Елена Булыгина предлагает Вам запомнить сайт «Ленусик»
Вы хотите запомнить сайт «Ленусик»?
Да Нет
×
Прогноз погоды

Основная статья: Security

«Шифропанки: свобода и будущее Интернета»

Сегодня вопрос анонимности в сети, как и в жизни, всё более остро встаёт по всему миру. Разумеется, так было не всегда. Когда Всемирную паутину только начали плести, большинство людей интересовала возможность обмениваться информацией по всему миру, а не потенциальные угрозы процесса. Если надо было оставить данные, да пусть даже и паспортные – ничего страшного, совсем небольшая жертва для того, чтобы приобщиться к чуду интернета.

Но уже тогда было меньшинство, прекрасно понимавшее, что интернет-глобализация и низкая проработка конфиденциальности в сети ставят под угрозу основу современного общества – свободу слова. И чтобы сохранить её, необходимы более кардинальные меры, чем простые логины и пароли. Так появились шифропанки.

Кто это?

В 1992 году Эрик Хьюз, Тим С. Мэй и Джон Гилмор создали группу для общения по сети, обсуждения рабочих дел и общих интересов. Так как писать хотелось обо всём — в том числе о политических, личных и рабочих вопросах — появилась задача сохранения анонимности. GBA6239 Тогда решение оказалось простым — появились ремейлеры. Это не что иное, как анонимные серверы, принимающие письма, уничтожающие всю информацию об отправителе, и отсылающие их получателю. Таким образом, письмо доходило уже без шлейфа информации о человеке, его написавшем.

В качестве аргумента в защиту такого подхода Хьюз приводил пример: «Когда вы покупаете журнал в магазине, продавец не спрашивает ваше имя, и не обязан говорить своё. Но на ваших отношениях это никак не сказывается, ведь предметами интереса являются товар и плата за него». Если личная информация будет открыта, это не облегчает операции. Зато значительно возрастёт риск использования информации против вас со стороны тех, кто имеет доступ к разговору.

Идея конфиденциальности быстро находила единомышленников, уже через 2 года после основания клуба участников было более 700, через 5 – число достигло 5 тысяч. Название Шифропанк (Cypherpunk) предложила один из первых участников группы, писатель и хакер Джуд Милон. Здесь заключена игра слов cipher, punk и художественного направления в литературе и кинематографии cyberpunk.

Что проповедуют шифропанки?

В 1993 году Эрик Хьюз, один из основателей направления, выпустил целый манифест, где в нескольких абзацах объясняет идею необходимости конфиденциальности в сети. Но сначала делается ремарка: конфиденциальность – не секретность. Конфиденциальность — возможность для человека выбирать, что он открывает о себе миру. GBA7908 Секретность — желание оградить информацию от абсолютно всех. Секретность в корне противоречит смыслу интернета, но на конфиденциальность люди должны иметь право.

Основной же упор манифеста делается на защиту транзакций: писем, денег, информации. Электронные валюты и подписи, криптография, открытый код для защищённого обмена информацией – всё, что может помочь в достижении максимальной конфиденциальности, это и есть задачи общества шифропанков.

Что плохого в конфиденциальности?

Вплоть до 2000 года в США действовал закон о запрете экспорта криптографии. Иначе говоря, за любое разглашение и публикацию алгоритмов, способных шифровать информацию, можно было получить наказание от штрафа до тюремного заключения (в зависимости от способа получения алгоритмов и их применения).

Как часто это бывает, у закона было двойное дно. По факту он запрещал шифрование электронной информации любым неподконтрольным государству и корпорациям способом. GBA1214 Что фактически означает запрет на конфиденциальность в глобальной сети.

Это вызвало множество судебных тяжб в 90-х годах. Большинство из них было связано с книгами по криптографии, так как они напрямую попадали под действие закона о запрете экспорта. Одна из книг, «Прикладная криптография» Брюса Шнайера, в итоге стала катализатором окончательной отмены закона.

Есть ли среди шифропанков известные последователи?

Учитывая тему и стремления, список известных деятелей-шифропанков огромный. Среди них есть известные политические деятели США, хакеры, простые разработчики. Cтоит упомянуть о создателе браузера Tor Джейкобе Апельбауме, разработчике BitTorrent Брэме Коэне, а также о Нике Сабо, одном из пионеров криптовалюты и умных контрактов. В эту же категорию можно отнести и Павла Дурова. Хотя он никогда публично о поддержке общества не сообщал, его деятельность, связанная с Telegram, косвенно об этом говорит. GBA8807

Однако, пожалуй, самым известным шифропанком современности является Джулиан Ассанж, чья деятельность значительно шире простой ретрансляции анонимно полученной информации.

Джулиан Ассанж. GBA4373 В настоящее время находится в лондонской тюрьме за нарушение условий освобождения под залог. Параллельно проходят судебные слушания по делу о его экстрадиции в США.

В чём ценность общества шифропанков?

Огромное количество процессов в сети сегодня проходят под влиянием деятельности шифропанков. Криптовалюты, электронные подписи, VPN, торренты – всё это создано либо самими шифропанками, либо под влиянием их идей. Даже тот факт, что на государственном уровне всё увереннее продвигаются идеи криптографических транзакций — когда лишь очень ограниченный круг личностей может иметь доступ к прилагаемой информации — является огромной заслугой того манифеста 1993 года.  Сейчас, по сути, доступ к транзакциям имеют даже сторонние операторы.

Идея повышения уровня конфиденциальности в сети звучит тем громче, чем больше данных и денег становится электронными. К примеру, в 2015 году ежесекундно регистрировалось 35 случаев нарушений безопасности в сети, что эквивалентно более чем 550 миллионам случаев за год. В 64% случаев — это попытки кражи личной информации, которая, в первую очередь, используется для получения финансовой выгоды. GBA1973 При этом в 52% случаев, деньги, украденные кибермошенниками, не возвращаются к владельцам, несмотря на существующие требования к банкам и операциям. Чем сложнее мошенникам получить доступ к личной информации, тем меньше угроза противоправных действий с их стороны. 

Если всё так хорошо, какие аргументы у критиков?

По мнению критиков, конфиденциальность в сети не нужна людям, проводящим легальные операции и не желающим нарушать закон. В качестве подтверждения — многочисленные частные примеры подготовки террористических актов, оборота наркотиков через криптовалюты, нарушения авторских прав благодаря торрентам, обход государственных запретов и блокировок через VPN.

Что дальше?

Предположить сегодня, куда двинется борьба за конфиденциальность, невозможно. Очевидно, что число людей, поддерживающих идеи криптографии для сохранности личных данных и совершения транзакций, с годами будет только расти. Как будет расти и давление государства и корпораций для получения контроля и обеспечения безопасности себе и гражданам. Значит, борьба никогда не закончится, а манифест о конфиденциальности в сети останется знаменем общества шифропанков из уже далёкого, по меркам интернета, прошлого.

Кстати, название этого поста — это еще и название известной книги Джулиана Ассанжа и соавторов. Если тема вас заинтересовала, советую обратить внимание.

GBA6832 Криптографии посвящен отдельный курс нашего факультета информационной безопасности. На этом курсе можно изучить устройство различных режимов шифрования, паддингов, хеш-функций и MAC-ов, научиться проверять криптографические схемы с помощью атак, а также пользоваться современными криптографическими библиотеками.

P.S. Загадочные комбинации символов в статье выше — это не странности редактора, это дополнительные ключи для нашей игры «Дешифратор», в которой вы можете выиграть множество разных призов, в том числе бесплатное обучение на факультетах Geek University! Чтобы начать игру, пишите "geekbrains" в комментариях к посту.

Пройти обучение

19 ноя 19, 10:02
0 0
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0

Информационная безопасность: как обезопасить себя и клиентов

Прежде чем рассказывать о том, какие риски информационной безопасности могут поджидать вас при работе, хочу представиться: меня зовут Камила Иосипова. Я являюсь старшим менеджером по информационной безопасности IT-компании ICL Services, работаю в данной организации уже 5 лет. Также я являюсь сертифицированным аудитором информационных систем CISA (сертификация ISACA, расшифровывается как Certified Information Systems Auditor).

В 2018 объем утечек данных в компаниях вырос на 5%. Человеческий фактор является одной из основных причин возникновения инцидентов, связанных с информационной безопасностью. Беспечность, неосторожность, мотив, умысел – вот те причины, по которым сотрудники ваших компаний могут умышленно или неумышленно свести бизнес на дно. Как обезопасить себя и своих клиентов, что делать для развития культуры работы с данными у сотрудников, и какие при этом применять методы расскажу далее.

План по налаживанию работы в области ИБ

Если взглянуть глобально, то можно увидеть, что в области информационной безопасности прослеживается определенная закономерность: внимание к ИБ во многом зависит от деятельности компании. Например, в государственных органах или банковской сфере существуют более жесткие требования, следовательно, уделяется больше внимания обучению сотрудников, а значит и культура работы с данными более развита. Однако сегодня обратить внимание на эту проблему стоит каждому.

Итак, вот несколько практических шагов, которые помогут вам наладить работу в области ИБ:

1 шаг. Разработайте и внедрите общую политику информационной безопасности, которая будет содержать основные принципы работы компании, цели и задачи в области управления ИБ.

2 шаг. Введите политику классификаций и уровни конфиденциальности.

При этом необходимо не просто написать документ, к которому сотрудник будет иметь доступ 24 на 7, но и проводить различные обучающие мероприятия, рассказывать о вносимых изменениях. Придерживайтесь правила: предупрежден – значит вооружен. Пусть в компании ведется постоянная работа в данном направлении.

3 шаг. Развивайте проактивный подход.

Это как профилактика в медицине. Согласитесь, гораздо дешевле и проще пройти профилактическое обследование, чем лечить запущенную болезнь. Например, в нашей компании проактивный подход работает так: для работы с информацией в коммерческих проектах мы разработали Стандарт управления ИБ в проектах, который содержит необходимый минимум требований по ИБ для обеспечения определенного уровня зрелости процессов ИБ в коммерческом проекте. Там описано что нужно делать, чтобы поддерживать определенный уровень зрелости процесса управления безопасностью. Этот стандарт мы внедрили в проекты и теперь ежегодно проводим внутренние аудиты: проверяем насколько проекты соответствуют этим требованиям, выявляем риски ИБ и лучшие практики, которые могут помочь и другим проектным менеджерам.

Помимо аудитов хорошо работает Knowledge sharing. Если «гром грянул» в одном из проектов, остальным хорошо об этом узнать и успеть принять необходимые меры.

4 шаг. Все документы, объясняющие правила, делайте: структурированными, понятными и емкими.

Как показывает практика, длинные многостраничные тексты никто не читает. Документ необходимо писать понятным языком. Также, он должен быть в согласии с бизнес-целями и санкционировано топ-менеджментом – это будет более весомым аргументом для сотрудников почему этим правилам нужно следовать.

5 шаг. Проводите тренинги, беседы, деловые игры и тому подобное.

Очень часто люди не понимают, как некоторые правила связаны с их конкретной работой, поэтому нужно приводить примеры, объяснять, показывать, как они могут это применить. Здесь важно показать последствия, вплоть до потери бизнеса, и какие конкретно последствия ждут сотрудника, вплоть до уголовной ответственности.

Чтобы внедрять все вышеперечисленное в компании, необходимы ресурсы, как материальные, так и человеческие. Поэтому сейчас во многих компаниях стала появляться должность Директора по информационной безопасности (CISO). Благодаря данной должности есть возможность донести до руководителей бизнеса важность продвижения каких-либо решений, выделения средств и т.д. CISO способен продвигать информационную безопасность в компании на всех уровнях.

Задачи, которые он берет на себя, обширны: коммуникации с топ-менеджментом, обоснование тех или иных решений, коммуникации с владельцами процессов для внедрения безопасности во по всем направлениям. С точки зрения киберугроз, он является точкой контакта, при этом он управляет, определяет стратегии по реагированию на киберугрозы, координирует работу по реагированию на атаки.

Обучение сотрудников: сложно, долго, но необходимо

Однако, прежде чем учить людей определенным правилам, необходимо понимать одну вещь: нельзя останавливаться на человеческом факторе, за ним может быть что-то другое – недостаток ресурсов, знаний или технологий. Здесь самый эффективный метод – проводить анализ истинных причин, добираться до корневой причины.

При работе с людьми необходимо подбирать ключик буквально к каждому. Все люди разные, соответственно и методы применять нужно разные. В одном из интервью с сотрудником, специалист сказал мне: я буду что-то делать, только если буду знать, что мне попадет за невыполнение требования. И наоборот, на некоторых действует только положительная мотивация, такая как хорошая оценка качества работы, поощрение за успешное прохождение тренингов.

Бытует мнение, что специалисты ИБ часто выступают в качестве «тормоза» инноваций, особенно когда они ограничивают применение новых технологий и моделей работы бизнеса. Это действительно может быть так, однако, важно помнить следующее: «Security is like brakes on your car. Their function is to slow you down. But their purpose is to allow you to go fast. Dr.Gary Hinson» («Безопасность – это как тормоза на твоей машине. Их функция – замедлить тебя. Но их цель в том, чтобы дать тебе возможность двигаться быстро»). Важно понимать, что без этих правил невозможно идти дальше, ведь в какой-то момент ты просто не сможешь развивать свой бизнес, если не будешь защищаться от киберугроз и управлять рисками ИБ. Для того, чтобы соблюсти баланс, в нашей компании используется риск-ориентированный подход, который лежит в основе стандарта ISO 27001. Данный подход позволяет выбрать применимые к нам требования и меры безопасности, которые необходимы для того, чтобы защититься от актуальных для нас угроз. С помощью этого подхода мы можем выбирать и с финансовой точки зрения: насколько целесообразно применение тех или иных мер. Например, мы можем поставить биометрический сканер на каждой переговорке, но насколько это нам нужно, какую ценность приносит, какие риски снижает? Не всегда ответ очевиден.

Мы в ICL Services понимаем, что нам важна конфиденциальность информации, с которой мы работаем, для этого мы шифруем ноутбуки, ведь даже если ноутбук потеряется, информация не попадет в руки злоумышленников. Вот это критично, и на это мы готовы тратить средства.

Я считаю, что только таким образом можно соблюсти баланс между безопасностью и ценностью для бизнеса: выбирать, быть в курсе инноваций и всегда оценивать риски (насколько стоимость реализации риска сопоставима с затратами на закупку того или иного решения для защиты).

Комплексный подход – идеальный рецепт ИБ

На мой взгляд, комплексный подход в работе с безопасностью является самым эффективным, ведь ИБ – это вопрос человеческой осведомленности, поведения и правильной организации бизнес-процессов, с учетом требований безопасности. Инциденты чаще всего случаются из-за сотрудников: люди ошибаются, устают, могут нажать не на ту кнопку, поэтому здесь половина успеха – это технические ограничения, от случайных непреднамеренных инцидентов, вторая половина – культура безопасности каждого сотрудника.

Поэтому важно проводить профилактические беседы, тренинги. В современном мире киберугрозы рассчитаны на людей: если ты получил фишинговое письмо, оно безвредное, пока ты не дотянешься до ссылки и не кликнешь на нее. В нашей компании идет упор на сознательность персонала, на работу с людьми, на осведомленность. Ну и третий момент – организационный, люди должны знать правила, правила должны быть прописаны, должна быть  определенная политика, которой всем необходимо следовать.

Помните: в мире киберугрозы очень распространены, и при этом последствия атак очень серьезные – до полной потери бизнеса, банкротства. Естественно, вопрос стоит на повестке. Безопасность в наше время уже просто обязана быть частью корпоративной культуры, и топ-менеджмент является первой заинтересованной стороной в данном вопросе, поскольку управляет бизнесом, и при реализации рисков понесет ответственность в первую очередь.

Вот несколько советов, которые позволят вашим сотрудникам избежать инцидентов ИБ:

  1. Нельзя проходить по непроверенным ссылкам;
  2. Нельзя распространять конфиденциальную информацию;
  3. Нельзя записывать пароль на бумажке и клеить стикер;
  4. Нельзя пользоваться USB-носителями, в которых вы не уверены (злоумышленник может оставлять зараженное физическое устройство в том месте, где его обязательно найдет жертва);
  5. При регистрации на сайтах, указывая номер телефона и почтовый адрес, внимательно смотрите, для чего необходима данная информация, возможно таким образом, вы подпишитесь на платную рассылку.

Я надеюсь, что со временем безопасность станет ключевым элементом корпоративной культуры в каждой компании.

В совершенстве овладеть навыками для работы в области информационной безопасности вы можете на факультете GeekUniversity.

Пройти обучение

16 апр 19, 16:34
0 0
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0

#КОГОУБИВАТЬ: фильм об информационной свободе

Сегодня, 28 января, отмечается Международный день защиты персональной информации. 

К 2019 году все из нас научились читать соглашения, не давать доступ к контактам и не вводить данные карт в сомнительных приложениях. Однако, чем может быть опасен добровольно созданный аватар Zepeto со списоком друзей и локаций, где вы часто вместе бываете, ещё не так очевидно. А о том, что на словах в интернетах все часто Лев Толстой, а на деле толстый лев можно говорить бесконечно. 

26 января на YouTube прошла премьера короткометражки #КОГОУБИВАТЬ (#WhoWeKill).

Фильм вышел в 2016 году, как студенческая работа. Участие в 45 международных кинофестивалях и 12 наград за два года. #КОГОУБИВАТЬ вошел в несколько альманахов и выходил в российском, итальянском, немецком и белорусском прокате.

Описание: «Каждый из нас свободен. Все пути открыты. Говори и делай то, что считаешь нужным. Но будь готов объяснить то, что делаешь и сделать то, что говоришь…»

Рекомендую к просмотру всем, кому интересны соцсети, персональные данные, цифровая личность и ответственность в интернете.

режиссер Павел Иванов

авторы сценария Сергей Савин, Павел Иванов
продюсер Сергей Савин
оператор Алексей Шубаков
композитор и звукорежиссер Денис Годицкий
монтаж Кирилл Хандурин
в ролях: Олег Блинов, Виктория Малекторович, Александр Наумов, Александр Кухаренко


Что скажете о фильме? И как вы считаете, нужно ставить знак равенства между интернет пространством и реальностью? 

Пройти обучение

28 янв 19, 18:50
0 0
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0

Цифровое пиратство: как с ним борется мир IT

Пиратство и незаконное копирование всегда шло рука об руку с цифровым миром. Нелицензионные диски, китайские игровые приставки и клоны известных гаджетов — все это было нормой в 90-е, допускалось в 2000-е и просто существует сегодня. Большинство людей никогда не воспринимали цифровое пиратство резко негативно. Возможно, потому что каждый из нас грешен.

Тем не менее человечество медленно, но верно идет по пути полного отказа от пиратской цифровой продукции. Вот что сегодня для этого делается.

Законы

Много лет во всех странах государственные службы, которые специализируются на цифровом регулировании, разрабатывали механизмы блокировки ресурсов, уточняли трактовки законов и определяли границы своих полномочий. Но сегодня они эффективны лишь на уровне начинающего пользователя, да и цель пока невероятно далека.

Согласно исследованию десятилетней давности, на борьбу с пиратством в США тратилось примерно столько же денег, сколько теряла экономика из-за нелегального копирования и распространения музыки. Сегодня дела обстоят чуть лучше — позже скажу, почему. Но по-прежнему сложно представить ситуацию, что попадешь в ближайшее отделение полиции, скачав файлы нелегального дистрибутива с китайского сервера.

Если изучить данные Реестра запрещенных сайтов, можно увидеть феноменальную статистику: из 40 тысяч действующих блокировок большую часть составляют онлайн-казино и поставщики незаконных услуг. Чтобы найти в этом списке файлообменник, торрент-хаб или личную страницу, придется потратить время.

Так что классические методы борьбы с цифровыми правонарушениями пока не решают проблему, а лишь создают временные трудности.

Кооперации с мобильными сетями и интернет-провайдерами

Сегодня запреты легко реализовать через интернет-провайдеров, но еще несколько лет назад корпорациям приходилось заключать с ними соглашения напрямую, чтобы оперативно предотвращать пиратскую дистрибуцию. Блокировки вступали в силу после решения суда.

В эпоху смартфонов существенно повлияли на борьбу с пиратством контракты медиа-корпораций с мобильными операторами и дистрибьюторами. Формально это выглядит так, будто за покупку дорогого гаджета или заключение долгосрочного соглашения вы получаете бесплатный доступ к сервисам музыки и видео на несколько месяцев. Фактически стоимость услуг включена в контракт, а платное продление — опция по умолчанию. Это простой и понятный ход сервисов, чтобы отучить пользователей от пиратства, — продемонстрировать преимущества и сыграть на лени потребителя.

Изменения политики сервисов

Подобные контракты были бы бессмысленными потугами, если бы сервисы не предоставляли существенных преимуществ в сравнении с пиратами. Музыкальные порталы значительно снижают стоимость контента. Еще десять лет назад одна композиция топ-исполнителя стоила 5–10 центов, а сегодня почти в сто раз дешевле — благодаря сервисам подписок и росту аудитории. Менее чем за 200 рублей вы получаете неограниченный доступ к миллионам композиций.

Аналогичная ситуация с кино. Вышедший двадцать лет назад мультфильм «Король лев» разошелся тиражом в 30 млн копий только в США и принес создателям более 520 млн долларов — это при сборах кинотеатров менее миллиарда. Сегодня же доходы фильмов после выхода из кинотеатров не превышают и 10 % от общих сборов.

Чтобы решить эту проблему, корпорации делают ключевую ставку на большие экраны, а сервисы онлайн-просмотра хотят поскорее получить цифровую копию. Сегодня это в среднем происходит через 8–12 недель после премьеры, что в полтора-два раза быстрее, чем пять лет назад.

Еще одна важная услуга от онлайн-кинотеатров и игровых сервисов — аренда. Пользователь, не желающий переплачивать, может сэкономить до 70 % стоимости фильма или игры, получив их на время. Для корпораций это необходимый компромисс, а для большинства людей — показатель лояльности. Судя по опыту сервиса Steam, активно развивающего этот формат, именно за такими взаимоотношениями будущее.

Уход от носителей информации

Сегодня фильмы на носителях выпускают ограниченными тиражами, рассчитывая на коллекционеров. Причина не только в доступности интернета и расцвете пиратства — все-таки во времена VHS его было не меньше. Это осознанная ставка производителей на сервисы и платформы, препятствующие массовому нелегальному копированию.

Индустрия музыки уходит от формата mp3 и плееров как самостоятельных гаджетов. Нет отдельного хранилища музыки — значит необходимо использовать потоковые сервисы или часто обновлять медиатеку. В обоих случаях у корпораций явное преимущество перед пиратами.

Фильмы и сериалы выпускаются в Blu-Ray или DVD-коллекциях — других форматов практически не найти. Большой объем информации и защита от копирования убивают желание простого пользователя сохранить и выложить медиа в сеть. Отсеивается большая часть потенциально опасной аудитории, остаются только крупные пираты. Они вынуждены придумывать методы борьбы с законами, зарабатывать на просмотрах и рекламе. В конечном счете получается неудобный для всех сервис, который сам демонстрирует пользователю разницу между официальным и «пиратским» просмотром фильма.

Мобильные и десктопные приложения, в том числе игры, уже частично ушли в Сеть, и пиратов искать стало проще. Но учитывая особенности консолей и меньшую аудиторию, чем у кино и музыки, здесь корпорациям приходится постоянно совершенствовать защиту физических носителей от копирования и подделки.

Простой подход к рекламе

Главными жертвами пиратов остаются не огромные корпорации, а артисты, небольшие студии и мелкие разработчики — те, кто зависит от каждого цента продаж. Пока не появились сервисы подписок, они практиковали частично бесплатный доступ: открывали часть альбома, предоставляли триал-версии и промо-фильмы. Сегодня такой подход потерял актуальность, и единственный выход — заключать договор с дистрибьютором, чтобы продукты включали в подборки и в дальнейшем отчисляли средства.

Это выгодно всем сторонам. Артисты, студии и разработчики укрепляют репутацию и получают хоть какие-то деньги. А сервисы привлекают новых пользователей и повышают уровень доверия, если подборки сделаны удачно — а часто это именно так. Учитывая миллионные аудитории топовых сервисов, в накладе не останется никто.

Что дальше?

Борьба корпораций с пиратством продолжится и приведет к тому, что:

  1. Стоимость контента станет еще меньше.
  2. «Облака» и потоковые сервисы окончательно придут на замену физическим носителям.
  3. Возрастет качество фильтрации и быстродействие блокировщиков.

Если хотя бы один пункт довести до предела, это в принципе лишит пиратство всякого смысла. А продвигаясь по трем направлениям одновременно, легальный медиа-бизнес обеспечивает себе постепенную победу.

Но хотим ли мы его безоговорочного триумфа? Как вы относитесь к пиратству в Сети?

Пройти обучение

9 ноя 18, 16:16
0 0
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0

Блокировки в интернете: почему сайт нельзя закрыть на замок?

30 августа 2018 истек срок исполнения требований Роскомнадзора к Яндексу. РКН (на основании определений Мосгорсуда) потребовал удалить из сервиса Яндекс.Видео контент, принадлежащий телеканалам группы «Газпром-медиа», обещая в противном случае применить блокировку ресурсов Яндекса.

Предметом спора стали телесериалы и шоу, правами на которые владеют телеканалы ТНТ, ТВ-3, 2х2 и «Супер». Принадлежащий им видеоконтент (в частности, сериалы «Домашний арест», «Вне игры», мультсериал «Осторожно, земляне» и шоу «Мистические истории») можно было легко найти и посмотреть онлайн в Яндекс.Видео. Главная претензия к поисковику — выдача Яндекса предлагает зрителям посмотреть видео на сайтах, размещающих пиратские записи передач.

Чтобы избежать возможной блокировки, Яндекс удалил из базы ссылки, ведущие на спорный контент. Тем не менее, руководство компании считает, что требования не обоснованы и не соответствуют законодательству. Их исполнение может нанести ущерб как обычным пользователям, так и телеканалам. Яндекс собирается отстаивать свои убеждения в суде.

Юридические тонкости

Роскомнадзор требовал от Яндекса удалить ссылки на пиратский контент. Однако ни суд, ни РКН не смогли дать ясных рекомендаций, как отличить пиратскую копию файла от легальной. Ведь телеканал, владеющий правами на сериал, может выложить отдельные серии или ознакомительные фрагменты. При общем количестве ссылок на видеофайлы, исчисляющемся десятками тысяч, невозможно выявить среди них принадлежащие правообладателям. Ни Яндексу, ни другим поисковым системам не предложили механизмов, по которым можно было бы отделить пиратский контент от легального.

Есть радикальное решение: поисковая система может удалить все ссылки на тот или иной сериал (Яндекс именно так и поступил). Но в этом случае под раздачу попадут и вполне легальные ссылки. А значит, упадет посещаемость ресурса, и пострадает правообладатель (и потребитель).

Яндекс, выдавая ссылку на пиратский контент, не нарушает закон: ведь он не хранит видеофайлы на своих серверах, а лишь предоставляет пользователям информацию, где найти файлы. Если хранение этих данных считать преступлением, то и РКН придется признать виновным: у него есть реестр запрещенных в РФ сайтов! К тому же, удаление ссылок не повлияет на судьбу ресурса, который разместил видео. Пользователь найдет нужный сериал с помощью любой другой поисковой системы (Гугл или Рамблер), или зайдет на ресурс и воспользуется внутренним поиском.

Получается, что борьба с нелегальным контентом подменяется противостоянием с сервисом, владеющим списками такого контента. При этом контент остается нетронутым.

Dura lex, sed lex: каким бы странным и нелогичным ни казалось требование РКН — оно основано на определении суда, а значит, его необходимо исполнять. Яндекс удалил из баз ссылки на спорные сериалы, и причин для его блокировки больше нет. Остается вопрос — насколько разумно бороться с нелегальным контентом с помощью блокировок? Не будет ли это борьбой с ветряными мельницами?

Спортивная ходьба по граблям

Сразу оговоримся: мы против пиратства в сети. Нелегальное распространение и скачивание любого авторского контента не только незаконно, но и недостойно честного человека. Увы, с появлением электронных носителей информации пиратство стало неизбежным злом. Бороться с ним необходимо. Вопрос лишь в адекватности и эффективности тех или иных мер.

В январе 2016 года РКН заблокировал портал RuTracker, крупнейший российский каталог торрент-ссылок на мультимедийный контент. Несмотря на это, сайт продолжает работу — ведь для многих пользователей обход блокировки несложен. Закон предписывает блокировать ресурсы только провайдерам; если же пользователь находит способ обхода блокировки, чтобы получить доступ к закрытой информации, формально он не нарушает закон.

Более того, если до блокировки владельцы RuTracker охотно шли навстречу правообладателям и удаляли нелегальный контент по требованию владельцев, теперь это стало невозможно. Раз доступ к ресурсу в России заблокирован, значит нарушения нет. А тем временем миллионы пользователей получают доступ к пиратским фильмам и музыкальным альбомам.

Эпическая битва Роскомнадзора с Телеграмом, развернувшаяся в марте текущего года, до сих пор на слуху у публики. С Телеграмом РКН тоже пытался бороться блокировками (в данном случае речь шла не о борьбе с нелегальным контентом). В реестр запрещенных материалов были внесены миллионы сетевых адресов. Миллионы, Карл!

А что же Телеграм? Он продолжает работать, как ни в чем не бывало.

Казалось бы, эти ситуации должны были убедить российского законодателя и РКН, что блокировки — не идеальный способ перекрыть информационные потоки. Не то, чтобы они совсем не работали, просто их эффективность недостаточно высока.

Почему блокировки не работают

В первую очередь из-за несовершенства российского законодательства в части, которая касается интернета и всего, что с ним связано. Вспомним, например, 139-ФЗ от 28.07.2012 г., на основании которого был создан «Единый реестр» запрещенных сайтов, или 398-ФЗ от 28.12.2013 г., разрешающий ограничивать доступ к сайтам, содержащим экстремистскую информацию и призывы к массовым беспорядкам. Еще один закон, 276-ФЗ от 29.07.2017 г., ограничивает использование анонимайзеров и VPN-сетей, предоставляющих доступ к запрещенным сайтам.

Как видно, у авторов этих законов весьма смутные представления о сети Интернет и ее устройстве. Они рассматривают сеть как некое здание со множеством комнат-сайтов, которые можно запереть на ключ, чтобы не допустить туда посетителей. На деле всё куда сложнее.

Чтобы разобраться, почему законы работают плохо, нужно внимательно изучить, как работает интернет.

Как устроен Интернет

Аналогия со зданием и комнатами уместна: сайт — комплекс программного обеспечения и информационных баз данных, в которых хранится то, что мы можем прочитать и посмотреть, зайдя на ресурс. Но информация не может существовать сама по себе, без носителя — ее нужно где-то хранить. Значит, существует некий физический сервер, компьютер с доступом в интернет, который выдает странички сайта по запросу посетителя. Это и есть «комната».

Чтобы получить информацию с сервера, до него необходимо добраться. В этом помогает адресная система интернета. И вот тут начинается интересное.

Каждый компьютер, подключенный к сети, получает уникальный адрес, состоящий из 4 байтов (то есть, чисел от 0 до 255). Для удобства записи их разделяют точками (например, 5.61.239.21). Этот 4-байтный адрес называется IP-адресом (читается «ай-пи»). Чтобы получить доступ к информации на сайте, чаще всего достаточно знать IP его сервера. Считаем, что IP — номер на двери «комнаты».

Однако человеку сложно запоминать множество цифр, поэтому есть буквенная запись тех же адресов — так называемые «доменные имена» (например, «yandex.ru»). Сама по себе такая запись ничего не значит: сеть идентифицирует компьютеры по IP. Чтобы перевести доменное имя в IP-адрес, необходимо свериться со списком, в котором эти имена и адреса сопоставлены. Этим занимается DNS-сервер (DNS означает «служба доменных имен»).

Предположим, вы хотите посетить сайт Яндекса. Вы набираете в адресной строке «yandex.ru» и нажимаете Enter.

Первое, что сделает компьютер — отправит запрос провайдеру, который предоставляет вам доступ в интернет. Провайдер, получив запрос, перенаправит его на DNS-сервер, а тот найдет в базах IP-адрес, соответствующий доменному имени «yandex.ru». По той же цепочке этот IP вернется к вам, и теперь ваш браузер «знает», куда ему отправляться. Подключившись к этому IP, он получает от сервера Яндекса нужную информацию и отображает главную страницу портала.

 

Это очень упрощенное описание, но не будем чересчур усложнять. Тонкости процесса сейчас несущественны.

Что происходит, когда тот или иной ресурс попадает в реестр запрещенных сайтов?

Роскомнадзор вносит доменное имя в «Единый реестр доменных имен». Все провайдеры РФ обязаны регулярно скачивать реестр и блокировать пользователям доступ к сайтам, перечисленным в нем.

Как это происходит? Как только ваш браузер отправил запрос на соединение, к примеру, с «yandex.ru», провайдер сверяет это доменное имя со своей копией реестра. Если  «yandex.ru» в списке есть — провайдер, вместо того, чтобы запросить у DNS-сервера IP-адрес Яндекса, вернет страничку, на которой будет написано, что доступ запрещен.

Казалось бы, граница на замке. Но существует множество способов обойти эту довольно примитивную блокировку.

Королевство зеркал, прокси и VPN

Решение, которое напрашивается само собой — создать зеркало заблокированного сайта. Под «зеркалом» может подразумеваться несколько технических решений, однако на практике пользователь не заметит разницы между ними.

Во-первых, можно разместить в сети копию сайта, идентичную оригинальному, но с другим доменным именем – скажем, «yandex.com». Разумеется, придется установить еще один сервер, скопировать на него информацию с «настоящего» yandex.ru и постоянно ее обновлять, чтобы данные оставались актуальными.

Во-вторых, иногда не требуется дублировать информацию — достаточно зарегистрировать новое доменное имя и дать указание DNS-серверу, чтобы и старое, и новое имя указывали на один и тот же IP. Но если провайдер блокирует сайт не по доменному имени, а по IP, этот способ не сработает.

Если РКН заблокирует основное доменное имя, зеркало будет оставаться доступным для посетителей. А если заблокируют и зеркало, всегда можно создать другое.

Еще один способ обхода блокировки — использовать VPN или прокси. Принцип действия у них разный, но оба могут становиться посредниками при получении «запрещенной» информации.

Предположим, вы обнаружили, что yandex.ru недоступен: ваш провайдер категорически не желает делиться информацией с этого сайта. Как быть?

Не только ваш провайдер умеет получать информацию из Интернета. Достаточно подключиться к прокси-серверу и сделать аналогичный запрос через него.

Действует это так: ваш браузер отправляет запрос провайдеру, но с целью доступа не к yandex.ru, а к прокси-серверу. Соединившись с прокси, браузер «попросит» его переслать вам информацию с Яндекса. Вуаля — вы получаете нужные данные, а провайдер уверен, что они идут не с запрещенного сайта, а с какого-то другого: он понятия не имеет, что вы соединяетесь с прокси!

Поскольку прокси-сервер может располагаться за пределами РФ, на него (и их провайдеров) не распространяются требования о блокировке сайтов, внесенных в российский реестр. А значит, у них доступ к «запрещёнке» сохраняется в полном объеме.

Похожим образом действует и VPN, но в этом случае канал, по которому пользовательский компьютер соединяется с сервером VPN, шифруется. Обывателю, чтобы воспользоваться прокси-сервером или VPN, не нужно быть IT-специалистом. Существует множество программ и расширений для браузеров, которые позволяют подключаться к сети в обход блокировок/

Казалось бы, нужно лишь заставить владельцев прокси и VPN блокировать запрещенные сайты по реестру РКН, а тех, кто не согласен — самих внести в него, и дело в шляпе. Именно это предложили авторы 276-ФЗ от 29.07.2017 г. Но тут всё не так просто.

Прокси-серверов в мире тысячи и тысячи. Многие из них находятся за пределами РФ, и российское законодательство для них не указ. Блокировать же доступ к отдельным прокси-серверам и VPN — затыкать дыры в решете, где все время появляются новые. Запустить еще один (или сколько угодно еще) прокси несложно, и все новые и новые прокси появляются в мире ежедневно. Эту гонку РКН неизбежно проиграет.

Чем упорнее РКН применяет блокировки, тем большее количество пользователей осваивает способы их обхода, повышая компьютерную грамотность.

Действительно, интернет чем-то похож на здание с комнатами-сайтами. Но попасть в комнату можно через множество дверей. Запереть все невозможно: замков не хватит. Единственный способ гарантированно закрыть тот или иной сайт от посетителей — физически отключить сервер, где он расположен, от Интернета (сработает это, только если у сайта нет копии на каком-нибудь «зеркале»). Но попробуйте отключить от интернета Википедию или Гугл!

Значит, контролировать Интернет невозможно?

Теоретически можно создать такую систему, при которой обычный пользователь (но не продвинутый айтишник) не сможет попасть на те или иные ресурсы.

Например, можно оснастить каждого провайдера программно-аппаратным комплексом, который будет анализировать передаваемую информацию (т.н. DPI — «глубокий анализ пакетов»). Так каждый байт, который вы получаете из интернета, будет изучен и классифицирован. С помощью подобных систем некоторые операторы отделяют трафик социальных сетей (бесплатный) от трафика с других сайтов (ограниченный по объему и/или платный). Так же можно блокировать «неугодный» трафик.

Затея дорогостоящая, так как требуется специальное оборудование для каждого провайдера и оператора связи, а их в России немало. Кроме того, ни одна система DPI не гарантирует 100% точности определения трафика, так что всегда остается шанс ложного срабатывания (или, наоборот, пропуска запрещенных данных). Кроме того, проанализировать можно только незашифрованную информацию. Данные, передаваемые по VPN, отфильтровать будет сложно. А заблокировать VPN — не лучшая идея, ведь этот тип сетей используют многие организации и предприятия (например, он необходим для работы банков, так как операции в системе SWIFT проходят через защищенный канал VPN).

Есть более радикальный метод. Можно создать «белый список» и включить в него только «разрешенные» сайты, а ко всем остальным закрыть доступ по умолчанию. Легко представить, насколько пагубно это отразится на пользователях интернета. Вспомним еще раз историю с Телеграмом: в «черный список» реестра тогда попали далеко не все сайты (и даже не большинство), однако многие ИП, предприятия и бизнесмены ощутили на себе негативные последствия, не говоря уже о трудностях, постигших обычных пользователей. Что будет, если заблокируют интернет? К счастью, такие драконовские меры всерьез не обсуждались.

Даже существующие в РФ способы интернет-цензуры могут создать пользователям немало проблем на ровном месте.

Если РКН вдруг передумает и примет решение заблокировать Яндекс — чем это будет нам грозить?

Блокируем всё подряд

Яндекс утверждает, что несовершенство нынешних методов блокировок, применяемых РКН, может сделать портал yandex.ru недоступным для пользователей. А это не только видеосервис, но и десятки других: веб-поисковик, почтовый сервер, хранилище данных Яндекс.Диск, платежная система Яндекс.Деньги, а также Яндекс.Навигатор, которым пользуются сотни тысяч водителей.

«Большинство провайдеров могут блокировать трафик только по доменному имени — в случае Яндекс.Видео это yandex.ru», — поясняют в Яндекс. Это же доменное имя используют и прочие сервисы Яндекса, поэтому блокировка затронет не только видео-сервис, но и их.

Мы уже разобрались, что обойти блокировку ничего не стоит. Но не будем забывать, что не все пользователи умеют (или хотят) это делать. Потенциально это может привести к проблемам и финансовым потерям, в десятки раз превосходящим произошедшие из-за блокировок Телеграма.

Крах финансовой системы или внезапное наступление Апокалипсиса нам не грозят. Однако можно предвидеть, что многие потеряют доступ к финансам, хранящимся в системе Яндекс.Деньги, и не смогут получать денежные поступления на Яндекс-кошельки. Часть функционала Яндекс.Навигатора без доступа к сетевому сервису тоже может перестать работать — а это чревато проблемами для тех, кому электронный навигатор жизненно необходим. Проблемы возникнут и у тех, кому необходим доступ к почте Яндекса.

Это только вершина айсберга. У Яндекса множество сервисов, и от их блокировки пострадает каждый, кто ими пользуется.

А ведь наказать хотели только пиратов и потребителей пиратского контента!

Резюмируем

Блокировки – это:

  • Калитка в чистом поле. Надежно заблокировать сайт в Интернете сложно. Любую блокировку можно обойти. Для обхода способов, которые использует РКН, усилий не требуется.
  • Стрельба из пушки по воробьям. Потенциально такие блокировки вредят всем подряд без разбора, хотя изначально предполагалось создать проблемы только нарушителям закона. Топорность блокировок и необдуманность их применения приводят к печальным последствиям, что мы наблюдали на примере блокировки Телеграма.
  • Квадратные колеса. Блокировки не помогают решать существующие проблемы, а создают новые.

Это приводит к мысли, что в части законодательства, которая касается контроля за информацией, пора что-то менять.

Нельзя забывать, что с пиратским контентом нужно бороться. Можно ли оградить правообладателей от воровства контента и при этом не ущемить потребителя?

«Умная» борьба с медиа-пиратством

Мы не привыкли платить за цифровые ресурсы, будь то электронные книги, музыка или видеоконтент. Потребитель в большинстве случаев с улыбкой относится к предложению заплатить за то, что можно бесплатно скачать в сети. Понимание, что любой контент имеет владельца, как и привычка платить, не возникнут сами по себе, потому что законодатель «запретил пиратство». На это требуется время. Другие страны тоже проходили этот путь.

Запреты могут привести к совершенно противоположным результатам. Широко известен так называемый «эффект Стрейзанд». Суть его в том, что попытка закрыть доступ к информации приводит к ее более широкому распространению. Так данные, которые раньше были никому не нужны, расходятся намного шире, чем это могло бы случиться «естественным» путем.

Подавая в суд на Яндекс, телеканалы, возможно, подстегнут пользователя копировать и распространять «опальные» сериалы. Впрочем, не исключено, что «Газпром-медиа» специально выбрал такую стратегию, чтобы поднять интерес публики к своей продукции. Не секрет, что российские сериалы, мягко говоря, не могут составить серьезной конкуренции западным.

Что можно сделать, чтобы победить цифровое пиратство

Гипотетически, наилучшей стратегией будут не судебные споры, а сотрудничество с пиратами. Ведь можно заключить с ними «джентльменское соглашение»: вынудить пирата удалять либо монетизировать (продавать) контент, а отчисления передавать правообладателю. Тех, кто не внемлет голосу разума, можно без церемоний вести в суд. Со временем пользователь привыкнет, что бесплатного сыра больше нет, и за всё нужно платить. Сознательность поднимется на новый уровень, и пиратство станет таким же социально неприемлемым явлением, как воровство или мошенничество.

Это долгий и непростой путь. Значительно проще подать в суд на поисковик, который «знает» обо всех видеофайлах, легальных и нелегальных, а заботу об исполнении судебных решений перевалить на хрупкие плечи Роскомнадзора.

Но принесет ли это нужные плоды?

Пройти обучение

10 сен 18, 15:45
0 0
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0

«Сканер безопасности»: студенты GU о своем проекте

Знания и практика не могут друг без друга. По крайней мере, так происходит в GeekUniversity. Наши студенты регулярно создают проекты, способные выйти за рамки учебных. «Сканер безопасности» – не исключение. Web-приложение разработали студенты факультета Python-разработки. Мы поговорили с основателем проекта Евгением Колобовым и другими членами команды – Вадимом Вакиловым, Даниилом Ширгазиным и Сергеем Столяровым. Ребята рассказали о процессе создания сервиса, его концепции и перспективах. Чем живут проекты и как GeekUniversity помог студентам на профессиональном фронте – в этом материале.

Рождение идеи

Евгений Колобов, основатель проекта «Сканер безопасности»: «В рамках курса нужно было предложить свою идею — я и предложил. Информационной безопасностью я занимался еще до поступления в GeekUniversity. Я хорошо разбираюсь в этой области, поэтому мысль создать «Сканер безопасности» пришла ко мне практически сразу.

Обучение помогло мне понять, как именно можно реализовать свои идеи. Прежде всего я осознал, что хочу развиваться в web-направлении, и расширил свой кругозор. Это мой второй проект в GU и первый опыт командной разработки. Очень хотелось сделать не просто учебный проект, а что-то действительно полезное, способное кого-то заинтересовать. Так мы собрали команду и приступили к реализации задуманного».

Команда и обязанности

Команда «Сканера безопасности» состоит из четырех студентов GeekUniversity:

Евгений Колобов — автор идеи и основатель проекта: «Сначала мы присматривались, притирались, знакомились. Дальше стало проще распределять обязанности. Я занимаюсь координированием команды, выбором сканеров, фронтендом и развертыванием его на боевом сервере. Сперва мы тестируем продукт, после чего я выкатываю в интернет. Команда у нас небольшая, обязанностей много и они очень разные».

Вадим Вакилов — разработчик: «Прежде всего мы придумали стандартную схему: кто и что делает. Моя часть — базы данных, методы и классы, а также генерирование отчетов в HTML и PDF. В рамках проекта я написал модули для отправки конечному пользователю и модуль по сканированию».

Даниил Ширгазин — разработчик: «Я создал архитектуру и немалую часть бэкэнда. Не могу сказать, что столкнулся с какими-либо сложностями».

Сергей Столяров — разработчик: «Я сильно загружен на основной работе, поэтому в нашей команде большая часть обязанностей легла на ребят. Моя же роль в проекте скорее административная. В основном — регистрация доменов и работа с базами данных».

По словам Евгения Колобова, самое главное в командной работе — проявлять интерес к поставленной задаче и уметь общаться друг с другом. Действовать слаженно и понимать, что от твоей работы зависит общий результат.

«Сканер безопасности»: суть и перспективы проекта

Концепция

Студенты создали онлайн-сервис, тестирующий сайты на наличие уязвимостей. С его помощью можно бесплатно проверить свой интернет-ресурс на безопасность, не занимаясь сложной аналитикой или поиском подходящего ПО. Это удобно для малого бизнеса: затраты на штатных программистов не всегда приносят компаниям выгоду, а сами предприниматели могут не разбираться в IT-технологиях. «Сканер безопасности» — простое опенсорсное решение, чтобы сделать информационную безопасность доступной для всех.

Евгений Колобов, руководитель проекта: «Чтобы проверить свой продукт на дыры и уязвимости, нужно иметь квалифицированных разработчиков или собственные сервисы. Например, интернет-магазинам не очень выгодно содержать таких сотрудников в штате — гораздо проще проверить безопасность на бесплатных ресурсах. Наш сервис объединяет в себе разные сканеры, с помощью которых анализирует продукт и выдает клиенту отчет о его состоянии. Владеть такой информацией полезно, если вы хотите защитить свой сайт и его пользователей».

Сервис прост в использовании:

Сначала вы регистрируетесь и указываете e-mail, на который хотели бы получать отчеты о безопасности.

Теперь у вас есть личный кабинет, где можно указать до пяти IP-адресов — сайтов, которые вы хотите проверить. В дальнейшем эти адреса можно менять: убирать старые или добавлять новые. Кроме того, в личном кабинете можно наблюдать динамику и видеть, когда была сделана последняя проверка.

Сервис автоматически сканирует указанные ресурсы.

После этого вам на почту будут приходить регулярные отчеты (раз в неделю). Услуга бесплатна и действительна в течение всего периода регистрации.

Евгений Колобов, руководитель проекта: «Отчеты дают клиенту возможность самому оценить безопасность продукта: есть ли у сайта уязвимости, SQL- или XSS-инъекции, какие порты открыты и так далее. Если проблема обнаружена, пользователь может приступить к ее решению и избежать более крупных потерь. Для этого можно обратиться к более квалифицированным специалистам или действовать самому — выбор всегда за вами».

Даниил Ширгазин, разработчик проекта: «Проект интересен тем, что позволяет проверить безопасность на базовом уровне. Мало кто будет ставить разные утилиты для сканирования и проведения атак или разбираться, как они работают. В „Сканере“ достаточно просто добавить IP-адрес своего сервиса и получить на выходе подробный отчет».

Как это работает

Евгений Колобов, руководитель проекта: «Мы агрегировали воедино разные опенсорсные сканеры, которые уже развернуты на сервере и работают достаточно хорошо. Далекому от IT человеку будет сложно искать и запускать эти сканеры самому. А здесь уже все готово, собрано и ждет. Все, что вам нужно сделать — создать учетку.

Наши процессы автоматизированы. Работает это так: есть планировщик задач, который смотрит, кого надо проверить. Он берет задачу и добавляет ее в очередь, после чего это все проверяется и отправляется человеку на почту в виде отчета.

Архитектура сервиса позволяет добавлять новые сканеры — и это огромный плюс. В мире постоянно появляется что-то новое: мы отслеживаем тенденции и стараемся делать наш проект актуальным. Web-приложение использует только те сканеры, которые зарекомендовали себя хорошо».

Задачи и перспективы

Студенты GeekUniversity создают проекты не только ради подкрепления знаний. У каждого из них есть потенциал выйти на реальный рынок. Разработчики «Сканера безопасности» рассказали, как видят свой проект в перспективе, что уже готово и над чем предстоит поработать.

Готово:

  • Архитектура сервиса, позволяющая разработчикам встраивать инструменты для сканирования.
  • Веб-приложение, позволяющее пользователям добавлять свои сайты.
  • Функция доставки отчета на почтовый адрес клиента.

Задачи на будущее:

  • Дальнейшая интеграция инструментов для сканирования.
  • Реализация административного интерфейса управления.
  • Работа над дизайном.
  • Разработка REST.

Евгений Колобов: «Сервис уже готов: сейчас мы пополняем базу сканеров и постепенно планируем внедрять новые. К настоящему моменту полностью разработаны архитектура и личный кабинет. Все процессы автоматизированы, что очень удобно — не нужно привлекать дополнительные человеческие ресурсы.

Пока сервис предоставляет информацию об ошибках бесплатно. Мы хотим помочь людям и сделать информационную безопасность доступной для всех. Вопросами монетизации мы еще не занимались, но не исключено, что в перспективе будем предоставлять дополнительные опции за отдельную плату. Например, услуги по исправлению найденных ошибок.

Бесплатное предварительное сканирование дает нам возможность набрать базу клиентов, которые захотят к нам обратиться в дальнейшем. Например, пригласить к себе в офис для проверки сетевой инфраструктуры. Поэтому сейчас очень важно завоевать доверие аудитории"

Дорога в IT и роль GeekUniversity

По словам студентов, GeekUniversity действительно повлиял на воплощение идей в реальную жизнь. До поступления в онлайн-университет многие не имели глубоких познаний в программировании, не говоря уже о разработке собственного стартапа. Кто-то уже работал в сфере IT, но по другой специальности. Кто-то занимался программированием на любительском уровне, а кто-то и вовсе погрузился в него с нуля. Посмотрим, как пришли в разработку создатели «Сканера безопасности» и чем им помогла учеба в GU.

Евгений Колобов: «Я работаю в смежной с программированием сфере. Закончил факультет информационной безопасности МИРЭА, но полученных знаний не хватало для коммерческой разработки. Это были базовые вузовские вещи: в основном, математика и компьютерные сети, связанные с телекоммуникациями. Со временем я понял, что опыта в разработке мне не хватает, а значит пора повышать свою квалификацию.

Я пошел в GeekUniversity с целью выучить Python — здесь я и углубился в разработку основательно. Благодаря учебным проектам ты получаешь реальную практику, и наш — не исключение. Считаю, что обучение в GU — это более эффективно, чем попытки познать все самому. Во-первых, здесь отличные преподаватели, способные поделиться ценным личным опытом. Например, Леонид Орлов, благодаря которому я узнал о важных нюансах коммерческой разработки. Во-вторых, ты погружаешься в коллектив и можешь учиться на примерах своих одногруппников или более опытных коллег. Тебе всегда подскажут и дадут совет. Что касается проекта — это живая задача, позволяющая пополнить твое резюме. Как и ценный опыт командной разработки».

Вадим Вакилов: «По основному образованию я инженер-гидравлик. Сейчас — начальник участка на заводе дозировочной техники. До недавнего времени я думал, что коммерческое программирование — это недостижимая цель. Но позже пообщался с разработчиками и понял: все возможно, если потрудиться. В этом плане GeekUniversity мне очень помог.

Я работаю на заводе, где многие трудятся, потому что должны, а не потому, что хотят. Здесь — наоборот: все видят результаты друг друга и стремятся сделать по максимуму. Особенно в совместных проектах. Единственная сложность — нехватка времени для совмещения учебного проекта с основной работой. Многие вещи приходится доделывать по ночам.

«Сканер безопасности» — мой первый проект в IT. Bсе, что я знаю о разработке на данный момент, я почерпнул из обучения в GeekUniversity. Когда я учился самостоятельно и черпал знания из форумов, часто сталкивался с вредными советами. Им начинаешь слепо следовать, будучи неопытным. В университете такого нет: здесь информация проверена и структурирована, что важно для меня. Ты понимаешь, что именно должен знать и где это можно найти».

Сергей Столяров: «В IT-сфере я со времен института, но до определенного момента знаний на практике не применял. По крайней мере, если говорить о серьезной разработке. Раньше я писал программы, но скорее на любительском уровне — не на таком, как мы это делаем в GeekUniversity. Python — это новый язык для меня, который я освоил благодаря GU. Курсы построены интересно, особенно подготовительный курс по Python: очень понравился преподаватель и способы донесения информации.

Сейчас я главный инженер операционной IT-поддержки. Занимаюсь поддержкой приложений и технологической инфраструктуры. Иногда эти знания удается применить не только в учебных проектах, но и на основной работе (несмотря на то, что непосредственно разработка в мои обязанности не входит). У меня уже созрела идея для стартапа, где точно пригодится полученный в GU опыт. Особенно курс по управлению проектами. Но подробности хотелось бы рассказать уже после того, как идея воплотится в жизнь».

Даниил Ширгазин: «Мне нравится обучение в GeekUniversity. Изначально я хотел выучить Python больше для себя, чем для профессиональных целей. Работаю я по другой специальности — операционным менеджером в сфере промышленной электроники. При этом навыки программирования иногда могут пригодиться и в этой профессии. Например, Python помогает автоматизировать работу с данными и отчетами. В перспективе хочу переписать на Python свой проект, который делал для одной крупной компании»

Полезные советы

Создать собственный проект способен каждый, а GeekUniversity готов помочь в любых начинаниях. Поэтому напоследок — несколько простых советов, которые могут пригодиться при работе над стартапом:

  • Мечтайте и думайте. Не бойтесь себя и своих идей — никогда не знаешь, какая из них выстрелит наверняка.
  • После мозгового штурма постарайтесь оценить, как эти идеи впишутся в реальный мир. Попробуйте ответить на эти вопросы: насколько полезен ваш продукт, как он соответствует тенденциям рынка, в чем его уникальность, зачем это нужно вам и вашим потенциальным клиентам. Неудачные идеи отфильтруются сами собой, а удачные выведут вас на следующий этап.
  • Один в поле не воин. Умение работать в команде — более чем важно. Найдите единомышленников, проконсультируйтесь с более опытными коллегами и соберите свою команду. Для этого стоит чаще появляться в местах по интересам: посещайте курсы, мастер-классы или хакатоны. GeekUniversity — площадка, объединяющая талантливых людей и настоящих профессионалов.
  • Когда команда собрана, познакомьтесь поближе, внимательно изучите друг друга. Определитесь, какие сильные и слабые стороны есть у каждого из вас. Это поможет при распределении задач.
  • Составьте план действий. Желательно письменно — это поможет лучше структурировать мысли. Определите цели и задачи. Поделите их на глобальные и текущие. Расставьте приоритеты. Обозначьте сроки, хотя бы примерные. Тогда вы будете знать: задачу надо выполнить за конкретный период времени, для этого нужно то-то и то-то, потому что так-то и так-то. Такой подход будет держать вас в тонусе, даже если все пойдет не по плану.
  • Не бойтесь поражений, анализируйте ошибки, старайтесь извлекать пользу даже из самых жесточайших провалов.
  • Выстраивайте коммуникацию. Слушайте друг друга. Не стесняйтесь просить о помощи и помогать, спрашивать и отвечать. Важно, чтобы все участники проекта стремились к одной цели и были мотивированы на ее достижение. Совместная работа должна приносить кайф, а не судороги от слова «понедельник».
Пройти обучение

5 апр 18, 19:36
0 0
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0
Показаны все темы: 6

Последние комментарии

нет комментариев
Читать

Поиск по блогу

Люди

7 пользователям нравится сайт lena2018.mirtesen.ru