Top.Mail.Ru
Видеонаблюдение
СКУД
СКС
Телефония
IT Аутсорсинг 
АТТ
ООО "Ай-Ти Центр"

ООО "Ай-Ти Центр"

Федеральная торговая комиссия США (FTC) объявила о компромиссном соглашении с Zoom после того, как изначально обвинила компанию «в серии обманчивых и недобросовестных действий, подрывающих безопасность пользователей», в частности в утверждении, что используемое ею шифрование надежнее, чем было на самом деле.

Напомним, ранее в нынешнем году, когда по всему миру стали вводиться карантинные ограничения, популярность Zoom стремительно возросла. В то время компания уверяла, будто для обеспечения безопасности передаваемых данных использует сквозное шифрование, делающее расшифровку встреч в Zoom практически совсем невозможной, даже для самой компании. Однако, как выяснилось, ключи шифрования хранились на серверах Zoom, благодаря чему она могла получать доступ к звонкам своих пользователей.

«Согласно жалобе Федеральной торговой комиссии США, вводящие в заблуждение утверждения Zoom внушали пользователям ложное чувство безопасности, особенно у тех, кто использовал платформу компании для обсуждения деликатных тем, таких как здоровье и финансы», - говорится в заявлении FTC.

Компания быстро признала свою неправоту и пообещала реализовать настоящее сквозное шифрование. Однако и здесь Zoom подверглась критике, поскольку изначально решила внедрить сквозное шифрование только для платных пользователей.

FTC также обвинила компанию в хранении записей некоторых встреч на своих серверах в течение двух месяцев и подрыве безопасности пользователей путем тайного развертывания на их компьютерах web-сервера для более быстрого подключения к встречам.

Согласно заявлению Федеральной торговой комиссии, она запретила Zoom впредь искажать информацию о своих методах обеспечения безопасности и конфиденциальности, а также обязала компанию запустить программу управления уязвимостями и улучшить безопасность внутренней сети.

Как сообщила представитель Zoom Коллин Родригес (Colleen Rodriguez) через внешнюю компанию по кризисным коммуникациям Sard Verbinnen, Zoom «уже решила проблемы, выявленные FTC».

Источник: https://www.securitylab.ru/news/513882.php

Согласно новому исследованию, большинство женщин в России и в мире выбирает не вертикальный карьерный рост, а путь эксперта или наставника в рамках своей специализации. Одна из причин — влияние стереотипов, которые демотивируют женщин. 

Женщины в ИТ и стереотипы

Представители международного движения Women in Tech и ИТ-компания «Крок» опубликовали совместное исследование WonderWomen на тему роли женщины в сфере ИТ. Несмотря на то, что в России никого не удивить женщиной — главой крупной российской ИТ-компании или руководителем цифровизации госкорпорации, исследование показало: 56% женщин, работающих в ИТ, хоть раз слышали в свой адрес утверждение, что технологии не для них.

Согласно данным исследования, большинство женщин выбирает путь эксперта или наставника в рамках своей специализации, нежели вертикальный карьерный рост. Стать экспертом в своей специализации хотят 73%, а достичь более высокой ступени в компании — всего 22%. Только 15% стремятся получить опыт для открытия собственного бизнеса. «Доля девушек в ИТ, которые хотят занимать активные роли, значительно ниже. Одна из возможных причин — влияние стереотипов, которые демотивируют женщин достигать лучших результатов», — считает директор по трансформации бизнеса и HRD «Крок» Полина Хабарова.

Более того, 40% опрошенных отметили, что помнят случаи, когда при равных ситуациях в работе предпочтение между кандидатами разного пола было отдано мужчине. Также 31% респондентов сталкивался с эффектом «стеклянного потолка» в своей карьере, то есть с условным барьером, который мешает подняться по карьерной лестнице.

В опросе приняли участие 455 женщин из 170 ведущих российских и международных ИТ-компаний. Очевидно, что до гендерного паритета в опрошенных компаниях еще далеко: 65% респонденток отметили, что работают в исключительно мужском коллективе. С другой стороны, это не удивительно, отмечают исследователи, если учесть, что доля женщин в коллективах международных ИТ-компаний, по данным аналитической компании Statista, не превышает 15%.

Напомним, что в марте 2020 г. CNews составил топ-10 женщин, оказавшихся на первых ролях в крупных ИТ-организациях и проектах цифровизации за предыдущий год.

Примерный портрет женщины в ИТ

Если нарисовать среднестатистический портрет женщины в ИТ, согласно данным проведенного исследования, то скорее всего, ее будут звать Екатерина, и она будет работать инженером-тестировщиком: сейчас это самое распространенное имя и наиболее популярная должность среди женщин в ИТ. Кроме того, скорее всего у нее будет высшее техническое образование.

Выбор профессии в ИТ для 38% респонденток связан с перспективностью сферы и высокой оплатой труда. Обучение в вузе, по мнению 74% участниц опроса, внесло наибольший вклад в их профессиональное развитие и карьеру в индустрии, причем 37% опрошенных начали работать в ИТ сразу с момента получения профильного образования.

Самые значимые качества, которые, согласно исследованию, помогают при решении задач именно женщинам: гибкость к меняющимся условиям (77%), умение работать в режиме многозадачности (67%) и навыки нетворкинга (57%).

Больше всего, по данным исследования, женщин в ИТ мотивируют интересные задачи и атмосфера в коллективе. Чем более высокую позицию занимает женщина в ИТ, тем менее ей важны уровень материальной мотивации, социальный пакет и возможность уделять достаточно времени семье и близким.

Работа на удаленке

В условиях пандемии и изоляции 56% женщин хотели бы работать в гибридном режиме, совмещая работу онлайн и в офисе, 27% предпочли бы работу из дома, и только 3% желают вернуться в офисы совсем. При этом 46% ИТ-женщин согласились с тем, что число рабочих задач на удаленке возросло.

Чем занимаются Women in Tech и компания «Крок»

Women in Tech (WIT) — международная организация, головной офис которой находится в Париже, а представители в 100 странах. В России первая школа WIT открылась в декабре 2019 г. в Санкт-Петербурге. Миссия WIT — преодолеть гендерное неравенство и помочь женщинам реализовать себя в технологиях. WIT поддерживает женщин в четырех направлениях: образование, предпринимательство, социальная интеграция, наука и инновации.

Компания «Крок» реализует проекты в области системной интеграции, консалтинга, сквозных технологий в 42 странах мира. В июле 2020 г. «Крок» совместно с движением Women in Tech Russia разработал образовательный проект для женщин в сфере ИТ. На базе летней школы BrainZ эксперты обучали женщин soft skills, которые необходимы для работы и руководства в ИТ-индустрии.

Источник

Входящая в группу «Хайтэк» российская компания IVA Technologies завершила разработку новой полностью оригинальной микропроцессорной архитектуры, и она продемонстрировала впечатляющие результаты на международных тестах. Появление чипов на ее основе ожидается в начале 2021 г. 

Превосходство российской архитектуры

Как выяснил CNews, в России в I квартале 2021 г. будут выпущены первые образцы отечественных чипов, реализованных на новейшей процессорной архитектуре IVA TPU. Она была разработана российской компанией IVA Technologies, которая входит в группу «Хайтэк».

Перспективность этой архитектуры, ориентированной на нейронные сети, в конце октября 2020 г. была подтверждена в ходе тестирования на площадке MLPerf. Данная организация представляет собой международный консорциум, который был создан в 2018 г. для разработки универсальных тестов, позволяющих измерить эффективность систем искусственного интеллекта. Учредителями MLPerf выступают Baidu, Google, Гарвардский, Стенфордский и Калифорнийский университеты, а также университет в Беркли. В состав аттестующих рабочих групп входят сотрудники ARM, Facebook, Google, Microsoft, HP, IBM, Intel, Nvidia, Cisco, Cray и др.

На тестах архитектура IVA TPU была квалифицирована в том числе (но не только) в самую сложную, по данным разработчика, группу Closed Division Edge — закрытый список сетей с ограничениями на модификации, время ожидания и точность.

«Из анализа результатов видно, что для одной из самых распространенных нейронных сетей (Resnet-50), архитектура IVA TPU обеспечивает задержку в три раза меньше, чем Xilinx Alveo U250. То есть IVA TPU превосходит по ключевому параметру лучшее решение одного из мировых лидеров, спроектированное специально под искусственный интеллект, — пояснили CNews разработчики. — Планируется, что при реализации ускорителя с архитектурой IVA TPU в ASIC (интегральной схеме спецназначения; — прим. CNews) результаты будут лучше, чем у нашего ближайшего конкурента NVidia Jetson Xavier NX — несмотря на отставание в технологии: 28 нм против 12 нм».

«Успешное участие в тестировании на общепринятой методике с жестким аудитом результатов — это в первую очередь показатель зрелости решения, его готовности к промышленному применению», — отметил в разговоре с CNews заместитель гендиректора IVA Technologies, руководитель направления Евгений Терентьев.

По его словам, большая часть нейропроцессоров в мире, позиционируемых в качестве самостоятельных решений, на самом деле представляют собой компиляцию ядер с архитектурой сторонних разработчиков. У IVA Technologies архитектура полностью оригинальная. Терентьев не сомневается, что она будет востребована не только в России, но и за рубежом.

По данным IVA, в вышеупомянутой группе Closed Division Edge, в которой тестировалась архитектура, в мире до сих пор было представлено всего четыре поставщика: Nvidia, ARM, Centaur и Xilinx. IVA Technologies стала пятым.

Конкуренции с «Эльбрусами» и «Байкалами» не будет

Разработка архитектуры IVA TPU, как отмечает Терентьев, началась в компании еще в начале 2016 г., и тогда этот проект вызвал полное недоумение коллег по рынку. Сейчас компания собирается выпустить на ее основе два типа чипов (системы на кристалле) на отладочных платах — для встраиваемых систем и для серверного применения. Кроме того, на базе микропроцессоров разрабатывается несколько реализаций модулей, которые будут непосредственно применяться в электронных устройствах заказчиков.

Таким образом, разработчики полагают, что смогут сформировать широкую продуктовую линейку, которая позволит удовлетворить потребности в вычислительных ресурсах для ускоренного расчета нейронных сетей, у совершенно разных производственных и сервисных компаний.

Речь, по данным IVA, идет о производителях смарт-устройств (умные камеры, интернет вещей, промышленная и городская безопасность), о разработчиках автономных машин (ADAS, дроны), о крупных операторах сервисов и ЦОД (обработка фото- и видеоданных, текста, голоса, информационная безопасность). Также в планах компании начало продаж вычислительных ресурсов для решения задач с помощью нейронных сетей через облачный сервис.

При этом Терентьев пояснил CNews, что новые чипы не станут конкурентами главных российских процессорных линеек «Эльбрус» и «Байкал». Представители последних являются центральными процессорами, в то время как чипы IVA — это специализированные сопроцессоры. Этим обстоятельством и объясняется рассмотрение в качестве главного конкурента компании NVidia.

Таким образом, чипы IVA смогут не заменить «Эльбрусы» и «Байкалы», а использоваться с ними совместно в программно-аппаратных комплексах для развертывания нейросетей.

Отметим, что еще по одной классификации чипы IVA будут представлять собой тензорные процессоры — один из подвидов нейронных микросхем, оперирующих особыми объектами, так называемыми тензорами, и предназначенных для выполнения узкого круга математических операций. Они применяются в решении задач машинного обучения.

Некоторые факты о «Хайтэке»

«Хайтэк» — это группа компаний, которая занимается поставкой и внедрением решений в сфере информационной безопасности, телекоммуникаций, а также проектированием инженерных систем и объектов ИТ-инфраструктуры.

Соучредителями ООО «Хайтэк», зарегистрированного 21 ноября 2013 г., по данным выписки из ЕГРЮЛ, являются Адам БезиевЮрий Месропов и Ольга Ильягуева с долями по 30% у каждого, а также Сергей Черных с долей в 10%.

Бывшим соучредителем и гендиректором, а также действующим председателем совета директоров общества выступает Николай Ивенев, экс-помощник депутата Госдумы VI созыва (2011-2016 гг.) — члена комитета по обороне.

По данным «Контур.фокус», за компанией числится 124 госконтракта на общую сумму в 1 млрд руб. Среди заказчиков — МВД, Минфин, «Транстелеком», ФАС, МЧС, ракетно-космический центр «Прогресс», Корпорация по организации воздушного движения в России, «РТ-информ», «Гринатом», Росэлектроника и др.

По итогам 2019 г. компания продемонстрировала выручку в 1,3 млрд руб. с приростом этого показателя на 26% по сравнению с предыдущим годом и уровнем чистой прибыли в 43,4 млн руб.

С 2016 г. в компании открыто направление по разработке телекоммуникационного оборудования под брендом IVA Technologies. На сегодняшний день под ним осуществляется выпуск продуктовых линеек, включающих платформу для видеоконференций IVA MCU, IP-телефоны IVA, мобильный радиокомплекс беспроводной подводной связи IVA S/W, систему автоматического распознавания лиц IVA CV.

В июне 2018 г. «Хэйтэк» и госкорпорация «Ростех» заключили соглашения о стратегическом сотрудничестве. Соглашением предусматривалась совместная деятельность с целью развития систем унифицированных коммуникаций, систем хранения данных, искусственного интеллекта и машинного зрения. Концерн «Автоматика» (входит в «Ростех») стал производственной площадкой, на которой будут реализованы разработки «Хайтэка».

В апреля 2020 г. CNews выяснил, что «Хайтэк» в течение трех лет создаст и запустит в серийное производство собственную программно-аппаратную платформу связи корпоративного уровня — конкурента Cisco и Avaya, потратив на это немногим более 1 млрд руб.

Центр сертификации Let’s Encrypt, предоставляющий криптографические сертификаты для TLS-шифрования, в январе переходит на формирование подписей с использованием только своего корневого сертификата. Из-за этого 33% смартфонов на Android перестанут открывать многие сайты.

1 сентября следующего года заканчивает срок перекрёстного соглашения Let's Encrypt с IdenTrust, и продлевать его не будут. А это означает, что все браузеры и операционные системы без корневого сертификата Let's Encrypt больше не будут работать с сайтами и службами, использующими сертификаты группы. В операционной системе Android до версии 7.1.1 включительно не доверяют корневому сертификату Let’s Encrypt. Поэтому доступ к сайтам, подписанным такими сертификатами, будет невозможен.

Разработчики предложили для решения проблемы с доступом использовать браузер Firefox, который самостоятельно хранит корневые сертификаты. Однако он недоступен в версии Android 4.x и может работать только в Android 5.0 или более новых выпусках.

Источник: https://www.securitylab.ru/news/513835.php

Специалисты Check Point Research приоткрыли завесу над текущей кибермошеннической операцией, проводимой палестинскими и египетскими хакерами. В ходе операции за 12 месяцев злоумышленники скомпрометировали VoIP-серверы более 1,2 тыс. организаций в 60 странах мира. Хакеры атаковали Sangoma PBX – пользовательский интерфейс с открытым исходным кодом для управления системами VoIP-телефонии Asterisk, в частности серверами Session Initiation Protocol (SIP).

Взлом SIP-серверов позволяет злоумышленникам использовать их несколькими способами. Один из самых интересных и сложных способов предполагает осуществление звонков с помощью взломанного сервера для получения финансовой выгоды. Поскольку осуществление звонков является легитимной функцией, определить, что сервер находится под контролем злоумышленников, очень сложно.

Продавая покупателям, предлагающим самую выгодную цену, телефонные номера, тарифные планы и доступ ко взломанным VoIP-сервисам в режиме реального времени, злоумышленники «заработали» сотни тысяч долларов.

В частности, взломанные VoIP-серверы могут использоваться злоумышленниками для осуществления звонков на подконтрольные им международные премиум-номера (IPRN). IPRN представляют собой специализированные номера, которые компании используют, чтобы за более высокую плату предлагать покупки и другие услуги по телефону, например, перевод звонящих в режим ожидания.

Плата обычно ложится на клиентов, звонящих на эти премиум-номера, что делает данную систему лакомым кусочком для мошенников. Чем больше звонков получает владелец IPRN и чем дольше клиенты ждут в очереди, чтобы завершить транзакцию, тем больше денег он может взимать с поставщиков и клиентов связи.

Таким образом, использование IPRN позволяет хакерам не только осуществлять звонки, но и злоупотреблять SIP-серверами для получения прибыли. Чем больше серверов будет эксплуатироваться, тем больше звонков на премиум-номера можно сделать, и тем выше будет доход.

В ходе атак злоумышленники эксплуатируют критическую уязвимость CVE-2019-19006 в web-интерфейсе администрирования FreePBX и PBXact, позволяющую неавторизованному атакующему получить административный доступ к системе путем отправки уязвимому серверу особым образом сконфигурированных пакетов.

Уязвимость затрагивает версии FreePBX 15.0.16.26 и ниже, 14.0.13.11 и ниже, а также 13.0.197.13 и ниже. Sangoma исправила проблему в ноябре 2019 года.

Для загрузки защищенной паролем web-оболочки злоумышленники используют Pastebin, что связывает атаку с неким INJ3CTOR3, который также имеет отношение к старой уязвимости удаленного выполнения кода в SIP ( CVE-2014-7235 ) и нескольким закрытым группам в Facebook, где хакеры обмениваются эксплоитами для SIP.

Подробнее: https://www.securitylab.ru/news/513801.php

В США к восьми годам лишения свободы приговорен русский по национальности гражданин Чешской Республики Александр Бровко за участие в сложной преступной схеме по похищению и продаже конфиденциальной персональной и финансовой информации, причинившей ущерб на общую сумму в $100 млн.

В феврале нынешнего года 36-летний Бровко признал свою вину в сговоре с целью осуществления мошеннических схем с финансовыми организациями и с использованием средств связи. По данным Министерства юстиции США, фигурант был активным участником нескольких элитных русскоязычных хакерских форумов, где киберпреступники обмениваются инструментами и услугами.

Более десяти лет Бровко участвовал в преступной схеме, в рамках которой получал доступ к персональной и финансовой информации американцев. С 2007-го по 2019 год он тесно сотрудничал с другими киберпреступниками в сфере монетизации данных, похищенных с помощью ботнетов.

Бровко написал программные скрипты для синтаксического анализа реестра ботнета и вручную искал на скомпрометированных устройствах сведения, которые можно было бы продать, например, персонально идентифицируемую информацию или учетные данные для online-банкинга. Кроме того, он занимался проверкой подлинности похищенных учетных данных и даже проводил оценку счетов, определяя, достаточно ли на них средств, и стоит ли проводить операцию.

Согласно судебным документам, Бровко обладал и продал более чем 200 тыс. устройств для несанкционированного доступа, в которых содержались либо персональные, либо банковские данные.

Источник: https://www.securitylab.ru/news/513736.php

Исследователь безопасности Сами Камкар (Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.

В ходе атаки, получившей название NAT Slipstreaming, используется браузер и механизм Application Level Gateway (ALG) для отслеживания соединений, использующийся в межсетевых экранах, NAT и маршрутизаторах.

По словам Камкара, представленный им метод предусматривает использование таких техник, как извлечение внутренних IP-адресов с помощью атаки по времени или WebRTC, автоматизированное удаленное обнаружение MTU и IP-фрагментации, сжатие TCP-пакетов, неправильное использование аутентификации TURN, точный контроль границ пакетов и создание путаницы протоколов в браузере.

Поскольку порт назначения открывается NAT или межсетевым экраном, атака позволяет обходить реализованные в браузере ограничения на доступ к портам. Все основные современные браузеры уязвимы к этой атаке, которая представляет собой новый вариант атаки NAT Pinning, представленной Камкаром десять лет назад. Атака базируется на поддержке ALG в NAT/межсетевых экранах – обязательной функции для многопортовых протоколов, таких как FTP, IRC DCC, SIP, H323 (VoIP) и пр.

NAT различает соединения, которые внутренние хосты пытаются установить с одними и теми же адресами/портами, путем перезаписи исходных портов. С помощью ALG механизм NAT может отслеживать многопортовые протоколы, обеспечивая доставку нужных данных на запросивший их компьютер. Камкар выяснил, что можно «обойти NAT жертвы и подключиться непосредственно к любом порту на ее компьютере, раскрывая ранее защищенные/скрытые сервисы».

Источник: https://www.securitylab.ru/news/513749.php

В Москве скоро появятся новые камеры фотовидеофиксации, которые смогут распознавать непристегнутых водителей, а также случаи использования телефона за рулем во время движения, сообщает Департамент транспорта столицы.

Для этого на улицах Москвы установят специализированные комплексы фотовидеофиксации. Для выполнения указанных функций будут использованы возможности нейросетей.

Нахождение телефона в руках во время движения будет расценено как признак нарушения вне зависимости от того, разговаривает водитель по телефону или пишет сообщение, предупреждает Дептранс. Но все спорные ситуации в случае сомнений в виновности водителя будут трактоваться в его пользу, обещает ведомство. Дептранс пишет, что к каждому штрафу будет прикладываться фотография, на которой будет «отчетливо видно», что водитель не был пристегнут или пользовался телефоном. Лица на фото будут размыты — для защиты персональных данных, но оригиналы останутся в доступе у ГАИ.

Сообщается, что система уже прошла испытания: в тестовом режиме камеры начали работать в феврале 2020 года, но штрафы за этот период не выносились.

За непристегнутый ремень грозит штраф в размере 1 тыс. рублей, за использование телефона во время движения — 1,5 тыс. рублей.

Источник: https://www.securitylab.ru/news/513725.php

Люди, инфицированные COVID-19, но не имеющих симптомы, не проявляют заметных физических признаков болезни. Таким образом, они с меньшей вероятностью будут проходить тестирование на вирус и могут неосознанно распространить инфекцию среди других.

Однако даже при бессимптомном течении болезни Covid-19 можно выявить. Исследователи из Массачусетского технологического института обнаружили, что бессимптомные больные могут отличаться от здоровых людей своим кашлем. Человеческое ухо эти различия не улавливает, но искусственный интеллект очень хорошо отличает покашливание зараженных от кашля тех, кто вовсе не болен.

Модель обучали на десятках тысяч образцов кашля, которые участники эксперимента отправляли исследователям. Впоследствии модель успешно идентифицировала кашель подтвержденных больных коронавирусом в 98,5% и бессимптомных больных — в 100% случаев.

На сегодняшний день исследователи собрали более 70 тысяч записей, каждая из которых содержит несколько примеров кашля, всего около 200 тысяч сэмплов. Около 2500 записей были представлены людьми, у которых было подтверждено наличие коронавируса, в том числе в бессимптомной форме.

Ученые создали нейросеть, которую обучили при помощи записей, сделанных в ходе разговоров по телефону или звонков в различных мессенджерах. Модели «скормили» десятки тысяч аудио, на которых присутствовал кашель, дополнив их специально сделанными записями вынужденного кашля.

В ходе исследования были использованы предыдущие наработки ученых, в которых записи вынужденного кашля использовали для прогнозирования развития болезни Альцгеймера. Эта патология связана не только с ухудшением памяти, но и с нервно-мышечной деградацией, такой как ослабление голосовых связок.

После обучения нейросеть точно идентифицировала по кашлю 98,5% людей, у которых было подтверждено наличие Covid-19. В том числе модель определила 100% бессимптомных больных, чей результат теста на коронавирус был положительным. Статья о разработке опубликована в издании IEEE Journal of Engineering in Medicine and Biology.

Сейчас команда ученых работает над тем, чтобы программой можно было пользоваться через мобильное приложение. Если FDA (агентство Министерства здравоохранения и социальных служб США) одобрит разработку в больших масштабах, то приложение может стать бесплатным и удобным инструментом для выявления болезни. Пользователь может когда угодно заходить в приложение, кашлять в свой телефон и мгновенно получать информацию о своем состоянии.

Авторы изобретения подчеркивают, что их разработка не может быть единственным инструментом для диагностики коронавируса. Если ИИ выявит инфекцию, то потом необходимо сдать традиционный тест на Covid-19.

Источник: https://www.securitylab.ru/news/513639.php

Минцифры опубликовало финальную версию классификатора российского софта, который будет использоваться в реестре отечественного ПО. С момента выпуска предварительной версии в июне 2020 г. документ сильно изменился – число разделов уменьшилось, а количество классов, напротив, увеличилось.

Классификатор утвержден

Минцифры утвердило финальную версию классификатора российского программного обеспечения. Документ №486 от 22 сентября 2020 г. под названием «Об утверждении классификатора программ для электронных вычислительных машин и баз данных» опубликован на официальном портале правовой информации 29 октября 2020 г. (PDF-документ, сервер CNews).

Итоговая версия классификатора претерпела значительные изменения по сравнению с предварительной, о которой CNews писал в конце июня 2020 г. Сейчас она состоит из 11 разделов и 111 классов, то в предварительной было 97 классов, размещенных по 13 разделам. Часть классов и разделов были объединены, часть заменены на новые. Некоторые при этом исчезли, не получив никакой замены.

В декабре 2015 г. CNews сообщал о появлении ранней предварительной версии классификатора для реестра российского ПО. Он с самого начала должен был стать основой реестра отечественного ПО, которым чиновники пользуются при госзакупках, и который заработал в 2016 г.

Основные нововведения

В итоговом классификаторе больше нет разделов «Операционные системы», «Системы бизнес-анализа», «Прикладное программное обеспечение общего назначения» и «Информационные системы для решения специфических отраслевых задач». Зато появились пункты «Офисные приложения» и «Средства анализа данных».

Раздел «Встроенное программное обеспечение» теперь включает четыре класса вместо трех с полностью новыми названиями: «Встроенные системные программы: BIOS, UEFI и иные встроенные системные программы»; «Встроенные системные программы - операционные системы»; «Встроенные прикладные программы»; «Программное обеспечение интернета вещей, робототехники и сенсорики».

Раздел «Системное программное обеспечение» разросся с 7 до 12 классов, объединившись с упраздненным разделом «Операционные системы», но при этом утратил ряд прежних классов. Из перечня исчезли: «Утилиты и драйверы»; «Серверные операционные системы»; «Операционные системы для рабочих станций»; «Встраиваемые операционные системы».

В разделе Средства обеспечения информационной безопасности к уже имеющимся классам добавились: «Средства защиты каналов передачи данных, в том числе криптографическими методами»; «Средства управления доступом к информационным ресурсам»; «Средства резервного копирования»; «Средства обнаружения и/или предотвращения вторжений (атак)»; «Средства обнаружения угроз и расследования сетевых инцидентов»; «Средства администрирования и управления жизненным циклом ключевых носителей»; «Средства автоматизации процессов информационной безопасности».

Четвертый раздел «Средства обеспечения информационной безопасности» при сохранении прежних классов получил один новый: «Системы предотвращения анализа и восстановления исполняемого кода программ».

Дополнительные изменения

Раздел классификатора «Прикладное программное обеспечение» получил дополнительные классы: «Поисковые средства»; «Средства управления проектами»; «Геоинформационные и навигационные средства (GIS)»; «Специализированное ПО органов исполнительной власти России, государственных корпораций, компаний и юридических лиц с преимущественным участием России для внутреннего использования»; «Средства управления контактными центрами»; «Средства управления диалоговыми роботами (чат- боты и голосовые роботы)»; «Базы знаний»; «Интеллектуальные средства управления экспертной деятельностью»; «Интеллектуальные средства разработки и управления стандартами и нормативами»; «Средства интеллектуальной обработки информации и интеллектуального анализа бизнес-процессов»; «Справочно-правовые системы»; «Информационные системы для решения специфических отраслевых задач».

Новый раздел «Офисные приложения» включает следующие классы: «Файловые менеджеры»; «Коммуникационное программное обеспечение»; «Офисные пакеты»; «Почтовые приложения»; «Органайзеры»; «Средства просмотра»; «Браузеры»; «Редакторы мультимедиа»; «Редакторы презентаций»; «Табличные редакторы»; «Текстовые редакторы»; «Программное обеспечение средств электронного документооборота».

Раздел «Лингвистическое программное обеспечение» изменений не претерпел, а к разделу «Промышленное программное обеспечение» при сохранении всех классов добавился новый – «Средства автоматизированного управления техникой». Раздел «Системы управления процессами организации» тоже получил новый класс – «Средства централизованного управления конечными устройствами». Остальные остались в нем без изменений.

Из раздела «Системы обработки и визуализации массивов данных» были убраны классы «Геоинформационные и навигационные системы (GIS)» и «Специализированное ПО органов исполнительной власти России». Их перенесли в «Прикладное программное обеспечение».

Раздел «Средства анализа данных» полностью скопирован с «Системы бизнес-анализа», плюс в него добавлен новый класс – «Инструменты обработки, анализа и распознавания изображений». Раздел «Информационные системы для решения специфических отраслевых задач» исключен полностью.

Источник

© 2007-2020 ООО "Центр Информационных Технологий"

Яндекс.Метрика