Аналітика

Аналітичні статті

Формування суспільного авторитету ВНЗ через онлайн-енциклопедію Вікіпедія

Даний матеріал був основою пленарної доповіді на щорічній науковій конференції "Computer Scince and Information Technologies" CSIT-2009, що проводилася у жовтні 2009 у Національному університеті "Львівська політехніка", У місті Львові
. Вступ

Ріст конкуренції в сфері вищої освіти та зміна підходів споживачів освітніх та наукових послуг до пошуку партнерів ставлять перед провідними навчальними закладами нові завдання по формуванню позитивного образу в суспільстві з довготривалим ефектом дії. Традиційні підходи, як то – реклама, паперове інформування уже не задовольняють вимоги сучасних споживачів інформації. Окрім того, слід зауважити, що молоді комерційні ВНЗ часто досягають більшого ефекту від рекламної кампанії, використовуючи значні фінансові ресурси, високу мобільність, та сучасні Інтернет-технології.

Проте, великі державні ВНЗ, володіють значним інформаційним потенціалом, який при належному використанні може дати принципову перевагу над конкурентами, сформувати довготривалий суспільний ефект та закріпити лідерські позиції в окремих напрямах діяльності.

Одним зі способів реалізації існуючого потенціалу є проведення робіт з повноцінного наповнення світової енциклопедичної системи Вікіпедія інформацією, яка є сформована у конкретному ВНЗ або академічному закладі. Це визначатиме ВНЗ як активного учасника формування інформаційного суспільства в Україні та засвідчить його високий науковий та освітній рівень.

Критична вразливість Windows та вірус Net-Worm.Win32.Kido

На днях зіштовхнувся з наступною проблемою: в ОС Windows постійно почало з'являтись повідомлення про критичну помилку Generic Host Process, після чого не працювали ні мережа, ні служба маршрутизації. Подивившись журнал безпеки, побачив, що дана помилка (код помилки 1000) генерується файлами svchost.exe та kernel32.dll.

Приватність особистості у Вебі. Дуалістичність поведінки людей.

У силу наукових інтересів зацікавила мене поведінка людей у Вебі, зокрема у різноманітних Веб-спільнотах, соціальних мережах. Власне не стільки поведінка, скільки вражаюча різниця у поведінці.
Для початку пропоную звернути увагу на поведінку людей на форумах, зокрема на нашому (Форум Рідного Міста).
Більшість учасників форумів користуються нік-неймами. Наш форум є невеличким вийнятком, який назагал, підтверджує правило. Та й навіть тут далеко не всі учасники користуються своїми іменами та прізвищами.

"Взлам ICQ". Реакція соціуму

Пройшов уже добрий тиждень від того часу, як WWW (особливо близькі нам сегменти) сколихнула новина про можливий взлам ICQ.
Уже відомо, що саме трапилося, і з якою метою з'явився таємничий контакт в списках користувачів ICQ. У принципі уже нема що і обговорювати.
Тому я про інше. Я про реакцію соціуму на події навколо таємничих змін у контакт-листі.
Можна сказати, що цей допис є елементом “третьої хвилі” реакції соціуму. Хвилі слабої та непомітної.
Перша хвиля була створена користувачами. Це була масова тривога на різних форумах та інших спільнотах. У цій хвилі переважали некомпентні заяви користувачів про можливий взлам комп'ютерів, користувачі займалися взаємним підтвердженням появи проблеми на взірець заяв “у мене також”. Важливим елементом хвилі стали повідомлення інтернет-ЗМІ про можливий взлам ICQ.
Друга хвиля, як це не дивно, накрила першу. Це була хвиля сакразму з приводу низької комп'ютерної грамотності користувачів, що згенерували першу хвилю. Маса вигуків навзірець “вони думають, що запит на авторизацію може зламати ICQ!!” і тому подібне.
Характерно, що ця хвиля накрила першу ще до появи офіційних роз'яснень з боку адміністрації сервісу ICQ про те, що насправді відбулося. Характерною ознакою цієї хвилі (за винятком професійних спільнот з комп'ютерної безпеки) була відсутність якогось змістовного аналізу, чому саме це не взлам.
Ну що ж, давайте трохи розберемо цю ситуацію.
Xiaomi does not turn on. user Experience

Публікація зображень за допомогою модуля Image в Drupal

Модуль Image (http://drupal.org/project/image) призначений для керування зображеннями, які пов'язуються з дописами.
Для відображення зображення у дописі Drupal підтримує наступну процедуру:
1) причепити файл фотографії, який повинен з'явитися у списку причеплених файлів.
2) вимкнути показ цього файлу у списку причеплених файлів.
3) вставити у текст допису таку HTML-конструкцію:

<img src="http://mysite/files/photo.jpg"/>

Карма як елемент бізнесу

Мова піде не про “ту” карму, а про карму – як інтегрований показник авторитетності/популярності учасника у деяких великих Веб-спільнотах.
На цей маленький допис мене наштовхнула тема на одній з таких спільнот – російській “Хабрі” - http://habrahabr.ru/blog/sandbox/44060.html , де чоловік пропонує новачкам спільноти карму в кредит.
Хоча цій конкретній темі учасник пропонує такі угоди лише з міркувань збільшення ефективності функціонування спільноти, логічно припустити, що зараз у різних великих спільнотах починає формуватися сірий ринок карми, коли авторитезація одного користувача іншим буде здійснюватися за гроші.

Економічна безпека та здоровий глузд або економія на ....

Навіяло розмовою з персоналом з ремонтів та заправки офісної техніки.

Окремі підприємства намагаються дуже сильно зекномити. На всьому. Особливо на канцтоварах та папері.

Працівникі часто використовують для чернеткового друку "односторонній папір". Типовим джерелом паперу є інші роздруки (у ВУЗах - реферати студентів :) )

Нажаль від такої економії виникають загрози економічній та інформаційній безпеці підприємства.

Економічна безпека.

Неякісний папір псує дорогі принтери та іншу офісну техніку.
Наприклад:

    погіршує якість друку лазерного прінтера - папір з фарбами (сліди фломастера, ручки ....); папір з залишками клею; папір з обрізаними ножицями краями або з пилом/крихтами/дрібними шматочками паперу
    може привести до суттєвих дефектів друку - папір з отворами та неровною поверхньою
    призводить до виходу з ладу вузлів лазерного принтера - папір зі СКРЕПКАМИ; занадто жорсткий папір

Типовий приклад. Економія на папері примушує друкувати на папері з "вийнятими скрепками".

Черговій ремонт принтера з вийманням скрепки та заміною вузлів коштував як 8 пачок паперу (4000 листків).

Інформаційна безпека.

Замість того, щоб знищити непотрібну копію, її відкладають.
Хто її використає, для чого, у який відділ підприємства переміститься цей "односторонній папір"?
Вашу зайву копію прочитає мінімум 2 додаткові особи - хто буде на ній друкувати та той для кого.
Деталі зайві...

Якщо знаєте інші типові приклади типової "економії" додавайте як коментар

За рівнем проникнення і використання ІКТ Україна випередила Росію і Казахстан

9 квітня опублікований Глобальний звіт з інформаційних технологій за 2007-2008 (The Global Information Technology Report 2007-2008). Звіт підготовлений Всесвітнім економічним форумом у співпраці з INSEAD - провідною міжнародною бізнес-школою.

Звіт складений на основі Показника мережної готовності (ПМГ), який використовується для оцінки готовності суспільства використовувати досягнення інформаційно-комунікаційних технологій (ІКТ).

ПМГ базується на трьох основних показниках, які визначають:

- Макроекономічне та регуляторне середовище для розвитку ІКТ, створене в суспільстві
- Готовність до використання ІКТ окремими особами, бізнесом та владою
- Рівень використання ІКТ названими зацікавленими сторонами.

Кожен з цих трьох основних показників, у свою чергу, визначається кількома десятками індикаторів.

Починаючи з 2001 р., коли Глобальний звіт з інформаційних технологій вперше був складений, він став цінним та унікальним інструментом для визначення сильних та слабких сторін країни в сфері ІКТ, а також оцінювачем прогресу у цій сфері.

Відповідно до звіту, Україна займає 70 місце серед 127 країн. Найбільш розвинутою у сфері ІКТ державою в світі є Данія, після неї йдуть Швеція, Швейцарія, США, Сінгапур, Фінляндія, Нідерланди, Ісландія, Корея та Норвегія. Україна за минулий рік піднялася на 5 позицій, випередивши Росію, яка опустилася з 70 на 72 місце та Казахстан, який піднявся із 73 на 71 місце.

Оригінальне джерело - сайт АПІТУ. http://apitu.org.ua/node/651

Особливості організації міжмережної взаємодії при використанні операційної системи FreeBSD

В сучасних умовах обмін даними між комп’ютерами став невід’ємною частиною життя. Мережні засоби застосовуються у всіх сферах діяльності. В навчальних закладах всіх рівнів, починаючи від початкових і закінчуючи спеціальними, комп’ютерні мережі дозволяють студентам і викладачам отримати миттєвий доступ до інформації в бібліотеках всього світу. На даний час зростає потреба у використанні інформаційних технологій в управлінні навчальним процесом у всіх навчальних закладах.
З розширенням комп’ютерних систем і їх взаємодії з різними за структурою мережами спостерігається щораз більша залежність як організацій, так і окремих людей від інформації, що передається по мережі, і зберігається в таких системах. Це, у свою чергу, дозволяє зрозуміти необхідність захисту даних і ресурсів від можливого несанкціонованого доступу, важливість використання спеціальних засобів для забезпечення достовірності отриманих даних та повідомлень, а також захисту систем від мережних атак.
Із появою та поширенням комп’ютерів і засобів автоматизованої обробки інформації виникла потреба в автоматизованих засобах захисту файлів та іншої інформації, що зберігається на комп’ютерах. Особливо гостро потреба в засобах захисту відчувається в багатокористувацьких системах, таких як системи, до яких можна отримати доступ по звичайних телефонних лініях зв’язку або відкритих комп’ютерних мережах.

Алгоритм ETL - технології інтеґрації даних

Для попередньо отриманих і збережених у оперативному сховищі даних нобхідно розробити систему норм і критеріїв перетворення їх до форми, придатної для збереження у сховищі даних. Приклади критеріїв та вимог:

  • обмеження часового періоду фактів "від ... – до ...", наприклад, вибір даних за останній місяць;
  • SELECT * FROM documents WHERE evdate>=DateDiff("d",Now(),30);

  • обов'язкове значення виміру, чи показника факту;

    SELECT * FROM documents WHERE document_type IS NOT Null;

  • входження значень виміру у попередньо визначену множину чи область визначення;
  • SELECT * documents WHERE delp_id In (select id from department where prior_id is Not Null);

  • унікальність значень;
  • дотримання правил синтаксису;
  • семантичні обмеження.
  • З метою аналізу, фільтрації та перетворення вхідних даних необхідно сформувати та виконати стосовно таблиці фактів оперативного сховища даних запити на вилучення або зміну даних, які не відповідають критеріям, розглянутим вище:

  • вилучення даних, які не містять обов'язкових значень і, внаслідок цього не можуть бути застосовані у сховищі даних:
  • DELETE * FROM documents WHERE id not in (SELECT id from documents_type);

  • виправлення некоректних чи помилкових значень (наприклад, коли у джерелах даних внесено не коди підрозділів, а назви).
  • З метою завантаження таблиці фактів необхідно створити та виконати запит (процедуру) переміщення значень з підготованої таблиці вхідних даних сховища оперативних даних у таблицю фактів та провести аналіз виконаних дій:

    Технології інтеґрації даних

    EAI – це технологія, за допомогою якої організація добивається централізації і оптимізації інтеґрації корпоративних застосувань, зазвичай використовуючи ті або інші форми технології оперативної доставки інформації, яка керується зовнішніми подіями.

    ETL – це технологія, яка перетворить дані (зазвичай за допомогою їх пакетного опрацювання) з операційного середовища, що включає гетерогенні технології, в інтеґровані дані, що узгоджуються між собою, придатні для використання в процесі підтримки прийняття рішень; ETL-технологія орієнтована на бази даних, наприклад, сховище, вітрину або операційне сховище даних.

    Інтеґрація даних у сховищах даних

    Необхідність інтеграції даних виникає через неоднорідність програмного середовища, розподілений характер організації, підвищені вимоги до безпеки даних, необхідність наявності багаторівневих довідників метаданих, потребу в ефективному зберіганні й опрацюванні дуже великих обсягів інформації.

    Інтеґрація даних – це об'єднання даних, які спочатку вводяться в різні системи. Самі ці системи можуть розташовуватися в одній локальній мережі, але мати різні платформи і внутрішню архітектуру. Метою інтеґрації даних є отримання єдиної і цілісної картини корпоративних даних предметної області. Інтеґрація даних може бути описана за допомогою моделі, яка включає застосування, продукти, технології та методи.

    Існує три основні методи інтеґрації даних: консолідація, федералізація і розповсюдження.

    Консолідація даних – це збирання даних з територіально віддалених або різноплатформенних джерел даних в єдине сховище даних з метою їх подальшого опрацювання та аналізу.

    У середовищі сховищ даних однією з найпоширеніших технологій підтримки консолідації є технологія ETL (витягання, перетворення і завантаження – extract, transform, and load). Ще одна поширена технологія консолідації даних ECM - керування змістом корпорації (enterprise content management). Більшість рішень ECM напрямлені на консолідацію і керування неструктурованими даними, такими як документи, звіти і web-сторінки.

    Федералізація даних забезпечує єдину віртуальну картину одного або декількох первинних файлів даних. Процес федералізації даних завжди полягає у витяганні даних з первинних систем на підставі зовнішніх вимог. Всі необхідні перетворення даних здійснюються при їх витяганні з первинних файлів. Прикладом федералізації є інтеґрація корпоративної інформації (EII).

    Багатовимірна модель даних

    Багатовимірна база даних – база даних, що підтримує багатовимірну модель даних на концептуальному рівні та призначена для інтерактивного аналітичного опрацювання аґреґованих історичних і проґнозованих даних.

    Основними поняттями багатовимірної моделі даних є:

  • гіперкуб даних rel,
  • вимір V,
  • атрибут A,
  • комірка X,
  • значення rel(V,A).
  • Гіперкуб даних містить один або більше вимірів і є впорядкованим набором комірок. Кожна комірка визначається одним і лише одним набором значень вимірів – атрибутів. Комірка може містити дані – значення або бути порожньою.

    Під виміром розумітимемо множину атрибутів, що створюють одну з граней гіперкуба. Прикладом часового виміру є список днів, місяців, кварталів. Прикладом географічного виміру може бути перелік територіальних об'єктів: населених пунктів, районів, реґіонів, країн та ін.

    Для отримання доступу до даних користувачу необхідно вказати одну або декілька комірок шляхом вибору значень вимірів, яким відповідають необхідні комірки. Процес вибору значень вимірів називатимемо фіксацією атрибутів, а множину вибраних значень вимірів – множиною фіксованих атрибутів.

    Гіперкуб даних можна розглядати як множину відношень реляційної бази даних за значеннями кожного з вимірів. Отже, носієм багатовимірної моделі даних є відношення реляційної бази даних, зображені як зафіксовані виміри. Гіперкуб утворює багатовимірний простір даних, що складається з фіксованої кількості вимірів.

    Операція зрізу здійснюється з метою отримання необхідної підмножини комірок і відсікання «непотрібних» значень шляхом послідовної фіксації атрибутів. Зріз, як правило, є двовимірним масивом (таблицею).

    Зміна порядку подання (візуалізація) вимірів називається обертанням. Обертання забезпечує можливість візуалізації даних у формі, найбільш комфортній для їх сприйняття.

    Атаки на відмову: причини виникнення, огляд, класифікація.

    Мережу Інтернет (спочатку відому під назвою ARPANET) було створено в 1969 році як дослідницьку мережу на замовлення Міністерства Оборони Сполучених Штатів Америки. Початкова мета розробки полягала в створенні відкритої мережі для обміну науковими ресурсами між ученими. Виходячи з цієї концепції проектувалася і схема його функціонування. В результаті було розроблено мережу на основі комутації пакетів (packet switching), яка принципово відрізнялась від відомих тоді систем комутації ліній (circuit switching), таких як телефонна мережа. Це дозволило значно підвищити гнучкість та живучість системи. Однак успіх був досягнуто ціною ослаблення безпеки. В мережі Інтернет будь-хто може надіслати будь-який пакет будь-кому і при цьому одержувач повинен обробити пакет, який прийшов належним чином. Ослаблення безпеки полягає в тому, що зловмисник може сформувати фальшиву ідентичність та безкарно надсилати шкідливий трафік, тому всі системи, що з’єднані з мережею Інтернет перебувають в потенційній небезпеці, оскільки відкритість робить їх доступними для атакуючого.

    Подарунок для Цьоці Асі. ICQ та інтелектуальна власність.

    Найпопулярнішим сервісом миттєвих повідомлень на просторах СНД була і є така собі ICQ. Якось так історично склалося, що не мати і не користати ICQ є практично моветоном для активного користувача Інтернету в наших краях. Навіть мене, що я дуже не люблю цей сервіс, життя таки заставляє інколи ним користати.
    Проте є речі, які виділяють “Асю” з числа подібних сервісів. Притому не в кращу сторону (хоча інші сервіси миттєвих повідомлень також дуже далекі не те, що від ідеалу, а просто від нормальної телекомунікаційної служби).
    Зупинюся на одній особливосі ICQ. Дуже суттєвій. Чи пробував хтось читати угоду користувача, коли підписував її при активації сервісу? Там є справжній шедевр. А всласне ось тут http://www.icq.com/legal/policy.html

    Поверхневий аналіз реалізації Dos атаки

    Щось цим пасмурним вечором згадалася мені весна, коли сніг розстанув, на дворі вже проблискувало тепле сонечко, в Естонії проводили акцію перезахоронення радянських вояків і у зв’язку з протестом невідомих ( ну, це офіційно невідомих) була здійснена потужна DoS-атака на найпотужніший банк країни SEB Eesti Uhispank та газету Eesti Paevaleht.
    DoS- атака ( атака на відмову в обслуговуванні) це скерування великої кількості запитів на веб-сервер. Зазвичай така атака проводиться роботами-ботами і призводить до зупинки роботи сервера. Середня вартість такої атаки на українському ринку складає 60-80 дольців.
    Зазвичай DoS атака зупиняється блокуванням ІР-адреси атакуючої машини, проте зазвичай доводиться відключати цілі фрагменти мережі, жертвуючи потенційною аудиторією, що може відвідати сайти. Такі атаки проводяться бот-мережами, вважається, що зараз у бот-мережі задіяно біля 150 млн. комп’ютерів.

    Простори даних - нова абстракція керування даними

    І бази даних, і сховища даних дозволяють опрацьовувати деталізовані та інтегровані дані, що побудовані на основі наперед допустимих моделей даних. У випадку роботи у всесвітній мережі з величезною кількістю ресурсів (прикладами таких задач є туристичний бізнес – збирання інформацію про місця відпочинку, її інтеграція та зберігання у внутрішніх базах даних, геоінформаційні системи – на сьогодні ще не розроблено єдних стандартів подання такої інформації, а її збір також проходить із джерел з наперед невідомими моделями даних) неможливо визначити, які саме моделі даних використовуватимуться. Тому виключно за допомогою баз даних та сховищ даних не можна організувати ефективної взаємодії між усіма об'єктами у цих предметних областях. Розробники часто зустрічаються з набором слабо зв'язаних джерел даних і тому повинні кожного разу вирішувати низькорівневі завдання управління даними. У число цих завдань входять забезпечення можливостей пошуку і запиту даних; дотримання правил, обмежень цілісності, угод про іменування і т.д.; відстежування походження даних; забезпечення доступності, відновлення і контролю доступу; керований розвиток даних і метаданих.

    Традиційні СКБД представляють тільки одну точку (хоч і дуже важливу) в просторі рішень управління даними. Важливою точкою є "системи інтеграції даних. Насправді, системи інтеграції даних і обміну даними традиційно призначаються для підтримки багатьох інших служб в системах просторів даних. Особливість полягає у тому, що в системах інтеграції даних потрібна семантична інтеграція до того, як можуть бути забезпечені які-небудь інші послуги. Тому, хоч і відсутня єдина схема, якій відповідають всі дані, система повинна знати точні взаємозв'язки між елементами, що використовуються в кожній схемі. В результаті для створення системи інтеграції даних потрібна значна попередня робота.

    Ідея, час якої настав -2

    Реформуванню та зміні підлягають не тільки системи глобального пошуку, а й системи локального пошуку, інакше кажучи системи пошуку інформації у корпоративних системах. Системи такого типу дозволяють знайти фактично довільну інформацію – починаючи із текстових документів і закінчуючи вмістом кешу браузера, але, нагадую, в межах корпоративної системи. Основними постачальниками таких продуктів є Google, Yandex та ін. Пригадується, як кілька років тому на ринку тільки з’явився Google Desktop. Майже кілька днів по тому його встигли оголосити потенційно небезпечною програмою, через те що він проводив індексацію всіх поштових повідомлень, і цим самим можна було обійти пароль до поштової скриньки. Потім у системі Google Mini була віднайдена вразливість, в результаті якої можна було виконати сценарій чи html-код. Єдине що радує в роботі такого монстра, як Google це оперативна робота. Вразливості у програмних продуктах і так доволі рідко знаходять, так ще й реакція на них є блискавичною. Після виходу у світ Google Desktop 2 знову посипались обвинувачення на адресу цього продукту, який надавав доступ до закритої інформації. Але потім виявилось що це даремно, оскільки вразливість була у Internet Explorer. Підсумовуючи ці випадки, важливо замітити, що найбільша загроза яка виникає при використанні пошуковців такого типу – це втрата конфеденційної інформації. Але чи є тут вина таких пошуковців. Частково так, через помилки допущені при написанні таких програм. Проте основна вина все ж лежить на керівниках, відповідальних за безпеку інформаційної системи. Якщо є відсутньою система фільтрації документів, що відправляється у зовнішній світ, якщо немає контролю підключення до USB портів, якщо до конфеденційної інфрмації має доступ будь-яка особа то це вина аж ніяк не пошуковця.

    Ідея, час якої настав

    У продовж останніх років одною з найважливіших задач сайтобудування є задача популяризації сайту.
    Існують різні підходи до вирішення даної задачі. Проте, для більшості з них характерним є боротьба за покращання позиції сайту в пошукових системах. Дана задача вимагає досить компексного аналізу сайту на всіх етапах розв'язання. Причому аналізу достатньо специфічного – аналізу не стільки “внутрішнього”, коли аналізується вміст, структура чи журнали сайту, а “зовнішнього”, коли аналізується ставлення WWW до сайту.

    Використання методу TRACE для здійснення XSS/SCC атаки

    Зараз існує ціла серія програмних сканерів безпеки які цілком якісно можуть провести діагностику захисту сервера. В більшості серверів сканер видає повідомлення про наявність(функціонування) методу trace. Чомусь прийнято вважати, що це діра в захисті і її можна використати для взламування. Це правда, але часково. Метод TRACE призначений для діагностики мережі. Принцип роботи приблизно наступний – клієнт відсилає серверу певну інформацію, а сервер у свою чергу відпраляє отриману інформацію назад. Якщо в результаті була отримана видозмінена інформація – що десь не спрацювало. Проте цей метод був використаний для здійснення XSS атак: в TRACE запиті на сервер передаються кукіси, якщо вони є. Тому можна запит перехватити і витягнути звідти все що потрібно.

    Syndicate content

    © Інформаційні технології. Аналітика , Рідна Мережа