Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore ITExp_11-2018

ITExp_11-2018

Published by ivan ivanov, 2018-12-11 12:01:53

Description: ITExp_11-2018

Search

Read the Text Version

ИТ- и н ф рас т р у к т у ра б и з н е с ажурнал для активных пользователей ноябрь-декабрь 2018 | it-world.ru Чьи данные персональнее Берем на время и экономим ESET ответит деньгами Доверяй, но проверяйXerox Versalink 505S Детали безопасностиУязвимости в процессорах: Червивое яблочко: Чего ждать CES ‘2018:кСоемкруегртыозбяетзиочптаосндыелхать? кГоалкоAсpоpвlаeяпбоидосмтаевтирлиая Вотысбмиарратефмотнвоеврвдо2т0е1л8ь-нмый тЧеехмнопторлеенздныа NFC и как ееонлайн-платежей всвсофиехрпеоVлoьIзPователей NVMe-накопитель добавить в смартфон

Содержаниетема номера безопасность04 Защита от дурака 16 Как искусственный интеллект06 GDPR vs 152‑ФЗ: меняет кибербезопасность битва двух ёкодзун 24 Серьезная оборона и как ее внедрить10 Секреты безопасных для маленьких компаний онлайн-платежей решенияинтервью 20 Зачем малому и среднему бизнесу14 ESET: «Если сеть заказчиков будет аренда ИТ-оборудования заражена, мы возьмем на себя 28 Топ‑5 управленческих ошибок при возмещение ущерба» делегировании задач 32 Чем полезна NFC и как ее добавить в смартфон

Содержание it-world.ru | 2018 IT-Expert | 11 | 274новые продукты инструменты Генеральный директор26 Стойкая видеопамять 38 Выбираем твердотельный Олег Марсавин36 Недорогой камерофон NVMe-накопитель Шеф-редактор ИТ-редакции с режимом боке 44 Голосовая биометрия Геннадий Белаш ([email protected])37 Больше чем МФУ41 Отцы и дети поют вместе в сфере VoIP Главный редактор42 Капля мокко Андрей Виноградов ([email protected])43 В оба глаза48 Ясно видящий Зам. главного редактора Максим Плакса Дизайн и верстка Лариса Дурова Отдел маркетинга ([email protected]) Отдел по работе с партнерами Александр Козлов, Наталья Демина, Алла Васильева ([email protected]) Тел. (495) 118 3260 (812) 467 3150 Москва 115088, Южнопортовая ул., д. 7, корп. Д, 2-й этаж Тел. (495) 987-3720 Санкт-Петербург 190121, Садовая ул., 122 Тел. (812) 438-1538. Факс (812) 346-0665 http://www.finestreet.ru Для пресс-релизов и новостей [email protected] Подписка и распространение www.it-world.ru/subscribe [email protected] «Урал-Пресс» +7 (499) 700-0507 Сайт: ural-press.ru «ПрессИнформ» +7 (812) 786-8119 Сайт: presskiosk.ru «Роспечать» +7 (495) 921-2550 Сайт: rosp.ru Подписной индекс: по каталогу «Роспечати» — 47190. Учредитель, издатель, редакция ООО «ИТ Медиа», Санкт-Петербург, Петроградская наб., 34, лит. Б. Отпечатано в типографии «Премиум Пресс». 197374, Санкт-Петербург, ул. Оптиков, 4. Тираж 15 000 экз. Дата выхода в свет 29.11.2018. Журнал «ИТ Инфраструктура бизнеса (IT Expert)» Зарегистрирован в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций. Номер свидетельства ПИ № ФС 77 - 73030 Дата регистрации 06.06.2018 Все рекламируемые товары и услуги имеют необходимые лицензии и сертификаты. Редакция не несет ответствен- ности за информацию, приведенную в рекламных материалах. Полное или частичное воспроизведение материалов до- пускается только с разрешения ООО «ИТ Медиа». Свободная цена.

|2| IT-Expert | ноябрь-декабрь[16]В номере: Как искусственный интеллект [6] меняет кибербезопасность GDPR vs 152‑ФЗ: Почему искусственный интеллект надежнее человека битва двух ёкодзун при борьбе с киберугрозами. Чем отличается европейское законода- [20] тельство о персональных данных от рос- сийского и почему стоит его соблюдать. Зачем малому и среднему бизнесу аренда ИТ-оборудования Разбираемся, как аренда ИТ-оборудования помогает оптимизировать бизнес-процессы в небольшой компании. [28] Топ‑5 управленческих ошибок при делегировании задач Даже если вы доверяете сотруднику-управленцу, создайте инструменты для подготовки им регулярной отчетности.

11 | 275 | 2018 |3| [38] Выбираем твердотельный NVMe-накопитель В чем особенности SSD-накопителя с интерфейсом NVMe[32] и как выбрать наиболее эффективную модель? Отвечаем.Чем полезна NFC [10]и как ее добавитьв смартфон Секреты безопасных онлайн-платежей Как работает NFC «изнутри» и как ее можно реализовать своими руками для нужд малого Как оплачивать покупки и услуги через Интернет с ми- бизнеса и личных целей. нимальным риском? Какие инструменты защиты есть и на что обращать внимание?[44] Голосовая биометрия в сфере VoIP Если отпечатки пальцев, параметры глаз и вен на руках можно смело отнести к физическим характеристикам, то голос человека — спорный момент.

тема номера IT-Expert | ноябрь-декабрь Защита от дуракаВ Москве в очередной раз сорвался ввод в строй первой в городе канатной дороги,по которой можно было бы спуститься с Воробьевых гор прямо в Лужники. Первоначально еепланировалось запустить к чемпионату мира по футболу, но потом перенесли на осень —как раз на прошлой неделе предполагалось торжественное открытие.text: Максим Плакса Кпереносам сроков строитель- мы компании-оператора подверглись ства нам не привыкать. Нет ниче- кибератаке. Сама по себе эта новость го более непредсказуемого. объясняет многое, но вопросов ставит Но ведь этот объект был завершен — гораздо больше. оставалось лишь перерезать ленточ- ку и нажать кнопку пуска… Если углубиться чуть дальше новост- ных заголовков, то легко выяснить, Причиной на этот раз стали не стро- что суть кибератаки свелась к рабо- ители, не дефицит средств и не фокусы те обычного шифровальщика. Да, того погоды. Добро пожаловать в цифро- самого, который превращает в ничто вую реальность! Оказывается, в ка- все данные на компьютерах и серверах нун запуска информационные систе- жертвы. Того самого, про угрозу кото-

11 | 275 | 2018 тема номера |5|Если углубиться чуть дальше новостных заголовков,то легко выяснить, что суть кибератаки свеласьк работе обычного шифровальщика. Да, того самого,который превращает в ничто все данныена компьютерах и серверах жертвы. Того самого, проугрозу которого вещали несколько месяцев назадедва ли не из каждого утюга. Того самого, противкоторого имеются действенные средства защитыу любого разработчика антивирусоврого вещали несколько месяцев назад но) территории. И у меня есть тому про- Думаю, случай со столичной канат-едва ли не из каждого утюга. Того само- стое объяснение. кой не последний. Последствия рабо-го, против которого имеются действен- ты шифровальщика, конечно, устранят,ные средства защиты у любого разра- Мы с вами живем не в эпоху циф- вагончики поплывут над рекой, «Инста-ботчика антивирусов. ровизации, информационной револю- грам» заполнят сотни оригинальных ции, больших данных и искусственного селфи. Но пробои будут по-прежнему Стоит отметить, что хорошо извест- интеллекта. Наше время правильнее случаться то здесь, то там.но не только о самих шифровальщи- назвать эпохой троечников — самогоках. Любой мало-мальски сведущий отвратительного явления. Отличники И в этой связи очень хочется, что-человек понимает: причина подобных и хорошисты, те привыкли делать свою бы искусственный интеллект поскорееатак — элементарная безалаберность. работу пусть не с высоким, но прием- стал всеобъемлющим. Уж очень он ну- лемым качеством. С двоечниками тоже жен для защиты от троечника. Не знаю, сколько было потрачено понятно — они пошли (надеюсь) местина строительство московской канатки, улицы. Беда с троечниками, которыми знать не хочу. Интересно другое: по- выдали дипломы и присвоили квали-чему компания, осуществляющая этот фикацию, но не наделили ни знаниями,явно не самый дешевый, да к тому же ни навыками, ни желанием их получитьеще и имиджевый для Москвы про- самостоятельно, если не получилосьект, не взяла на себя труд навести в школе или вузе.хотя бы какой-то порядок в своемИТ-хозяйстве?! Кто и как управлял Увы, именно эта категория сегод-там инфраструктурой? Аутсорсер? ня правит бал не только в ИТ — тут имСобственный специалист? Неужели хотя бы есть замена в лице аутсорте-ни у кого не возникло желания прове- ров и прочих облачных провайдеров.рить хотя бы раз состояние систем объ- Троечники появляются в менеджмен-екта, поломка которого грозит челове- те, им доверяют участки, отвечающиеческими жертвами? за работоспособность целых объектов. Должности и оклады прописаны. А от- Впрочем, дело не в канатной доро- ветственности как не было, так и нет.ге и даже не в злосчастной киберата- И, я практически уверен, не будет. По-ке. Беда гораздо масштабнее. тому что отличников и хорошистов мало и большинство из них вполне прилично Вспомним: наибольшее число жертв устроены, а на смену одному троечни-шифровальщиков приходится на стра- ку удается взять только другого троеч-ны бывшего СССР. То есть недобросо- ника, который ничем от предыдущеговестность и халатность наиболее рас- не отличается.пространены на серпасто-молоткастой(уже не юридически, но еще менталь-

тема номера IT-Expert | ноябрь-декабрь GDPR vs 152‑ФЗ: битва двух ёкодзунЗаконодатели разных стран обращают все больше внимания на уютный Интернет: идетборьба с медиапиратством, различной пропагандой, распространением запрещенныхтоваров. Переход всех сфер жизни в Интернет и объемы попадающих в него личныхсведений, которые могут больно ударить по гражданам, породил еще одну тенденцию —защиты персональных данных (ПД) физических лиц. Желание государства отрегулировать этусферу вполне закономерно. text: Яков Основные понятия рассматривает персональные дан- Гродзенский, ные как любые сведения, относящи- руководитель Главные нормативные документы, еся прямо или косвенно к определен- направления ному или определяемому физическому информационной о которых пойдет речь, — принятый лицу (субъекту ПД), предоставляемые безопасности в 2006 году российский федеральный физическим или юридическим лицам. компании закон № 152 и европейский общий ре- Вводится и понятие оператора ПД: он «Системный софт» гламент по защите персональных дан- определяет цели и содержание обра- ных (GDPR), вступивший в силу 25 мая 2018 года. Наше законодательство

11 | 275 | 2018 тема номера |7|ботки и осуществляет ее. Обработка — рубежный офис, достаточно абонент- в Роскомнадзор уведомления о том,любое действие, совершаемое с персо- ского почтового ящика, банковского что организация — оператор персо-нальными данными. счета или присутствия на территории нальных данных. Необходимо получить ЕС представителя организации, с кото- у субъектов ПД согласие (в том числе Введенные в GDPR понятия очень рым заключен устный или письменный при передаче их ПД третьим лицам),похожи, но есть и серьезные отличия. договор. Второй — продажа товаров подготовить и опубликовать на сайтеСамо определение персональных дан- и услуг находящимся на территории ЕС соответствующие положения и, соглас-ных и их характеристик в GDPR гораз- физическим лицам. Это может затро- но 242‑ФЗ, обеспечить нахождение баздо шире — это сделано для того, что- нуть авиакомпании и сервисы по про- персональных данных на территориибы исключить разночтения и спорные даже билетов, туристические агент- РФ (242‑ФЗ).моменты, если непонятно, относит- ства или интернет-магазины, даже еслися информация к ПД или нет. Напри- они работают в России и представи- Здесь возникает еще одно серьез-мер, в GDPR есть понятия контролёр тельства в ЕС не имеют. Третий сцена- ное отличие: GDPR не требует обяза-(controller) и обработчик (processor), рий — мониторинг поведения находя- тельного хранения персональных дан-а в 152‑ФЗ мы сталкиваемся только щихся на территории ЕС физических ных на территории стран Евросоюза.с операторами ПД (по крайней мере, лиц. Сюда может входить сбор cookies Хотя европейский регламент во мно-в той статье, где даются термины или IP, статистики использования сай- гом перекликается с российским, одна-и определения). Согласно GDPR, кон- тов через платформы Google или «Ян- ко трансграничная передача ПД и по-тролёры определяют цели и средства декс». строения информационных систем тамобработки персональных данных, а об- возможны только в те страны, которые,работчики от их имени и по поручению Если ваш случай попадает хотя бы по мнению Евросоюза, адекватно за-занимаются непосредственно обра- под один сценарий, требования GDPR щищают персональные данные. Рос-боткой. придется выполнять — закон, повто- сия и США, например, в этом списке ряю, экстерриториален. не фигурируют, и выходом здесь мо-Кого коснутся 152‑ФЗ жет стать прописанное в GDRP опре-и GDPR? Как не нарушить закон? деление компании, которая адекват- но защищает ПД. Например, если вы В смысле экстерриториальности Говоря о персональных данных, мы сумеете доказать, что провели орга-российское законодательство похоже имеем в виду два больших блока: пра- низационно-технические мероприя-на европейское: в определениях нет вильная их обработка и защита. В ор- тия и обладаете всеми необходимымиограничений на юрисдикцию. Иными ганизации должен быть ответственный средствами защиты, можно подпи-словами, иностранная компания тоже за обработку ПД — этот пункт общий сать соглашение, разрешающее пере-может попасть под действие соответ- в российских и европейских нормати- дачу ПД из ЕС в Россию. Согласно жествующих нормативов. С отечествен- вах. В GDPR есть понятие data protect 152‑ФЗ, трансграничная передача раз-ным законом все понятно — практиче- officer — он подчиняется высшему решена во все страны, которые присо-ски все российские юрлица работают руководству компании, но, в отличие единились к конвенции Совета Европыс персональными данными. А вот попа- от 152‑ФЗ, эту задачу может решать о защите физических лиц при автома-дает ли российское юрлицо под каток сторонний подрядчик (юридическое тизированной обработке персональ-GDPR — вопрос интересный. лицо). ных данных, а также в ряд неприсоеди- нившихся государств, обеспечивающих Есть три сценария. Первый — нали- В нашей стране организации обяза- защиту ПД.чие у компании или организации пред- ны привести процессы обработки пер-ставительства на территории ЕС, что сональных данных в соответствие с за- Российское законодательство до-вынуждает соблюдать GDPR. При этом конодательством РФ: проектировать пускает сбор персональных данныхсовершенно необязательно иметь за- и внедрять системы защиты и подаватьНаше законодательство рассматривает персональныеданные как любые сведения, относящиеся прямоили косвенно к определенному или определяемомуфизическому лицу (субъекту ПД), предоставляемыефизическим или юридическим лицам

|8| тема номера IT-Expert | ноябрь-декабрьв объеме, соответствующем целям об- используем, когда не осталось иных запустить процесс оценки воздействияработки, и их хранение в течение срока, возможностей. Оно применяется, если на персональные данные, применяя ор-соответствующего целям обработки. общественный и/или корпоративный ганизационные и технические мерыС точки зрения GDPR, есть несколь- интерес объективно выше, чем права до тех пор, пока ситуация не улучшится.ко законных оснований для обработ- субъекта. Например, для сбора и обра-ки ПД: контракт, согласие, публичный, ботки аналитики на сайтах, когда мы В российском же законодательствежизненный или легитимный интерес. не можем использовать другие вариан- есть только понятие уровня защищен-Они во многом пересекаются с пропи- ты. При этом субъекта необходимо уве- ности персональных данных. Он зависитсанными в 152‑ФЗ — для большинства домить, а также придется обеспечить от их типа и количества недекларирован-можно найти соответствующе аналоги, прозрачность и законность обработки. ных возможностей в системном и при-хотя формулировки различны. Лучше кладном ПО. При этом даются конкретныевсего, конечно, заключить с субъектом Каковы требования указания об использовании сертифици-некий контракт (договор), потому что к средствам защиты? рованных средств защиты (в первую оче-согласие, например, можно отозвать редь это 21‑й приказ ФСТЭК), а у GDPR та-в одностороннем порядке. Одно из ключевых отличий GDPR ких подзаконных актов нет. от 152‑ФЗ — защита персональных Более подробно стоит остановить- данных исходя из рисков потенциаль- Очень важный момент — прин-ся на легитимном интересе, посколь- ного ущерба (психологического, финан- ципы Privacy by Design & Privacy byку такого понятия в отечественном за- сового или материального): если он ве- default или принципы Анны Кавукян.конодательстве нет. Это основание мы лик, вести обработку нельзя. Придется Они означают, что обрабатывающие ПД информационные системы долж- ны по умолчанию обеспечивать их защиту. Если ваш сервис, например, по умолчанию не использует HTTPS, возможна компрометация — такого быть не должно, шифрование следует включить без необходимости поиска опции в настройках. В информацион- ные системы на превентивной осно- ве должны быть внедрены средства защиты приватности, задействован- ные по умолчанию. Максимальную при- ватность необходимо обеспечить без ущерба для функциональности на всем протяжении жизненного цикла ПД — придется обеспечить удаление данных по требованию пользователя. Какова ответственность за нарушения? Роскомнадзор может прийти в лю- бую организацию с проверкой по ре-Введенные в GDPR понятия очень похожи, но естьи серьезные отличия. Само определениеперсональных данных и их характеристик в GDPRгораздо шире — это сделано для того, чтобыисключить разночтения и спорные моменты, еслинепонятно, относится информация к ПД или нет

11 | 275 | 2018 тема номера |9|В нашей стране организации обязаны привестипроцессы обработки персональных данныхв соответствие с законодательством РФ:проектировать и внедрять системы защитыи подавать в Роскомнадзор уведомления о том, чтоорганизация — оператор персональных данныхзультатам систематического наблю- в России по различным статьям Выводыдения или на основании заявления Уголовного и Гражданского кодек-физического лица. Есть еще пла- сов виновные заплатят до 300 тыс. Глобальная социальная значимостьновые проверки, список которых рублей, то в Европе нет ограниче- Сети огромна, поэтому государства ста-выложен на главном сайте ведом- ний — содрать могут до 4% годового нут все тщательнее регулировать пере-ства, а также на сайтах региональ- оборота компании. Тот факт, что над- сылку и обработку байтов. Соблюдатьных и территориальных подразделе- зорный орган расположен за грани- придется не только законы в своейний, его стоит регулярно проверять. цей, сути дела не меняет: в случае юрисдикции — экстерриториальностьЕсли организация не уведомила Ро- отказа платить Евросоюз будет вво- уходит в прошлое.скомнадзор, что является операто- дить серьезные санкции в отноше-ром ПД, от проверок это не спасет, нии организации-нарушителя и даже Будут играть роль экономическаякак не поможет и формальное запол- физических лиц: блокировать счета значимость и политический вес государ-нение готового пакета документов, на территории ЕС, запрещать въезд ства. В Евросоюзе живет 511 млн че-скачанного из Интернета, — специ- в страны ЕС должностных лиц и т. д. ловек, и российские компании кровноалисты ведомства работают тща- Закон вступил в силу только 25 мая, в этом рынке заинтересованы, а пото-тельно и обязательно проверят ин- но штрафы уже начали выписывать, му не могут игнорировать местные зако-формационные системы, выясняя хотя крупных пока не было. Тут луч- ны, иначе придется иметь дело с 28 над-реальное положение дел. Передача ше перестраховаться, поэтому мно- зорными органами в 28 странах вместоперсональных данных в принадле- гие наши крупные интернет-сервисы одного Роскомнадзора. Это непросто,жащее третьей стороне защищенное весной и летом обновили политики но у ЕС достаточно ресурсов, чтобы отле-облако также не поможет: именно конфиденциальности, сайты и мо- живать нарушения, поэтому лучше не ри-оператор задает цель обработки ПД бильные приложения, приводя об- сковать. У Роскомнадзора ресурсови он же несет ответственность за на- работку ПД в соответствие с GDPR. тоже немало, и это ведомство нам го-рушения. раздо ближе, так что забывать про 152‑ФЗ небезопасно. Последствия нарушения оченьсерьезные: блокировка сайта ор-ганизации, крупные штрафы дляюридических и должностных лиц, при-остановка деятельности компаниина срок до 90 суток, а также лишениедолжностного лица права заниматьопределенные должности или зани-маться определенной деятельностьюна срок от двух до пяти лет. Несерти-фицированные средства защиты ин-формации могут быть конфискованы,и, конечно, организация понесет ре-путационные потери. У нарушившей GDPR российскойорганизации также возникнут про-блемы — огромные штрафы. Если

тема номера IT-Expert | ноябрь-декабрь Сеокнрлеатйын-бпелзаотпеажснейых text: Максим БелоусПокупать через Интернет — удобно и быстро. К этой мысли, похоже, приходит все большероссиян: по оценке Data Insight, онлайн-продажи в нашей стране год от года растутна 18–20%, а по итогам 2018‑го их объем ожидается на уровне $1 млрд. И странно было бы,если столь мощным денежным потоком не интересовались бы жулики и воры всех мастей.Они и интересуются. Соответ- ной карте (номер, имя владельца, срок бре текущего года, по данным ЦБ ственно, добропорядочному действия, защитный код) нуждается, РФ, граждане ежемесячно выводили частному лицу или небольшой конечно, в защите, но далеко не в пер- с банковских счетов около 200 млрдфирме, совершающим покупки в Ин- вую очередь. рублей. Покупая онлайн, многие так-тернете, необходимо заботиться о без- же предпочитают не вводить данныеопасности своих данных. В особенно- Припрячьте ваши денежки карты, а пользоваться промежуточны-сти тех, что позволяют производить ми сервисами.списание средств с банковских сче- Банкам наш тертый финансовымитов. Причем информация о платеж- кризисами народ в целом не слишком- Прежде всего речь идет о платеж- то доверяет. Только в августе-сентя- ных системах PayPal, «Яндекс.День-

11 | 275 | 2018 тема номера |11|Безопасность размещенных в небанковскойплатежной системе средств определяется набороминструментов, который предусмотренее разработчиками для аутентификацииих легитимного владельцаги», WebMoney, QIWI и т. п.: в целом ты товаров и услуг. Отметим только, платежа внутри приложения, но еслипо сравнению с банками они менее что хваленый блокчейн — распреде- смартфон поражен вредоносным либоформализованы, зато не так универ- ленный реестр — гарантирует (с ря- шпионским ПО по вине самого вла-сальны и гибки. Одни из них предусма- дом оговорок) лишь достоверность дельца, то с деньгами на счете емутривают привязку банковской карты транзакций, осуществляемых меж- придется распрощаться. Именно поэ-к счету, другие нет, где-то возможно ду клиентами криптовалютной сети. тому многие предпочитают совершатьпроведение платежей между юридиче- Сами же эти клиенты подвержены ха- интернет-покупки, даже со смартфо-скими лицами, а где-то декларируется керским атакам в неменьшей степени, на, по старинке, через веб-браузер.работа только с «физиками». чем электронные кошельки централи- зованных платежных систем. Однако и браузер, смартфонный Безопасность размещенных либо компьютерный, также пред-в небанковской платежной системе Клиент не всегда прав ставляет собой приложение. В слу-средств определяется набором ин- чае старого доброго ПК уровень без-струментов, который предусмотрен Смартфоны по статистике более опасности при взаимодействии с нимее разработчиками для аутентифика- уязвимы к атакам, чем персональные несколько повышает развернутыйции их легитимного владельца. Тем, компьютеры под управлением MacOS в ОС антивирус — точнее, целая ком-кто всерьез обеспокоен сохранностью или даже Windows. Главная причина — плексная система компьютерной без-своих денег в подобных системах, име- более беспечные в среднем пользова- опасности. Современное ПО такогоет смысл придумать как можно более тели, которые крайне мало заботятся класса включает, помимо собствен-заковыристый пароль (и не записы- о безопасности данных: манкируют но антивирусного агента, еще и бранд-вать его на видном месте!) и активиро- установкой антивирусного ПО, безо- мауэр, и встраивающиеся в браузервать двухфакторную аутентификацию глядно инсталлируют приглянувшие- средства блокировки заведомо опас-через SMS при доступе к электронно- ся приложения из не самых заслужи- ных для посещения сайтов, и режимму кошельку. вающих доверия источников. запуска исключительно безопасно- го, проверенного ПО с блокировкой На этом, собственно, всё. Ряд пла- В результате, установив какой- любой подозрительной активности.тежных систем предлагает некоторые нибудь красивейший анимирован-дополнительные способы защиты, та- ный скринсейвер и спокойно подтвер- Не все то полезно,кие как привязка аутентификации див в процессе инсталляции все его что в роутер пролезлов IP-адресу либо адресу электронной запросы (на доступ к данным адрес-почты. «Белый», неизменный IP-адрес ной книги, внутренней памяти, воз- А еще актуальные системы инфор-в наши дни не так-то просто заполу- можности совершать звонки и т. п.), мационной безопасности предлагаютчить, а взломать электронную почту, владелец смартфона через какое- для доступа к сайтам, на которых по-чтобы затем затребовать отправку то время может обнаружить, что все требуется вводить данные банковскойна нее «забытого» пароля от электрон- его банковские счета опустошены. карты, особый — защищенный брау-ного кошелька, задача вполне по си- Просто потому, что маскировавшее- зер. Строго говоря, он самый обыч-лам даже начинающему хакеру. ся под скринсейвер шпионское при- ный (как и любое другое ПО, при же- ложение передавало на сторону все лании его можно взломать), однако Обращение криптовалют в Рос- чувствительные данные, включая па- при должном использовании спосо-сии законодательно не отрегулиро- роли и коды двухфакторной аутенти- бен свести к минимуму угрозу ком-вано, так что тему сохранности средств фикации. прометации финансовых данных поль-в этих платежных инструментах мы зователя.здесь затрагивать на станем. Тем бо- Точно так же уязвимы приложе-лее нынешнее состояние рынка крип- ния и платежных систем, и онлайно- Начнем с того, что безопасный бра-товалют не способствует активному их вых магазинов. Сколь бы изощрен- узер запускается только при посеще-использованию для регулярной опла- ной ни была система подтверждения нии сайтов, связанных с оплатой това-

|12| тема номера IT-Expert | ноябрь-декабрьСмартфоны по статистике более уязвимы к атакам,чем персональные компьютеры под управлениемMacOS или даже Windows. Главная причина — болеебеспечные в среднем пользователиров и услуг. Уже одно неиспользование не с аппаратной клавиатуры, посколь- ры явно окажется недостаточно. Та-его для серфинга в поисках торрентов ку клавиатурные снифферы порой ким параноикам (в хорошем смыслеи «вареза» заметно сокращает риск ускользают-таки от внимания анти- этого слова) банки предлагают аппа-подцепить вредоносный код. Далее: вирусного ПО, а с экранной. Ее обыч- ратно-программные комплексы двух-при старте он тщательно проверяет но предоставляют те же комплексные факторной аутентификации. Обычноработу всех компонентов защиты ин- системы информационной защиты как это токены в виде флешек, которыеформационного периметра — от ак- отдельное мини-приложение. Пере- вставляют в USB-порт смартфонатуальности используемой ОС (уста- хватить ввод с экранной клавиатуры либо ПК. Такой токен по заданномуновлены ли последние обновления (если она не стандартная смартфон- алгоритму непрерывно генерируетбезопасности для нее) до активности ная, конечно) — задача чрезвычайно секретные коды, и при соединенииконтроля за действиями развернутых нетривиальная. с сервером банка производится вери-в системе сторонних программ и даже фикация именно этих кодов — вместоблокировки создания снимков экрана. Впрочем, для тех, кто по- тех, что присылают по SMS выбрав- настоящему обеспокоен сохранно- шим чисто программную двухфактор- Ради пущей безопасности ввод стью средств на счете, с которого ную аутентификацию.всех данных на странице онлайново- производится оплата товаров и ус-го платежа имеет смысл производить луг в Интернете, экранной клавиату-

11 | 275 | 2018 тема номера |13| Аппаратным может быть и бранд- любой цифровой защиты. Не подда- Сколь бымауэр, защищающий от фишинга, ваться на провокации, никому и никог- изощреннойспуфинга и прочих хакерских уло- да не называть свои пароли и коды ни былавок компьютер (точнее, целую ло- подтверждения, не переходить по по- системакальную сеть), откуда производятся дозрительным ссылкам, в том числе подтвержденияинтернет-покупки. С аппаратными получаемым через SMS и мессендже- платежа внутрисредствами хакерам в целом труд- ры, — вот базовые правила, которые приложения, нонее бороться, это требует допол- позволят сохранить свои средства если смартфоннительных усилий. А зачем напря- на счете. пораженгаться, если в Сети в любой момент вредоноснымполным-полно совершенно без- А еще вернее будет завести для либозащитных, никак не заботящихся интернет-покупок отдельную дебе- шпионскимо своей безопасности потенциаль- товую карту и перед каждой тран- ПО по виненых жертв? закцией переводить на нее с основ- самого ной своей карты (для которой через владельца, Тем более что со времен легендар- банк вовсе заблокировать возмож- то с деньгаминого Кевина Митника социальный ин- ность онлайновых платежей) ровно на счете емужиниринг продолжает оставаться са- необходимую в данный момент сум- придетсямым эффективным средством обхода му, и ни копейкой больше. распрощаться Да, процесс онлайнового шопинга потеряет в стремительности, — зато на душе у вас будет гораздо спокой- нее. И появятся лишние несколько ми- нут, чтобы подумать: а так ли уж она вам нужна, эта очередная интернет- покупка?Ради пущей безопасности ввод всех данныхна странице онлайнового платежа имеет смыслпроизводить не с аппаратной клавиатуры, посколькуклавиатурные снифферы порой ускользают-такиот внимания антивирусного ПО, а с экранной

интервью IT-Expert | ноябрь-декабрьнбау дс«еетЕбясзлавриоазсжмеEтееSьнщEазеT,анмк:иаыезчвуиощкзеьормвбеам» text: Андрей ВиноградовПодумать только,производитель ПО длязащиты ИТ-инфраструктурыобъявил, что готоввозместить ущерб, в случаеесли его продукт пропуститцифровую заразу. Смело,не правда ли?! Какиеусловия нужно выполнить,чтобы программа компанииESET «Гарантия антивируснойзащиты» работала? Об этоми не только мы побеседовалис Денисом Матеевым, главойESET в России и СНГ.Насколько мне известно, «Гаран-тия антивирусной защиты» позво-ляет клиенту фактически застра-ховать свою ИТ-инфраструктуруот киберрисков. А если заражениевсе же произошло — ESET оплатитиздержки? В целом посыл правильный: мыпервый и единственный пока в Рос-сии производитель антивирусного ПО,который несет полную ответствен-ность за работу продукта. И если ком-пьютер или ИТ-сеть нашего заказчикабудут все же заражены, мы возьмемна себя возмещение ущерба. Но, по-скольку мы работаем с разными ти-пами пользователей — домашними,СМБ, крупными компаниями, то в за-висимости от этого разработали со-

11 | 275 | 2018 интервью |15|ответствующие сценарии реализа- компенсацию, и кто определяет ее информационной безопасности. Все ан-ции данной услуги. Так, для малых, объем? тивирусные вендоры осваивают «смеж-средних компаний и домашних поль- ные» специализации, движутся в другиезователей предусмотрен возврат При любом подозрении на зараже- сегменты. Речь идет о некой консолида-стоимости антивирусного продукта. ние ИТ-систем клиент с сетью из более ции рынка с технологической точки зре-Крупным же заказчикам предлага- чем 50 узлов должен обратиться к наше- ния. В качестве иллюстрации тренда —ется комплекс мероприятий по ми- му партнеру, контакты которого указаны наша работа в рамках ESET Technologyнимизации последствий инцидента: в страховом сертификате. Если же узлов Alliance, который объединяет страте-локализация, диагностика, выявле- меньше 50, то следует связаться с тех- гически выбранных поставщиков ре-ние скомпрометированных данных, нической поддержкой ESET в течение шений для безопасности. В частности,юридическая поддержка, компенса- 24 часов с момента получения инфор- продукт одного из них — «Офисный кон-ция расходов, связанных с претензи- мации об инциденте. Условия возмеще- троль и DLP Safetica» — мы успешно ре-ями третьих лиц. ния несложные: у клиента должен быть ализуем в России. установлен лицензионный продукт, об-А каковы основные правила уча- новленный до последней версии и кор- Одна и  главных проблем совре-стия в программе? Нужно ли за нее ректно настроенный, причем отключать менности — сосредоточение всейплатить дополнительно? вручную защитные модули недопусти- важной информации о человеке мо. Так, малые и средние компании мо- в смартфоне: теряя его, он теряет В отличие от классических сцена- гут рассчитывать на возмещение стои- свою оцифрованную жизнь. Дру-риев киберстрахования, наш сервис мости антивируса, а компенсация для гая сторона этой медали — регуляр-доступен без дополнительной платы. крупных компаний рассчитывается стра- ные утечки персональных данныхОплачивается только стоимость про- ховым партнером и зависит от особенно- из, казалось бы, самых защищен-дукта. Клиенту нужно: а) приобрести стей киберинцидента. ных компаний. Как дальше жить?коммерческую лицензию или продлитьуже имеющуюся, б) заполнить анкету, Не боитесь ли вы злоупотреблений, Названные вами проблемы, на мойв) согласиться с условиями программы когда компания попытается исполь- взгляд, имеют разные источники. Чтои г) соблюдать базовые правила без- зовать вашу программу в корыст- касается домашних пользователей, имопасности. ных целях? нужны персональные продукты для за- щиты смартфонов и планшетов, а в слу-У вас регулярно выходят новые Пока что мы не сталкивались с по- чае компаний необходима единая поли-версии продуктов для бизнеса, добными сценариями, но полностью тика безопасности, обеспечивающаяно в интерфейсе разница практи- исключить их вероятность нельзя, по- возможность защитить все устрой-чески незаметна. Это сделано спе- скольку речь идет о массовом продук- ства — и мобильные, и стационарные —циально, чтобы переход на новое ПО те, популярном как в корпоративном, в составе сети. Мы со своей стороныбыл проще? так и домашнем сегменте. предлагаем мобильные антивирусные продукты и решение для двухфактор- Не все версии похожи. В частно- Мы общались с вами примерно год ной аутентификации — ESET Secureсти, шестая принципиально отлича- назад  —  что нового за это время Authentication, которое дает дополни-лась от предыдущих именно в плане произошло на антивирусном рынке? тельный уровень безопасности для уда-интерфейса. А в седьмой добавле- Какие тенденции вы бы отметили? ленных сотрудников. Утечки данных,но новое средство управления сете- от которых страдают даже технологиче-вой инфраструктурой и ее безопас- Во‑первых, для среднего и малого ские гиганты, говорят о необходимостиностью — ESET Security Managеment бизнеса характерен переход к подпи- системного подхода к защите. ПреждеCenter, а также встроен новый про- сочной и сервисной моделям покупки всего нужно правильно строить и об-дукт — песочница ESET Dynamic Threat программных продуктов — SaaS. По- новлять ИТ-инфраструктуру, привлекатьDefense. С другой стороны, мы дей- ставщик продукта автоматически пре- квалифицированный ИТ/ИБ-персонал,ствительно стремимся максимально вращается в поставщика услуги, ко- использовать современные решенияупростить обновление и миграцию торая работает на базе облачной для безопасности. Однако все эти доро-на наше ПО. платформы. Решения ESET для бизнеса гостоящие меры теряют эффективность уже доступны в рамках облачных плат- без системной работы с рядовыми поль-В каких ситуациях наступает «стра- форм наших партнеров. А во‑вторых, зователями: по статистике, с бывшимиховой» случай? Что нужно предо- для крупного бизнеса антивирусный ры- и действующими сотрудниками связаноставить компании, чтобы получить нок стал неотъемлемой частью рынка до 63% ИБ-инцидентов.

безопасность IT-Expert | ноябрь-декабрьКамкеинсякеутскситвбеенрнбеызйопианстнеолслтеьктВ прошлом году российские компании потеряли более 116 млрд рублей из-за кибератак,и цифра эта будет только расти. Вместе с тем увеличиваются и расходы на информационнуюбезопасность: по прогнозам, в 2020 году организации во всем мире потратят на средствазащиты 100 млрд долларов. Атаки становятся многоуровневыми, а затраты на их отражениеувеличиваются из года в год. Эксперты уверены: ситуацию исправит «боец невидимогофронта» — искусственный интеллект. text: Михаил Бубнов, Защита от кибератак хотя бы критических и среднего уровня директор становится слишком сложной опасности — все сложнее. На это есть по развитию для человека как минимум четыре причины. продуктов компании Звучит неприятно, но это так. И дело 1. Кибератак не просто Attack Killer совсем не в том, что инженеры по ки- становится больше — они бербезопасности стали хуже рабо- становятся сложнее тать, — наоборот, просто самой работы становится все больше. Но эффек- Все чаще злоумышленники про- тивно отражать большинство атак — водят комплексные и многоступен-

11 | 275 | 2018 безопасность |17|чатые атаки. Например, некоторые (особенно в регионах) и тем выше его мониторинга и коррекции. Например,нападения проводятся для того, что- зарплатные ожидания. специалист может помочь машине до-бы отвлечь внимание специалистов обучиться, скорректировать алгорит-от другого участка информационной Все привыкли к тому, что служба ин- мы, проконтролировать результаты,безопасности. У компаний возника- формационной безопасности — под- в общем поддерживать ее работу все-ет два пути: либо раздувать штаты от- разделение не зарабатывающее. По- ми доступными средствами.делов кибербезопасности, либо вне- этому увеличивать бюджет на борьбудрять автоматизированные решения, с растущими угрозами крайне труд- На рынке кибербезопасности ужекоторые учитывают сложность таких но: бизнес-департаментам сложно по- появились системы с использованиематак. нять, почему на безопасность нужно искусственного интеллекта. В области все больше денег и в штат нанимать защиты веб-ресурсов и приложений 2. Люди, к сожалению, все больше редких и дорогих ИБ- они анализируют среду и происходя- совершают ошибки специалистов. Ведь это бессмыслен- щие в ней события, распознают угрозы но: технологии будут развиваться все и принимают меры по их устранению. Это касается всех: от разработчи- быстрее и будут все доступнее злоу- Самообучаемые инструменты искус-ков, допускающих уязвимости в ис- мышленникам. ственного интеллекта оптимизируютходных кодах, до инженеров по без- работу защитников сайта: система ко-опасности, которые не всегда могут Словом, без искусственного интел- пирует действия экспертов и затем,принять правильное решение во вре- лекта, который мог бы сам обучаться исходя из накопленной базы знаний,мя атаки на ИТ-инфраструктуру, ког- на живых примерах и все лучше «от- тестирует приложения, находит уязви-да счет идет на секунды. Проблема лавливать» атаки, не обойтись. мости и проверяет их на эксплуатиру-в том, что большинство инструментов емость. После чего машинный интел-ИБ все еще не реагируют на киберата- Для чего применяется лект сам настраивает системы защитыки, а лишь оповещают о них сотрудни- искусственный интеллект таким образом, чтобы вредоносныйка департамента кибербезопасности. сейчас? трафик блокировался и не имел до-Все важные решения всегда остаются ступа к функциям приложений, а без-за человеком. Интеллектуальные системы лише- опасный контент проходил беспре- ны многих человеческих недостатков, пятственно. 3. Технологии становятся они работают быстрее и ошибаются доступнее не только бизнесу, значительно реже. Искусственный ин- Однако применение ИИ не огра- но и хакерам теллект позволяет практически полно- ничивается защитой веб-ресурсов, стью исключить человека из процес- не менее важная сфера — снижение Специалисты по кибербезопасно- сов обеспечения защиты и оставляет поверхности атак, то есть количествасти всегда играют по правилам: ис- ему лишь вспомогательные функциипользуют тот набор инструментови регламентов, который принят в ор-ганизации. У злоумышленника же ре-гламентов нет — он использует всето, до чего сможет дотянуться. В томчисле технологии искусственного ин-теллекта. Раньше, если у преступни-ка была база из тысяч организаций,он брал оттуда случайную выборкуи атаковал эти жертвы. Теперь с по-мощью искусственного интеллекта онможет решить, какая из них интерес-на в первую очередь — та, у которойбольше денег на счете, или у которойхуже устроена система безопасности,и адресно атаковать их. 4. Кадровый голод на рынке ИБ-специалистов Чем больше угроз, тем сложнеенайти квалифицированного эксперта

|18| безопасность I T - E x pe r t | н о я б р ь - д е к а б р ьуязвимых мест в системе кибербе- дажах, онлайн-сервисах, социальных ценность инвестиций в современныезопасности. Для этого системы ис- сетях, но мало что приносящей осталь- инструменты информационной безо-кусственного интеллекта анализиру- ным сферам бизнеса. Тем временем пасности.ют активность своих пользователей именно системы, в которых применя-и помогают придерживаться принци- ется ИИ, показывают, насколько эф- Заменит ли машинапа наименьшего количества приви- фективно может работать департа- человека?легий. Иными словами, ИИ помога- мент информационной безопасности.ет выдать сотрудникам минимально Итак, искусственный интеллектнеобходимый набор прав, чтобы при Вот пример из нашей практики. неподкупен, не совершает челове-этом не блокировать их ежедневную У одного крупного государственного ческих ошибок, не требует зарплатыработу и не остановить бизнес-про- заказчика регистрировалось и обра- и работает существенно быстрее че-цессы организации. батывалось более 4 млн инцидентов ловека. Логично предположить, что в сутки. Все они требовали соответ- автоматизированные системы начнут Еще одна область — предиктив- ствующих действий по изменению забирать рабочие места в службах ин-ная аналитика. Уже появились систе- настроек. Мы оценили трудозатра- формационной безопасности, — и та-мы, которые прогнозируют наиболее ты и выяснили, что при таком объе- кие предположения порой высказыва-вероятные виды атак на основе дан- ме событий только для обработки су- ются в СМИ.ных о предыдущих действиях кибер- точного потока и выявления событий,преступников, направленных на ком- на которые необходимо отреагиро- Дело в том, что принятие любого ре-панию. вать, требуются четыре сотрудника, шения — в первую очередь вопрос от- работающих в круглосуточном режи- ветственности. Приведу простой при-Что получает бизнес ме. Учитывая восьмичасовую смену, мер. Предположим, есть инженер,от использования получили 12 человек. То есть одна ма- отвечающий за средства межсете-искусственного интеллекта шина с искусственным интеллектом вого экранирования, и есть система,в ИБ? экономила ресурсы 12 квалифициро- которая по своему алгоритму прини- ванных аналитиков. мает решение о блокировке опреде- К искусственному интеллекту при- ленного рода запросов. Возникаетвыкли относиться как к модной техно- Это — реальный расчет, который ситуация, когда система блокируетлогии, используемой в розничных про- показывает руководству компании то, что не должна была. В результате

11 | 275 | 2018 безопасность |19|некоторое время часть пользовате- кусственный интеллект здесь не под- и дополнять ее по мере изменениялей не имеет доступа к этим сервисам. скажет. характера угроз; помогать компанииВопрос: кто, как и на каких основани- создавать продукты, чтобы они сра-ях будет определять в этом случае от- Новая роль отделов зу отвечали требованиям ИБ; вместеветственного? Либо это разработчик кибербезопасности с HR-директором оценивать лояль-системы, которая некорректно себя ность сотрудников в контексте их до-повела, либо инженер, который ее об- Действительно, рутинной работы пуска к коммерческой тайне. И, ко-служивает и фактически не вносит из- становится меньше — безопасникам нечно же, развивать инструментыменения в настройки, что и привело больше не надо заниматься «ручными» искусственного интеллекта, помогаяк неработоспособности сервиса? операциями по детектированию напа- сотрудникам обучаться. дений. Что же им остается? Решать за- Чем более глубоко будет «погру- дачи бизнеса! Безопасники от этого только выи-жаться» искусственный интеллект грают: в новой роли их не будут вос-в работу простого сотрудника, тем Освобождение от рутинной ра- принимать как вахтеров, преградуболее конфликтной будет становить- боты — не конец карьеры, а вы- для свободного построения бизнес-ся ситуация. ход на новый уровень. Департамен- процессов и источник постоянных ты безопасности могут занять свое затрат. В таком случае департамент И еще один очень важный аспект, место среди бизнес-подразделений. информационной безопасности —о котором обычно не говорят. Человек Если больше не нужно закапывать- больше не обслуживающее подраз-выбирает свою службу и свою роль ся в настройку правил и распознава- деление, а полноценный «внутрен-в жизни исходя в том числе из же- ние угроз — можно делать то, на что ний» бизнес-партнер. Но эта историялания быть ответственным. А здесь никогда нет времени. Например, раз- уже не только про искусственный ин-его ответственности лишают. Человек рабатывать стратегию обеспечения теллект…становится не нужен. Что делать? Ис- внешней и внутренней безопасности

решения IT-Expert | ноябрь-декабрьЗачеIмTби-мозабнлоеорсмуудуаориве санрндеиадянемуВо всем мире растут затраты на ИТ-оборудование: например, Gartner прогнозирует, чтоглобальные продажи серверов в 2018 году вырастут в долларовом выражении сразу на 5,7%.Эти цифры актуальны как для предприятий сегмента Enterprise, так и для небольшогобизнеса. Однако если корпорациям несложно найти инвестиции на приобретение новыхсерверов, то небольшие компании, которые разумно подходят к планированию своегобюджета на ИТ, всегда ищут способы превращения капитальных затрат на инфраструктуру(CAPEX) в операционные (OPEX). Как компаниям сегмента СМБ сэкономить на ИТ? Какаренда оборудования помогает оптимизировать бизнес-процессы? Разбираемся. text: Илья Рогов, Специфика ИТ-инфраструктур срочной ИТ-стратегии и готов выде- директор для сегмента СМБ лять большие бюджеты на внедрение по маркетингу инновационных решений, требующих дата-центра Xelent Цель внедрения любых техноло- не только финансовых, но и внуши- гий, в том числе хранения и обработ- тельных временных затрат. А малый ки данных, — повышение эффектив- и средний бизнес чаще сосредоточен ности бизнес-процессов и снижение на решении краткосрочных задач, та- издержек компании. Крупный бизнес ких как создание ИТ-инфраструктуры ориентирован на реализацию долго-

11 | 275 | 2018 решения |21|для основных бизнес-процессов, вне- Во всех этих случаях покупатьдрение CRM или ERP, бесперебойная оборудование не нужно: кромеработа сайта, бухгалтерии и офиса. затрат на покупку, придется еще тратиться на обслуживание, Таким образом, у средне- резервное копирование го и малого бизнеса есть свои и модернизацию «железа», особенности при построении ИТ- стоимость которого по мере инфраструктуры: эксплуатации снижается. Кроме • Скромный бюджет. Компа- того, поставщики оборудования заинтересованы в продаже новых нии сегмента СМБ нацелены конфигураций — а нужно ли это на решение небольших прак- бизнесу, вопрос спорный тических задач и поддерж- ку работы функциональных мени: сезонные скидки, «черная пятни- новая техника скорее снизит энерго- подразделений. Как правило, ца» и другие маркетинговые акции, ко- потребление, чем существенно уско- у них нет масштабных страте- торые серьезно увеличивают нагрузку рит вычислительные процессы. гий, а потребности и бюджет на ИТ-инфраструктуру. У небольших изменяются вместе с ростом технологичных компаний и агентств Кроме того, сразу после покупки компании. вообще нет офисов, и они не привяза- и начала эксплуатации его стоимость • ИТ выполняют функцию техно- ны к конкретному помещению. Многие падает несмотря на то, что вычисли- логического сопровождения. стартапы и вовсе начинаются с биз- тельные мощности и параметры обо- Малый и средний бизнес со- нес-гипотезы — если она не покажет рудования не ухудшаются. Здесь все средоточен на обеспечении результата на ранних этапах, осно- так же, как, например, с автомобиля- бесперебойной работы уже ватели начнут разрабатывать другую ми: при выезде из автосалона они ав- выстроенных бизнес-процес- идею. томатически теряют 10–20% рыноч- сов. В его приоритетах нет за- ной стоимости, так как в глазах других дачи поиска инновационных Во всех этих случаях покупать обо- покупателей становятся б/у и продать решений для развития в даль- рудование не нужно: кроме затрат их по полной цене уже нельзя. Кроме ней перспективе. на покупку, придется еще тратиться того, за время эксплуатации выйдут • Часто — особенно в малом на обслуживание, резервное копиро- серверы новых поколений, которые бизнесе — отсутствует ИТ-от­ вание и модернизацию «железа», стои- автоматически снизят рыночную сто- дел. Функции ИТ-директора мость которого по мере эксплуатации имость ранее выпущенных. может выполнять знакомый снижается. Кроме того, поставщики сисадмин на фрилансе или же оборудования заинтересованы в про- Все это делает аренду оборудова- сам собственник, он же ди- даже новых конфигураций — а нуж- ния экономически оправданной, по- ректор. но ли это бизнесу, вопрос спорный. скольку избавляет от переплат. • К  внедрению новых техно- логий подталкивает жесткая Дело в том, что цена сервера с ком- Задачи бизнеса, которые конкуренция. Компании вы- плектующими нового поколения вы- решает аренда нуждены искать инструменты сока. При этом важно понимать, что ИТ-оборудования для снижения затрат, чтобы новые конфигурации незначительно оставаться конкурентоспо- отличаются от предыдущих в произ- Малый и средний бизнес прибега- собными. водительности. Чаще всего новое по- ет к аренде оборудования в том слу- коление процессоров мощнее преды- чае, если хочет сократить расходыАренда против покупки дущего всего на 2–3%. Это значит, что и при этом решить свои ежедневные задачи: например, обеспечить непре- Именно правильно подобранныетехнологии помогают найти резервыдля повышения эффективности. Какэто сделать — зависит от спецификибизнес-процессов каждой компании.Например, у розничного бизнеса частобывают задачи, ограниченные по вре-

|22| решения I T - E x pe r t | н о я б р ь - д е к а б р ьрывность работы интернет-магазина, учетных систем «1С», работа с базами ру в месте геологоразведки, геолого-каждый час простоя которого сразу от- данных SQL, поддержка непрерывной добычи, других малодоступных местахражается на расчетном счете. Кстати, доступности интернет-ресурсов, ре- и не зависеть от расположения дата-в этом интересы собственника бизне- зервное копирование. центров.са иногда расходятся с представлени-ями ИТ-специалистов. Системные ад- Однако аренда помогает решить Преимущества арендыминистраторы часто ориентируются и специфичные задачи СМБ. В част- для компаний СМБна конфигурации — количество ядер, ности, изучив запросы клиентов, мытактовую частоту, объем памяти, под- начали развивать услугу аренды обо- 1. Отсутствие единовременных за-держку новых технологий и стандар- рудования на площадке заказчика. трат на покупку оборудования позво-тов. Однако для небольшой компании Это дает бизнесу дополнительные воз- ляет компании не искать источникэто может не иметь решающего зна- можности: можно, например, постро- финансирования, а превратить всечения — куда важнее, сколько стоит, ить частное облако, которое позволит затраты в прогнозируемые операци-к примеру, обеспечить стабильную ра- выполнить нормативные требования онные издержки.боту сайта. в части информационной безопасно- сти, в случае если законодательство 2. Эксплуатируемое оборудование По опыту, чаще всего малый и сред- требует хранить используемые ком- амортизируется и устаревает. В случаений бизнес решает при помощи арен- панией персональные данные только аренды его не нужно списывать и по-ды оборудования ряд типовых задач. на своих серверах. Кроме того, компа- купать новое, а просто заменить на бо-Среди них — развертывание CRM или ния может развернуть инфраструкту- лее современное в рамках договора, не неся расходов на покупку. Напри-

11 | 275 | 2018 решения |23|В итоге сегодня у небольших компаний есть триварианта создания и масштабированияИТ-инфраструктуры: купить оборудование, взять егов аренду или воспользоваться услугами провайдерапубличных облаков. Владельцы бизнеса все чащевыбирают аренду, причем независимо от размеракомпании. Да, облака дешевле, быстрее и удобнее,но аренда часто оправданна с точки зрениябезопасности и удобства аутсорсингамер, в нашем дата-центре в рамках ной и бесперебойной работы бизнеса все чаще выбирают аренду,долгосрочных договоров заказчики ИТ-инфраструктуры; причем независимо от размера ком-уже через год получают либо бесплат- • выполнение отраслевых требова- пании. Да, облака дешевле, быстрееный апгрейд, либо снижение цены. ний по безопасности, например за- и удобнее, но аренда часто оправдан- кона «О персональных данных». на с точки зрения безопасности и удоб- 3. Компании развиваются и ра- В итоге сегодня у небольших компа- ства аутсорсинга. Следующим шагомстут — увеличиваются и потребности. ний есть три варианта создания и мас- после аренды оборудования неред-В нужный момент фирма может со- штабирования ИТ-инфраструктуры: ку- ко становится развертывание частно-кратить объем арендуемого оборудо- пить оборудование, взять его в аренду го облака на арендованных ресурсахвания или нарастить мощности. Мас- или воспользоваться услугами провай- или последующий переход в публич-штабировать инфраструктуру очень дера публичных облаков. Владельцы ные облака.просто и быстро — стандартные кон-фигурации оборудования могут бытьдоступны для подключения букваль-но в течение нескольких часов. 4. Аренда оборудования в дата-центре — комплексная услуга. Это оз-начает, что заказчику не нужно думатьо закупке, настройке, модернизации,электроснабжении, охлаждении, про-кладке соединительных линий. Еслиоткажет, например, жесткий диск —поставщик услуги заменит его в рам-ках SLA, обеспеченного финансовы-ми гарантиями. 5. При аренде в дата-центре такжевозникает ряд дополнительных преи-муществ:• дистанционное хранение информа- ции без доступа третьих лиц;• связность с публичными облаками, хранение на СХД без использова- ния интернет-трафика;• мобильность офиса или сотруд- ников при сохранении стабиль-

безопасность IT-Expert | ноябрь-декабрьдляСмеарльеензньакяихобкоормопнаанийОдна из насущных проблем малого бизнеса — отсутствие специалиста, ответственногоза поддержку ИТ-инфраструктуры: содержать своего не под силу, да и услуги стороннихнедешевы. Зачастую из-за этого предприятия могут использовать корпоративные продукты,ведь многие из них требуют не только сложной первоначальной настройки, но и неусыпного«надзора».Вполной мере это касается и задача. Однако избежать серьезной Не менее важное достоинство систем обеспечения информа- технической проблемы возможно защитного продукта — поддержка ционной безопасности. Защи- с помощью специализированного ре- всех актуальных для малого биз- той одних только персональных ком- шения, разработанного специально неса платформ. Решение обеспе- пьютеров даже малое предприятие для малых предприятий, — Kaspersky чивает защиту компьютеров и но- обойтись не может — такие угрозы, Small Office Security. утбуков под управлением Windows как атаки шифровальщиков, способ- или MacOS, мобильных устройств ны уничтожить данные, которые она Отличительная черта этого реше- на Android и файловых серверов хранит на своем сервере. А ведь эта ния «Лаборатории Касперского» — Windows. Таким образом, Kaspersky информация может быть уникаль- готовность к установке прямо «из ко- Small Office Security держит оборо- ным конкурентным преимуществом робки» (всё осуществляется так же ну практически на всех направле- и залогом существования бизнеса. просто, как и инсталляция средств ниях возможных угроз: препятству- Следовательно, необходима защи- защиты персональных устройств). ет атакам через личные компьютеры та и серверных мощностей. Не бу- При этом контролировать работу за- сотрудников, защищает от троянов, дем забывать также о мобильных щитного продукта позволяет облач- получающих все большее распро- устройствах, которые постоянно ата- ная консоль управления. Для доступа странение на мобильных устрой- куются злоумышленниками и могут к последней требуется только бра- ствах, охраняет целостность данных, быть особенно уязвимы для внеш- узер, при помощи которого можно которые компания хранит на своем них угроз. из любого места и в любое время по- сервере. лучить доступ ко всей необходимой Организовать оборону по всему информации о текущем состоянии Есть в арсенале Kaspersky Small периметру ИТ-инфраструктуры и кон- инфраструктуры компании и всех ее Office Security и возможность защи- тролировать ее — не самая простая устройств и систем. Услуги специа- ты финансовых операций, осущест- листа не потребуются — ни при пер- вляемых онлайн. Технология «Без- вичной установке, ни для управле- опасные платежи» обеспечивает ния работой решения. защиту транзакций через интернет и ведет мониторинг уязвимостей, Простота Kaspersky Small Office способных угрожать банковским сче- Security сочетается с обеспечени- там компании. ем всесторонней защиты от всех ак- туальных угроз. Решение уверенно Наконец, необходимо упомя- борется с вирусами, предотвращает нуть и гибкую ценовую полити- проникновение в ИТ-инфраструктуру ку. Kaspersky Small Office Security троянов и другого вредоносного ПО, предназначается предприяти- отслеживает нелегитимные опера- ям, в инфраструктуре которых ции и прекращает их осуществление, от 3 до 25 устройств и один или два держит оборону от программ-шифро- сервера. Таким образом, заказчику вальщиков и позволяет прекратить не придется оплачивать излишнюю их распространение внутри корпо- защиту — стоимость решения рас- ративной сети, сохраняя неприкосно- считывается в зависимости от чис- венность корпоративных баз данных. ла рабочих мест.

Решения для бизнеса938 отражаемых атак в минуту7 уровней защиты1 решениеВаша безопасность – это наша работа. Kaspersky® Endpoint SecurityРасширенные инструменты защиты для вашего бизнеса,включая шифрование данных, патч-менеджмент для бизнесаwww.kaspersky.ru асширенный © АО «Лаборатория Касперского», 2018. Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей. реклама



11 | 275 | 2018 Новые продуктыПри установке в видеорегистратор (DVR) иливидеосервер (NVR) устройства обмениваютсяинформацией, и диск активирует соответствующиетехнологииобразом он используется. При уста- упомяну лишь, что в Toshiba Учитывая, что накопители Toshiba ренная гарантия на три года дляновке в видеорегистратор (DVR) S300 емкостью от 6 Тбайт она S300 поддерживают работу в RAID- душевного спокойствия.или видеосервер (NVR) устройства составляет 7200 об/мин, а в дисках массивах, важно отметить наличие Как видим, славный получился дискобмениваются информацией, на 4 и 5 Тбайт — 5400 об/мин (по- в них датчиков угловых колебаний, у Toshiba: резвый, тихий и оченьи диск активирует соответствующие нятно, что у первых и буфер в два которые могут отрицательно по- умный. На сегодняшний день, еслитехнологии. раза больше — 256 Мбайт против влиять на быстродействие системы речь заходит о системе видеона-Не буду приводить технических 128). Все модели оснащены тех- и ее надежность. Покупателям блюдения, S300 HDETV10ZSA51 —терминов, попробую объяснить это нологией Toshiba Dynamic Cache, S300 предоставляется расши- бесспорно лучший выбор.«на пальцах». Представьте, что оптимизирующей выделениев видеосервер поставили стандарт- кэша для циклов чтения и записиный диск, не имеющий адаптации с применением встроенного алго-для видеозаписи. На него посто- ритма кэширования и управленияянно записываются видеопотоки, буфером.но в один «прекрасный» день про- Как показывает таблица, резуль-исходит сбой — скажем, рядом про- таты тестирования не простонесли включенную микроволновку хорошие, а лучшие в сегментеили мимо пролетел инопланетный дисков для видеонаблюдения.корабль. Обычный диск примется При этом максимальный нагревзаписывать «плохой» блок до тех после многопоточной записипор, пока не выйдет время отсечки, в течение получаса достигалто есть в этот период не будет 45 ºС. В случае эксплуатации призаписываться ни один видеопоток. высоких температурах накопительОптимизированный же диск по- оптимизирует скорость подводанимает, что лучше потерять часть головки, позволяя снизить по-одного кадра, чем остановить рабо- требление электроэнергии, в то жету всей системы, и просто сделает время автоматически сокраща-пропуск этих данных. Конечно, мое ются шум и вибрация. Средняяописание несколько примитивно, наработка на отказ (MTBF, Meanно суть оптимизации прошивки time between failures) диска Toshibaдиска именно такова. HDETV10ZSA51 — до миллионаЧто же касается скорости, ее часов, рабочая нагрузка —мы проверим на деле, а пока 180 Тбайт/год.AIDA64, Мбайт/с SATA 6 Гбит/с 249,1Линейное чтение 197,9Случайное чтение 246,9Линейная запись 194,7Случайная запись

решения IT-Expert | ноябрь-декабрь ошТиобпо‑к5пурпизрааддвеаллчеенгичресоквианхииДелегирование задач в управлении компанией сегодня едва ли не самая обсуждаемаятема. В итоге сформировались некоторые шаблоны, которые далеко не всегда эффективны.А зачастую и вовсе ошибочны. text: Максим Сохань, Итак, наш опыт — топ‑5 ошибок будет стараться избегать принци- генеральный в управлении компанией, или пиальных решений и прямых рас- директор все, что вам нужно знать о де- поряжений, чтобы не нести ответ- компании легировании задач. ственности. И если ваш бизнес «АМДтехнологии» начинает расти, вы можете ока- 1. Все хотят только заться в управленческом кризисе. командовать, а работать Крайне сложно найти на рынке лю- никто не хочет дей, способных взять на себя часть управленческих функций. Но не ме- Всё наоборот. Подавляющее нее сложно их вырастить, даже от- большинство ваших сотрудников

11 | 275 | 2018 решения |29|Подавляющее большинство ваших сотрудников будетстараться избегать принципиальных решений и прямыхраспоряжений, чтобы не нести ответственности.И если ваш бизнес начинает расти, вы можетеоказаться в управленческом кризисемечая и поддерживая инициативу 3. Делегировать = поставить становится заметно «на массе», когданаиболее способных. задачу начинают ползти сроки и в итоге воз- никает серьезная проблема. Когда вы Мы пытаемся решать эту пробле- Суть делегирования — передать делегируете решение человеку, кото-му еще при приеме на работу. Один полномочия по решению одного или рый на своем месте, он должен четкоиз главных критериев оценки соис- нескольких вопросов компетентному понимать, как он поставит задачу, каккателя — способность самостоятель- сотруднику. И если для этого вам нуж- ее решит и кого привлечет.но принимать решения. Кроме того, но разобраться в самой задаче, со-для нас важно, чтобы не принимались ставить условия ее выполнения, опи- Кроме того, в нашей практике естьавантюрные решения, чтобы риск был сать примерный результат — то вы неприятные решения, которые нужнооправдан опытом и знаниями. Таких ее не делегировали, а просто наш- научиться принимать. Например, за-сотрудников мы очень ценим и пыта- ли исполнителя и сэкономили немно- мена подрядчика. Не все готовы идтиемся развивать, предоставляя само- го времени. на конфликт, портить сложившиесястоятельность постепенно — от про- хорошие отношения. Но если подряд-стых задач к сложным. Мы у себя в компании тоже стол- чик не справляется, действовать нуж- кнулись с подобной ситуацией. Есть но быстро — это важно для соблюде-2. Незаменимых людей нет люди, в обязанности которых входит ния сроков и сохранения репутации. делегирование полномочий, но они Сотрудник должен быть готов проя- Ели ваш бизнес хоть сколько- вместо этого ставят задачи. Причем вить волю.нибудь связан с клиентским серви- это не сразу бросается в глаза — всёсом и поддержанием хороших отноше-ний с заказчиками, то этот постулаттеряет актуальность. В любой компа-нии достаточно людей, которых слож-но заменить. А если замена необхо-дима в разгар проекта — это можетстоить компании больших денег и ре-путации. Бизнес очень персонализи-рован не только на руководителях,но и на менеджерах среднего звена. В нашей компании случалось, когдатопы уходили, но это далеко не всегдабыло критично. Для нас гораздо слож-нее заменить инженера, который ве-дет проект: во‑первых, новый человекдолжен обладать соответствующимуровнем экспертизы, во‑вторых, емудолжен доверять клиент. К тому жеинженер — как врач, носитель пря-мой информации не только о клиенте,но и его анамнезе. Это очень важнопри мониторинге и сервисном обслу-живании систем — данные необходи-мо сравнивать в динамике.

|30| решения I T - E x pe r t | н о я б р ь - д е к а б р ь4. Делегировать = а чтобы компания имела все необ- смотреть срез и иметь полное пред-не контролировать ходимые данные для поддержки при- ставление, что происходит на дан- нятия оперативных решений. ном участке. Это совсем неправильно. Дажеесли вы доверяете сотруднику и го- В нашем случае мы не использу- Что касается стратегического управ-товы отдать ему в управление часть ем специальных отчетов, которые ления компанией, то у нас проходят еже-бизнес-процессов, необходимо соз- ежедневно/еженедельно ложатся недельные совещания, куда собирают-дать инструменты для подготовки на стол руководителю. Но есть доку- ся топы, руководители департаментов,регулярной отчетности. И в первую ментация по проекту, которая пол- представляют доклады и держат в кур-очередь даже не для того, чтобы сле- ностью описывает его ход, содержит се основных показателей. Мы стараем-дить за сотрудником и иметь воз- финансовую отчетность и т. д. Таким ся не допускать проблем или обнаружи-можность влиять на его решения, образом, мы можем оперативно по- вать их по первым признакам.В любой компании достаточно людей, которыхсложно заменить. А если замена необходимав разгар проекта – это может стоить компаниибольших денег и репутации. Бизнес оченьперсонализирован не только на руководителях,но и на менеджерах среднего звена

11 | 275 | 2018 решения |31|Даже если вы доверяете сотруднику и готовыотдать ему в управление часть бизнес-процессов,необходимо создать инструменты для подготовкирегулярной отчетности. И в первую очередь дажене для того, чтобы следить за сотрудникоми иметь возможность влиять на его решения,а чтобы компания имела все необходимые данныедля поддержки принятия оперативных решений5. Делегирование — и эффективном управлении, то сле- форс-мажор и нужно быстро решитьэто односторонний дует быть готовым к тому, что часть вопрос нестандартными средствами,процесс: от руководителя вопросов будет делегирована и вам, которых в арсенале исполнителя мо-к подчиненному как руководителю, снизу. Как прави- жет не оказаться. В результате нашим ло, это связано с решением каких-то топ-менеджерам приходилось возвра- Можно спорить о формулиров- коммуникативных вопросов, где ав- щаться из поездок, отпусков — успо-ках: кто-то называет делегирование торитета или опыта сотрудника может каивать заказчиков, «вытаскивать»от подчиненного к руководителю об- быть недостаточно. инженеров или срочно находить день-ратным делегированием, кто-то эска- ги на оперативную закупку оборудо-лацией, но сути это не меняет. Если У нас в компании тоже бывали си- вания.говорить о действительно гибком туации, когда, например, возникает

решения IT-Expert | ноябрь-декабрь Чедмопбаовлиезтньав NсмFаCрит фкоакн ееЧто такое NFC, известно многим: это технология высокочастотной беспроводной связис малым радиусом действия (от англ. Near Field Communication). Но откуда она взялась,как работает «изнутри» и как ее можно реализовать своими руками? Расскажем об этомподробно.text: Игорь НовиковНасколько удобно оплачивать по- Однако теперь возникает другая тежами. Так, являясь расширением купки в супермаркете или по- проблема: как быть тем, чей телефон стандарта обмена данными бескон- ездки в транспорте простым не поддерживает функции NFC? Если тактных карт (ISO 14443, известный касанием телефона к терминалу, вы обычный пользователь может просто как протокол RFID), NFC позволяет на- наверняка уже оценили. И если на пер- заменить телефон на новый, с под- дежно обмениваться данными между вых порах буквально каждый второй держкой данной технологии, то ма- разными устройствами, если они на- рассказывал о несанкционированных лый бизнес вынужден искать гото- ходятся на расстоянии до 10 см (хотя списаниях, когда достаточно было про- вые решения. стандарт допускает и до 20 см). сто находиться рядом с фейковым счи- тывателем, то сегодня об этих страхах Что же такое NFC? Принцип работы NFC основан позабыли, убедившись в безопасно- на использовании электромагнитной сти данной технологии. Сразу отметим, что применение индукции. Cигнал постоянно излучает- этого модуля не ограничивается пла- ся с антенны одного устройства в фор-

11 | 275 | 2018 решения |33|Если все-таки в вашем телефоне нет поддержкиNFC, то один из способов сделать его болеефункциональным — оснастить картой NFC SIM,которую можно получить в салоне оператора связивзамен старойме синусоиды на частоте 13,56 МГц. вают данные с RFID-метки и снимают Где применяется NFC?Если принимающее устройство, яв- необходимую сумму с привязанноголяющееся пассивным, вошло в зону банковского счета. В первую очередь ее выбирают для«видимости», то оно может прочитать реализации обмена данными междуданные с установленной у него NFC- С технической точки зрения про- устройствами. Достаточно положитьметки. Технически метка представ- ц е с с н а п о м и н а е т N F C .  С к а н е р, рядом два смартфона, и можно пе-ляет собой специальный чип, обычно установленный в воротах, излу- редать, например, контакты с одно-запаянный в пластиковую оболочку. чает радиоволны и получает в от- го на другой. Если у планшета и фото- вет от RFID-метки обратный сиг- аппарата есть поддержка NFC, то их NFC-метки можно встретить сегод- нал. Но это делается дистанционно, взаимным касанием можно запро-ня везде. Например, ими маркируют- а не путем касания, а сама RFID ра- сто перенести файлы (музыку, фото-ся товары в розничных магазинах, что ботает в более широком диапазоне графии, документы) с одного девай-не позволяет выносить их без оплаты. частот: 129–139,4 кГц. Правда, объ- са на другой.А некоторые энтузиасты наклеивают ем передаваемых данных невелик —такую метку на держатель смартфо- не более 1 Кбайт. Второй вариант — оплата поку-на в салоне автомобиля и настраи- пок. Благодаря NFC, смартфон пре-вают на автоматическое выполнение Для мобильных применений такой вращается в виртуальный аналогопределенных операций, скажем от- вариант оказался неудобным и недо- банковской карты: достаточно под-крытие карты для навигации. статочно защищенным. Созданный нести его к специальному терми- на его основе стандарт NFC ограничил налу, и тот автоматически спишет Максимальная скорость переда- рабочую частоту 13,56 кГц. Парал- стоимость покупки или поездкичи при NFC невысокая — 424 Кбит/с. лельно появился новый формат об- в транспорте.Но эта технология обеспечивает вы- мена данными — NFC Data Exchangeсокую безопасность: время установ- Format (NDEF), который пополнил- Третий вариант — удостовере-ки NFC-соединения составляет все- ся поддержкой ряда крайне важных ние личности. С помощью NFC мож-го 0,1 секунды. функций, связанных прежде всего но в защищенном режиме передать с безопасностью и управлением. секретный ключ или идентификаци- Убедиться, что поддержка NFC онную карточку, простым касаниемвключена, можно по замысловато-му значку в виде латинской буквы N,который появляется в верхней стро-ке на экране телефона.Получается, что RFID и NFC —одно и то же? RFID и NFC — родственные техно-логии, но первой появилась RFID, ко-торая тоже встречается сегодня по-всюду. Например, в США большуюпопулярность получили устройстваE‑ZPass — небольшие коробочки(10×10 см), которые устанавливаютсяна лобовое стекло автомобиля и по-зволяют при движении по платнойавтотрассе автоматически вноситьденьги: специальные сканеры считы-

|34| решения I T - E x pe r t | н о я б р ь - д е к а б р ьВ рамках повышения класса обслуживанияпассажир авиакомпании SAS получает специальнуюNFC-метку Smart Pass, которая временно наклеиваетсяна заднюю поверхность смартфона, превращая егов средство идентификации в аэропортузакрыть или открыть ячейку в каме- риантов: “Connections”, “Connected касанием к NFC-метке, без разглаше-ре хранения. devices”, “Wireless & networks” или ния пароля доступа. “NFC”. Выбор зависит от версии мо- Еще один вариант применения бильной ОС. Если ну жный раздел Широкие возможности дает и при-NFC — считывание NFC-меток, кото- найден, следует войти и подключить ложение Trigger, позволяющее автома-рые могут содержать весьма полез- опцию NFC/NFC and payment. Если тизировать отправку SMS-сообщений,ную информацию. Например, меню это удалось, значит, поддержка NFC инициировав передачу через NFC. Тек-в ресторане, расписание движения в смартфоне есть. стовые запросы активно используютавтобусов и т. п. NFC-метки также при- сейчас операторы связи, банки, до-меняются для контроля подлинности Полезные приложения для биваясь обратной связи с клиентами.товаров. применения NFC Еще одна интересная програм-Поддерживает ли смартфон Понимание полезности NFC за- ма — FareBot — позволяет прочи-NFC? висит от сферы ее применения. На- тать содержимое транспортных карт пример, ее можно встретить при с поддержкой NFC. Если записанные Для владельцев айфонов этот во- реализации доступа к внутренней там данные не зашифрованы, то мож-прос решается легко: им достаточно корпоративной сети компании: за- но узнать, сколько поездок осталосьзнать, что на всех моделях, начиная программировав NFC-метку с помо- на карте, и другую информацию.с версии 6 (включая «переходную» щью приложения InstaWiFi, можноiPhone SE), имеется поддержка NFC. автоматически подключать к вну- Приложение Dimple позволяет ав- тренней WiFi-сети посетителей офиса, томатизировать часто выполняемые А на смартфонах Android потребу- и они смогут входить в нее простым операции, делая выбор между нимиется открыть “Settings” (настройки) простым нажатием соответствующейи поискать среди разделов один из ва- аппаратной кнопки. Установка SIM-карты с поддержкой NFC Если все-таки в вашем телефоне нет поддержки NFC, то один из спо- собов сделать его более функцио- нальным — оснастить картой NFC SIM, которую можно получить в са- лоне оператора связи взамен старой. Но прежде необходимо убедиться, что

11 | 275 | 2018 инструменты |35|выбранная модель телефона имеет- щая его в средство идентификации com.hk/en/products/341/acr35‑nfc-ся в списке поддерживаемых (обычно в аэропорту. Например, участники mobilemate-card-reader/) гонконг-он представлен на сайте оператора). программы EuroBonus с «золотым» ской компании ACS позволит выпол- и «бриллиантовым» статусами, прожи- нять бизнес-операции с применением Карта NFC SIM похожа на обычную вающие в Скандинавии, могут теперь банковских карт и NFC-устройств.симку, но к ней добавлен плоский ка- быстро регистрироваться на рейсбель, через который подсоединена и получать бирки на багаж в терми- Так, небольшой гаджет (его сто-NFC-антенна. Карта устанавливает- налах самообслуживания SAS, а так- имость $58), оснащенный встроен-ся в телефон как обычно, а антенна же проходить контроль безопасности, ной Lithium-ion батареей, подзаря-выводится на внешнюю сторону кор- получать доступ в залы ожидания SAS жаемой путем подключения к ПК,пуса (если он с металлизированным Lounge и на посадку. И все это с по- вставляется в аудиоразъем смарт-покрытием) или же размещается под мощью «умного» стикера вместо при- фона типа iPhone (5.0+) или Androidкрышкой. Однако и тут есть ограни- вычного посадочного талона. (2.0+) и может применяться для чте-чения. Во‑первых, телефон должен ния и записи не только на NFC-карты,иметь съемный аккумулятор (ина- Поддержка NFC своими но и на другие носители, которые даютче установка новой карты возмож- руками для бизнеса клиенты, скажем, обычные пластико-на только через внешний слот, а это вые карты с магнитной лентой.не позволит вывести антенну наружу). Поддержка NFC в бизнесе обыч-Во‑вторых, могут возникнуть пробле- но предполагает приобретение спе- NFC-антенна, которая также встро-мы из-за нарушения герметичности, циального терминала. Однако для ена в гаджет, поддерживает шифрова-когда шлей антенны пропускается че- малого бизнеса имеется куда более ние AES‑128, двухстороннее чтение,рез спайки между крышкой и корпу- экономичное решение. Например, ос- многочисленные стандарты. В резуль-сом. В‑третьих, в телефоне может от- нащение обычного смартфона NCF- тате такая компания получает мини-сутствовать полноценный NFC-чип, модулем ACR35 (https://www.acs. терминал с поддержкой NFC, но сде-что сделает бесполезным любые по- ланный своими руками.пытки использовать карту NFC SIM. Карту NFC SIM можно приобрестив салонах всех крупных российских мо-бильных операторов: «МегаФон», МТС,«Билайн» и «Теле2». В некоторых случа-ях операторы (например, «МегаФон»)предлагают к установке NFC-антеннувместо инновационной SIM-карты. Но даже в случае добавления под-держки NFC таким путем рассчиты-вать на многое вряд ли стоит. До-ступной может оказаться, например,только функция оплаты транспорта.В некоторых случаях добавляется,правда, функция оплаты розничныхпокупок, но осуществлять ее будетвозможно только с брендированногобанковского счета оператора.Применение NFC в бизнесе В качестве примера назовем вы-бор, который сделала скандинав-ская авиакомпания SAS (ScandinavianAirlines Airlines System). В рамках по-вышения класса обслуживания каж-дый ее пассажир получает специаль-ную NFC-метку Smart Pass, котораявременно наклеивается на заднююповерхность смартфона, превра-

новые продукты IT-Expert | ноябрь-декабрьНедорогой камерофонс режимом бокеtext: Сергей Грицачук BQ 5517L Twin Pro 9990 рублейAnTuTu Benchmark, баллов   Сдвоенная камера   Разблокировка по лицуCPU 24 960   Яркий Full-HD-экранGPU 11 387   Хорошая производительностьUX 16 798MEM для своего сегментаВсего 5066   Скромное время работы от аккумулятора 57 941   Нагрев при значительной нагрузкеОС Традиционно начну с дизайна: он явно разрабатывался в расчете на консерваторов, тех, кто в своих предпочтениях сторонится новомодных тенденций. Итак, классическийAndroid 8.1 пластиковый корпус, прямоугольное стекло (без скруглений), широкая рамка и радующая глаз симметричность элементов в верхней части.Экран, дюймов(разрешение, точек) Телефонный модуль поддер- ного на любительскую пленочную Что касается программного обе- живает две карты nano-SIM камеру, что опять же порадует спечения, то и здесь реверанс5,5 (1920×1080) и карты расширения памяти ностальгирующих консерваторов в сторону консерваторов: никаких типа micro SDXC. Причем все (подтверждено незаинтересо- ультрасовременных надстро-Процессор сразу — выдвигающиеся салазки ванными лицами, вовлеченными ек — чистый Android версии 8.1MediaTek MT6750T + позволяют установить их одно- в процесс тестирования). Добавить (единственное отличие от стандар-Mali-T860 временно, не жертвуя ни одним к этому можно только то, что та — избыточное количество при- слотом. видеозапись допустима в макси- ложений, большая часть которыхОЗУ, Гбайт BQ 5517L Twin Pro оснащен двой- мальном разрешении 1080 р при вряд ли будет востребована).4 ной камерой, спроектированной 30 fps, и не более. Поддерживается и программное для простого получения эффекта Несколько слов об экране. Трудно распознавание владельца по лицу,ПЗУ, Гбайт боке (включается прямо на экране было ожидать от бюджетника чего- причем работает достаточно ста-32 камеры особой кнопкой). В на- то особенного, но матрица IPS с за- бильно при любом освещении. стройках предусмотрены и другие явленной диагональю 5,5″ имеет Аппаратная часть базируетсяСтандарты связи специальные режимы: панорам- реальные размеры 68×121 мм при на SoC MediaTek MT6750T, со-GSM, WCDMA/HSPA, LTE ный, ночная съемка, HDR-эффект соотношении сторон 16:9 и раз- держащем восемь вычислительных и «макияжный». решение 1920×1080 (около 400 т/д). ядер Cortex-A53, а в качествеБеспроводные Сдвоенный фотомодуль по со- В режиме мультитач поддержива- видеоускорителя задействованинтерфейсы временным меркам не топовый, ются десятиточечное распознава- Mali-T860 MP2. но весьма достойный: основная ние, ночной режим и адаптивная И наконец, о главном. Встро-Bluetooth 4.0, Wi-Fi (ac) камера — разрешением 13 Мп, регулировка яркости (оптимизиро- енная АКБ емкостью 3080 мА∙ч а дополнительная — 2 Мп (как ванная для помещений с невы- поддерживает работу в режимеСлоты расширения раз и предназначена для снимков соким уровнем освещенности). непрерывного использования (сер-micro SDXC с боке). На тестах отчетливо Примечательно, что цветовой охват финг, чтение, общение в соцсетях видна любопытная деталь — ме- близок к sRGB, что обеспечивает и коммуникаторах) на протяженииНавигация ханизм постобработки вырезает хорошую цветопередачу, а тех- 8–10 часов, в режиме просмотраGPS, A-GPS только цветовые шумы, тщательно нология OGS (One Glass Solution) видео — до 6 часов, а в режиме обходя яркостные. В итоге фото улучшает восприятие изображений «по требованию» может протянутьКамера, Мп производит впечатление сделан- при ярком свете. и до 18 часов.13+2 (основная),8 (фронтальная)Аккумулятор, мА∙ч3080Габариты, мм154×77×8,2Вес, г154

11 | 275 | 2018 новые продуктыБольше чем МФУ text: Максим Плакса Xerox VersaLink C505S 130 000 рублей   Компактные габариты   Простота настройки   Большой выбор специальных приложений   Печать и сохранение документов в/из облачных хранилищ   Сохранение документов на жесткий диск   Высокая скорость печати   Отсутствие модуля Wi-Fi в комплекте поставкиФормат Внешность и компоновка VersaLink C505S привычны — Обращают на себя внимание от автоподатчика на сканере и ниши под ним, которая служит иконки хорошо знакомых облачныхА4 приемным лотком для готовых отпечатков, вплоть до лотка хранилищ. Да, VersaLink C505S сво- подачи бумаги. Разрабатывая устройство, инженеры Xerox бодно взаимодействует с MicrosoftТехнология печати явно «наращивали» его в высоту, чтобы уместить OneDrive, Dropbox и Google Drive —Электрографическая в сравнительно компактном корпусе все необходимое для сохраняет оцифрованные докумен-с использованием производительного цветного МФУ. В результате оно получилось ты в облако и распечатывает файлысветодиодов довольно высоким для размещения на тумбе стола, зато из них. Само собой, поддержива- можно приобрести устройство для напольного размещения. ются все основные сервисы печатиЦветность с мобильных устройств.Цветное И все же задвигать VersaLink 7‑дюймового сенсорного экрана Для тех, кто предпочитает физиче- C505S в угол или нишу не стоит: управления. ские носители, имеется порт USB.Скорость печати, стр/мин корпус буквально со всех сторон Начинаем, естественно, с мастера Есть также «корзина» для установки43 имеет откидные дверцы, за кото- первоначальной установки. Про- жесткого диска, необходимого в слу- рыми скрывается простой доступ цесс удобен и быстр, по умолчанию чае большого объема непрерывногоРазрешение печати, т/д к барабанам и тубам с тонером, доступны подключения по USB сканирования. Кстати, по умолчанию1200×2400 а дополнительный откидной лоток и через локальную сеть. Возможно в память объемом 4 Гбайт VersaLink потребуется, если нужно провести и беспроводное подключение, для C505S установлена толькоТип сканера печать на бумаге малого формата. чего придется приобрести специ- небольшая часть программ. У XeroxПланшетный Возможности VersaLink C505S альный модуль Wi-Fi, отсутствую- имеется собственный магазин при-с автоподатчиком явно рассчитаны на средние щий в комплекте. Причем в этом ложений, в котором представлено компании или рабочие группы. случае поддерживается одновре- множество полезных инструментов.Скорость сканирования, И дело даже не столько в ресурсах менное проводное и беспроводное Маркетологи Xerox правы:стр/мин МФУ (рекомендуемая нагрузка подключение. VersaLink C505S не просто МФУ, 8 тыс. стр. до 120 тыс. отпечатков С открывшимся интерфейсом это устройство вполне заслуженно43 в месяц со скоростью 43 стр/мин), в состоянии справиться любой можно называть документ-цен- сколько в дополнительных человек, державший в руках тром или цифровым ассистентом.Оптическое функциях устройства, которые смартфон. Но здесь не только Для компаний, имеющих делоразрешение, т/д как раз и являются его главным значки приложений, отвечающих с большим количеством докумен- преимуществом. А познакомиться за печать, сканирование или тов, он может стать действительно600×600 с ними проще всего с помощью копирование. незаменимым.Емкость лотка подачи,листов550+150 (обходной)ИнтерфейсыEthernet 10/100/1000 Base-T,USB 3.0, NFC Tap-to-Pair,Wi-Fi (опционально)Ресурс стартовогокартриджа, стр.5000 (черный),2400 (цветные)Габариты, мм470×502,8×643,7Вес, кг35

инструменты IT-Expert | ноябрь-декабрь Выбираем твердотельный NVMe-накопительПоявлению на свет первого серийного контроллера SSD с поддержкой технологии NVMe(Non-Volatile Memory express) в 2014 году предшествовал не только традиционный длянаукоемких разработок период проб и ошибок, но и некоторая настороженность со стороныпотенциальных потребителей. И не без причины.text: Сергей ГрицачукД ело в том, что к тому времени нем случае скорость обмена данны- Впрочем, подавляющее большин- потребности в скоростных на- ми (преимущественно чтения) была ство пользователей не отмечали дис- копителях были удовлетворены предельно высокой — в 2008 году для комфорта, а остальным вполне хва-как НЖМД классической конструкции третьей ревизии SATA удалось достичь тало прироста скорости загрузки ОС(механическими), так и твердотельни- 600 Мбайт/с. Дальнейшие ограниче- и ресурсоемких приложений с SSD.ками с интерфейсом SATA, работающи- ния быстродействия накладывались Но конструкторы уже знали: вот-вотми под управлением AHCI (Advanced особенностями механических нако- ситуация изменится, ведь механиз-Host Controller Interface). В послед- пителей. мы работы с очередями и обработки

11 | 275 | 2018 инструменты |39|учитывая, что более совершенные моделибездисковых немеханических накопителей готовыбыли обслуживать запросы значительно быстрееупомянутых 600 Мбайт/с, имевшийся интерфейсстал тем самым бутылочным горлышком, котороетормозило дальнейшее совершенствованиедисковой подсистемыпрерываний в AHCI не были предна- го к наличию его поддержки компью- также сулит немалые выгоды, причемзначены для твердотельных хранилищ тером, в том числе встроенного сло- не только в тяжеловесных приложени-информации. та М.2 в ультрабуке или свободного ях. За счет распараллеливания обра- PCI Express в десктопе (если, конеч- щений неминуемо снизятся задержки, В первую очередь проблема заклю- но, критерием служит достижение мак- вызванные обращениями к дисковойчалась в том, что магнитная головка симальной производительности в ре- подсистеме, а следовательно, умень-HDD одномоментно физически могла сурсоемких приложениях, в частности шается и общая латентность системы.получить доступ только к одной ячейке играх). Выражаясь простым языком, компью-хранения данных, тогда как SSD адре- тер станет меньше тормозить, да и ра-совался к множеству, а такой режим Кстати, чуть ли не сразу после выхо- ботать быстрее. И не только из-за уско-контроллеры AHCI не поддерживали. да на рынок накопители с поддержкой рения дисковых операций — прямаяУчитывая, что более совершенные мо- NVMe окрестили «ускорителями обла- работа (без SATA-прослоек) с посто-дели бездисковых немеханических на- ков»: они показали очень высокий при- янной памятью высвободит ресурсыкопителей готовы были обслуживать рост производительности в серверных центрального процессора.запросы значительно быстрее упомя- решениях, работающих с базами дан-нутых 600 Мбайт/с, имевшийся ин- ных и предназначенных для создания Словом, о выборе говорить беспо-терфейс стал тем самым бутылочным облачных сервисов. лезно: SATA — уходящая в небытиегорлышком, которое тормозило даль- технология прошлого, и ориентиро-нейшее совершенствование дисковой Но серверы серверами, а рядово- ваться надо только на NVMe. Причемподсистемы. му пользователю технология NVMe Иными словами, эксплуатациятвердотельных накопителей, работа-ющих по протоколу SATA, стала фак-тически бессмысленной, особеннов условиях стремительного сниже-ния стоимости SSD. Тем более что но-вый интерфейс NVMHCI (Non-VolatileMemory Host Controller Interface) в те-ории предоставлял скорость обменаданными до 3,2 Гбайт/с (то есть впяте-ро быстрее) благодаря тому, что SSDс поддержкой NVMe подсоединяют-ся посредством PCI Express 3.0 x4,а возможности этого интерфейса су-щественно превышают потребностидаже самых высокопроизводитель-ных энергонезависимых запоминаю-щих устройств. В итоге вопрос выбора между SATASSD и NVMe SSD сводится чаще все-

|40| инструменты IT-Expert | ноябрь-декабрьчуть ли не сразу после выхода на рынок накопителис поддержкой NVMe окрестили «ускорителямиоблаков»: они показали очень высокий приростпроизводительности в серверных решенияхсделать это можно не откладывая. троллера Marvell 88SS1093, накопи- или HDD высокой емкости. Предпо-На рынке твердотельных накопите- тель получился не только быстрым для лагается, что лучше всего задейство-лей достаточно решений, доступных своего класса, но и надежным: произ- вать его в качестве загрузочного на-по цене и прочим параметрам практи- водитель допускает возможность пе- копителя, а также перепоручить емучески для любого современного ком- резаписи половины объема ежеднев- работу с самыми сложными дисковы-пьютера. Производители стараются но на протяжении всего гарантийного ми сценариями.вовсю, в продаже целых три вариан- срока (3 года). К достоинствам моде-та исполнения таких продуктов: пла- ли можно отнести и массивный ради- А вот преимущества 3D XPoint пе-ты расширения HHHL PCIe, модули па- атор весом 125 г, благодаря которому ред NAND состоят в том, что, напри-мяти M.2, а также корпусные изделия гарантируется достаточное охлажде- мер, вместо страничной адресацииU.2 формфактора 2,5″ (предназначе- ние контроллера и модулей памяти. к памяти используется побитная, спо-ны для серверных решений). Соответ- Эта же версия SSD доступна в кон- собная выполняться параллельно.ственно в потребительском сегменте структивах М.2: PX‑512M8SeGN (без Речь идет о тысячекратном (!!) при-интерес представляют только первые радиатора) и PX‑512M8SeG с пассив- росте производительности и десяти-два, причем модулями M.2 оснаща- ной системой охлаждения. кратном (!) увеличении срока службы.ются прежде всего ноутбуки и план- Чтобы задействовать все возможно-шеты, а PCIe ориентированы на деск­ Пользователям, которые не торо- сти столь эффективной памяти, ис-топ-системы. пятся, но планируют обновить плат- пользуется процессор собственной форму в обозримом будущем, сове- разработки — Intel SLL3D. Приме- Кстати, ориентироваться на M.2 тую обратить внимание на Kingston чательно, что речи о выпуске Optaneнадо с осторожностью: эта разновид- KC1000 NVMe PCIe SSD: ввыполнен SSD 900P в формфакторе M.2 и бытьность интерфейса может не поддер- в формфакторе М.2 и в комплекте идет не может, поскольку в нагруженномживать новый стандарт. Слоты M.2 ра- плата-переходник под стандартный режиме он может рассеивать до 19 Втнее предназначались и для работы слот PCIe (понятно, что последний мож- тепла и, следовательно, без внуши-с интерфейсом SATA, а такие версии но приобрести и отдельно, но покуп- тельного радиатора не обойтись. По-подключения линий PCI Express во- ка вразнобой всегда дороже). Един- этому энтузиастам и требовательнымобще не предполагают. Встречаются ственный недостаток — отсутствие пользователям доступен только фор-и разъемы с поддержкой более старо- радиатора охлаждения, а в данной мо- мат HHHL PCIe.го стандарта — PCI Express 2.0 или же дели это актуально, поскольку четы-3.0, — но с меньшим количеством ли- рехъядерный микропроцессор Phison И наконец, один из самых удачныхний. Обязательно следует подробно PS5007‑E7 в сочетании с памятью MLC вариантов для тех, кто собирает но-изучить спецификацию материнской 2D NAND от Toshiba явно рассчитан вый компьютер, — Toshiba OCZ RD400,платы, чтобы не попасть впросак. на энтузиастов. оснащенный планарной 15‑наноме-Что же касается платы расширения, тровой памятью MLC NAND, управля-подвох может крыться в габаритах, Следующая модель — Intel Optane емой проприетарным процессором.когда единственный доступный слот SSD 900P — создана на основе но- Весьма серьезное решение, котороеоказывается перекрыт корпусом си- вой энергонезависимой памяти полностью оправдывает свою ценустемы охлаждения видеокарты. 3D XPoint. Впрочем, этот накопитель и при этом демонстрирует все преи- обладает настолько высокими харак- мущества технологии NVMe. Впрочем, Пожалуй, самое время перей- теристиками, что ставить его в один если кому-то оно покажется дорогова-ти от теории к практике. Например, ряд с обычными твердотельника- тым, то сохраняет актуальность раз-для модернизации ПК вполне подой- ми не рискнули даже сами создате- работка Samsung 960 EVO, построен-дет Plextor PX‑512M8SeY емкостью ли: по их мнению, Intel Optane SSD ная на TLC 3D V‑NAND и контроллере512 Гбайт, предлагаемый в формфак- 900P ориентирован на самые высо- Polaris: по сей день это самый разум-торе HHHL PCIe. Благодаря тому что копроизводительные компьютеры, ный выбор по сочетанию цены, произ-в конструкции задействован чип кон- и то в связке с традиционными SSD водительности и качества.

11 | 275 | 2018 новые продуктыОтцы и дети поют вместе text: Андрей Виноградов Logitech Bluetooth Audio Adapter 1800 рублей   Простота настройки   Стабильная работа   Возможность подключить два Bluetooth-устройства   Нет возможности питания от USB-портаКогда создавалась эта аудиосистема, не то что Bluetooth — В комплекте обнаружились блок ступает вызов, музыка приглу-даже компьютеры еще только-только появлялись питания, аудиокабель и инструк- шается и возобновляется послев продаже, думал я, глядя на музыкальный центр Technics ция пользователя. Сам Bluetooth- окончания разговора. «Ну и что,с легендарными колонками SB-CD‑120. Несмотря на огромное адаптер представляет собой это же функция смартфона — за-количество дорогой акустики, лучшего звука, чем у этой небольшую черную коробочку чем о ней говорить?» — удивитесьсвязки компонентов, мне не встречалось. Одна беда — спустя с большой кнопкой сверху, а сбо- вы. Дело в том, что далеко не всепару десятков лет я почти ее не включаю, а музыку слушаю ку расположились пара RCA- адаптеры корректно распознаются,на какой-то «мультимедии». разъемов (тюльпаны), аудиовход некоторые экземпляры выдают (3,5 мм) и разъем питания. Снизу себя за гарнитуру, и смартфонПочему? Все про- токолы. Но что, если добавить прилеплен квадратный листик думает, что микрофон там. В итоге сто: у Technics нет к шедевру японских акустиков вспененного двухстороннего использовать их можно, только ни Bluetooth, ни USB, кое-что из современных воз- скотча (для крепления устрой- если вам не требуются коммуника-ни кардридера, — он из другой можностей? Короче, я приобрел ства при необходимости). ционные функции. А вот Logitechэпохи, когда главным было каче- Logitech Bluetooth Audio Adapter, Чтобы запустить Logitech Bluetooth Bluetooth Audio Adapter, лишьство звука, а не цифровые про- о котором и пойдет речь. Audio Adapter, требуется подать только включил беспроводной на него питание и подключить протокол в смартфоне, мгновенно аудиокабелем к усилителю (либо сообщает о готовности. Никаких активной акустической системе), дополнительных действий не тре- после чего нажать кнопку Bluetooth буется. Кроме того, к адаптеру и найти в смартфоне устройства можно подключить сразу два поблизости. Вот оно, выбираю, — устройства. адаптер подает звуковой сигнал, А еще его можно спокойно мол, сопряжение прошло успешно. оставлять на ночь подключенным Собственно, и всё, — теперь мож- к активной акустике — ни наводок, но слушать музыку со смартфона ни помех он не транслирует. на аппаратуре, которой больше В заключение добавлю, что 20 лет! и цена Logitech Bluetooth Audio Удивительно, но, несмотря Adapter радует: 1800 рублей на ограничения Bluetooth- за вторую жизнь старой, но пре- протокола, заметного падения красно работающей техники — качества не происходит. А если разве это много? Одним словом, во время прослушивания по- рекомендую.

новые продукты IT-Expert | ноябрь-декабрь Капля мокко AnTuTu Benchmark, баллов text: Андрей Виноградов CPU 60 669 GPU 27 548 OPPO RX17 Neo 29 990 рублей UX 35 446 MEM 8256   Эффектная внешность Всего 131 919   Шикарный экран   Удобная оболочка   Долгое время работы от аккумулятора   Сенсор отпечатков встроен в экран   Хорошие камеры   Маркое покрытие корпуса   Отсутствие NFC Совсем недавно компания OPPO выпустила на российский О камерах. Фронталка разрешением рынок две новинки: старшую — RX17 Pro и младшую — 25 Мп просто супер как по дета- RX17 Neo. Последняя выпускается в двух цветовых решениях: лизации, так и по цветопередаче. «Красный мокко» и «Синяя комета», и оба крайне интересны. На фото можно добавить множество забавных эффектов типа собачьихОС У меня побывал красный мечаю, что карте памяти не при- ушек и пр. Есть и улучшайзер лица, вариант. И сразу заворожил: дется с ними толкаться — лоток степень вмешательства которогоAndroid 8.1 + ColorOS 5.2 насыщенный цвет переливается трехместный. можно выбрать. под разным наклоном, постепенно OPPO RX17 Neo работает под Основных камер две — втораяЭкран, дюймов уходя в темноту к низу задней управлением ОС Android 8.1 с фир- вспомогательная и активируется(разрешение, точек) панели. Однако сразу напрягло менной оболочкой Color OS 5.2. для получения более натурального глянцевое покрытие — отпечатки Интерфейс понятен: отдельного эффекта боке. В дневное время6,4 (2340×1080) пальцев и пыль будут хорошо за- меню приложений нет, все на рабо- снимки идеальные, даже к опти- метны. Благо в комплекте, помимо чем столе. Присутствует интел- ческим искажениям придратьсяПроцессор зарядного устройства, кабеля micro лектуальный помощник, который, трудно. А при недостатке светаQualcomm Snapdragon 660 + USB, «скрепки» для установки например, сообщит, сколько вы начинает усердствовать системаAdreno GPU 512 симок и инструкции пользователя, прошли за день, даст прогноз по- шумоподавления, порой смазывая оказался силиконовый чехол. годы, покажет часто используемые детали. Видео в разрешении 4KОЗУ, Гбайт Там же, на задней стенке, два приложения и последние номера модели недоступно, зато Full HD4 объектива камеры и светодиод телефонов. снимает восхитительно. Особенно вспышки. Где же сканер отпечатка Для разблокировки смартфона похвалю баланс белого (лучше,ПЗУ, Гбайт пальцев? Он здесь встроен в экран. можно использовать как собствен- чем у многих дорогих камер),128 Дисплей, оснащенный матрицей ное лицо, так и отпечаток пальца. а сами цвета восстанавливаются типа AMOLED с разрешением Внутреэкранная технология, похоже, с использованием искусственногоСтандарты связи 2340×1080 точек, демонстрирует скоро окончательно вытеснит интеллекта. Еще бы сюда оптиче-GSM, WCDMA, TD-LTE, LTE отличную цветопередачу и хороший тыловые датчики. И в этом есть скую стабилизацию…FDD запас яркости, так что с чтением смысл — не занимая места на зад- В суперактивном режиме модель на ярком солнце проблем никаких. ней панели, авторизация проходит проработала у меня полтора дня,Беспроводные Вырез, в котором расположились точно и быстро. а в более спокойном — трое суток.интерфейсы фронтальная камера и датчики при- В плане поддерживаемых протоко- Хороший результат. ближения, стал совсем маленьким лов OPPO RX17 Neo тоже хорош: OPPO RX17 Neo — эффектныйBluetooth 5.0, Wi-Fi (ac) и по форме напоминает каплю — все бэнды LTE, 3G, двухдиапазон- современный смартфон, который эффектно. Разъем micro USB, выход ный Wi-Fi. Не хватает разве что я безусловно рекомендую всемСлоты расширения на наушники и решетка внешнего NFC. Внешние устройства можно покупателям. Быстрый, красивый,micro SDXC динамика — снизу. Устанавливая подключать к micro USB (технология с отличными камерами и очень SIM-карты, с удовольствием от- OTG поддерживается). удобной оболочкой.НавигацияGPS, A-GPSКамера, Мп16+2 (основная),25 (фронтальная)Аккумулятор, мА∙ч3600Габариты, мм158,3×75,5×7,4Вес, г156

11 | 275 | 2018 новые продуктыВ оба глазаtext: Сергей ГрицачукГлядя на начинку современных автомобильных Digma FreeDrive 600-GW DUAL 4Kвидеорегистраторов, поневоле задумываешься: 5990 рублейнеужели сочетание столь мощной платформы,цветного экрана, встроенной оптики и датчиков вкупе   Встроенный радар-детекторс емкой картой памяти не наталкивает конструкторов   Паркинг-режимна мысль расширить функциональность этих весьма   Дополнительная камеравостребованных приборов?   Заявленная поддержка карт памяти — до 64 ГбайтК ак оказалось — наталкивает, Novatek NT96660, датчика средств и режимов есть контроль G‑датчик с тремя уровнями чувстви- причем нередко на самые ускорения (G‑сенсора) проезда на красный свет, движе- тельности, а значит, видеоролик неожиданные решения. и CMOS-матрицы ния в зоне стационарных радаров, будет записан и при резком тормо-Например, на создание DIGMA OmniVision OV4689 системы «Поток», маломощных жении или ударе, причем удалитьFreeDrive 600‑GW DUAL 4K, (архитектура OmniBSI‑2) радаров, а также и безрадарных записанное невозможно (предус-ориентированного на применение позволила обеспечить комплексов и «Автодории». Таким мотрена защита от стирания). Впо-как в любительском (легковом), так запись изображения образом, владельцу предоставля- следствии запись можно просмотретьи промышленном автотранспорте. и видео с разрешени- ется возможность использовать как на встроенном экране размеромПримечательно, что ряд возможно- ем основной камеры многофункциональное устройство 2,4 дюйма, так и на любом внешнемстей гаджета, позиционируемых как 2880×2160 (24 к/с) или 1920×1080 видеонаблюдения не только устройстве, допускающем подсо-второстепенные, с высокой долей (60 к/c). О последней упомянуто в качестве страховки от непри- единение источника по HDMI. Кромевероятности могут стать основными не зря: в комплекте поставки есть ятностей, но и как помощника того, содержимое памяти можнов повседневном использовании. еще дополнительный электронный в управлении транспортным переписать на компьютер через разъ-Впрочем, вопрос выбора модели глаз — камера заднего обзора раз- средством. ем mini USB.видеорегистратора оставим потен- решающей способностью 720×480 Разумеется, главную функцию Для хранения медиаинформациициальным пользователям и перей­ (30 к/с). Благодаря ей удалось видеорегистратор выполняет предназначена флеш-карта типадем к описанию подробностей его не только организовать фиксацию не менее достойно: записывает micro SDXC. Видеорегистраторконструкции и возможностей. событийного ряда в процессе дви- видео и снимает фото с разре- включается автоматически приВ первую очередь пару слов жения впереди и сзади автомобиля, шением до 12 Мп как в светлое, подаче напряжения питания от бор-о платформе. Связка процессора но и дополнить устройство возмож- так и в темное время суток (при товой сети автомобиля. Однако ностями парковочного ассистента. помощи модуля инфракрасной наличие последнего не является Разрешение видео (без Так, включением этого режима, по- подсветки). Соотношение сторон необходимым условием: даже если интерполяции), точек мимо обзора за задним бампером, записанного контента стандарт- внешнее питание пропало, запись обеспечивается отображение и так ное — 16×9, а углы обзора — 108° не прервется — ее продолжение 2880×2160 + 720×480 называемой парковочной трапеции по горизонтали и 60° по вертикали. обеспечит встроенный литиевый с цветовой градацией. Таким об- Управлять прибором можно по- аккумулятор емкостью 250 мА∙ч. Скорость съемки разом, существенно упрощается средством смартфона или других Остается добавить, что для более (при максимальном процедура постановки автомобиля мобильных устройств, работающих полной картины на изображение разрешении), кадров/с на стоянку даже с малым простран- под управлением Android или iOS, автоматически вписываются ством для маневра. для чего в конструкцию имплемен- время, дата и скорость движения, 24 Но и это не всё. Благодаря тирован модуль Wi-Fi. За включение зафиксированные посредством встроенному модулю, GPS DIGMA режима событийной записи отвечает GPS-модуля. Угол обзора, градусов FreeDrive 600‑GW DUAL 4K спо- 150 собен предупреждать владельца о превышении скорости движения Слот для карт памяти и приближении к регистрацион- micro SDXC ному устройству — радару или камере. Информация о располо- Разъемы жении последних имеется в базе mini USB данных и регулярно обновляется. Среди поддерживаемых спец- Датчики G-сенсор Дисплей, дюймов 2,4 Аккумулятор, м∙Ач 250

инструменты IT-Expert | ноябрь-декабрь text: Олег ТундайкинГоловс освфаеярбеи VоoмIPетрия Осознаете ли вы свою уникальность, перелистывая страницы этого журнала? Уверен, что да. Папиллярный рисунок пальцев, вены на руках, сетчатка или радужная оболочка глаза, голос и даже походка — все эти черты уникальны для каждого человека и называются биометрическими характеристиками. Обобщая, биометрическая характеристика — это любой параметр живого организма, который может быть представлен в абсолютном значении, то есть мы можем его оценить и измерить, а значит — управлять и понимать.Виды биометрии Задачи биометрических ном, который хранится в базе, затем систем в контексте система на выходе дает характеристи- В целом биометрические данные определения голоса ку вероятности того, что это именноможно разделить на два типа — фи- тот человек. Например, вероятностьзиологические и поведенческие. Если Любая биометрическая система ре- совпадения 91%, а далее вы сами ре-отпечатки пальцев, параметры глаз шает две задачи: идентификации и ве- шаете, насколько этот параметр до-и вен на руках можно смело отнести рификации. Условно говоря, процесс статочен для вас.к физическим характеристикам, то го- идентификации заключается в ответелос человека — спорный момент. С од- на вопрос «кто звонит?». В контексте Начало работы с голосовойной стороны, наш голос формируется голосовой биометрии в телефонии мы биометриейпод воздействием физиологических сопоставляем голос звонящего с мно-особенностей, связанных с колеба- жеством образцов, а на выходе голо- Любой человек, желающий зво-нием голосовых связок и их формы, совая система дает ответ: «С уверен- нить в наш офис или контактный центр,а с другой стороны — на него влияют ностью в 98,3% могу сказать, что это должен зарегистрироваться в систе-и поведенческие факторы, в частности Иван Иванов». ме. Процедура такая: абонент звонитэмоциональное состояние (например, в центр обработки вызовов, где емууверенность в себе), а также окруже- Верификация же отвечает на во- предлагают зарегистрироваться в си-ние. Именно поэтому корректнее всего прос «а точно ли звонящий, который стеме — то есть оставить свой голо-отнести голос сразу к двум типам — фи- представился Иваном Ивановым, есть совой слепок, или, как он еще назы-зике нашего тела и поведению. Иван Иванов?» Голос звонящего сопо- вается, шаблон. ставляется в точности с одним шабло-

11 | 275 | 2018 инструменты |45| страции произносит некое слово (это может быть девичья фамилия матери, кличка питомца и т. д.), по которому он и будет верифицирован. То есть каж- дый раз при звонке потребуется на- зывать это слово (нечто похожее про- исходит в банке). Но преимущества очевидны: в данном кейсе мы эконо- мим ресурс оператора. Динамическая же парольная фраза подразумевает, что звонящий на эта- пе верификации будет «проброшен» на специальное голосовое меню, где ему придется произносить фразы вслед за системой. Например, некий случайный набор цифр — и вуаля, ве- рификация прошла. Что под капотом? Итак, предлагаю разобраться, как работают алгоритмы верификации и идентификации в голосовых био- метрических системах. Отмечу сразу: «мозг» подобных механизмов анализи- рует до 80 параметров голоса, поэто- му выделю основные и наиболее ин- тересные среди них.Текстозависимость блон. Как правило, этот тип биоме- Основной тон трии требует больше всего времени — Голосовые биометрические систе- до 10 секунд. А именно базовая частота основно-мы также можно разделить на два го тона (ЧОТ), то есть самый низкий тон,типа: текстонезависимые и текстоза- В свою очередь текстозависимые свойственный голосу конкретного че-висимые. В первом случае оператор системы делятся на два подвида: а) ловека. Изменение ЧОТ отражает эмо-контактного центра ведет естествен- со статической и б) с динамической циональное возбуждение человека:ную беседу с абонентом, а система парольной фразой. Первые подраз- так, у взрослого мужчины (нижний тонна лету сопоставляет его речь и ша- умевают, что абонент на этапе реги- натурального звукоряда) он колеблет- ся в диапазоне 85–155 Гц, у взрослой женщины — от 165 до 255 Гц, а диапа- зон разговорного детского голоса — от 170 до 600 Гц. Кстати говоря, в социальной пло- скости исследования показывают, чтоВ контексте голосовой биометрии в телефонии мысопоставляем голос звонящего с множествомобразцов, а на выходе голосовая система дает ответ:«С уверенностью в 98,3% могу сказать, что это ИванИванов»

|46| инструменты IT-Expert | ноябрь-декабрьчем выше ЧОТ во время обычной бе- Атаки трическая система со статической па-седы супругов, тем больше вероят- рольной фразой запросит повторитьность развода. Любая система имеет уязвимости. ее несколько раз, и, когда в первой И первое, что приходит в голову, если и второй попытке полученный от дик- Как вы уже могли понять, в био- задуматься о брешах голосовой био- тора шаблон совпадет с вероятностьюметрических механизмах есть свои метрии: что случится, если записать выше определенного процента, систе-особенности: зачастую на основной аудио, в котором говорит жертва? На- ма «забанит» злоумышленника либотон человека накладывают боль- пример, у нее можно обманным путем отправит на дополнительную провер-шой отпечаток его эмоциональное извлечь парольную фразу. Подобному ку оператором.состояние, реверберации, а также виду уязвимостей подвержены толь-шумы в канале передачи и другие ко системы со статической пароль- Синтез речифакторы. ной фразой. И те, кто считает данный вид атак опасным, абсолютно правы. Синтезированная речь, то есть Форманты некий механизм TTS (Text To Speech), Запись звука (заранее может быть использована как в тек- Сначала поговорим, что это такое. записанный файл) стозависимых, так и текстонезави-Форманты формируют специфиче- симых системах. Этот вид атак без-ский, уникальный тембр голоса и по- Здесь в первую очередь многое условно опасен: параметр FAR (Falseявляются под влиянием биологических зависит от качества записывающе- Acceptance Rate) доходит в нем до 80%.резонаторов (носовые ходы, гаймо- го устройства. Большинство системровы и лобные пазухи, легкие, брон- умеют отличать воспроизведенный Есть такая штука, как марковскийхи и трахея), то есть совпадений коле- микрофоном звук от реальной речи процесс, описывающий последова-баний собственного голоса и частот по акустическим характеристикам. тельность событий, в которой вероят-внешнего воздействия. Метод носит А во‑вторых, любая голосовая биоме- ность каждого следующего события,название спектрально-формантно-го анализа. Чувствуете, как начинаетраскрываться сам по себе термин био-метрия? Условно говоря, форманты —области спектра звука, где концентра-ция энергии максимальна. Гаусс На самом деле в нашей повседнев-ной жизни куда ни плюнь, везде гаус-сово распределение. Более того, дажесам плевок будет распределен по Гаус-су:) В контексте голосовой биометриимы можем формировать гладкие ап-проксимации экспериментальных рас-пределений компонент акустическогопространства и определять, сопоста-вим ли голос звонящего шаблону (эк-земпляру, который мы храним у себя)в нужных точках.в биометрических механизмах есть своиособенности: зачастую на основной тончеловека накладывают большой отпечаток егоэмоциональное состояние, реверберации, а такжешумы в канале передачи и другие факторы

11 | 275 | 2018 инструменты |47|Любая система имеет уязвимости. И первое, чтоприходит в голову, если задуматься о брешахголосовой биометрии: что случится, если записатьаудио, в котором говорит жертва?зависит от предыдущего. Базируется Конвертация голоса му, злоумышленнику требуется мно-он на максимуме вероятности, то есть жество попыток, но мы же помним,в случае цепочки событий (слогов или Еще один метод атак: злоумыш- что система забанит его уже послебукв в слове) возможно породить по- ленник говорит с системой через первых трех:)следовательность речевых звуков некий преобразователь, обучен-с характеристиками, которые были бы ный конвертировать речь согласно Вендорыу реально звонящего, чью речь мы про- требуемым параметрам. Основныманализировали. заградительным барьером здесь Среди энтерпрайз-решений мож- выступает артикуляция — совокуп- но выделить продукты компаний Основным методом борьбы с тако- ность работы отдельных органов, Nice, Nuance и российской ЦРТ. По-го рода злоумышленниками служит участвующих в формировании го- мимо прочего, попробовать биоме-анализ волатильности, то есть измен- лоса. Например, такой биометри- трию можно и на халяву. Например,чивости речи. Кроме того, различия ческий компонент, как зубы, имеет VoiceIt, облачная платформа для голо-между естественной и синтезирован- уникальные характеристики, и в со- совой биометрии речи, позволяет де-ной речью выявляются на высоких ча- вокупности с рисунком ревербе- лать до 1000 запросов к API бесплат-стотах: естественная проявляет более рации, который они вносят в речь, но (за 30 дней). Ребята имеют готовыевысокую дисперсию (то есть разброс данный метод атак неэффективен. библиотеки под C++, node.js, питон,значений параметров). Вдобавок, чтобы обмануть систе- php, ruby и многие другие.

|48| Технологии IT-Expert | октябрь-ноябрьЯсно видящий text: Сергей Грицачук NAVITEL DR700 4999 рублей   Быстрый старт   Режим отслеживания паркинга   Пригоден для скрытой установки   Отсутствие GPS-модуляПарк устройств персонального видеонаблюдения за дорожно- скотч фирмы 3 М, надежно удержи- пяти секунд (у конкурентов, кактранспортной обстановкой пополнился продуктом вающий ее в выбранном для монта- правило, 30–40 с).компании NAVITEL. Впрочем, слово «персонального» можно жа месте. В конструктив держателя Платформа видеорегистрато-и опустить, ведь DR700 обладает рядом возможностей, интегрирована аккумуляторная ра спроектирована на основевостребованных и в производственном сегменте. Так, его батарея, дополняющая основную, известного своей надежностьюконструкция допускает скрытую установку, чтобы лишние размещенную внутри видеореги- и быстродействием процессорапровода не мешали обзору. Встроенный G‑сенсор фиксирует стратора (решение, выгодно отлича- Novatek NT96650, а для размещениярезкие разгоны, торможения, вращения и другие подобные ющее NAVITEL DR700 от аналогов). видеоконтента предлагается за-«сюрпризы», а «режим парковки» позволяет снять любую Емкость АКБ (Li-Pol) — 180 мА∙ч, что действовать microSD-карту объемомвнештатную ситуацию в ваше отсутствие. Кроме того, тоже неплохой показатель, однако до 256 Гбайт. Это весьма внуши-видеоролики, отснятые во время непредвиденных ситуаций, следует помнить, что встроенные тельный размер допустимого про-автоматически защищаются от перезаписи и сохраняются источники питания служат не для странства, который к тому же можнов памяти устройства. автономной работы в штатном расходовать экономно, если вести режиме, а исключительно для запись в меньшем разрешении.Разрешение видео К онструкция этого недорогого корректного завершения «аварий- Впрочем, носители столь высокой(без интерполяции), точек видеорегистратора весьма ной» записи. емкости чаще востребованы в про- компактна: широкоформат- Съемка ведется при помощи Sony мышленном сегменте эксплуатации1920×1080 ный мультилинзовый (шестислой- Exmor IMX323 разрешением 2 Мп. легкового автомобиля. ный) объектив панорамного типа Качество сенсоров Sony давно К сожалению, в устройствоСкорость съемки с углом обзора 170° занимает всю известно, и этот случай не исклю- не вместился модуль спутниковой(при максимальном переднюю панель, а на тыльной чение: благодаря высокой четкости навигации (GPS/ГЛОНАСС-систе-разрешении), кадров/с стороне размещен дисплей (тип видеозаписи, которую допустимо мы чаще всего задействуются для матрицы TN) диагональю 2\". Органы производить в разрешении Full устройств совершенно иного класса30 управления в виде четырех кнопок HD (1920×1080) со скоростью с другой моделью использования). вынесены на левую грань, а на пра- 30 кадров/с, на дороге легко раз- Зато производитель включаетУгол обзора, градусов вой — USB-коннектор и скрытая личимы не только малые объекты, в комплектацию бонусный ваучер170 кнопка перезапуска. Крепление но и номерные знаки автомобилей, с лицензионным ключом для к основанию расположено в верхней идущих по соседним полосам. ПО «Навител Навигатор» с кар-Слот для карт памяти части — с его помощью можно И здесь следует отметить еще тами 47 стран (43 европейские,micro SDXC в небольших пределах регулировать один несомненный плюс, присущий Россия, Белоруссия, Казахстан положение камеры и захватывае- устройству в целом: DR700 очень и Украина), так что пользовательРазъемы мую область съемки. быстро входит в рабочий режим — сможет установить его на одномmini USB Основание модели монтируется между подачей питания и началом смартфоне или планшете (Android на качественный двусторонний записи проходит не более четырех- или Windows Phone).ДатчикиG-сенсорДисплей, дюймов2Аккумулятор, м∙Ач180


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook