Так вот, художники умеют рассказывать о том как. И в этих рассказах, собственно, и сосредоточился главный смысл всего мероприятия, потому что «как» у каждого свое.
— Как вы рисуете эти камушки?
— Какие камушки? Ах, эти…
Роман Гунявый (Guro) рассказал об управлении вниманием на примере своих работ — как заставить человека рассматривать в первую очередь тот или иной фрагмент картины, как провести его взгляд по нужной вам траектории.
Алексей Самохин (Мех) на глазах у изумленной публики рисовал акрилом, одновременно рассказывая, что, как и зачем он делает и почему так, как он, делать не надо. Михаил Иваненко поделился своей техникой создания фонов, постановки света, построения теней… и — да, секретом рисования камушков.
На четырнадцати мастер-классах, проходивших с десяти утра до восьми вечера, докладчики сменяли друг друга, уходили со сцены и… садились в зал слушать следующего — потому что у следующего совсем другое «как».
И никакое чтение описаний, книг, онлайновые дискуссии в форумах не заменят подобного прямого наблюдения за работой художника, когда можно ткнуть пальцем в непонятное и спросить «как». А главное на подобных мероприятиях — творческий микроб незаметно проникает в воздух, и концентрация его столь велика, что уйти «незараженным» просто нереально.
Вот и я в ночь с 2D на 3D вместо спокойного сна лихорадочно записывала на бумажке возникающие одна за одной идеи картинок, снабжая их быстрыми эскизами. Теперь дело за малым — научиться рисовать.
Дизайн ведрами
Совместный доклад Святослава Саакяна (Студия индустриального дизайна Святослава Саакяна), Николая Вершинина и Владимира Синельникова (AERO) начался с демонстрации пластикового ведра. Оказывается, столь прозаичная штука тоже может быть предметом работы промышленного дизайнера — пока довольно редкого в наших широтах специалиста (была бы промышленность, а там, глядишь, и дизайнеры найдутся). Святослав показывал, как вроде бы совершенно стандартные предметы можно сделать более красивыми и удобными. Например, если на донышке устроить косой срез, то переливать жидкость будет гораздо проще — ведро не нужно поднимать, достаточно просто наклонить, и за счет хорошей опоры оно не отправится «гулять». Сам доклад был, правда, не совсем о ведрах, речь шла о том, как устроен на уровне компьютерной графики цикл работы над типичным проектом.
Вдохновленные изящным и лаконичным языком изобразительного искусства, в описании этого доклада мы постарались обойтись минимумом слов (в ряде иллюстраций использованы работы упомянутых студий).
Цикл работы промдизайнера
цель: предложить заказчику на выбор несколько вариантов дизайна, определить направление, в котором продолжать проработку дизайна.
инструменты: бумага, карандаш, фломастеры, Adobe Photoshop, Autodesk SketchBook Pro.
цель: получить одобрение заказчика (утвердить дизайн с заказчиком), объяснить идею моделлеру.
инструменты: те же, что и в п. 1, но в данном случае эскизов требуется больше: если для определения стилистики объекта хватает одного-двух рисунков, то к началу моделирования предмета в 3D их обычно бывает не меньше пяти-семи, включающих в себя как картинки в «три четверти», так и плоскостные проекции.
цель: показать объект во всей красе. Допустимы отдельные нестыковки, дырки и т.п. — главное, чтобы костюмчик сидел. Модель делается для понимания габаритов предмета, компоновки внутренних элементов, количества деталей, и, наконец, создания приближенных к фотографии изображений с разных ракурсов.
инструменты: McNeel Rhinoceros, Auto-desk 3DS Max, реже Autodesk AliasStudio.
цель: чистовая доводка модели, подгонка дизайнерской идеи под требования реальности (учет свойств материалов, текучести пластмасс и т. п.).
инструменты: PTC ProEngineer, Solid-Works, Dassault Systemes CATIA.
цель: получить окончательное одобрение заказчика, оптимизировать дизайн, дать образец для промышленного внедрения. Понять, насколько предмет удобен для использования, — подержать в руках, оценить реальный размер, остроту граней, кривизну поверхностей, размеры кнопок, ручек и другие факторы, определяющие жизнеспособность вещи. Например, у ведра, с которого начался этот репортаж, на ручке было несколько рубчиков. Когда сделали прототип, выяснилось что их слишком мало — под весом груза рубчики больно впиваются в ладонь.
инструменты: Различные станки для прототипирования: выращивания моделей из смол, полимеризации или послойного напыления пластика, трехмерной «печати», обработки пенопласта. Стереолитографический метод, например, позволяет получить красивую модель, с хорошими поверхностями, которую нестыдно демонстрировать заказчику (особенно если еще зачистить шкуркой и покрасить). Зато он плохо подходит для изготовления составных деталей. Аппараты, использующие спекание пластика, напротив, удобнее для технологов, с их помощью можно посмотреть, как детали реально будут работать в сочетании друг с другом. Стоимость полноразмерного прототипа зависит от размера модели, в среднем это 500—1000 долларов, изготовление занимает около трех суток, учитывая загруженность машин, выращивание модели и ее остывание. Максимальный размер детали, которую можно получить в доступных машинах 30—45 см, если нужно больше — делают несколько элементов, которые затем склеивают.
ТЕМА НОМЕРА: Доктринальное лидерство
Автор: Леонид Левкович-Маслюк
Думали мы, думали в редакции — чем развлечь читателя в последнем номере уходящего года, да не придумали ничего лучшего, чем загрузить под завязку материалами про террор и интеллектуальную борьбу с ним.
Этого чтения должно, по расчетам, хватить на весь период наших традиционных зимних каникул. В разделе «Анализы» Михаил Ваннах дает общий анализ «информационного измерения» террора. В теме номера Бёрд Киви знакомит нас с передовыми идеями по анализу и защите жизненно важных инфраструктур — информационных в первую очередь. Открывает же тему обстоятельная беседа об угрозах этим инфраструктурам, исходящих из киберпространства. Ну и разумеется, о защите от них. Может ли кто-нибудь перекрыть движением мышки наши драгоценные трубопроводы, обесточить провода, запутать расписание поездов — и что делается для того, чтобы никто не мог?
Обо всем этом я допытывался у очень компетентных людей с впечатляющими титулами. Наши собеседники сегодня — два заместителя директора Института проблем информационной безопасности МГУ — Валерий Ященко (советник Ректора МГУ) и Алексей Сальников (национальный эксперт в Научном комитете Россия-НАТО по кибертерроризму). Как обычно, когда речь идет о вещах деликатных, вопросы были об одном, а ответы оказались о другом. Зато теперь нам легко придумать вопросы к этим ответам — и увидеть, что эти вопросы проясняют едва ли не больше, чем ответы.
Честно признаюсь — был в планах еще и репортаж с переднего, можно сказать, края киберобороны одной из самых мощных и знаменитых, и абсолютно жизненно важных «инфра». Там вопросы и ответы состыковать пока совсем не удалось. Может быть, удастся в недалеком будущем. Тогда мы узнаем еще чуть больше о том, чего толком не знает никто.
ОБГОНЯЕМ, НО ОТСТАЕМ
Ященко: Если так, то авторы не владеют материалом. В России была принята самая первая в мире национальная доктрина обеспечения информационной безопасности (ИБ) — в сентябре 2000 года. Там отражен весь спектр угроз ИБ — от угроз критическим сетевым структурам до угроз в духовной сфере. После этого мы долго учили всех остальных, как это делать. А американцы родили свои стратегии гораздо позже.
История такова. Хартия построения информационного общества была подписана президентами G8 в июне 2000 года, и к этому времени была уже готова наша доктрина. А в июне 2001 года в МГУ прошла международная конференция по ИБ, в которой участвовали 45 стран. Я занимался ее организацией и могу рассказать о некоторых деталях. К нам приезжал тогдашний директор Центра Маршалла (Европейского центра исследований по вопросам безопасности им. Джорджа К. Маршалла, www.marshallcenter.org) подписывать договор с ректором МГУ о проведении этой конференции, в том числе на деньги Центра, а общий бюджет был порядка 1 млн. долларов. С марта по май мы трижды встречались с западными экспертами по ИБ, обсуждали программу и повестку дня. Одним из главных камней преткновения был сам термин «информационная безопасность». Закончилось это очень смешно — за месяц до конференции американцы поставили прямое и жесткое условие своего участия: чтобы в докладах ректора МГУ Виктора Садовничего и первого заместителя секретаря Совбеза Владислава Шерстюка (ныне директора нашего института) термин «информационная безопасность» не использовался. Мы были вынуждены заменить его на термин «информационнаяэтика». (Причины такой их позиции очень понятны, но не будем сейчас в это углубляться.) И только после 11 сентября 2001 года американцы поняли, что они не самые умные. Что у них многое не так, многое неправильно. После чего, в феврале-марте 2002 го, они по линии Совбеза пригласили нас сделать серию докладов на семинаре в Вашингтоне, по нашей доктрине ИБ. Ну а в марте 2003 года Буш подписал документы о национальной стратегии США по ИБ — три «Национальные стратегии»: защиты киберпространства, защиты информационных сетей высших органов власти и защиты критически важных объектов. Много взяли у нас, но выкинули всю гуманитарную составляющую — у нас в доктрине очень много места уделено вопросам культуры, создания единого образовательного пространства и т. п. Они все это выкинули и не понимают важности этих вещей до сих пор. События 9/11 на них, конечно, сильно подей твовали. Эти уроки изучаются до сих пор, и глубочайшим образом. Мы с Алексеем были в мае в Нью-Йорке, провели там пару семинаров в университете SUNY (State university of New York), послушали очень интересные доклады. Например, по заказу мэрии Нью-Йорка университет проводил исследование, и оказалось, что в ходе событий 9/11 выявилась масса нестыковок между базами данных ФБР, полиции, пожарных (аналог нашего МЧС). Пожарные получают сигнал от спецслужб: горит дом, надо кого то спасать, приезжают — нет такого адреса! Это — к вопросу о стратегии.
ОДИН НА ОДИН С ТРИАДОЙ
Все-таки в общей доктрине ИБ от 2000 года упоминается, если не ошибаюсь, только информационная инфраструктура — либо страны в целом, либо та, что связана с обороной или госуправлением. Акцента на критических инфраструктурах (ИС) в более широком понимании там нет. Вы ведь только что закончили в вашем институте исследование по ИБ критических ИС. Можно ли рассказать о результатах, о подходах к этой проблематике? Причем желательно как можно нагляднее — хотя я знаю, что вы больше занимались концептуальными вопросами, например, что считать «критическим», а что не считать. Да, необыкновенно важно формулировать стратегию, концепцию в этих вопросах. Но ведь всех волнуют более приземленные вещи. Вот метро, вот линия электропередач, вот железная дорога — кто всемуэтому угрожает из киберпространства? Чем это грозит? Как строится защита? Кто сражается с той и с другой стороны?. Какими средствами?
Я.: Вопрос только об информационной безопасности или о безопасности в целом?
В целом — но с упором на ИБ!
Я.: Если в целом, то этим занимаются у нас много и давно. Есть масса документов. Закрыты только технические детали, стратегия открыта. Хотя понятие «критически важные ИС» у нас стали употреблять в документах только три года назад.
У нас есть список критических объектов, угроз им?
Я.: Список есть. Секретный, естественно, на уровне конкретных предприятий. Но идеология понятна — туда входят опасные производства, военные системы управления. Транспорт, связь, финансы, здравоохранение, телемедицина…
С.: Это те структуры, информационное воздействие на которые может привести к гибели и травмированию людей.
От кого же надо все это защищать?
С.: Сейчас принято рассматривать триаду противников. Во первых — киберхулиганы. Это, как правило, одиночки или небольшие преступные группы. Типичная угроза от них — воруют номера банковских карт через Интернет. Следующий уровень — кибертерроризм. Здесь уже действуют организации, часто — распределенные, сетевые по структуре. Третий уровень задействует уже силы государства, — информационная война.
?.: Вот в это лучше не углубляться, дело очень тонкое — даже Рафал Рогозинский, известный эксперт из Кембриджа, у нас на конференции недавно рассказывал, что с юридическими вопросами тут большие сложности (см. «КТ» #664. — Л.Л. М.).
Но понятие информвойны существует, и есть страны, которые могут владеть технологией такой войны. Причем их больше, чем стран, которые обладают ядерным оружием, потому что материальная база гораздо доступнее.
С.: Классический пример информвойны, о котором много пишут, но неизвестно, было это на самом деле или нет, — начало операции «Буря в пустыне». Якобы у Хусейна в этот момент процентов восемьдесят систем управления войсками вдруг отключились. Но с примерами сложно. Любая структура, тем более критически важная, всегда постарается как можно скорее закрыть любую информацию о попытке информатаки на нее.
Особенно если атака была успешной. Ибо это очень серьезный удар по имиджу. Поэтому найти достоверную информацию такого типа, боюсь, практически невозможно. Возьмите известную историю, когда половина западного побережья США вдруг лишилась электроэнергии. Сразу стало ясно — был какойто сбой информационного характера. Скорее всего, просто технический сбой. Но может быть — чье то воздействие. Кто это может определить по доступным публикациям? Никто. Данных нет.