Категории
Самые читаемые
onlinekniga.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Цифровой журнал «Компьютерра» № 195 - Коллектив Авторов

Цифровой журнал «Компьютерра» № 195 - Коллектив Авторов

Читать онлайн Цифровой журнал «Компьютерра» № 195 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 17 18 19 20 21 22 23 24 25 ... 28
Перейти на страницу:

Итак, самый беглый взгляд скажет нам, что «интернет всего» сохраняет преемственность с более ранними стадиями развития Глобальной сети. В нём, естественно, присутствуют и люди, для которых Сеть и была создана, и вещи, которые представляют сейчас большую часть её населения. И — добавляются две новых категории. Это данные и процессы. Плюс к изначальным связям человека-с-людьми (People to people, P2P) добавляются ещё коммуникации человека-с-машинами (People to machine, P2M) и машин-с-машинами (Machine to machine M2M)… (Это, кстати, говорит и о возросшем «интеллекте» машин: вспомним, в чём суть теста Тьюринга.) Но всё же главное – это данные и процессы.

Так выглядел изначально ARPANET в марте 1977 года.

Посмотрим на схему того, как интернет рождался и как он выглядел весной 1977 года. Старшим читателям и 360 — указывать, что это IBM, в то время было столь же излишне, как и писать страну на марке под личиком британского монарха — и PDP-11, известны лично, как минимум под отечественными псевдонимами ЕС ЭВМ и СМ-4… И в них ведь были и данные (заметим, что CDC-7600, присутствующие на диаграмме, выпускались фирмой Control Data Corporation — Корпорацией управления данными). Ну а с объяснения разницы между программами, работающими так, как задано изначально, и вычислительными процессами, реагирующими на изменения во внешней среде, в частности на прерывания, в советское время начиналось систематическое обучение инженеров программированию.

Продукция Корпорации управления данными интересна, но малоизвестна в нашей стране…

Но тут речь идёт о процессах и данных в более широком смысле. В «верхнем пределе» – это такие процессы, на которых Альфред Норт Уайтхед (тот самый, что в компании с Бертраном Расселом написал эпохальные «Principia Mathematica») построил цельную картину мироздания — состоящую из событий-events, последовательности которых порождают процессы, а сплетение последних образует природу. Картина эта была описана в книге «Process and Reality» («Процесс и реальность», 1929); мы рассказывали о ней в колонке «Реальность процесса». Ну а теперь речь идёт о включении таких процессов в базовые структуры Сети и построении из них новой, второй природы, одушевлённой информационными технологиями.

Ну а в повседневном значении таким процессом «интернета всего» может быть любая транзакция. Перемещение товаров от производителя к потребителю. Поездка робота-автомобиля по заданному маршруту, при котором он будет непрерывно взаимодействовать с датчиками погоды, предупреждающими о появлении «сала» или гололёда, с автоматами управления дорожным движением (формирующими некий интеллектуальный аналог «зелёной волны»), с другими киберводителями, обеспечивая более высокую способность существующей дорожной сети…

«Интернет вещей» претендует на охват всего физического мира.

Ну а включение в «интернет всего» данных как отдельной категории неразрывно связано с оформляющейся идеологией и технологией Big Data. Причём — сразу по нескольким причинам. Прежде всего это масштабность самого «интернета всего». Ведь посмотрим на один лишь «интернет вещей», по оценкам International Data Corporation. Так, 212 миллиардов подключённых к 2020-му году к Сети устройств будут порождать такие объёмы данных, что для них даже и названия числительных не сразу вспомнишь. Ну и самое главное: паттерны обработки для этих данных не заданы. По стандартным технологиям их не обработаешь, придётся позволять данным самоорганизовываться, рассказывая о результатах другим машинам и людям.…

По футурологу компании Cisco Дэйву Эвансу, «интернет вещей» — лишь стартовая точка для «интернета всего».

О развитии и непрерывном обновлении концепции «интернета всего» постоянно рассказывает в своем блоге футуролог компании Cisco Дэйв Эванс. «Интернет вещей» будет лишь отправной точкой для создания «всеобщего интернета». Ещё более известный визионер Рэй Курцвайль, прогнозы которого имеют свойство регулярно сбываться, говорит уже о триллионах и триллионах повсеместно размещенных и взаимодействующих в Сети устройств. Ну а практически мыслящий Джон Чемберс говорил в мае этого года на конференции AllThingsD's D11 о доходах в $14 трлн, которые в ближайшее десятилетие принесёт рыночное внедрение Internet of Things. (Напомним, что это более скромная оценка, чем у чисто консалтинговой IDC…)

Эти многотриллионные доходы предсказываются ещё для стадии «интернета вещей».

Ну а доходы, которые принесёт «интернет всего», трудно даже переоценить. Равно как и влияние его на жизнь любого человека на нашей планете. Причём эти изменения — неизбежны. Речь идет ведь об объединении в систему того, что ныне уже существует и функционирует… Нужно лишь масштабировать нынешний интернет на целую планету.

И в конце разговора, начатого с рассмотрения проблемы «в целом», перейдём, как предписывают каноны «программирования сверху вниз», к техническим деталям. К той волшебной формуле, которая сделает всё вышеперечисленное возможным. И зовётся она «переход на протокол IPv6». Дело в том, что сетевые адреса старого протокола IPv4 были исчерпаны ещё в 2011 году, когда «интернет вещей» только рождался. А сотни миллиардов датчиков и десятки миллиардов автономных устройств потребуют нового, более объемного адресного пространства. IPv6 дает возможность иметь не менее 300 миллионов уникальных IP-адресов на каждого человека, что обеспечит возможность функционирования самого разумного окружения. Но использование данных возможностей потребует внедрения и уточнения стандартов сетевого оборудования — и вот этой-то скучной, но чрезвычайно важной работой и будет занята значительная часть участников конференции в Барселоне. Именно она проложит дорогу к будущим триллионам долларов и к технологическим чудесам…

К оглавлению

Удалённая деэлектрификация: как погасить огни большого города с ноутбука

Андрей Васильков

Опубликовано 17 октября 2013

Двое исследователей — Адам Крейн (Adam Crain) и Крис Систранк (Chris Sistrunk) — обнаружили более двух десятков уязвимостей в системах управления критически важными узлами городской инфраструктуры. Они позволяют злоумышленникам удалённо вмешаться в работу серверов электрических подстанций и систем водоснабжения.

Операторская комната успешно атакованной в ноябре 2011 года подстанции Спрингфилда (фото: wired.com).

Систранк работает инженером-электриком в одной крупной американской компании. Он проводил аудит безопасности без санкций работодателя, поэтому в статье фигурирует под вымышленным именем.

Крейн действует официально. В прошлом году он основал консалтинговую фирму Automatak, занимающуюся проверкой промышленных систем управления. Практически одновременно с Крисом он начал изучать их безопасность в апреле прошлого года. Резюме исследования, данное им в комментариях изданию Wired, звучит неутешительно:

«Мы обнаружили уязвимости практически во всех реализациях используемых программных продуктов и протоколов».

Среди найденных брешей в системе безопасности есть такие, которые дают возможность перевести управляющие серверы в режим бесконечного цикла, мешая операторам контролировать ключевые операции. Другие позволяют запустить на удалённом сервере произвольный код — вплоть до команд отключения подачи электроэнергии на отдельные узлы. Систранк поясняет, что современные промышленные объекты слишком сложны, чтобы управляться вручную. Операторы только контролируют работу автоматики:

«Каждая подстанция находится под контролем сервера, который управляется операторами. Имея контроль над сервером, вы контролируете всю систему. Вы можете включать и выключать питание любых узлов по своему желанию».

Уязвимости были найдены в программном обеспечении сетевых устройств, использующихся для связи между серверами и подстанциями. Эти продукты не подвергались серьёзным проверкам надёжности, потому что риски безопасности энергосистем всегда оценивались на более высоких уровнях IP-коммуникации. Они просто не воспринимались как возможная цель для реальной атаки.

До сих пор считалось, что злоумышленник может использовать уязвимости такого рода только в том случае, если получит физический доступ к оборудованию объекта. На них строгий пропускной режим и хорошая охрана – заборы с колючей проволокой, видеонаблюдение, датчики движения и служебные собаки. Вдобавок контролируется целостность кабелей, по которым происходит связь с сервером.

1 ... 17 18 19 20 21 22 23 24 25 ... 28
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Цифровой журнал «Компьютерра» № 195 - Коллектив Авторов.
Комментарии