Читаем Журнал «Компьютерра» N 7 от полностью

Наверное, почти каждую историю из этого раздела можно включать в учебники в качестве примера того, как НЕ надо подходить к решению ИТ-задач. Мы же рассмотрим лишь весьма узкую разновидность подобных катастроф - зато в столь любопытной области, как работа государственных спецслужб. Речь пойдет о Федеральном бюро расследований США и о крупнейшей в мире службе электронной разведки, американском Агентстве национальной безопасности. Там за последние годы с треском провалилось несколько гигантских ИТ-проектов суммарной стоимостью в миллиарды долларов, а в учебниках об этом, скорее всего, не напишут нигде и никогда. Именно поэтому представляется полезным, актуальным и поучительным поведать об этих историях здесь и сейчас.

"Виртуальные папки дел"

Примерно так можно перевести название новой компьютерной системы ФБР - Virtual Case File (VCF), которую безуспешно пытались создать и внедрить в Бюро на протяжении 2000-2005 годов. Истратив около 170 млн. долларов, к 2005 году руководство ФБР в конце концов было вынуждено объявить о полном фиаско этой затеи.

Начиналось же все весьма многообещающе. В сентябре 2000 года Бюро объявило о запуске крупномасштабного проекта Trilogy, направленного на "трехстороннюю" модернизацию устаревшей ИТ-инфраструктуры ФБР. Предполагалось, что реализация проекта с исходной стоимостью 380 млн. долларов займет три года. Три главные задачи были таковы: закупка современных настольных компьютеров для всех офисов ФБР, развертывание широкополосных защищенных сетей WAN и LAN, а также - самое важное! - модернизация комплекса программных приложений, применяемых в следственной работе.

Первые две цели проекта Trilogy считаются успешно выполненными, хотя и с существенным перерасходом средств. Что же касается замены программной системы ACS (Automated Case Support, автоматизированная поддержка следственных дел), то здесь все оказалось гораздо сложнее. Система ACS в свое время разрабатывалась собственными силами ФБР и задумывалась для управления документами, так или иначе относящимися к делам, расследуемым сотрудниками Бюро, позволяя им искать и анализировать свидетельства и улики, фигурирующие в разных преступлениях, но, возможно, связанные друг с другом. Хотя на словах это звучит довольно красиво, однако в действительности агенты ФБР относились к ACS скептически. Во-первых, система состояла из множества очень разных приложений, создававшихся в разное время, под разные задачи, и при этом весьма замысловатых в использовании. Во-вторых, ACS была построена на основе программно-аппаратных средств, очень популярных в 1970-е годы: язык программирования Natural, система управления базами данных Adabas, буквенно-цифровые терминалы от мэйнфреймов IBM 3270. Поскольку рабочее применение ACS началось в 1995 году, специалисты-компьютерщики ехидно замечали, что эта система безнадежно устарела уже с самого первого дня своего существования.

К 2000 году архаичность ACS стала очевидна всем, включая самое высокое руководство ФБР. Поэтому к лету 2001 был подготовлен общий план новой системы Virtual Case File, а работы по ее воплощению на сей раз было решено поручить профессионалам. Программную часть взялась делать корпорация SAIC, а сетевое обеспечение - фирма DynCorp (подразделение корпорации CSC, известной, как и SAIC, тесными контактами с американскими спецслужбами). Весь проект планировали завершить к середине 2004 года, что в ту пору выглядело вполне реальным, поскольку VCF поначалу представляла собой чуть больше, чем современный веб-интерфейс поверх уже существующих в ACS данных. Предполагаемые затраты на эту часть Trilogy, по имеющимся данным, не должны были превышать 100 млн. долларов.

Но все пошло не так, как было задумано. В начале осени 2001 года, всего за неделю до терактов 11 сентября, в ФБР пришел новый директор Роберт Мюллер. По мнению нового руководства, события 9/11 продемонстрировали неудовлетворительное состояние дел по обмену важной информацией между смежными подразделениями Бюро. Поэтому в декабре того же года планы относительно VCF были радикально пересмотрены, а целью стала полная замена ранее созданных приложений и перенос всех существующих данных в среду СУБД Oracle (в свое время создававшуюся фирмой Ларри Эллисона под нужды ЦРУ). Кроме того, сроки реализации проекта сократили, перенеся время сдачи на декабрь 2003-го.

Основой всей работы над спешным созданием VCF стал гигантский, на восемьсот страниц, талмуд техзадания, который разработчики SAIC составили на основе бесед с пользователями системы ACS. Эти пользователи (следователи), разумеется, не имели никакого опыта ни в программировании, ни в ИТ-разработках. А программисты, в свою очередь, очень смутно представляли себе специфику следственной работы ФБР. В довершение к этому руководство SAIC разбило программистов на восемь команд, нередко конкурировавших друг с другом и общавшихся мало и неохотно. Естественным результатом стало то, что уже в 2002 году все намеченные сроки безнадежно "поплыли".

Перейти на страницу:

Похожие книги

Приемы создания интерьеров различных стилей
Приемы создания интерьеров различных стилей

Книга по созданию трехмерных проектов интерьеров при помощи популярного редактора трехмерной графики 3ds Max позволит каждому, кто хочет заняться моделированием 3D-интерьеров, найти необходимую информацию для воплощения идеи в жизнь. Описывается моделирование элементов и стили оформления интерьеров, работа с материалами и текстурами, способы повышения реалистичности изображений, визуализация. Рассматриваются особенности создания интерьеров в различных стилях: минимализм, ренессанс, барокко, античный, рококо, хай-тек, техно и др. Компакт-диск содержит сцены, сцены-образы, изображения для создания текстур и рисунки из книги в цветном исполнении.Для дизайнеров интерьеров, архитекторов, визуализаторов, разработчиков игр, а также пользователей, увлекающихся трехмерной графикой.

Сергей Михайлович Тимофеев , С. М. Тимофеев

Хобби и ремесла / Программирование, программы, базы данных / Программирование / Прочая компьютерная литература / Дом и досуг / Книги по IT
Цифровой журнал «Компьютерра» № 17 (170)
Цифровой журнал «Компьютерра» № 17 (170)

ОглавлениеКолонкаО технологиях выживания: кто подметает пыльные тропинки далёких планет Автор: Василий ЩепетнёвГолубятня: Школа негодяев имени доктора Хауса Автор: Сергей ГолубицкийПрактический алгоритм миграции как ключ к успеху в современном софтостроении Автор: Сергей ГолубицкийГолубятня: Такие мелкие и трудные шажки к совершенству Автор: Сергей ГолубицкийВернет ли MSFT кнопку ПУСК в Windows 8.1? Спасение утопающих — дело рук самих утопающих! Автор: Сергей ГолубицкийIT-рынокSkyNet на Секретной Службе: Об одном невидимом, но крайне существенном рынке для ИТ-индустрии Автор: Михаил ВаннахКрасное на звёздно-полосатом: почему Huawei уходит из США? Автор: Евгений ЗолотовДевять стартапов новой волны, которая принесёт нам следующие Apple, Google и Facebook Автор: Олег ПарамоновВозвращение к реальности: следующие Google и Facebook не будут заниматься интернетом Автор: Олег ПарамоновAMD: приключения на краю погибели Автор: Юрий ИльинВзлом блогов известных СМИ как метод манипуляций на финансовых рынках Автор: Влад НедонинПромзонаСпецвыпуск журнала Forbes со встроенной Wi-Fi точкой доступа Автор: Николай МаслухинВ Швейцарии открылось кафе для велосипедистов Автор: Николай МаслухинВ Швейцарии появится беспроводной троллейбус Автор: Николай МаслухинДок-станция для телефона, превращающая его в будильник Автор: Николай МаслухинГаджет, выключающий телефон, если его владелец над чем-то сосредоточенно работает или думает Автор: Николай МаслухинТерралабВыбираем моноблок для Windows 8 Автор: Олег НечайТехнологииBitTorrent Sync: торренты в облаках Автор: Олег НечайСистема STEPS: двадцать тысяч строк кода, которые изменят программирование, операционные системы и интернет Автор: Андрей ПисьменныйЕnergy harvesting: энергия из ничего Автор: Олег НечайTOP-10 роликов на день рождения YouTube Автор: Андрей ВасильковСоциальный интерактив как лекарство от терроризма: как ловили организаторов бостонской трагедии Автор: Евгений Золотов«Обливион» Джозефа Косински: спецэффекты лучезарного постапокалипсиса Автор: Юрий ИльинИнновацииРынок брендинга запутался в терминах: как разобраться стартапу? Автор: Кирилл Халюта, генеральный директор брендинговой компании «Freedomart».Стратегия коммуникации с венчурным инвестором: общайся по-предпринимательски Автор: Вячеслав Бычков, председатель правления в инновационно-инвестиционном центре «Фонд перспективного планирования»Стартапы в борьбе со стихийными бедствиями Автор: Елена КраузоваПочему стартаперам кажется, что российский венчур — клондайк, и почему на самом деле это не совсем так Автор: Валентина Славина, президент НП «Бизнес-ангелы Урала».«Клонирование» успешных бизнес-моделей: найдётся ли выход? Автор: Андрей Гершфельд, инвестиционный менеджер фонда ABRT VentureFund; Николай Митюшин, инвестиционный директор фонда ABRT Venture FundСтанислав Лагун, Magru: вскоре в России перестанут «стесняться» платить за контент в интернете Автор: Елена КраузоваГидДесять лучших пакетов офисных программ Автор: Андрей ВасильковПриложение Akatu не даст близким повода гадать, чем вы занимаетесь в ванной Автор: Михаил КарповУ популярного клиента Twitter Tweetbot появилась интересная новая возможность Автор: Михаил Карпов

Журнал «Компьютерра»

Прочее / Журналы, газеты / Прочая компьютерная литература / Газеты и журналы / Книги по IT
Криптография и свобода
Криптография и свобода

Слово криптография означает тайнопись.Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография», «шифры», «ключи к шифрам» в открытых публикациях было недопустимо. Но в мире быстро назревала потребность в гражданской криптографии, стремительно развивались информационные технологии, стали появляться компьютерные сети, Интернет, денежные электронные расчеты. Для этого требовались надежные и общедоступные криптографические методы защиты информации.Была ли Россия готова к появлению гражданской криптографии? И да, и нет.Да, потому что еще с советских времен в России существовала прекрасная криптографическая школа и высококлассные специалисты-криптографы, которые долгое время на равных конкурировали с американским Агентством Национальной Безопасности и обеспечивали гарантированную защиту военных, дипломатических и правительственных линий связи.Нет, потому что синдром тотальной секретности всего, что касалось криптографии, восходил к сталинским временам и мало изменился за прошедшие десятилетия. А в подобных условиях очень хорошо себя чувствуют многочисленные чиновники от криптографии.В 1992 году случился кризис: поток фальшивых авизо захлестнул Центральный Банк России и грозил обрушить всю финансовую систему. Потребовалась срочная помощь криптографов: в кратчайшие сроки создать, наладить и запустить в эксплуатацию систему криптографической защиты телеграфных и почтовых авизо в такой огромной структуре, как ЦБ РФ.Эта задача была выполнена за три месяца – неимоверно короткий срок.В России появился первый реальный пример гражданской криптографии.О том, что представляла из себя советская криптографическая школа, о ее специалистах и начальниках, о царившей тогда в стране атмосфере, о том, как была создана система защиты для Центрального Банка России, и, наконец, о том, почему же в России так трудно пробивает себе дорогу гражданская криптография – в этой книге.

Михаил Евгеньевич Масленников , Михаил Масленников

Биографии и Мемуары / Математика / Прочая компьютерная литература / Образование и наука / Книги по IT
Может ли машина мыслить?
Может ли машина мыслить?

«Может ли машина мыслить?» – едва ли не самая знаменитая статья А. Тьюринга. Даже сейчас, спустя почти 60 лет после ее написания, она, вызвавшая в свое время огромное количество как серьезных исследований, так и псевдонаучных спекуляций, нисколько не утеряла своего значения. Статья написана с юмором и иронией («словно между строк стоят смайлики, по словам Э. Ходжеса, биографа Тьюринга), но за шутливым тоном изложения скрываются одни из самых оригинальных и глубоких идей, высказанных в уходящем веке.«Игра в имитацию», описанная в этой статье, получила название «теста Тьюринга» (ставшего стандартным теоретическим тестом на «интеллектуальность машины»), который, помимо специалистов по кибернетике, интересовал и некоторых психиатров, усмотревших глубинный психоаналитический смысл в цели игры («угадывание пола»).Статья была впервые опубликована в научном журнале Mind, v. 59 (1950), pp. 433–460, под названием Computing Machinery and Intelligence и перепечатана в 4-м томе «Мира математики» Дж.Р. Ньюмена (The World of Mathematics. A small library… with commentaries and notes by James R. Newman, Simon & Schuster, NY, v. 4, 1956, pp. 2099–2123), где опубликована под заголовком Can the Machine think?

Алан Тьюринг , Генрих Саулович Альтшуллер

Зарубежная компьютерная, околокомпьютерная литература / Философия / Научная Фантастика / Прочая компьютерная литература / Образование и наука / Книги по IT