Рейтинговые книги
Читем онлайн Цифровой журнал «Компьютерра» № 204 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 11 12 13 14 15 16 17 18 19 ... 21

И именно обширность эта и создаёт проблемы. Скажем, один PIN-код запомнить легко. Несколько — для карточек с небольшими дебетовыми счетами, которыми оплачиваешь бензин, коммунальные услуги, ежедневные покупки, — чуть труднее, но тоже возможно… А вот пользоваться одним и тем же PIN-ом и одной и той же карточкой — абсолютно не стоит. И паролями — лучше длинными, трудными для запоминания. Да и сомнительные сайты лучше не посещать. (Скажем, когда в городе появляются сразу две структуры, претендующие на право собирать платежи за ЖКХ, город впадает в ступор, не зная, кто законный…) 

Цифровой страж на страже сетевых интересов.

Так что объёмную и нетривиальную задачу защиты в сети наших интересов эксперты IBM считают правильным возложить на цифровые же технологии. На системы, называемые «digital guardian» («цифровой страж»). Такая система не будет просто программкой для хранения паролей, пусть и оснащённой довольно сильным шифрованием. Нет, тут речь идёт о применении когнитивных технологий (cognitive security system) к решению проблем безопасности. А проблемы эти весьма серьёзны: в прошлом году в США было зарегистрировано 12,6 миллиона случаев краж идентичности (identity theft).

И понятно, что проблему эту надо душить, пока она не приняла угрожающий характер. А как это делать в канонах кибернетики? Речь же идёт об искажении сигнала опознания. А что в этом случае предписывала классическая шеноновская теория информации? Да повысить избыточность сигнала: аналоговый радист при сильных помехах произносил слово побуквенно, разворачивая литеру «А» в «Анну»… Так что надо развернуть, расширить сигнал опознавания. Привлекая для этого дополнительную информацию.

Вот, скажем, американский гипермаркет с кассами-автоматами, умеющими распознавать товары и считывать штрихкоды. Купить «в безлюдном режиме» банку пива или бутылку бурбона вы не сможете, даже имея дееспособную кредитную карту: нужно идти к кассиру, который проверит вашу взрослость, в сомнительных случаях требуя документ… То есть — используются дополнительные данные и когнитивные способности. Именно их наличием обусловлена способность кассира прикинуть возраст покупателя и в случае нужды сверить личность с фото на документе. 

Так что цифровой страж будет следить за сетевым поведением человека и строить модель его личности. Куда он ходит за покупками, откуда получает деньги и на что тратит. И неким гибким образом станет прогнозировать поведение человека, выстраивая в соответствии с этим стратегии безопасности. Расчёт кредиткой в привычное время за кофе и хот-дог в привычном кафе будет проходить максимально просто и с минимальным применением мер безопасности.

А вот покупка в неизвестном интернет-магазине на крупную сумму, или в магазине известном, но с доставкой товара по неизвестному адресу, или расчёт с кредитки убеждённой вегетарианки за роскошный обед со спиртным в ирландском мясном ресторане будет сопровождаться максимальным количеством процедур идентификации личности… Конечно же, проблема ipse custodies остаётся и будет оставаться всегда, но такой подход может быть весьма полезен. Ролик про функционирование «цифрового стража» находится здесь. 

Ну и, наконец, перемены во взаимодействии города и его жителей. Город, огораживавший некогда граждан от диких зверей и двуногих, но недружелюбных соседей, должен ныне превратиться в интеллектуальный центр, обретающий способность анализировать протекающие в нем процессы жизнедеятельности и, накопив соответствующие данные (и даже приобретя соответствующие знания: без когнитивных технологий нынче никуда), управлять ими, оптимизируя к выгоде жителей.   

Умный город.

В качестве примера того, как это может достигаться, обратимся к одной из классических книг по вычислительной технике — культовым «Этюдам для программистов» Чарльза Уэзерелла, переведённым на русский в 1982 году. Там, в главе 17, рассматривалось моделирование движения на автостраде. Писался американский оригинал после двух первых нефтяных кризисов, приведших к введению ограничений скорости на дорогах США. И вот тогда-то было отмечено, что парадоксальным образом введение таких ограничений не только сберегает человеческие жизни в авариях (пассивная безопасность тогдашних машин сильно уступала современной), но и не привело к увеличению времени, проводимого янки в пути.

Ограничение скорости для каждой машины приводило к тому, что «в среднем» транспортный поток приобретал большую пропускную способность. Демонстрируя, за счёт чего это происходит, Уэзерелл и предлагал читателям написать вычислительную модель дорожного движения. Машины выезжают на участок дороги со скоростями, равномерно распределёнными между 50 и 60 милями в час, с интервалами от 4 до 6 секунд. Допустимое сближение — не более 10 футов на каждые 10 миль скорости. В случае приближения на утроенное допустимое расстояние начинается притормаживание на одну милю в час за секунду. В случае резкого торможения впереди идущей машины с задержкой в 0,2 секунды происходит торможение на 15 миль в час за секунду.

Программа должна моделировать случайное появление машин на дороге, возникновение случайных помех и отслеживать столкновения и колебания скорости движения. Ну и отображать все это визуально. На её разработку Уэзерелл предлагал выделить три недели, а ещё неделю — на систему отображения. Интересно, сколько уйдёт у того читателя, который решится сам повторить этот эксперимент сегодня: будет наглядный пример того, как выросла производительность интеллектуального труда. Ну и попробовавший пример поймёт, как «умный» город, динамически изменяя скоростной режим на трассах, сможет повышать их пропускную способность.

Да, современным когнитивным технологиям совершенно не трудно постоянно составлять такие модели — только на основе «больших данных» — и использовать их в каждом из контуров управления городом. Точно так же, как модели будут использоваться и в задачах безопасности и здравоохранения! 

К оглавлению

Трояны с претензией на авторское право: как не надо делать скрытые биткойн-майнеры

Андрей Васильков

Опубликовано 20 декабря 2013

В литературных произведениях преступники — злые гении, бросающие интеллектуальный вызов правосудию и лучшим умам полиции. Однако в жизни чаще встречаются противоположные личности, способные оставить свой паспорт на месте преступления. Если в виртуальном мире и существуют аналоги таких ляпов, то свидетелем одного из них мы как раз стали на этой неделе. Новая модификация трояна класса биткойн-майнеров, обнаруженная специалистами ООО «Доктор Веб», содержит имя и фамилию одного из своих создателей и псевдоним другого. По этим данным легко узнать всю остальную информацию о соавторах, просто выполнив поиск по социальным сетям.

Среди множества вредоносных программ ещё в прошлом веке стал выделяться класс троянских коней. Их код мог содержать разные функции, позволяющие применять его для удалённого управления или кражи ценной информации. Каждый автор старался сделать свой троян максимально скрытым от пользователя и неуловимым для антивирусных программ.

Довольно быстро из области состязания в изящности кода написание троянов перешло в сферу криминальных доходов. Новые разновидности троянов накручивали посещаемость, имитируя клики по баннерам, выполняли звонки на платные номера, использовались для создания ботнет-сетей и применялись множеством других способов.

Из-за низкой квалификации основной массы пользователей и пренебрежения ими элементарных норм безопасности требования к качеству кода троянов стали резко падать. Их структура становилась всё более примитивной, пока не достигла апофеоза — использования скриптов автоматизации, оставляющих в теле трояна информацию о своих создателях.

Так произошло и в данном случае с попыткой незадачливого автора скрыто установить трояна на компьютеры тысяч пользователей через программу монетизации файлового трафика Installmonster.ru.

Партнёрскую программу с говорящим названием Install Monster в очередной раз использовали для распространения троянов (скриншот сайта).

Для сборки трояна из готовых модулей он использовал язык автоматизации выполнения задач AutoIt, не требующий практически никаких знаний в области программирования. В коде остались строки, свидетельствующие о разработке основных компонентов трояна другим человеком:

«c:UsersКошевой ДмитрийDocumentsVisual Studio 2012...»

1 ... 11 12 13 14 15 16 17 18 19 ... 21
На этой странице вы можете бесплатно читать книгу Цифровой журнал «Компьютерра» № 204 - Коллектив Авторов бесплатно.
Похожие на Цифровой журнал «Компьютерра» № 204 - Коллектив Авторов книги

Оставить комментарий