Geotm.com

Катализатор экономики. Альтернативная информационная инфраструктура, мотивация которой будет направлена на достижение будущих перспектив, а не на компенсацию былых недостатков

Надеюсь, что мы опять станем свидетелями нарастающего числа людей, стремящихся провести свое свободное время в общении с природой. Туризм станет стилем жизни. И как следствие, вырастет тенденция к увеличению ассортимента услуг.

О ПРОБЛЕМАХ БИЗНЕСА

Малый бизнес уже на первой стадии жизненного цикла имеет высокий уровень риска:

  1. Как правило малый бизнес имеет невысокий уровень профессионального менеджмента. При этом, имеет высокий уровень риска уже на первой стадии жизненного цикла.
  2. Для них существует проблема привлечения финансовых ресурсов.
  3. "Оператором персональных данных" вынуждены становится каждая государственная и муниципальная организация, каждое юридическое лицо и даже физическое. Это не зависит от размера, от 1 сотрудника до 1 млн., и каждая организация должна соответствовать требованиям обеспечения безопасности передачи и хранения данных.
  4. Потери от нарушения непрерывности бизнеса становятся все более критичными. Связанные с этим риски растут, опережая по значимости остальные. При возросшей конкуренции, прерывание предоставления клиентам услуг, несвоевременное оповещение о критической ситуации, отсутствие возможности устранения чрезвычайной ситуации и нарушение конфиденциальности могут повлечь за собой потерю клиентов, потерю рыночной доли и, в конечном итоге, отрицательно сказаться на репутации компании.

У нас как в большом супермаркете, где люди видят много всего интересного, а взять это не могут - нет простого и доступного инструмента, помогающего в ведении дел.

О ПРОБЛЕМАХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Как известно, надежность и безопасность являются необходимым условием передачи и хранения данных. И такая функция протокола TCP/IP, как наличие возможности повторного запроса при отсутствии недостающих пакетов информации, не предполагает безопасность передачи данных. Этим могут воспользоваться третьи лица и перехватить передаваемые данные.

Далее следует что-то подобное, когда может произойти подмена данных:

Ключи шифрования перехватываются.

Ключи хранятся в файле.

К файлу с подписанными SSL-ключами можно получить доступ разными способами...

Общедоступные сертификаты несовершенны.

К сети VPN с SSH доступ получают при повторном запросе пакетов через TCP/IP.

Сделаю, с Вашего позволения, некоторое отступление и для наглядности приведу пример для понимания, что нужно всего несколько строк программы, чтобы что-то произошло. И когда чиновники говорят о каких-то информационных государственных ресурсах, которые должны заработать через... год и стоить это будет многие миллионы, возникает вопрос, - "Собственно говоря, почему так долго и так дорого?"... Теперь представьте себе сервер, который сначала считывает имя файла из клиента через сетевое соединение, затем выполняет что-то с файлом и отправляет результат обратно отправителю или адресату. То есть, при злом умысле можно запросто подменить данные... например, голосования... Обработка на стороне сервера может быть, к примеру, такой программой gawk:

BEGIN {

NetService = "/inet/tcp/8888/0/0"

NetService |& getline

CatPipe = ("cat" $1) # устанавливает $0 и поля

while ((CatPipe | getline) > 0)

print $0 |& NetService

close(Netservice)

}

В таких программах для замены данных используется, как правило, потоковый редактор "sed":

sed [опции] команды [файл-для-редактирования]

Как видите, всего несколько строк. Это, к слову, о цене и сроках.

Далее...

Не прибавляет безопасности и наличие третьего лица - администратора сети, имеющего "root"-доступ, то есть полный доступ к рабочим столам пользователей.

К сказанному прибавим и то,что, к сожалению, современные мобильные системы не отвечают потребностям абонентов иметь бесплатный доступ в сеть в любом месте и в любое время (все мы сталкивались с плохим качеством приема в лесах, на высокогорье, в низинах), что также является существенным недостатком в решении проблемы обеспечения безопасности людей при чрезвычайных обстоятельствах. Да и работают они, как правило, на небезопасных микроволнах. Ученые предупреждают, что, так называемый, "электромагнитный смог" станет в ближайшем будущем главным недугом всего человечества... А может быть уже стал?!..

ОБ ОТСУТСТВИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА ПРИ ПРОВЕДЕНИИ ЦИФРОВИЗАЦИИ, ОСНОВАННОЙ НА ПРОГРАММНОМ ОБЕСПЕЧЕНИИ С ЗАКРЫТЫМ ИСХОДНЫМ КОДОМ

Очень часто, хотя и не обязательно, программа существует в двух видах: производится в виде исходного текста, а распространяется в виде скомпилированной двоичной программы, машинных кодов, по которым невозможно однозначно восстановить исходный текст.

Существует суждение, что конечного пользователя в первую очередь интересует программа как работающий продукт, а не то, как и почему она работает. Поэтому существует возможность распространять большинство программ в двоичной форме без наличия исходного текста. Такое программное обеспечение широко распространено на сегодняшнем рынке и обозначено как программное обеспечение с ЗАКРЫТЫМ ИСХОДНЫМ КОДОМ. Под такое определение, например, подпадает всем известная операционная система "Windows".

Но есть случаи, когда требования программы шире, чем просто работающая программа: иногда необходимо точно знать устройство и принцип работы программы, чтобы исключить недостоверность, различное толкование данных и так далее.

В качестве примера можно привести программу, которая представляет документ в виде некоторого файла и единственный способ получить содержащиеся в нем данные - прибегнуть к помощи какой-то определенной программы, которая неизвестным для нас образом их извлечёт и отобразит в понятном нам виде.

Теперь представим себе, что это не просто текстовой документ, а государственная бумага, подписанная электронно-цифровой подписью официального лица. Поскольку мы не знаем, как именно программа делает из файла читаемый документ, то даже удостоверившись с помощью электронно-цифровой подписи в подлинности файла, мы не можем гарантировать, что видим ТОТ ЖЕ САМЫЙ ТЕКСТ, который был написан официальным лицом. Например, на одной из сторон программа настроена иначе и не отобразила примечания... Катастрофические государственные последствия очевидны.

Такое невозможно, если мы всегда сможем восстановить из файла содержащийся в нём текст при условии, что известен полный набор правил, по которым это делается. В такой ситуации автор или производитель может предоставить исходные тексты некоторому закрытому сообществу - клиенту или государственному органу - обычно на условиях неразглашения.

Тем не менее, такая условная открытость не может добавить общественного доверия, и предлагает опираться на чье-то авторитетное мнение о тех или иных результатах работы программы.

Другая возможность - программное обеспечение с ОТКРЫТЫМ ИСХОДНЫМ ТЕКСТОМ, когда исходные тексты опубликованы или предоставляются любому по первому запросу. Как пример, операционная система "Linux".

Но одного исходного текста недостаточно, чтобы программу считать полностью открытой, а её работу полностью прозрачной для пользователя.

Необходим не только исходный текст, но и инструментарий, с помощью которого он преобразуется в двоичный вид. В таком случае двоичную программу можно просто воспроизвести (заново скомпилировать), что даёт ВОЗМОЖНОСТЬ КОНТРОЛЯ И АУДИТА программного обеспечения.

Даже минимальная открытость уже даёт независимость от конкретного производителя ПО (программного обеспечения), гарантии целостности и однозначности данных. Бо́льшая открытость ведёт к повышению общественного доверия к программе. Если же программное обеспечение применяется в общественной и государственной сфере, его открытость является гарантией соблюдения принципов гражданского общества.

И ещё... Обычный пользователь Windows может случайно позволить "вирусу" перехватить управление системой. В Linux же, если обычный пользователь запустит какую-либо вредоносную программу, система не может пострадать в принципе. После перезагрузки этот вредоносный сервис просто не стартует. Невозможно внести изменения в скрипты загрузки системы. Иными словами, вирус в Linux не может изменить ни байта, ни в одном из файлов, при условии, что на машине не предустановлена вредоносная программа и нет эмулятора, позволяющего исполнять Windows-программы. Но пользователь может запустить какой-то вредоносный код, который запустит некий сервис на каком-либо TCP-порту и сам будет подключаться к какому-то хосту в Интернете для передачи данных...

Добавлю к вышесказанному, что операционная система FREE BSD, которой отдают предпочтение на серверах из-за её устойчивости к сбоям, имеет дополнительный беспарольный root-доступ (теневой), что чревато бесконтрольностью доступа к данным всех клиентов, если учесть, что можно создать символическую ссылку на каждую систему, предположим, с какого-нибудь суперкомпьютера, и которую невозможно никак определить. Иначе говоря, ощущение, что мы, так сказать, голые, а нас убеждают совсем в другом, не радует...

Идём дальше...При ближайшем рассмотрении, становится очевидным, что стандарты WiFi (a/g/n) и WiMAX(4G), где используется метод множественного доступа (OFDM), создавались как дополнение к американскому стандарту телевизионного вещания ATSC. ATSC, при наличии положительных качеств, отличается низким качеством приема на портативные приемники и отсутствием опции передачи дополнительных данных, что является существенным недостатком в решении проблемы обеспечения безопасности людей при объявлении тревоги и в других чрезвычайных обстоятельствах.

РЕШЕНИЕ ПРОБЛЕМ

Одним из альтернативных решений является европейский стандарт DVB, который создавался как основа единой телекоммуникационной системы ориентированной на передачу данных самой различной природы (использует модуляцию COFDM - вариант OFDM). Охватывает кабельное (DVB-C), спутниковое (DVB-S) и наземное (эфирное) вещание (DVB-T). Особенность DVB-T - это высокая мобильность приемника. Возможность принятия устойчивого сигнала на скорости движения до 300км/час. Другое отличительное качество - точное определения местоположения при организации навигационных услуг и обеспечения безопасности людей, где беспроводная связь играет важную роль. И самое существенное - надежность доставки сигнала. Передача данных имеет ценность, когда обеспечены безопасность, высокая производительность и стабильная связь.

Развитие сети наземного цифрового телевизионного вещания DVB(T) - одно из главных направлений политики государства, что в нашем случае определяет принципиально новые возможности в экономическом и социальном плане.

НО СУЩЕСТВУЮТ ДРУГИЕ ТЕХНОЛОГИЧЕСКИЕ ТЕНДЕНЦИИ, общим которых является уверенность, что можно создать качественный сервис, удовлетворяющий потребностям пользователей, распределенных во множестве географически отдаленных сетях, где пользователям предоставляются удаленные вычислительные мощности, дисковое пространство, VoIP-телефония и другие ресурсы, и который включает в себя понятия:

  1. Инфраструктура как услуга, включающая автоматическое создание сети предприятия одним "кликом".
  2. Платформа как услуга - аппаратный и/или программный комплекс, служащий основой для различных вычислительных систем.
  3. Данные как услуга. Поисковая система, в основе которой положен поисковый алгоритм, отличный от существующих.
  4. Предложение информации и поиск информации - услуги, за которыми стоят экономические интересы конкретных компаний. Нужно и можно наиболее полно использовать рыночные исследования и другие ключевые стратегии для анализа результатов, которые должны помочь компании принимать правильные решения.

  5. Рабочее место как услуга.

Далее, в определенной прогрессии, становятся востребованы другие сопряженные отраслевые сегменты - предприятия производственной и непроизводственной сферы. И, конечно, наука. А особенность геостационарной орбиты системы Глонасс даст возможность пользователям применять не только GPS, что даёт право выбора пользователям в ситуации, не отвечающей необходимым условиям безопасности и качеству услуг.

В ИНТЕРЕСАХ КАЖДОГО ЧЕЛОВЕКА

Инновационная информационная инфраструктура с возможностью бесплатного доступа, реализующая "облачные вычисления", обладающая оперативностью в действиях, с хорошо структурированной информацией и услугами, направленными на интересы каждого человека, оптимизирует жизнь многих людей и, тем самым, реализует главные принципы устойчивого развития:

  1. Создание новых рабочих мест
  2. Увеличение инвестиций как в инфраструктуру, так и в охрану природы
  3. Производство экологически чистых продуктов
  4. Ускорение реализации научно-технических новшеств
  5. Улучшение жизни людей.

Автор предложения - Беседина Ольга

*P.S. Здесь обозначены только некоторые проблемы и их решения.

Так, например, при катастрофическом обледенении проводов без электроснабжения остались десятки тысяч жителей Владивостока по всему городу и на островах. Также в связи с отсутствием электроснабжения остановилась насосная станция оставив людей без воды...

Существует старый способ защиты Линий Электропередач от нарастания льда - это плавка гололёда постоянным током с необходимостью краткосрочного отключения всех потребителей. Довольно неудобное, сложное, опасное и дорогостоящее мероприятие. Кроме того, очищенные провода при сохранившихся климатических условиях вновь обрастают льдом, который требуется плавить снова и снова.

Но существует другой способ - использование электромагнитных колебаний высокой частоты. Электромагнитные колебания высокой частоты могут распространяться в свободном пространстве (при излучении антенной) и в волноводах, например, в так называемых длинных линиях, по которым электромагнитная волна скользит, словно по рельсам. Такой длинной линией может служить пара проводов линии электропередачи. Чем больше сопротивление проводов линии, тем большая часть энергии электромагнитного поля бегущей вдоль линии волны преобразуется в тепло. Именно этот эффект и положен в основу способа предотвращения гололёда на линиях электропередач.

В случае ограниченных размеров линии или какого-либо высокочастотного препятствия, например ёмкости, в линии помимо падающей будет распространяться и отражённая волна, энергия которой также будет преобразовываться в тепло по мере её распространения от препятствия к генератору.

Расчёты показывают, что для защиты от гололёда ЛЭП длиной порядка 10 км нужен высокочастотный генератор мощностью 20 кВт, то есть отдающий 2 Вт мощности на метр провода. Стационарный режим разогрева проводов при этом наступает через 20 минут. А при том же типе провода применение постоянного тока требуется мощность 100 Вт на метр с выходом на режим за 40 минут. Токи высокой частоты генерируют мощные радиопередатчики УКВ ЧМ-вещания, работающие в диапазоне 87,5—108 МГц. Их можно подключать к проводам ЛЭП через устройство согласования с нагрузкой — линией электропередачи.

    Выводы:
  • Разогрев линий электропередач токами высокой частоты позволит предотвращать образование гололёда на проводах, поскольку можно нагреть их до 10—20°С, не дожидаясь образования плотного льда. Отключать от электрической сети потребителей не придётся — высокочастотный сигнал к ним не проникнет.

    Подчеркнём: способ позволяет не допускать появления гололёда на проводах, а не начинать с ним бороться после того, как ледяная «шуба» их окутает.

  • Поскольку провода можно нагревать всего на 10—20°С, то по сравнению с плавкой, требующей нагрева проводов до 100—130°С, значительно уменьшается расход электроэнергии.

  • Так как сопротивление проводов токам высокой частоты по сравнению с промышленной (50 Гц) резко возрастает, коэффициент преобразования электрической энергии в тепловую оказывается велик. Это в свою очередь приводит к снижению требуемой мощности. На первых порах, по всей видимости, можно ограничиться частотой около 100 МГц генератора мощностью 20—30 кВт, воспользовавшись существующими вещательными радиопередатчиками.


И ещё... О гибели нашего "титаника" под названием "Россия" или о чем молчит разведка


© 2007, Geo-tm.com