересовала биография некоего ВАЛЕНТИНА КАЛИТКИНА, очень известного среди разработчиков операционных систем. Его биография даже в специально разработанном им формате занимает пару сотен мегабайт, требует при чтении 128 метров памяти и описывает все подробности жизни автора только при наличии третьего 700- мегагерцого пня и кабельного модема. Поэтому далее я приведу отрывки из интервью с ним. Если же кто-то из Вас, несомненно, заинтересуется полной биографией или интервью просьба обращаться через наших официальных дилеров в регионе.

Collapse )

Добавление кабинета в Ericsson BusinessPhone 250

Ёмкость кабинета (шкаф) --- 9 плат (считаются слева направо).
Первой обязательно должна стоять процессорная.
Итого в первый кабинет можно установить до 8 интерфейсных плат.
Это достаточно много, но не всегда достаточно.

Максимальная конфигурация АТС --- три кабинета (при этом накладываются дополнительные ограничения на количество интерфейсных плат, например больше двух потоковых (PRI) плат запустить нельзя).
В зависимости от типа блока питания (и предполагаемой нагрузки) ведущего (первого) кабинета второй и третий оснащаются или не оснащаются своими блоками питания.

Для подключения дополнительного кабинета используется ERICSSON RIBBON CABLE (591-685/2) --- казалось бы стандартный, но: короткий, насквозь экранированный и несимметричный (ориентация в пространстве критична, поворот на 180° не допускается).

RIBBON CABLE короткий, но для установки станций в стык он, увы, слишком длинен (при зазоре между корпусами в 2.5 см. его пришлось выгибать).
В штатном кронштейне для подвешивания АТС на стене предусмотрена стыковка кабинетов.
Но. С точки соединения материнских плат необходимо уделить дополнительное внимание согласованию ориентации, даже небольшие погрешности негативно сказываются на установке RIBBON CABLE.

Не вполне очевидный (на первый взгляд) момент: подключение необходимо проводить на-холодную (т.е. при выключенной станции). Хотя добавление плат можно (и нужно) производить в горячем режиме.
Пост-фактум оно даже понятно: при запуске станции процессорная плата проводит инициализацию шины (или материнской платы).
После установки дополнительного кабинета можно добавлять платы, как было описано ранее.

Процесс обновления прошивки LBook V3

1. Подготовить карту памяти:
В то время, к пользователи современных альтернативных ОСей извращаются с сложностью выполнения элементарных действий (типа форматирования носителя с конкретными параметрами файловой системы) и необходимостью использования дополнительных костылей, мы поступаем просто:
втыкаем карту памяти в штатную (или не очень) читалку и (предварительно сделав резервную копию того, что там есть) форматируем её должным образом:
# mkfs.vfat -c -F 16 /dev/sdXN
mkfs.vfat 3.0.1 (23 Nov 2008)

где 'X' --- номер устройства, соответствующего подключённой карте памяти, а 'N' --- номер раздела на карте памяти, в случае win-ориентированных устройств практически всегда равен "1".
Версия создаваемой файловой системы (FAT16) критична с точки зрения возможности запуска процесса перепрошивки.
Размер самой карты, чтобы где ни писали, критичен исключительно с точки зрения совместимости с FAT16 (в моём случае в комплекте шла гиговая карта памяти, и после правильного форматирования устройство с неё прошилось на ура).

2. Пока карта памяти форматируется, качается прошивка (link to download, почему-то в .rar-архиве, например версия от 09.04.2009).

3. Собственно прошивка --- это файл V3updater.bin (у лежащего в архиве файла права почему-то 0000, нужно исправить на [хотя бы] 0400). Также в архиве убого и бездарно сделанная инструкция (pdfdistiller'ом для m$ворда тожде пользоваться уметь надо, как и самим вордом)), непонятно кому и зачем нужные словари Мюллера и ещё некоторый набор хлама.
Этот файл необходимо записать на карту памяти (в корень).

4. Запустить процесс прошивки.
Исходное положение: книга с заряженным аккумулятором (или подключённая к сети электропитания). Выключена. Карта памяти извлечена.
Запуск процесса прошивки: вставить карту памяти и удерживая кнопку "+" (на правой панели, функционально --- увеличение громкости) нажать и удерживать до звукового сигнала кнопку включения питания.
В случае, если всё сделано правильно, будет показана текущая версия прошивки и предложено подтвердить запуск процесса обновления прошивки.
Достаточно продолжительное нажатие кнопки "OK" является требуемым подтверждением (получение подтверждения сопровождается перерисовкой экрана).

5. После завершения процесса перепрошивки перезапустить книгу (нажатие любой кнопки).
На карте памяти файл с дистрибутивом прошивки теперь можно удалить и вернуть на место книги.

Всё.

Особенности обновления ClamAV

Первым антивирусом, с которым я имел дело, был "неплохой" (по утверждениям отдельных товарищей) антивирус Касперского.
Правда, на момент релиза FreeBSD 6.2 они предлагали пакет максимум для FreeBSD 5.4 (OpenSource forever!), а предлагаемый пакет был собран весьма криво и без создания некоторого набора симлинков попросту не работал... Но это всё фигня.
Качество функционирования антивируса вполне соответствовало качеству сборки пакетов. С тех времён у меня сохранился некоторый набор заражённых писем (полезно однако, есть чем тестировать правильный антивирус).
А ещё у меня было достаточно поводов пообщаться с службой "поддержки" (реальную поддержку они оказываают по вопросу "как заплатить нам денег", ну и возможно для пользователей виндовс)... :)))

Когда наш доблестный отдел Материально-Технического "Обеспечения" проебал сроки приобретения очередного лицензионного ключика (без которого касперский, естественно не работал, а по мере истечения срока жизни ключа эта тварь достаточно активно рассылала спам с требованием денег) появился повод отказаться от использования убогих поделок.

После краткого анализа было принято решение остановиться на ClamAV.
Плюсы данного решения:
1. Куда более вменяемый, экономичный и при этом информативный формат логов (как минимум: по умолчанию + простота настройки);
2. Обновляются не только антивирусные базы.
Минусы:
Обнаружен только один.
Ещё в те времена (ClamAV 0.91 --> 0.92) ClamAV отличался интересным и противоречивым взаимоотношением с [уже тогда] древним вирусом, который им же самим определялся как 'Worm.Mydoom.I': он его то не ловил (пропускал без сканирования), то (как раз наткнулся в 0.95) чего похуже (не просто пропускал определённого вируса, но и терял сокет milter'а).

Collapse )

Резюме: не спешите обновлятся ClamAV, сначала проверьте его на дежурную ошибку, и не придётся откатывать версии.

О "случайностях" в развитии IT

"Проблема кодировок": стечение обстоятельств или стратегический замысел?

В данном материале будет рассказано об одной из наиболее обсуждаемых как среди специалистов в области ИТ, так среди и рядовых пользователей компьютерной техники, тем - о проблеме представления (кодирования) символов естественных языков в машинно-читаемом виде. В кругах ИТ-общественности она получила название "проблемы кодировок".

Эта проблема состоит в том, что для решения задачи кодирования символов естественных языков в машинно-читаемом виде было предложено и принято множество стандартов, в том числе международных, которые несовместимы между собой и противоречат друг другу. В результате, как несложно догадаться, при работе с компьютерной техникой возникают многочисленные проблемы при обработке текстовой информации на ряде языков. Эти проблемы в значительной степени препятствуют и свободному обмену такой информацией, в том числе через сеть Internet.

В современном мире сложилась ситуация, когда положение той или иной страны в мировом сообществе напрямую зависит от того, какое положение она занимает в мировой сфере ИТ. И понятно, что поскольку участие страны в существующей мировой сфере ИТ в огромной степени определяется тем, как в этой сфере реализована поддержка работы с информацией на национальном языке, на котором говорит народ этой страны, "проблема кодировок" является чрезвычайно, даже стратегически, важной, как будет показано ниже.

К сожалению, в подавляющем большинстве материалов на тему "проблемы кодировок" их авторы (как русские, так и зарубежные) рассматривают исключительно технический аспект проблемы. Если даже они и предлагают свои собственные варианты решения данной проблемы, то делают это, "не видя за деревьями леса" и не поднимая ряда нетехнических вопросов, которые имеют более глобальный характер. В результате ничего не меняется - несовместимые стандарты лишь продолжают множиться, и "проблема кодировок" остаётся нерешённой.

Для того, чтобы на практике приблизиться к решению "проблемы кодировок", нужно иметь представление о том,

* каким образом она возникла;
* кто её создал и продолжает поддерживать;
* кто несёт от неё наибольший ущерб, а кто - выигрывает.

Собственно, рассмотрению этих вопросов и посвящена статья.
Collapse )
link © Павел Кармышев

Приложение #1. Предыстория "проблемы кодировок".

Первой системой кодирования, в которой для представления символов естественных языков применялись двоичные последовательности (а в современной компьютерной технике используется тот же самый принцип), была система, которую в 1874-м году реализовал француз Ж. Бодо в своём "печатающем телеграфе". Заметим, что в то время телеграф был ничуть не менее передовым изобретением в сфере ИТ, чем в наше время - компьютер.

Система Ж. Бодо широко применялась и в XX веке, до тех пор, пока телеграф как средство связи окончательно не уступил свои позиции телефону. В 1932-м году CCITT (ныне - ITU-T) зарегистрировал её в качестве международного стандарта под названием "International Telegraphic Alphabet №2", т.е. "Международный алфавит №2 для телеграфа".

Обратим внимание на следующие немаловажные обстоятельства:

1. Несмотря на то, что на Земле насчитывается более 2500 естественных языков, система, предложенная Ж. Бодо, обеспечивала работу с буквами только одного языка. Заметим, что это был не французский язык, так как в оригинальной версии системы Ж. Бодо не был предусмотрен ряд букв, используемых во французском языке (например, "É"), и даже не латинский - это был английский язык; как известно, в латинском алфавите, в отличие от английского, нет буквы "W", а в системе Ж. Бодо она была предусмотрена.

2. Из-за технических ограничений, существовавших в XIX веке, в системе Ж. Бодо был использован метод кодирования, при котором каждый символ представлялся с помощью двоичной последовательности длиною в 5 бит, а в таблице символов было всего 64 позиции (как минимум 4 из которых обязательно приходились на долю управляющих последовательностей). Производство более сложно сконструированных технических устройств, на которых можно было бы реализовать более совершенные методы - для представления большего числа символов, - было невыгодно тогдашней промышленности, так как не позволяло ей удерживать более-менее разумные цены на устройства и снимать сверхприбыли одновременно.

3. В той версии системы Ж. Бодо, что была стандартизирована CCITT как "Международный алфавит №2 для телеграфа", 52 из 64-х позиций в таблице символов были зарезервированы под символы английского языка, цифр и знаков препинания. 9 позиций были зарезервированы под управляющие работой "печатающего телеграфа" двоичные последовательности. Таким образом, для представления символов всех прочих языков оставались 3 позиции, наличие которых CCITT посчитал достаточным основанием для названия данной системы кодирования "международной"...



Collapse )

UPDATE: Рекомендую почитать по теме:
1. Дж. Оруэлл "1984"
2. СГКМ "Краткий курс манипуляции сознанием"
3. Аронсон Э., Пратканис Э.Р. "Эпоха пропаганды: Механизмы убеждения, повседневное использование и злоупотребление"
4. По мотивам п.3. ищу Ньют Гингрич "Язык: ключевой элемент контроля".