Официальный сайт Информационно-технического центра Томской области
Десять миллиардов готовят к телепортации PDF Печать E-mail
23.06.2016 08:24

Правительство приступает к обсуждению "Национальной технологической инициативы"

Как стало известно "Ъ", сегодня в правительстве соберется межведомственная рабочая группа при участии вице-премьера Аркадия Дворковича, чтобы обсудить реализацию программы "Национальная технологическая инициатива" (НТИ), созданной Агентством стратегических инициатив (АСИ) по поручению президента Владимира Путина. Согласно планам АСИ, к 2035 году в России должны появиться отечественный язык программирования, абсолютно безопасная связь на основе инфраструктуры квантовых коммуникаций, оператор связи нового типа для беспилотных систем и даже телепортация. Только на 2016-2018 годы для реализации SafeNet, одной из "дорожных карт" НТИ, необходимо 10 млрд руб., из которых более половины должен дать федеральный бюджет.

"Ъ" ознакомился с проектом "дорожной карты" развития в России до 2035 года рынка систем безопасности информационных и киберфизических систем под кодовым названием SafeNet, который подготовило АСИ в рамках программы "Национальная технологическая инициатива". Согласно документу, киберфизические системы — это "умные системы, включающие сети взаимодействующих между собой вычислительных и физических компонентов, например роботы, интеллектуальные здания, медицинские импланты, самоуправляемые автомобили, беспилотные самолеты". Собеседник, близкий к АСИ, и источник "Ъ" в правительстве утверждают, что эта и еще несколько "дорожных карт" НТИ по другим рынкам (AutoNet, HealthNet и др.) сегодня будут рассматриваться на заседании межведомственной рабочей группы при правительстве РФ с участием вице-премьера Аркадия Дворковича и помощника президента РФ Андрея Белоусова. Пресс-секретарь господина Дворковича Алия Самигуллина от комментариев графика отказалась.

На отрезке 2018-2025 годов в ряде субъектов РФ, по планам АСИ, появится инфраструктура мобильной связи стандарта 5G, начнет разворачиваться единая сеть центров защиты от киберугроз гражданского назначения, будут реализованы первые проекты внедрения отечественной интеллектуальной системы управления городским хозяйством, созданы отечественные ОС для киберфизических систем и автономного транспорта, а также разработан "отечественный компилируемый язык для безопасного и эффективного параллельного программирования". На отрезке 2025-2035 годов авторы рассчитывают на "внедрение нейроинтерфейса, квантовых вычислений, телепортации, использование природоподобных явлений для передачи информации". Руководитель группы по реализации НТИ в АСИ Евгений Ковнир и лидер группы SafeNet в НТИ Валентин Макаров от комментариев отказались. Проектный офис НТИ является частью РВК, на "дорожной карте" также стоит логотип РВК. Гендиректор РВК Игорь Агамирзян также отказался от комментариев.

Рынок SafeNet к 2035 году составит $2,1 трлн, наиболее крупным его сегментом с прогнозируемым размером в $830 млрд станут устройства, применяемые для обеспечения безопасности, говорится в документе. Целью внедрения "дорожной карты" указано, в частности, сокращение экономического урона от киберпреступлений в России с 0,1% ВВП до 0,05% ВВП к 2035 году. Общий бюджет "дорожной карты" SafeNet составляет 10,8 млрд руб. на 2016-2018 годы, из которых более 7 млрд руб. должны поступить из федерального бюджета, а остальные средства — от частных инвесторов. Федеральное финансирование будет поступать не только напрямую из госбюджета, но и через венчурные фонды и институты развития — "Сколково", РВК, Фонд развития промышленности и ВЭБ.

Весь рынок SafeNet в документе разделен на пять сегментов. Лидерами сегмента устройств, применяемых для обеспечения безопасности, называются Sensity, FlightBeat, Nest, Cisco, Sony и др. К 2035 году авторы "дорожной карты" рассчитывают среди прочего на разработку носимой системы устройств превентивного мониторинга жизненных показателей при активных двигательных нагрузках. В сегменте безопасности сетей мировыми лидерами указаны IBM, Cisco, Samsung. К 2035 году АСИ планирует создание "инфраструктуры квантовых коммуникаций для обеспечения абсолютно безопасной связи" и появление оператора связи нового типа для беспилотных систем. В сегменте безопасности платформ управления и приложений лидеры — McAfee, Deep Instinct, Eset, Cisco. К 2035 году в России в этом сегменте должны появиться созданная государством инфраструктура, которая позволит хранить личные данные пользователей в защищенной среде, а также национальная инфраструктура управления оборотом интеллектуальных прав на цифровой контент.

В сегменте индустриальных интеграционных услуг лидерами названы члены консорциумов Industrial Internet Consortium, IPSO Alliance и Open Internet Consortium. В России планируется создать, например, "промышленные киберфизические системы управления и мониторинга, устойчивые к кибервооружению стран--конкурентов РФ". В сегменте прикладных систем для решения задач безопасности лидерами названы IBM, HP, Symantec, Microsoft, Oracle, Google и др. АСИ рассчитывает на появление российской национальной биометрической платформы аутентификации и ЭЦП с биометрической активацией.

Собеседник "Ъ", близкий к администрации президента, отмечает, что "в долгосрочных "дорожных картах" на 20 лет вперед можно писать все что угодно, ведь заниматься их реализацией будут уже другие люди". Глава Фонда информационной демократии и бывший замминистра связи Илья Массух говорит, что "сама идея НТИ — правильная, в связи с быстрым развитием IT планировать на период в 15-20 лет необходимо". "Важно ставить промежуточные итоги, чтобы была возможность корректировать "дорожную карту" и ее реализацию, чтобы не заниматься заведомо утопичными сферами, потому что наличие постоянного финансирования будет "зашоривать" глаза",— полагает господин Массух. Основатель Almaz Capital Partners Александр Галицкий отмечает, что квантовые вычисления и нейроинтерфейсы — это уже совсем не технологии далекого будущего, компании по всему миру ведут работу в данных направлениях. "Что касается телепортации — да, сейчас это выглядит фантастично. Но в Стэнфорде же был удачный эксперимент по телепортации неких молекул на близкое расстояние. А многие существующие сегодня решения были почерпнуты из фильмов в жанре фантастики двадцатилетней давности",— говорит он.

Мария Коломыченко
Подробнее: http://kommersant.ru/doc/3018874

 
Google запатентовала книгу с дополненной реальностью PDF Печать E-mail
09.03.2016 10:25

Компания Google запатентовала прибор, внешне похожий на гамбургер и делающий интерактивной обычную бумажную книгу.

Об этом пишет naked-science.

Книги с дополненной реальностью, позволяющей оживать историям на страницах, уже перестали быть новинкой на рынке. Однако для создания "живой" книги требуется гаджет. К примеру, в разработке BooksARalive в процессе участвуют бумажная книга и планшет.

Приложения сканируют любую иллюстрацию книги и с помощью гаджетов передают дополнительный контент: объемное изображение, трехмерную анимацию или звук.

Как поясняет TechXplore, новая технология Google, превращающая реальную книгу в виртуальное развлечение, обойдется без смартфонов и планшетов. Их функции выполнит прибор, внешне напоминающий гамбургер.

Он размещается между страницами обычной книги и в процессе чтения "оживляет" изображения в ней и дополняет их новыми деталями, реагируя на манипуляции читающего.

Напомним, схожую технологию в минувшем году запатентовала корпорация Microsoft. Речь идет об электронной книге с функцией голосового воспроизведения текста и интерактивными картинками. То есть такая e-book будет сама читать вашему ребенку сказки на ночь, а при произнесении фразы: "…И тут появился дракон" – в ней будет оживать анимированная картинка с этим самым драконом.

 
Лицензия PDF Печать E-mail
11.12.2015 10:11

Лицензия на деятельность по технической защите информации

 


Лицензия деятельности по разработке, производству, распространению шифровальных средств...

 

 
АРМ ЕСИА PDF Печать E-mail
02.09.2015 15:39

 

Мероприятия для организации пунктов подтверждения учетных записей ЕСИА с использованием web-приложения (АРМ ЕСИА).

 

Перед началом работы с АРМ ЕСИА советуем Вам ознакомится с Руководством пользователя ЕСИА.

  1. Каждый орган и организация, планирующая подтверждать учетные записи (далее — УЗ) пользователей ЕСИА с помощью web-приложения, должен определить уполномоченное лицо за администрирование профиля органа власти в ЕСИА (руководитель организации или лицо им назначенное) и операторов (специалисты, которые будут осуществлять подтверждение УЗ пользователей).
  2. Операторы должны иметь (при отсутствии получить) усиленную квалифицированную электронную подпись (далее УКЭП) содержащую сведения о принадлежности лица к данной организации.
  3. Уполномоченное лицо и Операторы должны зарегистрироваться в ЕСИА. Далее  получить подтвержденную учетную запись физ. лица: в Центре обслуживания, получить код подтверждения личности по почте , с помощью УКЭП (более подробно в разделе 2 Руководства пользователя ЕСИА). Информация о подтверждении УЗ отображается  в личном кабинете пользователя ЕСИА:

image1

  1. Уполномоченное лицо должно подать заявку на получение доступа к учетной записи органа/организации в ЕСИА  по форме Приложения «А» форм заявок по ЕСИА. Оригинал заявок направляется в адрес Комитета информационных технологий и телекоммуникаций области с печатью организации и подписью руководителя организации. В случае необходимости замены Уполномоченного лица, направляется заявка по форме Приложения «Б»
  2. Оператор должен подать заявку на создание записи регистра органов и организаций, имеющих право создания (замены) и выдачи ключа простой электронной подписи по форме Приложения «З» форм заявок по ЕСИА. Заявка так же направляется в адрес Комитета информационных технологий и телекоммуникаций области.
  3. По завершении исполнения заявки по форме Приложения «А» уполномоченное лицо должно авторизоваться в ЕСИА в своем ЛК.  В разделе «Организации» должностное лицо может пригласить других лиц (зарегистрированных в ЕСИА) в качестве сотрудника. Новому сотруднику придет приглашение на электронную почту с указанием ссылки, по которой надо пройти для добавления к организации в качестве сотрудника.
  4. Операторы должны подтвердить свою принадлежность к данной организации.
  5. По завершении исполнения заявки по форме Приложения «З»  уполномоченное лицо должно добавить Операторов в список участников АРМ Центра обслуживания и в список участников Технологического портала.  Затем Оператор производит вход в Технологический портал  (ссылка входа https://esia.gosuslugi.ru/console/tech) , в разделе «сервисы» создает центр обслуживания (далее ЦО).  В случае необходимости Оператор создает несколько ЦО (если орган/организация имеет сеть филиалов с тем же ОГРН).
  6. После создания ЦО Оператор должен пройти по ссылке https://esia.gosuslugi.ru/ra в АРМ ЕСИА , авторизоваться по УКЭП. При первом входе в ЕСИА по УКЭП Вам  будет предложено установить Плагин для работы с эцп. После установки Плагина в Internet Explorer в Свойствах браузера/Бехопасность/Надежные сайты добавить сайт https://esia.gosuslugi.ru.     Только при первом входе в АРМ ЦО будет предложен выбор ЦО, к которому Вы подключены. В случае удачной авторизации в АРМ ЦО Оператор должен повторно войти в Технологический портал и произвести смену статуса ЦО на «действующий» (Далее Вы можете производить активацию пользователей, согласно Руководства оператора ЦО ЕСИА.
  7. Обращаем Ваше внимание на то,  что с 01.04.2015 года на сайте Минкомсвязи России опубликована и введена в действие новая версия Регламента ЕСИА версии 2.4, в котором прописана процедура работы с Центрами обслуживания на которые поступают жалобы от граждан (пункт 15 Регламента ЕСИА 2.4.1). Недобросовестный Центр обслуживания помечается в ЕСИА как недействующий и скрывается с публичной карты до момента уведомления о восстановлении его работоспособности. Ведется реестр недобросовестных ЦО.

В случае необходимости, Вы можете просмотреть пошаговую инструкцию того, что Вы должны увидеть в личном кабинете и кабинете вашего ведомства по мере выполнения заявок.

Руководство оператора ЦО ЕСИА,  также размещено на официальном сайте Минкомсвязи России по адресу — http://minsvyaz.ru/ru/doc/?id_4=1125.

Приобрести электронную подпись можно:

— в БУ ВО «ЦИТ». Образец заявки и порядок получения ЭЦП через БУ ВО «ЦИТ» находится по адресу http://ca.centerit35.ru/?page_id=16.

—  в любом аккредитованном Минкомсвязью России удостоверяющем центре (http://minsvyaz.ru/ru/directions/?regulator=118);

— в любом удостоверяющем центре, входящим в Единое пространство доверия электронных подписей, формируемое Минкомсвязью России

(http://www.reestr-pki.ru/tsl.html).

 

 
Главный сервер BBC взломан российским хакером PDF Печать E-mail
15.01.2014 13:57

 

Главный сервер BBC взломан российским хакером

Русский хакер взял под свой контроль один из главных серверов BBC и пытался продать доступ к нему другим киберпреступникам, пишут Новости ИТ.

Представитель американской компании Hold Security рассказал агентству Reuters и Financial Times о том, что еще на прошлой неделе на форуме «черного» рынка было обнаружено рекламное объявление хакера с предложением приобрести доступ к серверу BBC. Осталось неизвестным, успел ли кто-то воспользоваться предложением, до того как мультимедийная компания обнаружила вторжение.

На эту новость представитель BBC сказал следующее: «Мы не комментируем вопросы безопасности».

Сегодня стало известно, что работа сервера BBC была нарушена через файловый ресурс ftp.bbc.co.uk.

Напомним вам, что еще в 2002 году (приурочив к траурной годовщине террористической атаки 9/11), BBC опубликовала логин и пароль доступа к этому ресурсу, с тем, чтобы общественность и сотрудники компании могли без ограничений скачивать аудио- и видеоматериалы.

Исторически так сложилось, что данный ftp-ресурс журналисты BBC использовали для хранения на нем своих материалов. А сравнительно недавно через него стали передавать рекламные материалы для использования в международной сети вещания BBC Worldwide Channels.

Согласно с информацией Hold Security, хакер использовал псевдонимы «Hash» и «Rev0lver» и впервые придал огласке уязвимость сервера BBC еще 25 декабря.

Специалисты компании говорят о том, что в доказательство успеха своей атаки, хакер предоставлял копии файлов, которые могли быть получены только человеком, имеющим полный доступ к серверу. Они считают, что для кибепреступников такое поведение характерно и предвещает глобальный взлом мощных информационных систем.

Профессор Алан Вудворд из Университета Суррей сказал по этому поводу, что «если дыра в безопасности была обнаружена на базовом сервере и не была оперативно устранена на уровне протокола FTP [file transfer protocol], то риск повторных атак сохраняется». А это значит, что файлы с конфиденциальной информацией могут быть скачаны в любой момент.

Кроме того профессор отметил: «Наибольший риск заключается в том, что FTP серверы подключены ко всей глобальной сети BBC и имеют незащищенный доступ к другим серверам для внутренней передачи файлов. А это может быть использовано хакером, как отправная точка для взлома других ключевых серверов в сети».

Источник: www.bbc.co.uk

 
<< Первая < Предыдущая 1 2 3 4 Следующая > Последняя >>

JPAGE_CURRENT_OF_TOTAL
Сейчас 109 гостей онлайн

Вход в систему



Обратная связь

приёмная: (8-3822) 60-28-03,
факс: (8-3822) 60-28-69,
е-mail: info@tric.ru