2008 m. gegužės 8 d., ketvirtadienis

Problema: Kaip surasti pavogtą kompiuterį?

Jums atsitiko nelaimė: iš Jūsų pavogė kompiuterį. Pirmas nuostolis – finansinis nuostolis, antras – asmeninių arba svarbių duomenų praradimas (priklausomai nuo duomenų specifikos ir jų apsaugos būdo įvertinimas svyruoja nuo 0 iki didžiulės sumos).
Ar įmanoma surasti pavogtą kompiuterį? Teoriškai, taip. Praktiškai – įmanoma.
Aprašysiu būdą, kaip galima nustatyti fizinę kompiuterio buvimo vietą. Šio būdo būtina sąlyga – kompiuteris turėtų nors kart nuo karto jungtis prie Interneto (naudojant LAN), be to Jūs turėtumėte žinoti kompiuterio unikalų numerį bei tinklo kortos MAC adresą.

....
Pranešimas ruošiamas

2008 m. vasario 5 d., antradienis

„Nulaužiame“ bevielį tinklą - Cracking WiFi

Būdamas komandiruotėje užsienyje, viešbutyje susidūriau su problema: kad gautum prisijungimą prie Interneto, reikėtų nusiųsti SMS žinutę tam tikru numeriu ir už atitinkamą mokestį būtų suteiktas prisijungimas prie belaidžio (angl. Wireless) tinklo (sutrumpintai, WLAN). Viskas atrodė paprasta, bet nusiuntęs keletą žinučių, jokių prisijungimo parametrų negavau, mat, reikėtų turėti vietinio operatoriaus SIM kortelę :D. Bet šiais laikais likti be internetinio ryšio tas pats, kaip liktum negyvenamoje saloje...
Įjungęs bevielio tinklo adapterį, suradau keletą kaimynystėje veikiančių bevielio ryšio stotelių, bet prisijungimas prie jų nežinant slaptažodžio buvo negalimas :(. Ačiū Dievui, turėjau su savim knygą apie kodavimo algoritmus bei knygą apie bevielio ryšio technologijas, plius prie to visiškai atsitiktinai turėjau C++ kompiliatorių :)...
Iš karto pasakysiu, kad aną vakarą aš taip ir neprisijungiau prie Interneto, bet jau grįžęs į gimtuosius kraštus pabaigiau apsaugoto bevielio tinklo „nulaužimo“ darbus.
Taigi, šiame straipsnyje aprašysiu sėkmingo nulaužimo metodus (garantuotas nulaužimas, nebijau šių skaičių: daugiau negu 99%).

Trumpai apžvelgsiu standartines belaidžio tinklo saugumo priemones. Bet koks bevielis tinklas susideda iš dvejų pagrindinių komponentų – bevielio tinklo prisijungimo taško ir bevielio tinklo kliento (Ad Hoc sujungimo režimo šiame straipsnyje nenagrinėsime). Bevielio ryšio standartai 802.11a/b/g numato kelis saugumo užtikrinimo mechanizmus: skirtingi vartotojų autorizavimo būdai ir perduodamų duomenų kodavimas.

WEP protokolas

Visi šiuolaikiniai bevielio ryšio įrenginiai (prieigos taškai, belaidžiai adapteriai ir maršrutizatoriai) palaiko saugumo protokolą WEP (angl. Wired Equivalent Policy), kuris nuo pat pradžių buvo aprašytas bevielių tinklų specifikacijoje IEEE 802.11. Šis protokolas yra bevielio tinklo saugumo ekvivalentas, tačiau net iš tolo negalėtų būti laikomas vielinių tinklų saugumo ekvivalentu. WEP protokolas leidžia koduoti perduodamų duomenų srautą panaudojant algoritmus RC4 su rakto ilgiu 64 arba 128 bitų. Šie raktai susideda iš dinaminės ir statinės dalių: 24 bitai – inicializavimo vektorius (dinaminė dalis) ir 40 arba 140 bitų – statinė sudedamoji.
Paprastai kalbant WEP kodavimo procedūra atrodo taip:
patikrinamas perduodamo duomenų paketo vientisumas (CRC32 algoritmas), po to kontrolinė suma ICV pridedama prie paketo antraštės;
generuojamas 24-bitų inicializavimo vektorius IV ir prie jo pridedamas statinis raktas (40 arba 104 bitų).
Tokiu būdu gautas 64 arba 128 bitų raktas yra naudojamas pseudo-atsitiktiniam skaičiui generuoti, kuris naudojamas duomenų kodavime.
Toliau duomenys koduojami XOR operacija naudojant pseudo-atsitiktinę raktinę seką, o inicializavimo vektorius pridedamas prie kadro tarnybinio lauko
Saugumo protokolas WEP numato du vartotojų autorizavimo būdus: Open System (atviras) ir Shared Key (bendras). Naudojant atvirą autorizavimą bet koks vartotojas gali gauti priėjimą prie bevielio tinklo, tačiau net tuo atveju paliekama galimybė koduoti duomenis WEP.

WPA protokolas

...

Informacija ruošiama...

2008 m. sausio 16 d., trečiadienis

Loyalty intelligence - Lojalumo įžvalga

Naudojant versle pažangiausias IT pasaulio produktų naujoves siekiama sukurti, pakeisti ir patobulinti vykdomos veiklos procesus. Skambūs pavadinimai: HRM, CRM, CRD, HRD, ERP ir kiti IT technologinių sprendimų pavadinimai tapo neatsiejamais nuo daugelio kompanijų veiklos, ir šios sistemos turi sukaupusios daug vertingos ir naudingos informacijos. Labai svarbu nepamiršti, kad šių technologinių priemonių ir įrankių naudojimo pagrindinė koncepcija – pagrindiniai veiksniai siekti klientų ir darbuotojų lojalumo.

Verslo faktas: Kompanijos, kurios turi aukštus savo klientų lojalumo rodiklius, paprastai turi aukštus savo darbuotojų lojalumo rodiklius. Beveik neįmanoma (geriausia šio teiginio išimtis: McDonalds tinklas) sukurti stiprų kliento prisirišimą ir lojalumą, kai pastoviai vyksta įmonės darbuotojų kaita. Kodėl? Nes klientas perka santykius, familiarumą ir stabilumą. Pagrindinė lojalumo taisyklė: Iš pradžių gerai tarnauk savo darbuotojams, kad jie, savo ruožtu, galėtų gerai tarnauti tavo klientams.




Informacija ruošiama...

2007 m. lapkričio 27 d., antradienis

Ar tikrai privalumai? Tik 10? Bet tikrai Microsoft.

Visiems, kas domisi verslo įžvalgos technologijomis, turėtų būti įdomu ir naudinga paskaityti apie Microsoft Business Intelligence technologijas. Tam paskaitykite oficialų Microsoft tinklapį: 10 didžiausių sistemos „Microsoft Business Intelligence“ privalumų . Straipsnyje apie Business Intelligence aprašoma TOP-10 Microsoft Business Intelligence privalumų. Panagrinėsiu ir pateiksiu savo nuomonę apie nurodytus privalumus.

Nurodyti 10 didžiausi privalumai, išskyrus apmokymų poreikio mažinimo – tai beveik kiekvienos Business Intelligence sistemos minimalus funkcionalumas. Dėl apmokymų poreikio mažinimo, norėčiau nesutikti. Jau nemažai vartotojų dirba su Microsoft Office 2007 sistema, aš – jų tarpe. Patikėkite, iki šiol negaliu prisitaikyti prie pasikeitusios vartotojo sąsajos, nors pagrindinis sistemos funkcionalumas nepakito. Kad efektyviai dirbčiau su nauja Office 2007 sistema, man prireiks dar nemažai papildomų darbo valandų. Jeigu prie to pridėtume dar papildomą BI funkcionalumą, tai iš esmės prireiktų mokytis dirbti su šiuo programų paketu iš naujo.

Mano pirminės išvados:

Microsoft Business Intelligence sistema nepasižymi jokiomis BI technologijų naujovėmis ir turi minimalų reikalingą BI funkcionalumą. Iš finansinės pusės, kad išnaudotumėte nors iš dalies visas pagrindines funkcijas, Jums prireiks nemažų investicijų į Microsoft kompanijos programinę įrangą. Be to, pakankamai paprastoms ataskaitoms gauti, reikia neblogai išmanyti programavimo aspektus.

2007 m. lapkričio 9 d., penktadienis

Sprendimų rengimo ir priėmimo technologijos

Kaip teisingai priimti sprendimą arba atsakyti į amžiną klausimą „Būti ar nebūti“? Žmonės priima sprendimus pasinaudojant savo patirtimi, intuicija, kitų žmonių patarimais arba tiesiog spėlioja. Gerai žinoma, kad racionaliais metodais sudėtingų problemų moka spręsti tik nedaugelis. Kas lieka kitiems? O sprendimus reikia priimti labai dažnai, ir greitai, ir laiku. Klaidos gali kainoti labai brangiai kaip įmonei, taip ir pačiam vadovui arba darbuotojui.
Kaip paversti sprendimų priėmimo procesą patogesniu, technologiniu ir efektyvesniu, o svarbiausia, kaip sumažinti šio proceso laiko sąnaudas?
Šiais laikais sukurta daugybė informacinių technologijų, kurios žymiai palengvina problemų sprendimą ir sprendimų priėmimą skirtingose dalykinėse srityse. Technologijos naudoja skirtingas metodikas: hierarchijų analizės, evoliuciniai, genetiniai ir kt. metodai.
Sprendimų priėmimo uždaviniai
Sprendimų priėmimo procesai skirtingose veiklos srityse yra daugeliu aspektu analogiški. Todėl universalaus metodo panaudojimas turėtų būti panašus į žmogaus loginio mąstymo procesą. Dažnos ekonominės, medicinos, politinės, socialinės ir valdymo problemos turi keletą sprendimų, ir žmogus, renkantis vieną sprendimą iš kelių dažnai remiasi tik nuosava intuicija. Tokie sprendimai neturi apibrėžtų dėsningumų, kas gali įtakoti šių sprendimų kokybę.

Informacija ruošiama...

2007 m. lapkričio 7 d., trečiadienis

Puslapis apie Business Intelligence

Šiandien susipažinau su Business Intelligence žinovų ir konsultantu p. Raimundu Bentkumi, kuris parašė straipsnį apie Business Intelligence technologijas ir komercinio produkto Business Objects panaudojimą veiklos analitikos uždavinyse. Nuoroda į straipsnį: http://tds.ivpk.lt/TDS_Vadovelis/Index.htm
Be to aptarėme straipsnyje reklamuojamo Business Objects programinio sprendimo trukumus, ženkliai apribojančius duomenų analizės galimybes.
Apie Business Objects kompanijos Business Intelligence sprendimą, jo trukumus ir privalumus papasakosiu vėliau, kai savarankiškai išbandysiu paskutinę šio produkto versiją.

2007 m. lapkričio 6 d., antradienis

Konfidencialumo spragos. Žvalgybos metodai.

Žmonių poreikis bendrauti yra esminis. Atsiradus Internetui žmonių bendravimo galimybės padidėjo, žmonės įprato spręsti savo asmenines problemas naudojantis įmonės telekomunikacinėmis ryšio priemonėmis, bet tai kartais brangiai kainuoja pačiai įmonei (čia bus kalbama ne apie sąskaitas už ryšio panaudojimą).
Informacinė visuomenė pasipildė naujomis priemonėmis: elektroninis paštas, pokalbių kambariai, forumai, peer-to-peer technologijos – žmonės gavo plačias galimybes minimaliomis išlaidomis bendrauti realiu laiku su įvairiais pašnekovais. Dabar privačių problemų sprendimui naudojami ne tik darbo telefonas, bet ir įmonės elektroninio pašto dėžutės, MSN, Skype, ICQ, GoogleTalk ir daugybė kitų ryšio priemonių. Kadangi tai įmonei beveik nieko nekainoja, organizacijose dažnai tokius bendravimus nelaiko problema ir tiesiog ignoruoja. Tačiau šio reiškinio pavojingumas nėra akivaizdus. Galėčiau papasakoti apie visą eilę pavyzdžių, kai žmonių noras bendrauti sudaro rimtą grėsmę įmonės veiklai, ir konkurentai gauna žvalgybos galimybes, tuo tarpu įmonės informacinio saugumo skyriai apie tai net neįtaria...

Informacija ruošiama....