
- •4.7.3 Направления и тенденции развития ит-технологий Семенов ю.А. (гнц итэф)
- •1. Процессоры и их архитектура (по материалам Кеннета Кайтона и Джеда Скарамелла "ibm SystemX4: Delivering High Value Through Scale up")
- •Суперкомпьютеры
- •Зеленый компьютинг
- •2. Конфигурирование машин и программного обеспечения
- •3. Системы резервного копирования
- •4. Оптимизация параметров wan для глобальных виртуальных сетей
- •5. Управление полосой пропускания
- •Унифицированные коммуникации uc
- •5. Новые технологии и новые проблемы
- •6. Многофакторная аутентификация
- •Прогнозы
- •Инвестиции в широкополосные каналы в сша
- •Хранение информации в облаке Интернет
- •Широкое использование дешевых компьютеров
- •Возможности в области энергопитания
- •Интеграция
- •Рост информационных объемов
- •Рост сетевых угроз
- •Использование приложений с переключением портов
- •Использование приложений с распознаванием голоса
- •Концепция информационных центров
- •Квантовые комрьютеры
- •Литература
6. Многофакторная аутентификация
В настоящее время наибольшее распространение получила система аутентификации пользователей на основе имени и пароля. Причем и то и другое может пересылаться в зашифрованном виде. Но данная схема уязвима для атак типа "человек-посередине". Такие уязвимости пытаются парировать с привлечением сертификатов, но и эта технология не может быть признана абсолютно безопасной.
Радикально улучшить качество аутентификации может многофакторный подход. Собственно использование сертификатов можно считать разновидностью такого подхода. Одним из решений может быть использование специальных карт допуска (в сущности - это разновидность ключа). Но такая карта может быть утеряна или украдена. Дополнительные устройства аутентификации могут подключаться к USB-портам. Радикальным решение может стать распознавание отпечатков пальцев, распознавание по лицу, голосу или по радужке глаз. Считается, что приемлемый уровень безопасности может дать трех-четырех факторная аутентификация (например, имя+пароль+карта+отпечаток пальца).
7. Усложнение программного обеспечения (Bloatware = Elephantware)
В 70-ые годы существовали серьезные ограничения на объемы жестких дисков и оперативной памяти. Разработчикам приходилось постоянно думать об ресурсных ограничениях. Я помню времена, когда ОС размещалась на диске с объемом 600килобайт, а объем оперативной памяти составлял 32килобайта. Сейчас ситуация существенным образом изменилась (жесткие диски 500Гбайт и память до 16Гбайт стали достаточно обычными). Многие из читателей сами являлись свидетелями, как от поколения к поколению росли ресурсные требования ОС (достаточно вспомнить эволюцию системы Windows; Windows XP содержит в себе 7,5 миллионов строк кода). Аналогичная ситуация сложилась и в области приложений. Проблема здесь уже не в ресурсах, а в возможности эффективного сопровождения таких программ. Иной раз даже разработчик с трудом вспоминает, что же он такое написал в этом разделе программы. Появились даже специальные термины для названия таких гигантских программ - Bloatware или Elephantware. Кроме того, чем больше программа, тем больше в ней невыявленных ошибок и тем больше потенциальных уязвимостей, которыми могут воспользоваться хакеры. Увеличение объема программ сплошь и рядом приводит к замедлению их работы. Сформулирован даже закон Niklaus Wirth, который гласит, что скорость работы программ понижается быстрее, чем увеличивается быстродействие вычислительного оборудование . Ниже в таблице представлены минимальные требования разных версий операционной системы Windows.
Версия |
Процессор [МГц] |
Память [Мбайт] |
Жесткий диск [Мбайт] |
Windows 95 |
25 |
8 |
50 |
Windows 98 |
266 |
24 |
200 |
Windows ME |
150 |
32 |
320 |
Windows 2000 Server |
133 |
64 |
1000 |
Windows XP |
300 |
128 |
1500 |
Windows Vista |
800 |
1000 |
15000 |
ОС Windows NT 3.1 имела 4,5 миллионов строк кода, версия 3.5 – в 1994 г. – 7,5 млн. строк кода. Windows XP (2001г) содержит в себе 40 миллионов строк кода. Предполагаемое число ошибок в XP равно ~40000.
Известно, что 80% пользователей используют лишь 20% всех опций и возможностей прикладной программы. Одним из путей решения данной проблемы - модульность, когда пользователь сможет конфигурировать и загружать только нужные ему функции.
В 2008 году в мире использовалось 350.000.000 USB-флэш модулей памяти, что создает определенные угрозы. За последние два года 52% предприятий пострадали от утраты конфиденциальных данных, хранившихся на USB-драйвах. На рынке появились устройства, которые требуют аутентификации для доступа к таким устройствам. Кроме того, флэш память стала причиной занесения вируса в машины Международной космической станции.
В 2008 году Интернетом пользовались 1,1 миллиарда людей, каждый год это число увеличивается на 6.6% и к 2011 году можно ожидать, что клиентами Интернет станет 22% населения земли (1,5×109). Сейчас вычислительные машины потребляют примерно 2% всей вырабатываемой электроэнергии.