ПЛАТФОРМЫ
GPU для HPC – время пришло
Михаил Кузьминский
Cовременные графические процессоры достигли высоких показателей производительности при выполнении ряда задач, однако до сих пор их применение сдерживалось трудностями программирования и более низкой производительностью при работе с числами двойной точности.
 

БЕЗОПАСНОСТЬ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
Сага о персональных данных
Валерий Коржов
На Западе давно осознали опасность сбора и использования баз персональных данных, поэтому скрупулезно разрабатывают законы, ограничивающие возможности коммерческих и государственных структур вмешиваться в частную жизнь. В России о процессе законотворчества в этой сфере можно слагать саги.
 

Мобильная безопасность: насколько уязвимы наши смартфоны?
Нил Левитт
Рост популярности беспроводных технологий привел к тому, что серьезные угрозы безопасности на мобильных устройствах стали реальностью.
 

Электронные государственные услуги: проблемы и решения
Сергей Лизин
Несмотря на вступление в силу ряда нормативных актов, до сих пор нет решения по приданию информационным ресурсам соответствующего юридического статуса и разделению ответственности за содержание информации. Одно из решений – упорядочение работы с электронной подписью.
 

Сертификация программ: мифы и реальность
Алексей Марков, Валентин Цирлов
Во всем мире сегодня практикуется тестирование кода информационных систем по требованиям безопасности информации. Например, за рубежом обязательную проверку проходят государственные и платежные программные системы, а в России преобладают директивные методы сертификации по требованиям безопасности информации. Однако, несмотря на расширение практики сертификации, вокруг нее сложился ряд мифов и заблуждений.
 

Защита персональных данных в электронной коммерции
Михаил Емельянников
Нарушает ли владелец интернет-магазина требования регулятора, если персональные данные покупателей хранятся на сервере за пределами России, а физический доступ к нему имеет множество людей? Какие сложности есть в ФЗ-152 и что надо сделать, чтобы минимизировать риски, связанные с санкциями регуляторов и клиентов по поводу неисполнения требований законодательства?
 

ОБЛАКА
Стандарты для облаков: зачем и какие?
Джеймс Блэйк, Натаниэл Боренстейн
Стандарты часто представляют в качестве некой панацеи от проблем, связанных с облаками, однако эта сервисная модель похожа на предыдущие – ей не нужны новые стандарты, касающиеся приложений. Тем не менее могут понадобиться какие-то новые стандарты для урегулирования операционных трудностей управления облаками и  оценочные стандарты для определения защищенности и надежности провайдеров.
 

Особенности разработки в облаках
Максим Кузькин
Уже несколько лет отечественная ИТ-отрасль живет с оглядкой на облака. Евангелисты альтернативной модели потребления сервисов говорят о новых возможностях для пользователей, однако облака несут с собой ряд проблем, которые вынужден будет решать ИТ-руководитель. Безусловно, это касается и создания приложений в рамках облачной парадигмы.
 

ОПЫТ
«Рольф»: подготовка к миграции в облако
Андрей Якимов
Рассуждения на тему облаков достигли сегодня своего апогея, однако пока российское «облачное движение» носит преимущественно теоретический характер, а предприятия не спешат переходить в облака. Проект группы компаний «Рольф» показал, что внешние облачные сервисы могут вывести ИТ бизнеса на качественно новый уровень.
 

ЭКСТРЕМАЛЬНЫЕ ТЕХНОЛОГИИ
Курс на тайны мозга
Леонид Черняк
Спинакер, безусловно самый красивый яхтенный парус, дал свое имя не менее красивому бионическому проекту SpiNNaker Манчестерского университета, цель которого состоит в изучении мозговых процессов и переносе полученных знаний в компьютерные системы.
 

СТАНДАРТЫ
Проблемы стандартизации облаков
Сиксто Ортис
Стандарты на облака пока еще не устоялись, что в будущем может стать препятствием к их широкому распространению.
 

 

АКДЕМИЯ ОС. Учебный центр
Скрытый образовательный потенциал хакерских сообществ

Грегори Конти, Джон Нелсон, Томас Бэббит
Преподаватели курсов по информационной безопасности могут многому научиться у сообщества хакеров, хотя само слово «хакер» воспринимается неоднозначно, а идея повторять что-либо за ними может некоторым показаться неприемлемой.
 

 

АКДЕМИЯ ОС. Библиотека
Экологичная технология разумных городов
Сергей Кузнецов
Тема июньского номера журнала Computer (IEEE Computer Society, Vol. 44, No. 6, 2011) – проблемы развития интеллектуальных городов.
 

 

МУЗЕЙ ОС
Хорошо спланированное японское чудо
Леонид Черняк
В технологиях, как и в спорте, за рекордами, приводящими зрителей в восторг, стоят долгие годы напряженной работы – путь K computer к первому месту в списке Тор500 июня 2011 года был плодом почти тридцатилетней трудовой эстафеты.

PLATFORMS
GPU for HPC: Time Has Come
Mikhail Kuzminsky
The modern GPUs have reached high productivity in several tasks, but their use has until now been hindered by the complexity of programming and lower productivity indices during work with double precision numbers.
 

 

CONFIDENTIALITY
OF INFORMATION SECURITY
Personal Data Saga

Valery Korzhov
It's been a while since the Western countries realized the dangers of collecting and using personal information databases; that's why they are carefully drafting laws that would restrict the capability of commercial and public organizations to meddle in people's private lives. But one could write sagas about the lawmaking process in this are in Russia.
 

Mobile Security:
Finally a Serious Problem?

Neal Leavitt
The growing popularity of wireless technology may have finally attracted enough hackers to make the potential for serious security threats a reality.
 

Public e-Services:
Challenges and Solutions

Sergey Lizin
Despite a number of legislation acts having come into force, there's still no solution to the problem of giving information resources an appropriate legal status and dividing the responsibility over the information content. One of the possible solutions is to harmonize the use of a digital signature.
 

Program Certifications:
Myths and Reality

Alexey Markov, Valentin Tsirlov
There's a global practice of testing the compliance of information system code with information security requirements. For example, public and payment systems abroad pass through an obligatory inspection, and Russia favors  mostly directive compliance certification methods. But, despite the growing certification practice, it's surrounded by a number of myths and delusions.

Protecting Personal Data
in e-Commerce

Mikhail Emelyannikov
Does a webstore owner violate requirements of the regulatory authority if it stores customers’ personal data on a server located outside Russia, physically accessible for numerous people? What are the challenges of the FZ-152 law and what can one do to minimize risks associated with sanctions of regulative authorities and customers for legislation violation?
 

CLOUDS
Cloud Computing Standards
Nathaniel Borenstein, James Blake
Although standards are often positioned as a panacea for all concerns about cloud computing, it's enough like previous service models to require few, if any, new application-related standards. Some new standards might help with the operational complexities of cloud management, but the biggest need is for evaluative standards that let customers assess the security and reliability of cloud vendors.
 

Peculiarities of Developing in Clouds
Maxim Kuzkin
The Russian IT industry has been constantly talking of clouds for the last few years. The alternative service model evangelists promote new opportunities for users, but clouds have also a number of challenges that the IT leader will have to grapple with. One of those is creating applications within the cloud paradigm.
 

EXPERIENCE
Rolf: Preparing for Migrating
into the Cloud

Andrey Yakimov
The cloud talk has today reached its apogee, but the Russian cloud community is still mostly theoretical whereas enterprises do not hurry up into the clouds. The project of Rolf Group has shown that external cloud services can lead an IT business to another level of quality.

 

EXTREME TECHNOLOGIES
Heading for Brain Mysteries
Leonid Chernyak
Spinnaker, undoubtedly the most beautiful yacht sail, has given its name to a similarly beautiful bionic project SpiNNaker of the Manchester university, which aims at studies brain processes and transfer of received knowledge to computer systems.
 

STANDARDS
The Problem with Cloud-Computing Standardization
Sixto Ortiz
Cloud-computing standards haven't yet gained traction, and industry observers say this cloud limit future adoption of the technology.
 

OS ACADEMY. Training center
Hacking Competitions
and Their Untapped Potential
for Security Education

Gregory Conti, Thomas Babbit, John Nelson
Information security educators can learn much from the hacker community. The word «hacker» is controversial, and the idea of emulating this community is problematic to some. However, we use the term in its purest form: individuals who creatively explore technology.

OS Academy. Library
Ecological Technology
of Smart Cities

Sergey Kuznetsov
The theme of the June issue of Computer (IEEE Computer Society, Vol.44, No. 6, 2011) is the problems of developing smart cities.
 

OS MUSEUM
Well-planned Japanese Miracle
Leonid Chernyak
In technology, like in sport, there are long years of hard work behind the records that amaze spectators. The way of K computer to the first place in Top500 in June 2011 is the result of almost thirty years of a working marathon.

 

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF