" />

Информационные технологии. Состояние и перспективы. Середина 2011 года.

(доложено на I Всеросcийском CIO Конгрессе 27-го мая 2011 г. МГИМО)
Семенов Ю.А. (МФТИ/ГНЦ ИТЭФ)

Целью данного обзора является выявление основных тенденций развития ИТ, формулировка проблем и обозначение направлений будущих разработок. Обзор является переработкой версии 2010 года, так как за эти полгода произошло много событий. Автор надеется привлечь интерес молодых амбициозных специалистов к технологиям, упомянутым в обзоре.[1] Данный текст имеет существенно больший объем, чем доклад на заседании Конгресса, где я был ограничен временными рамками (20мин).

Более 10 лет назад стало ясно, что источником научных знаний помимо теории и эксперимента является моделирование на ЭВМ. Если в 19 веке прогресс определялся развитием железных дорог, в 20-ом – автомобильных, то в 21-ом веке двигателем прогресса будут информационные каналы и информационные технологии. Информация стала одним из самых важных товаров. Число машин, подключенных к Интернет, приближается к 1,5 млрд. По этой причине, если вы предлагаете уникальный сервис или программный продукт, у вас есть все шансы быстро стать долларовым миллиардером. Ведь для этого вида товаров и услуг нет различий по возрасту, полу и т.д. Примером может служить стремительный взлет социальных сетей Facebook или Twitter. Быстро множится число WEB-серверов (Рис. 1), которые интегрируют в себе множество сервисов и сами становятся объектами атак хакеров и конкурентов.

Рис. 1. Рост числа WEB-серверов по годам

В таблице 1 представлены основные динамически развивающиеся технологии, способные радикально поменять ситуацию в ИТ-области.

Таблица 1. Технологии

ИнформатикаТелематикаКриптографияСемантические
сети
Квантовые компьютеры (квадрильоны оп/сек)Высокопроизводительные каналыRSA Контекст, искусственный интеллект
НейрокомпьютерыТехнологии обеспечения сетевой и информационной безопасностиAES 
Биологические компьютерыКаналы с высокой допустимой импульсной нагрузкой (реактивность)Электронная подпись, сертификаты 
Интеграция электронных чипов в биологическую среду Квантовая криптография 
Моделирование:
  • Наноструктур
  • Биообъектов
  • Индивидуальных лекарств
  • Климата
  • Оптимизация процессов (например, в энергоустановках)
  • Работы человеческих органов, включая мозг

Из таблицы 2 видно, что технологии ИТ находятся накануне кризиса ограничений. С подобным кризисом столкнулась Российская империя в начале 20-го века. Тогда эксперты утверждали, что города далее развиваться не могут из-за невозможности вывоза конского навоза. Человечество не смирится с какими-либо ограничениями и по этой причине мы накануне новой технологической революции в области ИТ.

Таблица 2. Проблемы ИТ

NПроблемаСегодняшний уровеньТеоретический предел
1Нанотехнологии в computer science15 нм; мемристоры и графеновые транзисторы - 5 нм1нм; 1013 тактов/сек
2Передача данных1011 бит/сек<1013 тактов/сек
3Сетевая безопасностьПри 1,5 ×109 компьютерах в мире постоянно имеется 100-150 миллионов взломанных машин, 70% часто посещаемых серверов содержат вредоносные коды. Размер отдельной botnet достиг 10 миллионов. 90% почтового трафика является SPAM'омЧисло сигнатур атак достигло 2,5 миллионов, что делает сигнатурную технику выявления атак бессмысленной
4В криптографии нет доказанных теорем о прочности существующих шифровВ 2009 году был найден алгоритм для взлома MD5 
5Высокий уровень унификации ОС и приложений создал условия для тотальной уязвимости системВирус или червь может обрушить сеть в национальном масштабе 
6Обеспечение корректного поведения программы даже при наличии в ней ошибок  

Но уже разработаны мемристоры – системы памяти (наноионное устройство, Hewlett-Packard, 2008 г с размером 5 нм). Предполагается, что к 2012 году мемристоры начнут заменять собою флеш-память. Разработаны также транзисторы на основе графенов с размерами 5 нм. Считается, что мемристоры могут найти применение для моделирования работы человеческого мозга. В ближайшие годы можно ожидать встраивания электронных устройств в человеческое тело. И речь здесь идет не о приборах типа стимуляторов сердца, а об устройствах, соединенных с нервной системой человека.

К числу важных проблем следует отнести не доказанность теорем криптографической прочности. Сегодня информационная защита реализуется в основном за счет криптографических средств. А, например, в 2009 году была выявлена уязвимость хэш-алгоритм MD5 (используется при защите паролей и формировании сертификатов).

Мы все сильнее зависим от информации, хранящейся в ЭВМ, а сами машины ненадежны, каналы передачи имеют BER >10-9, а программы содержат ошибки. По разным оценкам каждая 10-1000 строка кода содержит ошибку. Ядро операционной системы содержит >3 млн строк кода, а еще имеется оболочка и приложения. В ОС Windows XP содержится 40 млн. строк кода т.е в программах на вашей машине может содержаться до 50000 программных ошибок!

Сетевая безопасность уже давно стала еще одной важной проблемой. 70% часто посещаемых WEB-сайтов содержат вредоносные коды и заражают посетителей. Рекордный размер botnet достиг 12 млн машин. 90% почтового трафика является SPAM’ом.

В нашей стране на высшем уровне принято решение о переходе на единое бесплатное программное обеспечение с открытыми кодами. Но чрезмерная унификация весьма опасна, так как первый же вирус сможет обрушить всю общенациональную сеть. Господь недаром создал нас с разными генными наборами, иначе первая же эпидемия чумы, холеры или гриппа очистила бы Землю от человечества.

Тенденции развития ИТ

  1. Безопасность программ. В стандартном ядре ОС исходный текст содержит около 5-10 миллионов строк кода. Если учесть прикладные программы, число строк кода следует удвоить. По данным космического агентства США в среднем 10-100 строк кода содержат, по крайней мере, одну ошибку. Если исключить ошибки в комментариях и отладочных секциях, куда программа обычно не попадает, число ошибочных строк кодов на каждой из машин может достигать 100000 и более. По большей части эти ошибки находятся в редко исполняемых частях программы. Основные ветви программы исправлены в процессе отладки. С учетом все большей зависимости людей от корректной работы машин, разработка технологий, гарантирующей безопасность использования программного обеспечения даже при наличии в них ошибок, становится крайне актуальной. Обычно проблема решается путем перезагрузки ОС или приложения. А если программа обеспечивает здоровье человека в реанимации, ответственна за обслуживание вашей дебитной карты, управляет авиалайнером, или оптимизирует состав лекарства, индивидуально подогнанного для вашего ребенка? Все это указывает на важность верификации и сертификации программ (code-checker’ы), которые выявляют ошибки алгоритмов, а не синтаксиса. Это область в РФ находится в зачаточном состоянии.
  2. Распознавание образов. Здесь имеется в виду не только динамические графические, видео или акустические образы, где наблюдается некоторый прогресс (MPEG-7, альфа-маски и объектный подход). Сюда относится и создание мультимедийных баз данных. Но это также и распознавание состояния системы (сервера, сети, системы управления, автоматическое выявление предкризисных состояний). Такая техника нужна для управления потенциально опасными производствами. Проблема здесь в том, что многие статусные параметры имеют нестационарное статистические распределения. Нужно разработать математические алгоритмы минимизации дисперсии при нестационарных статистических распределениях. Распознавание ситуации по многопараметрическому вектору состояния.
  3. Сквозная гарантия качества обслуживания. Эта проблема должна быть решена в процессе интеграции ЦТВ, Интернет, средств общения, включая мобильные UC (Unified Communication). Эта проблема актуальна не только для информационных сетей, но и, например, для уличного трафика. Решению этой проблемы способствует разработка технологии VPLS (Virtual Private LAN Service).
  4. Разработка распределенных систем управления, гарантирующих повышенную надежность. В таких системах отказ отдельных узлов или каналов сети не приводит к выходу из строя системы в целом. Такие сети могут строиться на основе технологий P2P или GRID [1]. Такие сети особенно важны для потенциально опасных технологических процессов, например, для АЭС. Здесь также как и в предыдущем пункте могут использоваться сети типа ZigBee [3].
  5. Каналы и сети, рассчитанные на высокие импульсные нагрузки. Интернет, в частности основной транспортный протокол ТСР не рассчитан на большие импульсные нагрузки (особенно при больших значениях RTT), и плохо переносит перегрузки (это относится к переключателям и маршрутизаторам).
  6. Ограничения BER. BER для оптических каналов ~10-9 - 10-10, а размеры пересылаемых массивов уже превышают терабайты и стремятся к петабайтам. При передаче 1 терабайта произойдет 1000 ошибок. Технология повторной передачи становится неэффективной на транспортном уровне, а при петабайтных объемах становится заметной вероятность не обнаружения ошибок по СRC.
  7. Рост размера Интернет (~1.500.000.000 узлов) делает все более трудным усовершенствование его протоколов. Изменение программного обеспечения в таком числе узлов при сохранении совместимости со старыми программами делает процесс чрезвычайно трудоемким. WEB-технология позволила унифицировать требования к программам, убрала зависимость от оборудования и ОС. В результате клиентами разработчиков программ и услуг стали все полтора миллиарда пользователей Интернет.
  8. В 2004 году стало понятно, что былой рост производительности вычислений обеспечить невозможно и начался рост мультиядерности процессоров. Но рост производительности с ростом числа процессоров носит логарифмический характер.
  9. Хорошие результаты (ускорение до 5 раз) можно достичь, модифицировав приложения, использующие протокол CIFS (Common Internet File System).

    Рис. 2. Влияние RTT на пропускную способность канала при window=32K

    Cloud computing [4]

    Техника облачных вычислений появились около 10 лет назад. Пожалуй первой начала использоваться услуга SaaS (Software-as-a-Service). Cloud computing - это парадигма распределенного широкомасштабного компьютинга, где набор абстрактных виртуализованных, динамически масштабируемых, дистанционно управляемых машин, устройств памяти, платформ и сервисов предоставляются по запросу удаленным пользователям через Интернет. Сейчас существует 14 вычислительных категорий cloud computing (возможно дальнейшее расширение списка):

    1. Хранение данных в качестве услуги (storage-as-a-service)
    2. База данных в качестве услуги (database-as-a-service)
    3. Информация в качестве услуги (information-as-a-service)
    4. Процесс в качестве услуги (process-as-a-service)
    5. Приложение в качестве услуги (application-as-a-service = software-as-a-service)
    6. Платформа в качестве услуги (platform-as-a-service)
    7. Интеграция в качестве услуги (integration-as-a-service)
    8. Аппаратная инфраструктура в качестве услуги (Hardware Infrastructure-as-a-service)
    9. Программная инфраструктура в качестве услуги (Software Infrastructure-as-a-service)
    10. Безопасность в качестве услуги (security-as-a-service)
    11. Управление в качестве услуги (management/governance-as-a-service)
    12. Тестирование в качестве услуги (testing-as-a-service)
    13. Унифицированные коммуникации в качестве услуги (UC-as-a-service)
    14. Инфраструктура в качестве услуги (infrastructure-as-a-service)

    Новые протоколы построения локальных сетей PON, GEPON и VPLS [5]

    Возраст Ethernet составляет 35 лет. По некоторым параметрам этот стандарт не отвечает современным требованиям (MTU, QoS, гарантированное время отклика). Но поменять его достаточно сложно (более миллиарда машин используют этот интерфейс).

    Другим направлением развития VLAN является техника VPLS (Virtual Private LAN Service - L2 - RFC-4761, RFC-4762). В какой-то мере VPLS является альтернативой MPLS для локальной сети. Смотри VPLS for Any-to-Any Ethernet Connectivity: When Simplicity and Control Matter. Формально MPLS работает на L3, а VPLS на L2. VPLS использует статические маршруты доставки, а MPLS - динамические. VPLS обеспечивает безопасность за счет присвоения пользователям уникальных идентификаторов. Для прокладки маршрутов VPLS может использовать BGP или LDP. Существует также возможность псевдопроводного Ethernet-соедиения через Интернет посредством протокола MPLS (VPLS). Стандарт VPLS может дать большой выигрыш в эффективности, например, при работе с сетями ATM.

    Технологии Интернет продолжают быстро развиваться. Растет число регламентирующих документов RFC (технология Интернет усложняется), их число в 2011 году превысило 6000.

    Беспроводные технологии

    В последнее время все шире используются беспроводные технологии передачи данных Zigbee [3], WiFi, 802.15, WiMax, Bluetooth, NFC.

    Протокол Zigbee ориентирован на беспроводное управление, например светофорами в городе. Новая технология NFC (Near Field Communication) предназначена для бесконтактной идентификации объектов и оплаты покупок.

    Основной канальной технологией для стационарных сетей сейчас и, тем более в далекой перспективе, будет оставаться оптоволоконика.

    Интеграция сервисов.

    В каждый дом приходит кабель или оптическое волокно, по которым может осуществляться цифровое ТВ, телефония, Интернет услуги, платежные системы.

    Каждый доллар, вложенный в новый программный продукт, сопряжен с 7-10 долларами, которые придется потратить на интеграцию данного продукта в систему. Фирменное приложение может использоваться до 20 лет, подвергаясь обновлению каждые 2-3 года. Система, созданная из продуктов нескольких производителей, обойдется в 4 раза дороже системы от одного производителя. Компания IDS оценивает стоимость интеграции за время жизни приложения (5-20 лет) равной стоимости приложения, умноженной на 30-40. При использовании продуктов разных производителей эта цифра растет экспоненциально.

    Виртуализация

    Таблица 3. Оценка эффективности виртуализации

     До виртуализацииПосле виртуализации
    Размер информационного центра240 серверов84 сервера
    Энергопотребление240@200Вт,
    52@270Вт
    Полная потребляемая мощность48кВт20,04кВт
    Стоимость электроэнергии на год33.638,$14.016,00$
    Дополнительные расходы (UPS)5.045,76$2.102,40$
    Издержки на охлаждение27.078,91$11.282,88$
    Экономия за год 38.361,79$

    Помимо энергоресурсов при виртуализации сокращается потребность и в мощных UPS. Переход на виртуализацию стимулирует разработку специального оборудования для управления питанием вычислительной техники. Одновременно происходит процесс минимизации энергопотребления. Смотри раздел "Направления и тенденции развития ИТ-технологий" ("Зеленый компьютинг"). Таким образом "второе пришествие" виртуализации диктуется чисто экономическими соображениями.

    Рис. 3. Анализ рынка виртуальных клиентов (см. Increase Utilization, Decrease Energy Costs With Data Center Virtualization)

    GRID-системы [2]

    Последнее десятилетие было ознаменовано быстрым развитием слабо и сильно связанных GRID. Области применения Grid многообразно, но высокая эффективность достигается только для задач, допускающих распараллеливание Для произвольных задач имеет место логарифмическая зависимость производительности от числа процессоров.

    Важным стимулом внедрения GRID явилось и то, что большинство информационных центров используют свои ресурсы не более чем на 30% (Forrester Research). Побочным стимулом к развитию данной технологии был и тот факт, что в существовавших центрах до 75% стоимости стало составлять питание, охлаждение и управление.

    Green computing

    Технологии green computing разрабатывались для минимизации энергозатрат. Простые беззатратные меры при проектировании новых информационных центров могут сэкономить 20-50% затрат на электрическую энергию, а системные меры позволят довести экономию до 90%. В США реализуется программа снижения потребления энергии компьютерами в 2 раза (здесь присутствует и экологический аспект). Целям зеленого компьютинга служит и техника виртуализации, так как повышает эффективность использования серверов.

    Рис. 4. Энергозатраты в типичном вычислительном центре

    Основная доля энергозатрат приходится на систему охлаждения (33%, больше чем вычислительная техника!). Сюда еще нужно добавить затраты на кондиционирование (9%; CRAC - Computer Room Air Conditioner). Данный центр имеет эффективность 30%, так как именно такая доля энергии тратится на ИТ цели. Энергопотребление 1000 рабочих станций за один год эквивалентно 880 баррелей нефти или 43180 галлонам бензина. Их работа с учетом всех факторов производит 380 тонн СО2 и 130 тонн отходов. Если предположить, что эти машины всегда включены, то это обойдется 90000$.

    Каждый доллар, потраченный на новые серверы сегодня, сопряжен с 70 центами расходов на энергопитание и охлаждение.

    Таблица 4. Практические меры по экономии энергозатрат

     ЭкономияСредстваОграничения
    Правильный масштаб NCPI10-30%Использование модульной архитектуры в системе питания и охлаждения Для новых систем и модификаций. Трудно модифицировать
    Виртуализация серверов10-40%Включает консолидацию приложений на малом числе серверов (блейд-сервера) Требует изменений основных ИТ процессов. Для достижения экономии в существующих системах, некоторые источники питания и блоки охлаждения может быть нужно отключать
    Более эффективная архитектура кондиционеров7-15% Порядковая система охлаждения имеет более высокую эффективность при высокой плотности. Более короткие пути воздушных потоков требуют вентиляторов меньшей мощности. Следует предпринимать меры для снижения высушивания воздуха. Это исключит использования систем кондиционирования влажностиДля вновь создаваемых систем. Выигрыш ограничен для систем с высокой плотностью
    Экономичные режимы работы кондиционеров4-15% Многие кондиционеры имеют экономичные опции. Могут быть реализованы существенные экономии энергии для определенных географических регионов. Для вновь создаваемых систем. Трудно модифицировать
    Более эффективное размещение в помещении5-12% Размещение может существенно влиять на эффективность работы кондиционеров Для вновь создаваемых систем. Трудно модифицировать
    Более эффективное оборудование питания4-10% Новые лучшие модели UPS имеют на 70% меньшие энергопотери. Следует учитывать, что мощные UPS требуют охлаждения Для вновь создаваемых систем

    UC (интеграция сервисов, оптимизация техники связи, позиционирование субъектов)

    Если посмотреть на современную бизнескарточку, там мы увидим номера рабочего, домашнего и мобильного телефонов, факс, e-mail, ICQ, Skype, возможно адрес персональной WEB-страницы. Если вы попытаетесь воспользоваться этими данными, то это потребует от вас значительного времени. Причем ваши издержки будут зависеть от места пребывания вашего партнера. А если вам нужно связаться с несколькими коллегами? Сервис UC предназначен для обеспечения оперативной связи вне зависимости от места пребывание партнеров (схема "click-to-talk"), оперативный доступ к справочным системам, многостороннюю связь, интеграцию самих бизнес-процессов и т.д. Для реализации таких услуг компания Microsoft разработала специальный коммуникационный сервер, размещаемый в офисе (OCS). Смотри также www.ucstrategies.com.

    Рост информационных объемов

    Человечество узнает об окружающем мире все больше. Необходимые и реальные объемы данных, хранящихся в информационных репозитариях, растет почти экспоненциально. Темпы роста информационных объемов по годам (2005-2010) смотри на рис. 5. (The Top 5 IT budget Killers). Практически та же тенденция прослеживается в сфере аппаратной и программной сложности. Из рисунка видно, что дефицит нужного объема памяти со временем нарастает.

    Рис. 5. Рост объемов информации по годам

    Журнал Economist оценивает, что объем данных каждый год растет на 60%. Эта точка зрения подтверждается аналитиком компании IDC, который предсказывает, что ‘цифровая вселенная’ вырастет до 1.8 зеттабайт (1021байт) в 2011, на 47% по отношению к 2010, и превысит 7 ZB к 2015. 1 зеттабайт равен емкости 50 библиотек Конгресса США.

    Емкость памяти современных машин (~1Тбайт) по порядку величины сравнялся с числом нейронов в мозге, сигналы в человеческом теле распространяются со скоростью менее 130м/сек. Машины же выполняют миллиардов операций в секунду, но конкурировать с человеком при выполнении творческих заданий машины пока не могут.

    Многофакторная аутентификация

    Учитывая возрастающие требования к безопасности аутентификации, в последнее время считается приемлемой схема с контролем 3 или даже четырех факторов (например, имя-пароль-идентификационная_карта-радужка_глаз). На рис. 6. показана временная зависимость деградации безопасности шифров (см. Network Security, V2004, Issue 12, декабрь 2004, стр. 6-11).

    Важно помнить, что до сих пор не доказаны теоремы, гарантирующие прочность кодов криптозащиты (невозможность быстрого подбора ключей).

    К сожалению два года назад был скомпрометирован алгоритм хэширования MD5, используемый при формировании сертификатов.

    Рис. 6. Время жизни криптографических алгоритмов

    Проблема усложнения программного обеспечения (Bloatware = Elephantware)

    Разработчики программного обеспечения стремятся сделать программы более дружественными для пользователя. Но это сопряжено с усложнение программ. Сформулирован закон Niklaus Wirth, который гласит, что скорость работы новых программ понижается быстрее, чем увеличивается быстродействие вычислительного оборудование. Ниже в таблице представлены минимальные требования разных версий операционной системы Windows.

    Таблица 5. Аппаратные требования ОС Windows

    ВерсияПроцессор [МГц]Память [Мбайт]Жесткий диск [Мбайт]
    Windows 9525850
    Windows 9810-40%Включает консолидацию приложений на малом числе серверов (блейд-сервера) Требует изменений основных ИТ процессов. Для достижения экономии в существующих системах, некоторые источники питания и блоки охлаждения может быть нужно отключать
    Windows ME7-15%Порядковая система охлаждения имеет более высокую эффективность при высокой плотности. Более короткие пути воздушных потоков требуют вентиляторов меньшей мощности. Следует предпринимать меры для снижения высушивания воздуха. Это исключит использования систем кондиционирования влажностиДля вновь создаваемых систем. Выигрыш ограничен для систем с высокой плотностью
    Windows 2000 Serverов4-15%Многие кондиционеры имеют экономичные опции. Могут быть реализованы существенные экономии энергии для определенных географических регионов. Для вновь создаваемых систем. Трудно модифицировать
    Windows XP5-12% Размещение может существенно влиять на эффективность работы кондиционеровДля вновь создаваемых систем. Трудно модифицировать
    Windows Vista800100015000

    Усложнение программ делает их уязвимее, а требование к их надежности растет от дня ко дню.

    В 2008 году в мире использовалось 350.000.000 USB-флэш модулей памяти, что создает определенные угрозы. За последние два года 52% предприятий пострадали от утраты конфиденциальных данных, хранившихся на USB-драйвах. На рынке появились приборы, которые требуют аутентификации для доступа к таким устройствам. Кроме того, флэш память стала причиной занесения вируса в машины Международной космической станции.

    Использование приложений с коммутацией портов

    Еще несколько лет назад практически все приложения использовали при работе 1 максимум 2 порта. Пожалуй первыми приложениями, нарушившими эту традицию стали файлообменные программы eMule, BitTorrent, Kazaa, Gnutella, Ares и др. (P2P). Еще одним популярным приложением такого типа является Skype. Но мало-помалу сформировался быстро расширяющийся класс таких приложений. Это сопряжено с широким внедрением технологии Web 2.0. В настоящее время только компания Google предлагает около 20 таких приложений. Эти технологии позволяют решить проблемы ускорения обменов, экономии ресурсов и, в некоторых случаях, обеспечить более высокий уровень безопасности. Но риск их использования пока достаточно велик. Число организаций и индивидуальных пользователей этих приложений быстро растет. Это связано с тем, что эти приложения обеспечивают более высокие эксплуатационные характеристики. Всего к текущему моменту времени доступны 105 подобных программных приложений. На рис. 7 приведены основные приложения, которые в процессе работы осуществляют коммутацию портов. Смотри The Application Usage and Risk Report. An Analysis of End User Application Trends in the Enterprise (весна 2010).

    Рис. 7. Приложения, осуществляющие переключение портов

    Новые проблемы

    1. Семантические сети (искусственный интеллект, контекст и пр.). Неясно возможно ли решить эту проблему вообще!
    2. Разработка надежных алгоритмов распознавание сетевых атак нулевого дня.
    3. Разработка распределенных систем управления (технологии P2P и GRID) для потенциально опасных технологий (атомная промышленность, оборона)
    4. Разработка лекарств, индивидуальных для каждого человека.
    5. Моделирование работы биологических объектов, включая органы человека (например, биомолекул в качестве ячеек памяти (в МГУ))
    6. Встраивание чипов в живые объекты
    7. Распознавание мультимедийных образов, создание мультимедийных баз данных и поисковых систем (первые успехи продемонстрировала компания Google)

    Программы в качестве государственного оружия

    Кибероружие против других стран и организаций сейчас имеет вид botnet. Такие botnet будут создаваться путем установки троянских коней на официальных правительственных сайтах (выглядит безумием - но люди достаточно безумны). Такие сети использовались ранее против Эстонии и Грузии. Во многих странах создаются специальные группы по кибероружию (США, Китай, Россия, Великобритания, Франция, Израиль и Корея). Помимо DDoS зарегистрированы атаки на технологическое оборудование - использован сетевой червь Stuxnet против системы управления суперцентрифугами в Иране. Нет такого достижения человеческой цивилизации, которое бы люди не обратили себе во вред.

    Впрочем, самая большая botnet – это совокупность машин с ОС Windows (ведь мы не знаем, какие программы туда заносятся при обновлении ОС). Здесь уместно упомянуть о программах, которые зашиты в ЦПУ, BIOS и чипах драйверов внешних устройств, тексты которых неизвестны. А там могут содержаться и недокументированные программные сегменты. Те, кто работает с LINUX, также не могут себя чувствовать спокойно именно по этим причинам.

    Проблема катастрофоустойчивого резервного копирования

    Резервные копии должны храниться в другом здании по отношению к расположению исходных копий, чтобы даже в случае пожара или другого бедствия, когда все, что хранится в здании уничтожается, потери критической информации не происходило.

    Проблемы уязвимости сети

    WEB-страница содержит много такого, что не видно при просмотре. Именно по этой причине WEB-страницы и браузеры образуют цепочку, через которую в машины внедряются различные вредоносные программы (например, атака drive-by download). Новые технологии обычно сложнее старых, и по этой причине уязвимее. WEB-2.0 открывает много новых уязвимостей. Каждый час создается 1883 вредоносных кода! (Работа идет без выходных, отпусков и без скидок на кризисы). (Mike Chapple, "Endpoint Security").

    Существует огромное множество уязвимостей, большинство из которых связано с программными ошибками (см. пункт 1 данного перечня). Но некоторые уязвимости связаны с дефектами алгоритмов или протоколов. Особый класс атак составляют DoS и DDoS. Не брезгуют хакеры и методами социальной инженерией. Проблема усугубляется тем, что вторжения в сети и машины перешли на коммерческие рельсы. Примером такой программы является Зевс, которая разработана специально для кражи средств из банков.

    Основным источником заражения вредоносными кодами стали социальные сети. В 2009 году компания PandaLabs выявила 25 миллионов новых разновидностей вредоносных кодов (за предыдущие 20 лет было выявлено всего 15 миллионов вредоносных сигнатур).

    Увеличивается число угроз, связанных с использованием поисковых систем.

    Заражениям все чаще подвержены различные официальные сайты (см. рис. 7 – сайт форума “Высокие технологии 21 века”). Иногда это делается сознательно, чтобы сформировать botnet на будущее.

    Ниже приводится список классов вредоносных сетевых кодов.

    Вирусы, черви, троянские кони, malware, adware, spyware, ransomware, scareware, rogueware, phishing, pharming, vishing, rootkit, clickjacking, Scam, SPAM, DoS, DDoS, MAC-flooding, XSS, SQL-injection, CSS, drive-by Download…

    Но бывает и тривиальный подбор паролей, выполняемый программно, попытки проверки устойчивости работы приложений (посылка запросов с некорректными параметрами), проверка правильности конфигурирования системы и т.д.

    Следует помнить: антивирус+firewall+IPS – это успокоительное, а не лекарство, но без них будет еще хуже (эти средства бессильны против атак нулевого дня)….

    Рис. 8. Уведомление о вирусном заражении сайта www.vt21.ru

    На рис. 9 показано резюме атак серевера book.itep.ru за сутки. Число атак варьируется в широких пределах от единиц до десятков тысяч за сутки. Это и DoS-атаки и попытки подбора паролей и поиск известных уязвимостей.

    Рис. 9. Резюме атак за сутки WEB-сервера book.itep.ru

    Рис. 10. Система мониторинга атак сети Межведомственного Суперкомпьютерного центра РАН. На карте проставлено число атак за текущий час.

    Рис. 11. Географическое распределение атак сети МСЦ РАН

    Рис. 12. Число потенциально опасных WEB-сайтов по годам (1998-2010гг)

    Рис. 13. Уязвимости мобильных ОС 2006-2010 гг

    Среди центров управления botnet замечены сети Russian Business Networks, McColo, Atrivo, 3FN, UkrTelegroup и EstDomains. В ноябре 2009 министерство юстиции США обвинило девять человек (из России, Молдовы и Эстонии) в краже 9 миллионов долларов со счетов клиентов (RBS WorldPay). В 2009 году осужден "король SPAM" Алан Ральски (Мичиган), контролировавший заметную долю рассылки SPAM в США.

    Начиная с 2009 года сетевые атаки помимо чисто коммерческих целей, начинают преследовать политические, экономические и военные цели.

    ESET labs регистрирует более 200.000 новых уникальных вредоносных кодов каждый день. [6]

    Проблемы уязвимости данных

    Поскольку самым важным товаром в этом веке станет информация, важность ее защиты самоочевидна.

    В ближайшем будущем практически вся информация будет криптографически защищена, включая ту, которая хранится на различных носителях, включая флэш-память.

    Использование приложений с распознаванием голоса

    Широкое внедрение голосовых Интернет коммуникаций, например, Skype, создало платформу для развития новых технологий манипулирования голосовыми данными, в частности технику IVR (Interactive Voice Response). Появляются интерактивные голосовые приложения, базирующиеся на VoiceXML.

    В последнее время IVR подразумевает также применение дикторо-независимого распознавания речи. На основе таких технологий создаются специализированные call-центры, обслуживающие клиентов, включая безоператорские справочные голосовые системы. Данная технология может стать основой надежных систем голосового управления.

    Рис. 14. Использование и планы внедрения приложений IVR

    23% организаций планируют использовать технологии IVR в своих контактных центрах до 2011 года. Наблюдается быстрый рост этого сектора рынка услуг. IVR включается в claud-сервис порталы типа PaaS (Platform as a Service). См. рис. 15.

    Рис. 15. Платформа в качестве сервиса (PaaS) для IVR

    Смотри также книгу Б. С. Гольдштейн, В. А. Фрейнкман Call-центры и компьютерная телефония, БХВ Санкт-Петербург, 2002, ISBN 5-8206-0105-X.

    Прочие проблемы

    ИТ-технологии меняют среду взаимодействия и многие привычные процедуры. Если я покупаю за рубежом программу, оплачиваю ее со своей кредитной карты, и получаю программу через Интернет, где здесь место таможни? Если я написал программу и продал ее за рубеж, оплату мне перевели на мой счет в Женеве, где здесь налоговая служба? Я не говорю об электронных деньгах, некоторые фирмы предоставляют кредиты, подменяя собой Центробанк.

    Преимущество ИТ перед другими исследованиями и разработками заключаются в том, что требуют минимальных издержек (на одного человека обычно достаточно одного компьютера, подключенного к сети). Для внедрения разработанного также не нужно особых издержек. Для решения задач в области ИТ можно формировать группы участников из самых разных организаций, работающих в разных городках и даже странах. Понятно, что исследования в области искусственного интеллекта требуют больших издержек.

    Международное сотрудничество во многих отраслях ИТ может затормозить отток молодых специалистов из РФ, ведь они смогут участвовать в крупных проектах, не покидая своих рабочих мест. Такое сотрудничество упростит накопление навыков и знаний внутри страны.

    Предстоят годы удивительных, фантастических открытий и разработок, в которых могут успешно участвовать в том числе и читатели этого обзора. Более детальное описание обозначенных проблем и решений можно найти на сервере http://book.itep.ru.

    Ссылки

    1. http://book.itep.ru
    2. http://book.itep.ru/4/7/grid.htm
    3. http://book.itep.ru/4/41/zigbee.htm
    4. http://book.itep.ru/4/7/cloud.htm
    5. http://book.itep.ru/4/41/pon.htm
    6. http://book.itep.ru/10/symantec.htm
    7. Ю.А.Семенов “Алгоритмы телекоммуникационных сетей”, Бином, М, 2007, три тома, 1970 страниц