Опубликовано: 13 января 2012 года
В предвыборной программе Владимира Путина нашлось одно упоминание об интернете, два о госуслугах и одно об информационных технологиях.
Редакция CNews постаралась найти в предвыборной программе Владимира Путина все тезисы, относящиеся к будущему информационных технологий, интернета и инновационного развития России в период его ожидаемого третьего президентского срока.
Напомним, что предвыборный сайт нынешнего главы российского Правительства Владимира Путина был открыт сегодня, 12 января 2012 г. по адресу putin2012.ru.
На нем опубликован массив суждений кандидата в президенты по шести тематикам. Он охватывает видение Путиным прошедшего десятилетия и перспектив развития России. На самом сайте этот документ назван «базовой программой», созданной на основе «отработанных пожеланий наших граждан практически во всех сферах, во всех отраслях деятельности».
Среди шести основных глав документа ни одна особым образом не выделена для рассмотрения вопросов развития информационных технологий, телекоммуникаций и инновационного развития.
Единственное в базовой программе упоминание перспектив отечественного интернета редакции CNews удалось найти в подглавке «Духовность и единство российского народа» раздела «Наши ценности», где ей посвящен один абзац.
В случае победы на выборах Владимир Путин пообещал «активно защищать основы нравственности как в СМИ, так и в интернете».
Читать запись полностью »
Опубликовано: 12 января 2012 года
С 12 января 2012 года по 12 апреля 2012 года корпорацией ICANN, управляющей адресным пространством сети Интернет, будет открыт прием заявок на домены верхнего уровня по процедуре New gTLD.
Об этом сообщается на сайте организации ICANN, занимающейся регулированием вопросов функционирования Интернета.
Новая стратегия ICANN предполагает значительное расширение количества доменов верхнего уровня за счет использования слов и названий брендов на различных языках, таких как, например, «.canon» или «.культура».
По решению регистратора, новые адреса в таких зонах могут выдаваться всем желающим или ограниченному кругу лиц.
Изначально стоимость регистрации каждой доменной зоны устанавливалась в 185 тысяч долларов. Однако ICANN заявила, что совет директоров компании инвестировал два миллиона долларов в программу поддержки новых участников, в связи с чем зарегистрировать зону можно будет за 47 тысяч долларов.
При этом, говорится в видеоролике, рассказывающем о новой системе регистрации доменов, процесс оценки заявок занимает месяцы, а запуск собственной доменной зоны потребует «значительного капитала». Решение об упрощении регистрации новых доменных имен было принято в июне 2010 года. На сегодняшний день, указывает ICANN, существует 22 домена общего назначения.
В сентябре 2010 года российский регистратор RU-CENTER совместно с Фондом содействия развитию технологий и инфраструктуры Интернета запустил сайт в поддержку идеи зарегистрировать доменные имена .moscow и .москва. Заявку в ICANN они планируют направить в конце февраля.
Читать запись полностью »
Опубликовано: 12 января 2012 года
Напомню, что осенью прошлого года во исполнение долгосрочной целевой программы «Противодействие коррупции в Республике Коми (2010-2012 годы)», утверждённой постановлением Правительства Республики Коми от 15 сентября № 263, на основании Приказа Министерства образования Республики Коми от 10 августа 2011 года № 1108 «Об организации и проведении Республиканского конкурса студенческих работ по антикоррупционному анализу регионального и муниципального законодательства, разработке общественных механизмов противодействия коррупции» был проведён конкурс.
Информирую об итогах проведённого Конкурса.
Для участия в Конкурсе в адрес оргкомитета Конкурса поступило 52 работы (17 письменных работ, 35 плакатов). Всего участников Конкурса – 59 человек.
Работы поступили от студентов 13 учреждений среднего и высшего профессионального образования Республики Коми:
- АОУ ВПО Республики Коми «Коми республиканская академия государственной службы и управления» (1 письменная работа, 4 плаката);
- ГОУ ВПО «Сыктывкарский государственный университет» (6 письменных работ, 9 плакатов);
- ФГБОУ ВПО «Коми государственный педагогический институт» (2 плаката);
- ГОУ СПО «Сыктывкарский торгово-экономический колледж» (3 письменных работы);
- ГАОУ СПО Республики Коми «Печорский промышленно-экономический техникум» (1 письменная работа, 3 плаката);
- ГАОУ СПО Республики Коми «Сыктывкарский торгово-технологический техникум» (1 письменная работа, 2 плаката);
- ГАОУ СПО Республики Коми «Сыктывкарский гуманитарно-педагогический колледж им. И.А. Куратова» (1 письменная работа, 5 плакатов);
- ГАОУ СПО Республики Коми «Коми республиканский агропромышленный техникум» (7 плакатов);
- ГАОУ СПО «Воркутинский педагогический колледж» (1 письменная работа);
- ГАОУ СПО Республики Коми «Воркутинский политехнический техникум» (1 письменная работа);
- ГАОУ СПО Республики Коми «Ухтинский индустриальный техникум» (1 письменная работа);
- ГАОУ СПО «Сыктывкарский медицинский колледж им. И.П. Морозова» (2 плаката);
- ГАОУ СПО Республики Коми «Сыктывкарский колледж сервиса и связи» (2 письменных работы, 1 плакат).
Читать запись полностью »
Опубликовано: 11 января 2012 года
Группе хакеров удалось украсть исходные коды нескольких антивирусных продуктов компании Symantec, создателя антивируса Norton. Согласно заявлению Symantec, был похищен код двух корпоративных решений компании – Symantec AntiVirus и Symantec End Point Protection.
Компания Symantec, разработчик популярной линейки антивирусов Norton Antivirus, недавно сообщила о том, что группе хакеров, называющей себя Lords of Dharmaraja, удалось похитить конфиденциальные данные компании, которые включают в себя исходный код ее антивируса.
Хакеры опубликовали в Сети части исходного кода двух продуктов Symantec, утверждая, что они выкрали код Norton Antivirus из систем, принадлежащих военной разведке Индии.
Представители Symantec вскоре подтвердили факт утечки, подчеркнув, что исходный код Norton Antivirus, основного продукта компании, не был затронут в ходе этого инцидента.
«Мы провели расследование в отношении их заявлений насчет кражи исходного кода Norton Antivirus и обнаружили, что эти заявления не соответствуют действительности. Код Norton Antivirus по-прежнему находится в безопасности, и этот инцидент никак не повлиял на наши основные потребительские продукты, а наши клиенты не пострадали и по-прежнему защищены в полной мере», – говорится в заявлении одной из крупнейших антивирусных компаний.
По словам руководителей Symantec, хакерам удалось завладеть исходным кодом двух корпоративных продуктов компании – Symantec AntiVirus Corporate Edition 10.2 (этот продукт не связан с Norton Antivirus), а также Symantec End Point Protection 11.0.
«Имейте ввиду, что названия наших продуктов могут вызвать некоторую путаницу. Все продукты, названия которых начинаются с Norton, относятся исключительно к потребительским решениям. Мы не хотели оставлять этот бренд. Все названия, которые начинаются со слова Symantec, относятся исключительно к нашим корпоративным продуктам. Таким образом, потребительские решения Symantec не пострадали», – отметили в компании, сообщает TechNewsWorld.
Читать запись полностью »
Опубликовано: 9 января 2012 года
Как известно, несколько дней назад вся страна встретила Новый год.
Немногие, но есть те, кто абсолютно уверен, что в новогоднюю ночь он встречал не только Новый год, но и Год Дракона.
Однако (и большинство, надеюсь, это знают), «по-настоящему» Год Дракона наступит ещё только через 14 дней.
Для разнообразия новогодний пост с поздравлением в этот раз я решил дать не в канун наступления нового календарного года, а чуть позже — в канун наступления китайского нового года (в том числе, кстати, ещё и потому, что – см. постскриптум ниже ).
Конечно, встреча календарного Нового года — это веселый и самый любимый для всех праздник в году. Но тем, кто хочет, чтобы Год Дракона принёс всё то, что вы загадали в ночь с 31-го декабря на 1-е января, можно порекомендовать встретить его ещё раз.
По лунному календарю китайский Новый год — Год Дракона — наступит в ночь с 22 на 23 января и продлится по 09 февраля 2013 года.
Никто не говорит, что 22-го нужно снова накрывать праздничный стол и всю ночь праздновать-гулять . В то же время кое-какие «ритуалы» осуществить можно и целесообразно.
За несколько минут до окончания года Кролика (Зайца) желательно мысленно поблагодарить уходящий год. При этом вспомните как можно больше хорошего, что связано с ушедшим 2011 годом и уходящим годом Зайца.
Как рекомендуют специалисты по эзотерике, с первых же секунд нового года желательно думать о хорошем, мысленно взывать к добру и справедливости.
Вообще астрологи призывают дарить свою любовь людям. В Год Дракона она будет обязательно возвращаться, как «отпущенный по водам хлеб, обогащенная новой силой и мощью других людей. Всеобщей любовью станет наполняться все пространство. В итоге души людей станут чище, богаче, а миг — крепче и сильнее» (цитата найдена на просторах интернета).
Читать запись полностью »
Опубликовано: 9 января 2012 года
(окончание; начало см. здесь)
Также при оценке стоимости информационных ресурсов в вузе следует уделять особое внимание выявлению так называемых информационных рисков, т.к. именно информационные риски в большинстве случаев определяют ту или иную информационную угрозу с ее возможной реализацией в дальнейшем и, как следствие, необходимостью определения стоимости потерянного информационного банка и (или) информационной технологии.
Информационный риск — это предполагаемое событие, которое может наступить с определенной вероятностью и в результате воздействия этого события на обрабатываемую, хранящуюся или передаваемую информацию может произойти ее искажение, подделка, утечка, хищение, потеря, то есть может быть нанесен ущерб собственнику, владельцу информационных ресурсов, систем, то есть вузу.
Следует заметить, что до настоящего времени как отсутствует общепринятое толкование понятия «риск», так и не разработан пригодный для различных теоретических и практических случаев метод количественной оценки обобщенного показателя риска в вузе.
В том числе отсутствуют четко выявленные и изученные особенности рисков в области защиты информации именно в вузе в целом, и нет научно обоснованных рекомендаций границ допустимости уровня риска для конкретных ситуаций, возникающих в вузе, в частности.
Информационные риски в вузе можно отнести к чистым, имущественным, производственным рискам.
Чистые риски означают возможность получения отрицательного или нулевого результата. Например, из-за утечки информации, связанной с разработкой какой-либо научно-технической документации, конечный результат может оказаться нулевым, т.к. документация может попасть к конкурирующим коллективам других вузов.
Имущественные риски, как и в организациях других отраслей, в вузе связанны с вероятностью потерь имущества, в данном случае — в документированной информации, информационных образовательных и научных ресурсов.
Читать запись полностью »
Опубликовано: 8 января 2012 года
В последние годы проблемам защиты персональных данных уделяется достаточно много внимания.
Предмет защиты персональных данных определяется как комплекс мер технического, организационного и административно-правового характера, направленных на защиту сведений, относящихся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных) [1].
Вместе с тем, научно-теоретическая база в части защиты персональных данных в Российской Федерации находится в самом начале своего развития [2].
Проблематика вопроса защиты персональных данных, по нашему мнению, включает в себя необходимость постановки и решения соответствующих задач по нескольким основным направлениям:
- организационно-техническая защита персональных данных;
- нормативно-правовое обеспечение персональных данных.
Можно описать несколько проблем организационно-технического обеспечения защиты персональных данных.
Во-первых, если говорить об организационно-технической защите персональных данных, то в настоящее время недостаточно развит аппарат составления и применения на практике такого важного инструмента как модель нарушителя, неполный вариант которой есть, например, в «Базовой модели угроз» [3].
Модель нарушителя определяет:
- категории (типы) нарушителей, которые могут воздействовать на объект (персональные данные);
- цели, которые могут преследовать нарушители каждой категории, их возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и др.;
- типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.
Читать запись полностью »
Опубликовано: 8 января 2012 года
В свете стремительного развития информационных технологий и все более широкого применения информационных технологий во всех сферах деятельности современного предприятия, немаловажными представляются вопросы формирования информационных ресурсов и оценки их потенциальной стоимости.
Вузы как полноправные хозяйствующие субъекты экономики любого региона Севера и участники его инновационного развития должны уделять достаточное внимание как развитию своей информационно-технологической инфраструктуры — в целом, так и обеспечению информационной безопасности при этом — в частности.
Вопросы как информационной безопасности, так и оценки стоимости информационных ресурсов сравнительно недавно стали рассматриваться некоторыми вузами в качестве приоритетных.
Общее усиление законодательного поля в области защиты информации, а также многочисленные случаи утечек и кражи информации, в том числе и так называемыми инсайдерами на предприятиях других отраслей, не дают оснований откладывать вузами необходимость усиления и совершенствования мер по обеспечению комплексной информационной безопасности, включая адаптацию имеющихся или разработку новых методик оценки стоимости накопленных информационных ресурсов.
Наблюдаемое в последние годы значительное увеличение спектра применяемых информационных технологий в деятельности высших учебных заведений и, как следствие, существенное расширение информационного пространства вуза и дальнейшая его интеграция в общее информационно-технологическое поле региона должны инициировать в вузе тщательную проработку нормативной локальной документации, регулирующей и вопросы информационной безопасности, и методы оценки стоимости информационных ресурсов, и информационные риски.
По нашему убеждению, устойчивое развитие Севера немыслимо без эффективно функционирующей информационной политики в научно-образовательной среде каждого северного региона. Более того, информационно-технологический стержень научно-образовательной среды северного региона как раз и должен состоять из информационных банков, технологий, методик именно высших учебных заведений, находящихся на его территории. В том числе, методы оценки стоимости информации должны быть определены, разработаны и, при необходимости, эффективно применяться.
Читать запись полностью »
Опубликовано: 31 декабря 2011 года
Правительство РФ распоряжением № 2161-р от 02.12.2011 утвердило изменения, которые вносятся в государственную программу «Информационное общество (2011-2020 годы)».
Новая редакция государственной программы была подготовлена в связи с требованиями постановления Правительства РФ № 588 «Об утверждении Порядка разработки, реализации и оценки эффективности государственных программ Российской Федерации», которое ввело новый подход к бюджетированию и долгосрочным госпрограммам.
Цели и задачи Программы остались неизменными. Это получение гражданами и организациями преимуществ от применения информационных и телекоммуникационных технологий (см. статью на эту тему тут).
В новую редакцию Программы входят четыре подпрограммы:
- «Информационно-телекоммуникационная инфраструктура информационного общества и услуги, оказываемые на ее основе»,
- «Информационная среда»,
- «Безопасность в информационном обществе»,
- «Информационное государство».
В соответствии с новым подходом, изменена структура выделения средств в рамках Программы.
Новая редакция учитывает не только расходы на мероприятия в рамках самой Программы, но и бюджеты, выделяемые на текущую деятельность Минкомсвязи России и подведомственных госорганов (включая бюджет ФЦП «Развитие телерадиовещания в Российской Федерации на 2009 – 2015 годы»), а также субсидии регионам на развитие информационного общества и электронного правительства.
Субсидии для регионов составят 670 млн рублей ежегодно.
Читать запись полностью »
Опубликовано: 31 декабря 2011 года
Компания Google опубликовала ежегодный отчет под названием Zeigeist, который содержит список наиболее популярных и непопулярных поисковых запросов, а также сообщает о других трендах уходящего года.
Список поисковых запросов, стремительно теряющих популярность по всему миру, возглавили социальные сети, бывшие ранее весьма посещаемыми.
Так, на первом месте в списке «неудачников» оказалась социальная сеть MySpace, которая еще не так давно была самой популярной в мире, но проиграла конкуренцию другой крупной американской компании, и последние годы стремительно теряет свою аудиторию.
Напомним, что MySpace была основана в 2003 г. В конце 2006 г. этот сервис, который считался крупнейшей в мире социальной сетью, приобрела News Corp за $6 млрд. В июне текущего года News Corp продала MySpace рекламной сети Specific Media всего за $35 млн.
На втором месте в рейтинге теряющих популярность поисковых запросов другая ранее популярная социальная сеть Hi5. В 2008 г. Hi5 считалась третьей по популярности в мире социальной сетью после MySpace, однако с тех пор растеряла популярность в значительной степени, проиграв конкуренцию на глобальном рынке. Недавно Hi5 была куплена своим конкурентом соцсетью Tagged.
На третьем месте оказался стартап Meebo, сервис, который предоставляет пользователям доступ к шести различным IM-службам.
Категорию наиболее популярных поисковых запросов, относящихся к ИТ, практически полностью составили запросы, относящиеся к компании Apple — они заняли шесть из десяти первых мест.
В этот список вошли такие запросы, как «iCloud», «Osx Lion», «iPad 2», «iPod Touch 5g», «iPhone 5» и «Macbook Pro 2011». Кроме того, на восьмом месте оказался поисковый запрос с именем основателя Apple Стива Джобса (Steve Jobs).
Читать запись полностью »