В статьях январского выпуска Computer традиционно предпринимается попытка спрогнозировать направления развития индустрии ИТ и указать проблемы, которые будут находиться на переднем плане в предстоящем году.
Тематика всех публикаций выпуска касается вопросов, связанных с данными, в том числе проблем массового сбора информации о людях, прозрачности данных, анализа временных событий и краудсорсинговой обработки данных. Данные остаются объектом изучения все 70 лет существования компьютерной отрасли, но если самым первым исследователям приходилось решать фундаментальные вопросы принципов репрезентации, структурирования, хранения и повторного использования, то в январском выпуске появились совершенно новые темы, которые не обсуждались даже год тому назад, что свидетельствует о радикальных переменах последнего времени.
Статьи февральского выпуска освещают целый ряд тем, позволяющих получить общее представление о современном положении дел в мире ИТ.
Вард Антинян (Vard Antinyan), Анна Сандберг (Anna Sandberg) и Мирослав Старон (Miroslaw Staron) опубликовали статью «Прагматичный подход к управлению сложностью кода» (A Pragmatic View on Code Complexity Management), где описывают особенности восприятия уровня сложности кода разработчиками и то, как на нее влияют различные характеристики кода. Выделяются различия между сложностями, являющимися необходимостью и созданными вследствие дефектов процесса разработки. Отмечается необходимость компромисса между наличием достаточного для нормальной работы системы числа элементов и потребностью ограничивать их разрастание, чтобы можно было сохранить представление о назначении отдельных компонентов и избежать появления хрупких звеньев.
Статья «Программные системы без защиты от простоев» (Software Systems With Antifragility to Downtime), которую подготовили Кьелль Холе (Kjell Hole) и Кристиан Оттерстад (Christian Otterstad), описывает подходы к реализации надежных систем по принципу «от противного». Обсуждаются принципы разработки и эксплуатации масштабных распределенных программных решений, способных самообучаться на данных о собственных сбоях и адаптироваться для повышения уровня надежности.
Филип Треливен (Philip Treleaven), Джереми Барнетт (Jeremy Barnett) и Адриано Кошияма (Adriano Koshiyama) в статье «Алгоритмы: законы и регулирование» (Algorithms: Law and Regulation) обсуждают возможную необходимость придания особого юридического статуса алгоритмам с учетом того, что некоторые из них уже сегодня способны принимать противозаконные, неэтичные решения, а также такие, от которых может зависеть жизнь человека.
Камран Сиддик (Kamran Siddique), Захид Ахтар (Zahid Akhtar), Фаррух Аслам-Хан (Farrukh Aslam Khan) и Ян Ву Ким (Yangwoo Kim) опубликовали статью «Точка зрения на использование наборов данных KDD Cup 99 в исследованиях, посвященных системам распознавания сетевых вторжений» (KDD Cup 99 Data Sets: A Perspective on the Role of Data Sets in Network Intrusion Detection Research). Авторы показывают, что широкое применение исследователями наборов данных, опубликованных еще в 1998 году, сегодня уже неоправданно в связи с эволюцией трафика сетевых вторжений.
Статья «Многоуровневая защита хранилищ большой емкости на основе памяти» (Rack-Scale Capabilities: Fine-Grained Protection for Large-Scale Memories), которую подготовили Керк Бресникер (Kirk Bresniker) и соавторы, посвящена принципам защиты распределенных систем хранения данных нового типа, состоящих из объединенных сетью модулей энергонезависимой памяти большой емкости.
В мартовском номере журнала Computer обсуждается проблема подготовки специалистов в области информационной безопасности. Прогнозируется, что к концу 2019 года количество соответствующих вакантных мест во всем мире может достичь 2 млн. В системе образования сегодня стараются восполнить этот пробел, активно разрабатывая программы обучения по данной специальности.
Автор публикации «Образовательные и организационные нормы кибербезопасности» (Educational and Workforce Cybersecurity Frameworks: Comparing, Contrasting, and Mapping) Мэтью Хаднел (Matthew Hudnall) приводит сопоставление CSEC2017 — рекомендаций Ассоциации вычислительной техники и IEEE по подготовке образовательных программ в сфере информационной безопасности с NICE — классификацией специальностей в той же области, созданной Национальным институтом стандартов и технологий (NIST), а также с другими рекомендациями, касающимися обучения, повышения квалификации и штатных расписаний.
В свою очередь, авторы статьи «CSEC2017 и Boeing: стандарты образования и профессиональная практика» (Cybersecurity Curricula 2017 and Boeing: Linking Curricular Guidance to Professional Practice) Диана Берли (Diana Burley) и Альфред Льюис (Alfred Lewis Jr.) демонстрируют возможности практического применения перечисленных рекомендаций в профессиональной деятельности специалистов по информационной безопасности.
Дэвид Гибсон (David Gibson) и соавторы подготовили публикацию «Четыре подхода к построению учебных программ в сфере кибербезопасности» (Accredited Undergraduate Cybersecurity Degrees: Four Approaches). В ней представлены выстроенные по разным схемам программы обучения в области информационной безопасности, прошедшие аккредитацию на соответствие требованиям университетов. Одну из таких программ, разработанную в Военно-морской академии США, в подробностях описывают Трейси Эммерсен (Tracy Emmersen) и соавторы в статье «Мультидисциплинарный подход к образованию в области информационной безопасности» (The USNA's Interdisciplinary Approach to Cybersecurity Education). Отмечается, что, помимо прочего, программа помещает технические аспекты кибербезопасности в контекст государственной политики и законодательства.
Джин Блэр (Jean R. S. Blair) и соавторы посвятили свою статью «Подготовка специалистов для междисциплинарных групп обеспечения информационной безопасности» (Educating Future Multidisciplinary Cybersecurity Teams) вопросу необходимой широты программ обучения в области кибербезопасности.
Заключительная публикация выпуска, «Подготовка специалистов по кибербезопасности со школьной скамьи» (Seeding Cybersecurity Workforce Pathways With Secondary Education), которую написала Джессика Иви (Jessica Ivy), помимо задачи, обозначенной в заглавии, посвящена вопросам обучения преподавателей средних школ в соответствующей области.
Статьи апрельского номера Computer объединяет тема навигации в цифровом мире. В частности, Нитиш Наг (Nitish Nag) и Рамеш Джайн (Ramesh Jain) в статье «Навигационный подход к уходу за здоровьем: практическое руководство по улучшению качества жизни» (A Navigational Approach to Health: Actionable Guidance for Improved Quality of Life) приводят обзор концепции, состоящей в отходе от лечения уже возникших заболеваний к их предотвращению за счет непрерывного мониторинга медицинских показателей и принятия корректирующих мер при появлении отклонений. При этом ставится цель достижения определенного качества жизни и выстраивается «маршрут» следования к ней.
Статья «Влияние Общего регламента по защите данных GDPR на архитектуру программного обеспечения» (The General Data Protection Regulation's Practical Impact on Software Architecture), которую подготовил Джузеппе Пино де Франческо (Giuseppe Pino De Francesco), служит гидом по новому европейскому закону и предлагает общие практические рекомендации по обеспечению соответствия требованиям GDPR. Отмечается, что внесение корректировок уже после разработки продукта — неэффективный подход в отличие от учета нужных принципов еще на этапе архитектурного планирования.
Кассем Фаваз (Kassem Fawaz) и Канг Шин (Kang Shin) представили статью «Безопасность и приватность в Интернете вещей» (Security and Privacy in the Internet of Things), которую вполне можно считать введением в соответствующую тему, а Нир Кшетри (Nir Kshetri) и Джеффри Воас (Jeffrey Voas) — публикацию «Кибертравля» (Thoughts on Cyberbullying), в которой перечисляются социокультурные, экономические и географические факторы, обусловливающие явление травли в Интернете, и описываются возможные меры борьбы с ним.
Заключительную статью «Работа головного мозга в процессе принятия решений, связанных с конфиденциальностью» (Privacy Decision Making: The Brain Approach) подготовили Фариборз и Фируза Фараманд (Fariborz Farahmand, Firoozeh Farahmand). Она посвящена исследованию, проведенному с применением функциональной МРТ, и отмечает роль, которую играют в принятии решений о приватности отделы коры, отвечающие как за логику, так и за эмоции.
Александр Тыренко (shoorah@osp.ru) — обозреватель «Computerworld Россия» (Москва).