Неприятно сознавать, но сейчас Россия - страна, отвечающая всем признакам экономики колониального типа – туда нефть, газ, металлы и бананы(зерно), оттуда – яхты, бентли, чистокровные жеребцы и футболисты, а также, картошка, помидоры, мясо, кастрюли...
Есть такое определение делового статуса, как франшиза. Это комплекс благ, позволяющий юридическим и частным лицам вести бизнес от лица существующего бренда и использовать его наработки.
Не кажется ли вам, что современная Россия, мягко говоря, не соответствует статусу коим является бренд "Россия".
Надо было только чуть-чуть подправить. Но решили отнять и поделить.
Что же мы имеем на сегодняшний день?
А ничего хорошего... На руинах экономики господствует крупный бизнес, а это чревато. И что интересно, все знакомы с законами развития общества, но упорно ползут на кладбище. Или не знакомы?!.. В последнем случае мне остаётся вдвойне пожелать нам мудрости и терпения ... благодаря которым они благополучно ездят на нас... Парадокс! (Не буди лихо пока оно тихо!)... Но я продолжу... Ради их благополучного существования на жертвенный камень была положена и наша безопасность. Ещё один подарок нашим врагам – скатываемся в пропасть со сверхзвуковой! Наша безопасность во всех сферах страны даже не на 2-ом, а на 10-ом месте!
Вполне естественно, что в этих условиях малый бизнес уже на первой стадии жизненного цикла имеет высокий уровень риска.
Остановлюсь лишь на информационной составляющей, в частности, в сфере туризма, так как туризм во многих регионах мира рассматривается как катализатор экономики – обладает очень большой доходностью при минимальных вложениях.
Итак:
Проблемы малого бизнеса
1. Как правило малый бизнес имеет невысокий уровень профессионального менеджмента.
2. Для них существует проблема привлечения финансовых ресурсов.
3. "Оператором персональных данных" вынуждены становится не только каждая государственная и муниципальная организация, но и каждое юридическое лицо и даже физическое. Это не зависит от количества сотрудников (от 1 и до 1 млн). И каждая организация должна соответствовать(!) требованиям обеспечения безопасности передачи и хранения данных.
4. Риски связанные с потерями при нарушении непрерывности бизнеса являются критичными, опережая по значимости остальные. При возросшей конкуренции, прерывание предоставления клиентам услуг, несвоевременное оповещение о критической ситуации, отсутствие возможности устранения чрезвычайной ситуации и нарушение конфиденциальности могут повлечь за собой потерю клиентов, потерю рыночной доли и, в конечном итоге, отрицательно сказаться на репутации компании.
У нас как в большом супермаркете, где люди видят много всего интересного, а взять это не могут - нет простого и доступного инструмента, помогающего в работе.
"Ключи от дома, где деньги лежат"
Как известно, надежность и безопасность являются необходимым условием передачи и хранения данных. И такая функция протокола TCP/IP, как наличие возможности повторного запроса при отсутствии недостающих пакетов информации, не предполагает безопасность передачи данных. Этим могут воспользоваться третьи лица и перехватить передаваемые данные. Далее следует что-то подобное, когда может произойти подмена данных:
- Ключи шифрования перехватываются.
- Ключи хранятся в файле. Доступ к файлу можно осуществить разными путями.
- Общедоступные сертификаты несовершенны.
Сделаю, с Вашего позволения, некоторое отступление и для наглядности приведу пример, чтобы было понятно, что нужно всего несколько строк программы, чтобы что-то произошло.
К сети VPN с SSH доступ получают при повторном запросе пакетов через TCP/IP. Теперь представьте себе некий сервер, который на пути следования пакетов сначала их перехватывает, а так как оригинальный сервер ничего не получил, автоматически следует повторная передача уже на некий сервер, который получил IP-адрес и изменил свой на этот, затем считывается имя файла из клиента через установленное сетевое соединение, выполняется что-то с файлом и результат отправляется обратно отправителю или адресату. То есть, при злом умысле можно запросто подменить данные, например, голосования. Для этого нужны всего несколько строк на стороне некоего сервера, например, программы "gawk":
BEGIN { NetService = "/inet/tcp/8888/0/0" NetService |& getline CatPipe = ("cat" $1) # устанавливает $0 и поля while ((CatPipe | getline) > 0) print $0 |& NetService close(Netservice)
И далее одна строка потокового редактора "sed":
sed [опции] команды [файл-для-редактирования]
И вот вам "ключи от дома, где деньги лежат"... если, конечно, они ещё там остались после создания ресурса (сайта).
Третье лицо
Не прибавляет безопасности и наличие третьего лица - администратора сети, имеющего "root"-доступ, то есть полный доступ к рабочим столам пользователей.
Закрытость или всё-таки открытость
Закономерно, что конечного пользователя в первую очередь интересует программа как работающий продукт, а не то, как и почему она работает. Поэтому существует возможность распространять большинство программ в двоичной форме без наличия исходного текста. Такое программное обеспечение широко распространено на сегодняшнем рынке и обозначено как программное обеспечение с ЗАКРЫТЫМ ИСХОДНЫМ КОДОМ. Под такое определение подпадает операционная система "Windows".
Но есть случаи, когда требования программы шире, чем просто работающая программа: иногда необходимо точно знать устройство и принцип работы программы, чтобы исключить недостоверность, различное толкование данных и так далее.
В качестве примера можно привести программу, которая представляет документ в виде некоторого файла и единственный способ получить содержащиеся в нем данные - прибегнуть к помощи какой-то определенной программы, которая неизвестным для нас образом их извлечёт и отобразит в понятном нам виде.
Теперь представим себе, что это не просто текстовой документ, а государственная бумага, подписанная электронно-цифровой подписью официального лица. Поскольку мы не знаем, как именно программа делает из файла читаемый документ, то даже удостоверившись с помощью электронно-цифровой подписи в подлинности файла, мы не можем гарантировать, что видим ТОТ ЖЕ САМЫЙ ТЕКСТ, который был написан официальным лицом. Например, на одной из сторон программа настроена иначе и не отобразила примечания... Катастрофические государственные последствия очевидны.
Такое невозможно, если мы всегда сможем восстановить из файла содержащийся в нём текст при условии, что известен полный набор правил, по которым это делается. В такой ситуации автор или производитель может предоставить исходные тексты некоторому закрытому сообществу - клиенту или государственному - обычно на условиях неразглашения.
Тем не менее, такая условная открытость не может добавить общественного доверия, и предлагает опираться на чье-то авторитетное мнение о тех или иных результатах работы программы.
Другая возможность - программное обеспечение с ОТКРЫТЫМ ИСХОДНЫМ ТЕКСТОМ, когда исходные тексты опубликованы или предоставляются любому по первому запросу. Как пример, операционная система "Linux", которая, кстати, имеет особенности:
- Отсутствие вирусов. После перезагрузки вредоносный сервис, полученный с подозрительного ресурса, просто не стартует. Невозможно внести изменения в скрипты загрузки системы. Иными словами, вирус в Linux не может изменить ни байта, ни в одном из файлов, при условии, что на машине не предустановлена вредоносная программа и нет эмулятора. Можно запустить какой-то вредоносный код, который запустит некий сервис на каком-либо TCP-порту и сам будет подключаться к какому-то хосту в Интернете. Linux обладает такими свойствами, как:
- Бесплатность
- Возможность модификации под разные нужды без/с добавлением своих программ.
- Возможность создать свою авторскую версию.
Но одного исходного текста недостаточно, чтобы программу считать полностью открытой, а её работу полностью прозрачной для пользователя. Необходим не только исходный текст, но и инструментарий, с помощью которого он преобразуется в двоичный вид. В таком случае двоичную программу можно воспроизвести (заново скомпилировать), что даёт ВОЗМОЖНОСТЬ КОНТРОЛЯ И АУДИТА программного обеспечения.
Даже минимальная открытость уже даёт независимость от конкретного производителя ПО (программного обеспечения), гарантии целостности и однозначности данных, ведёт к повышению общественного доверия к программе. Если же ПО применяется в общественной и государственной сфере, его открытость является гарантией соответствия принципам гражданского общества.
Добавлю к вышесказанному, что операционная система FREE BSD, которой отдают предпочтение на серверах из-за её устойчивости к сбоям, имеет дополнительный беспарольный root-доступ (теневой),что указывает на бесконтрольность доступа к данным всех клиентов, если учесть, что можно создать символьную ссылку на каждую систему, предположим, с какого-нибудь суперкомпьютера, и которую невозможно никак определить. Да и навороченная файловая система с оригинальным поисковым механизмом наводит на печальные мысли... Иначе говоря, ощущение, что мы, так сказать, голые, совсем не радует...
Беспроводные системы. Одни могут, другие тоже могут, но не везде
К сказанному прибавим и то, что, к сожалению, современные мобильные системы не отвечают потребностям абонентов иметь бесплатный доступ в сеть в любом месте и в любое время (все мы сталкивались с плохим качеством приема в лесах, на высокогорье, в низинах), что также является существенным недостатком в решении проблемы обеспечения безопасности людей при чрезвычайных обстоятельствах. Да и работают они, как правило, на небезопасных микроволнах. Ученые предупреждают, что, так называемый, "электромагнитный смог" станет в ближайшем будущем главным недугом всего человечества... А может быть уже стал?.. Микроволны применяют в массово используемой на наших кухнях микроволновой печи, в Bluetooth и Wi-Fi. Действуют они все в диапазоне 2,4Ггц. Разница между ними заключается в мощности излучения. Телефоны с мобильной связью 3G и 4G действуют в часотах– 2,5-2,7Ггц. Это страшное оружие в руках дикаря. Стоит только усилить сигнал от базовой станции и через некоторое время вы - труп. Вы не задумывались о массовой гибели птиц...
Идём дальше...
При ближайшем рассмотрении, становится очевидным, что стандарты WiFi, 3G и 4G, где используется метод множественного доступа (OFDM), создавались как дополнение к американскому стандарту телевизионного вещания ATSC.
Почему? Ответ лежит в частотной полосе, которую полностью заняло телевизионное вещание из-за высококачественной картинки на экране.
При наличии положительных качеств, американский стандарт отличается низким качеством приема на портативные приемники и отсутствием опции передачи дополнительных данных.
В свою очередь, беспроводные системы WI-FI a/g/n, 3G и 4G действуют в пределах прямой видимости на небольших расстояниях (от базы), что является существенным недостатком в решении проблемы обеспечения безопасности людей при объявлении тревоги и в других чрезвычайных обстоятельствах.
Альтернативным решением является европейский стандарт DVB, который создавался как основа единой телекоммуникационной системы ориентированной на передачу данных самой различной природы (кстати, метод доступа – модуляция COFDM, как вариант OFDM). Охватывает кабельное (DVB-C),спутниковое (DVB-S) и наземное (эфирное) вещание (DVB-T).
Особенность DVB-T - это высокая мобильность приемника. Возможность принятия устойчивого сигнала на скорости движения до 300 км/час. Другое отличительное качество - точное определения местоположения при организации навигационных услуг и обеспечения безопасности людей, где беспроводная связь играет важную роль.
И самое существенное - надежность доставки сигнала. Передача данных имеет ценность, когда обеспечены безопасность, высокая производительность и стабильная связь.
Развитие сети наземного(эфирного) цифрового телевизионного вещания DVB(T) - одно из главных направлений политики государства, что в нашем случае определяет принципиально новые возможности в экономическом и социальном плане.
О других технологических тенденциях ... но коротко
Существуют другие технологические тенденции и они общеизвестны, общим которых является уверенность, что можно создать качественный сервис, удовлетворяющий потребностям пользователей, распределенных во множестве географически отдаленных сетях, который включает в себя понятия:
1. Инфраструктура как услуга, включающая автоматическое создание сети предприятия одним "кликом".
2. Компьютерная платформа как услуга - аппаратный и/или программный комплекс служащий основой для различных вычислительных систем(!)
3. Данные как услуга. Предложение информации и поиск информации - услуги, за которыми стоят экономические интересы конкретных компаний. Можно создать поискову систему, но с другим алгоритмом поиска(!), который будет устраивать всех участников. Нужно и можно наиболее полно использовать рыночные исследования и другие ключевые стратегии для анализа результатов, которые помогут компаниям принимать правильные решения
4. Рабочее место, где пользователям предоставляются удаленные вычислительные мощности, дисковое пространство, VoIP-телефония и другие ресурсы
А далее, в определенной прогрессии, становятся востребованы другие сопряженные отраслевые сегменты - предприятия производственной и непроизводственной сферы. И, конечно, наука.
А особенность геостационарной орбиты системы Глонасс даст возможность пользователям применять не только GPS, что даёт право выбора пользователям в ситуации, не отвечающей необходимым условиям безопасности и качеству услуг (в критической ситуации обязательно должна быть дублирующая структура).
В интересах каждого человека
Инновационная информационная инфраструктура с возможностью бесплатного доступа, реализующая "облачные вычисления", обладающая оперативностью в действиях, с хорошо структурированной информацией и услугами, направленными на интересы каждого человека, оптимизирует жизнь многих людей и, тем самым, реализует главные принципы устойчивого развития.