Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 1599 сообщений
Cообщения с меткой

интеграция - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

«Разрубить Гордиев узел» или преодоление проблем шифрования информации в ОС Windows

Пятница, 24 Июня 2016 г. 13:02 (ссылка)

Современная операционная система это сложный иерархичный процесс обработки и управления информацией. Актуальные версии ОС Windows в этом вопросе не являются исключением. Для того, чтобы интегрировать средство защиты в среду ОС Windows, зачастую хватает встраивания на прикладном уровне. Однако, если речь заходит о шифровании информации в среде ОС Windows, все становится намного сложнее.



Основной «головной болью» разработчика средств шифрования в этом процессе является обеспечение «прозрачности шифрования», т.е. необходимо гармонично встроиться в структуру процессов операционной системы и при этом обеспечить невовлечение пользователей в процесс шифрования и уж тем более его обслуживание. Требования к современным средствам защиты все больше и больше исключают пользователя из процесса защиты информации. Таким образом, для этого самого пользователя создаются комфортные условия, не требующие принятия «непонятных» решений по защите информации.

В данной статье будут раскрыты идеи эффективной интеграции средства шифрования информации на диске с процессами файловой системы ОС Windows.

Перед разработчиками ставилась цель создать механизм шифрования информации на диске, отвечающий требованиям максимальной прозрачности для пользователей. Требования должны будут выполняться за счет эффективного взаимодействия этого механизма шифрования с процессами операционной системы Windows, которые отвечают за управление файловой системой. Эффективность механизма шифрования должна также подтверждаться высокой производительностью процессов шифрования и рациональным использованием ресурсов операционной системы.

Изначально была поставлена задача предоставлять одновременный доступ к зашифрованному и расшифрованному содержимому, а также шифровать имена файлов. Это и порождает основные сложности, т.к. такое требование идет в разрез со сложившейся архитектурой Windows. Чтобы понять суть проблемы, для начала нам следует разобрать некоторые основные моменты данной операционной системы.

В Windows все файловые системы полагаются на такие подсистемы, как менеджер памяти и кэш менеджер, а менеджер памяти, в свою очередь, полагается на файловые системы. Казалось бы, замкнутый круг, но все станет ясно дальше. Ниже, на рисунке 1, изображены перечисленные компоненты, а также менеджер ввода/вывода, который принимает запросы от подсистем (например Win32) и от других драйверов системы. Также на рисунке используются термины «фильтр» и «стек файловой системы», о чем подробнее будет рассказано ниже.



Рисунок 1





Разберем такой механизм, как отображение файла на память. Суть его заключается в том, что при доступе к виртуальной памяти в реальности читается часть файла. Реализуется это при помощи аппаратных механизмов процессоров и непосредственно самого менеджера памяти. Любые диапазоны виртуальной памяти процесса описываются дескрипторами. Если для какого-то диапазона нет дескриптора, значит, на этом участке виртуальной памяти ничего нет, и доступ к такому диапазону неизбежно ведет к краху процесса. В случае, если для какого-либо диапазона закреплена физическая память, доступ к этим виртуальным адресам ведет к обычному доступу к физической памяти, такую память еще называют анонимной. В случае, если файл отображен на виртуальную память, то при доступе по этим адресам считывается часть файла с диска в физическую память, после чего доступ к ней будет выполняться обычным образом. Т.е. эти два случая очень похожи, разница лишь в том, что для последнего в соответствующую физическую память предварительно будет считана часть файла. Обо всех таких типах доступов дескриптор и содержит информацию. Эти дескрипторы являются структурами менеджера памяти, которыми он управляет для того, чтобы выполнять требуемые задачи. Как не трудно догадаться, для того, чтобы считать часть файла в страницу физической памяти, менеджер памяти должен послать запрос файловой системе. На рисунке 2 изображен пример виртуальной памяти процесса с двумя диапазонами, А и В, доступ к которым еще ни разу не выполнялся.



Рисунок 2





На диапазон А отображен исполняемый файл самого процесса, а на диапазон В отображена физическая память. Теперь, когда процесс выполнит первый доступ к диапазону А, управление получит менеджер памяти и первое, что он сделает — оценит тип диапазона. Поскольку на диапазон А отображен файл, менеджер памяти сначала считает из файла соответствующую его часть в физическую память, после чего отобразит ее на диапазон А процесса, таким образом дальнейший доступ к считанному содержимому будет выполняться уже без менеджера памяти. Для диапазона В менеджер памяти выполнит такую же последовательность, единственная разница в том, что вместо считываний данных из файла он просто отобразит свободные физические страницы памяти на диапазон В, после чего доступ к этому диапазону будет выполняться уже без участия менеджера памяти. На рисунке 3 изображен пример виртуальной памяти процесса после первого доступа к диапазонам А и В.



Рисунок 3





Как видно из рисунка, при доступе к обоим диапазонам доступ к физической памяти выполняется без участия менеджера памяти, т.к. ранее при первом доступе он отобразил на диапазоны А и В физическую память, а в физическую память диапазона А предварительно считал часть соответствующего файла.

Кэш менеджер является центральным механизмом для всех открытых файлов в системе на всех дисках. Использование этого механизма позволяет не только ускорять доступ к файлам, но и экономить физическую память. Кэш менеджер не работает сам по себе, в отличие от менеджера памяти. Он полностью управляется файловыми системами, и вся необходимая информация о файлах (например, размер) предоставляется ими. Всякий раз, когда к файловой системе приходит запрос на чтение/запись, файловая система не читает файл с диска, вместо этого она вызывает сервисы кэш менеджера. Кэш менеджер, в свою очередь, пользуясь сервисами менеджера памяти, отображает файл на виртуальную память и копирует его из памяти в буфер запросчика. Соответственно, при доступе к этой памяти менеджер памяти пошлет запрос файловой системе. И это будет особый запрос, который будет говорить, что файл надо считать непосредственно с диска. Если выполняется доступ к файлу, который ранее уже был отображен кэш менеджером, то повторно отображен на виртуальную память он не будет. Вместо этого кэш менеджер будет использовать виртуальную память, куда файл был отображен ранее. Отображение файла отслеживается посредством структур, которые файловые системы передают кэш менеджеру при вызове его сервисов. Об этих структурах немного подробнее будет рассказано ниже. На рисунке 4 приведен пример чтения файла процессом.



Рисунок 4





Как показано на рисунке выше, процесс выполняет чтение файла в буфер В. Чтобы выполнить чтение, процесс обращается к менеджеру ввода/вывода, который формирует и посылает запрос файловой системе. Файловая система, получив запрос, не считывает файл с диска, а вызывает кэш менеджер. Далее кэш менеджер оценивает, отображен ли файл на его виртуальную память, и если нет, то он вызывает менеджер памяти для того чтобы отобразить файл/часть файла. В данном примере файл уже отображен, а доступ к нему ни разу не выполнялся. Далее кэш менеджер копирует в буфер В процесса файл, отображенный на диапазон виртуальной памяти А. Поскольку доступ к диапазону А выполняется первый раз, управление получит менеджер памяти, затем он оценит диапазон, и, поскольку это отображенный на память файл, считает его часть в физическую память, после чего отобразит ее на диапазон виртуальной памяти А. После этого, как уже было описано ранее, доступ к диапазону А будет выполняться, минуя менеджер памяти.

Ничто не мешает одновременно кэшировать файл и отображать его на память сколько угодно раз. Даже если файл будет закэширован и отображен на память десятков процессов, физическая память, которая используется для этого файла, будет одна и та же. В этом и заключается суть экономии физической памяти. На рисунке 5 приведен пример, где один процесс читает файл обычным образом, а другой процесс отображает этот же файл на свою виртуальную память.



Рисунок 5





Как видно из рисунка выше, физическая память отображается на виртуальную память процесса В и виртуальную память кэш менеджера. Когда процесс А будет выполнять чтение файла в буфер D, он обратится к менеджеру ввода/вывода, который сформирует и пошлет запрос файловой системе. Файловая система, в свою очередь, обратится к кэш менеджеру, который просто скопирует файл, отображенный на диапазон виртуальной памяти С кэш менеджера, в буфер D процесса А. Поскольку в момент обращения к кэш менеджеру файл уже был не только отображен, но и ранее выполнялся доступ к диапазону С, на которую отображен файл, то операция будет выполнена без участия менеджера памяти. Процесс В при чтении/записи диапазона Е по сути получит доступ к тем же самым физическим страницам памяти, к котором при копировании файла получал доступ кэш менеджер.

Файловые системы принимают запросы от пользовательского ПО или других драйверов. Перед доступом файл должен быть открыт. В случае успешного выполнения запросов открытия/создания файлов файловая система сформирует структуры памяти, которые используются кэш менеджером и менеджером памяти. Также следует отметить, что эти структуры уникальны для файла. Т.е. если конкретный файл диска был открыт на тот момент, когда пришел такой же запрос на этот же файл, файловая система будет использовать ранее сформированные структуры памяти. По сути, они являются программным представлением файла диска в памяти. На рисунке 6 приведен пример соответствия открытых экземпляров файлов и их структур.



Рисунок 6





На рисунке процесс А открыл файл С и файл D, а процесс B открыл файл С два раза. Таким образом, имеется три открытых экземпляра файла С, когда структура, сформированная файловой системой, всего одна. Файл D был открыт один раз, следовательно, имеется один открытый экземпляр, которому соответствует структура, сформированная файловой системой.

Любые запросы, направленные к файловой системе, не сразу обрабатываются ею. Запросы сначала проходят по цепочке драйверов, которые желают отслеживать такие запросы. Такие драйвера называют фильтрами. Они имеют возможность просматривать запросы до того, как они достигнут файловой системы, а также после того, как файловая система обработает их. Например, фильтр шифрования файлов может отслеживать запросы чтения/записи для того, чтобы расшифровать/зашифровать данные. Таким образом, не дорабатывая сами файловые системы, мы можем зашифровать данные файла. Фильтры могут привязывать свои уникальные данные к структурам файлов, которые формирует файловая система. Вместе драйвера фильтров и драйвер файловой системы формируют стек файловой системы. Количество фильтров может быть разным, также могут быть разными и сами фильтры. Теоретически их может и не быть совсем, но практически так не бывает. На рисунке 7 изображен стек файловой системы, в состав которого входят три фильтра.



Рисунок 7





До того, как запрос достигнет файловой системы, он проходит последовательно через фильтры 1, 2 и 3. Когда запрос будет обработан файловой системой, то фильтрами он виден в обратном порядке, т.е. запрос проходит последовательно через фильтры 3, 2 и 1. Также, на примере выше фильтр 1 и фильтр 3 привязали свои структуры к структуре файла, которую сформировала файловая система после выполнения запроса открывания/создания файла.

Подавляющее большинство задач решается посредством фильтрации, но наш случай уникален. Как было ранее отмечено, уникален он тем, что нужно предоставлять одновременный доступ к зашифрованному и расшифрованному содержимому, а также шифровать имена файлов. Тем не менее, мы попытаемся разработать фильтр, который позволит решить такую задачу.

На рисунке 8 изображена ситуация, когда файл ранее был открыт расшифрованным.



Рисунок 8





Это значит, что фильтры видели расшифрованное имя, и они, как это изображено на рисунке, могут привязать это имя к структуре, которую сформирует файловая система (как было ранее сказано, эта структура уникальна для конкретного файла диска) для дальнейших манипуляций с файлом. И в этот момент файл открывается зашифрованным, что означает, что фильтры видели зашифрованное имя. Как они поведут себя в такой ситуации, когда к структуре файла уже привязано расшифрованное имя? Очевидно, что поведение не предсказуемо, хотя и не обязательно, что последствия будут фатальными.

В продолжение описанного выше можно добавить, что при доступе к содержимому файла также возникают проблемы, и гораздо более серьезные. Вернемся к ситуации, когда файл был открыт одновременно расшифрованным и зашифрованным. Эта ситуация изображена на рисунке 9, чтение/запись файла еще ни разу не выполнялись.



Рисунок 9





Теперь представим себе, что пришел запрос на чтение расшифрованного содержимого. Файловая система воспользуется услугами кэш менеджера и передаст ему структуру файла, к которой и кэш менеджер, и менеджер памяти привяжут свои уникальные данные для дальнейшего управления отображением и кэшированием файла. Эта ситуация изображена на рисунке 10.



Рисунок 10





Далее приходит запрос на чтение зашифрованного содержимого, и файловая система снова передает структуру файла кэш менеджеру, а поскольку кэш менеджер и менеджер памяти ранее к этой структуре привязали уникальные данные для этого файла, они просто воспользуются ими для выполнения запроса. Т.е. теперь в этих структурах будет указано, куда был отображен файл, и кэш менеджер просто скопирует данные файла из виртуальной памяти в буфер запросчика. Мы помним, что файл при первом доступе к нему был закэширован расшифрованным, таким образом при зашифрованном доступе в буфере запросчика окажутся расшифрованные данные.

Мы только что разобрали две фундаментальные проблемы. На практике их было больше. Например, в рамках поставленной задачи к каждому зашифрованному файлу необходимо добавлять заголовочную информацию, что тоже не решается посредством фильтрации. Чтобы обойти все эти проблемы разом, было найдено решение — виртуальная файловая система.

Виртуальная файловая система, по своей сути, мало чем отличается от обычной. Радикальное отличие состоит в том, что обычная файловая система работает с диском, а виртуальная работает с файлами других файловых систем, т.е. является обычным потребителем сервисов файловых систем. На рисунке 11 изображена концепция виртуальной файловой системы.



Рисунок 11





В отличие от обычных файловых систем, виртуальная файловая система не регистрирует себя в системе (об этом не было сказано выше, но для того чтобы операционная система могла пользоваться сервисами конкретной файловой системы, она должна зарегистрироваться), а раз так, то запросы к ней направляться не будут. Чтобы решить эту проблему, мы используем фильтр для обычной файловой системы, но на этот раз его функции будут очень простыми и ограниченными, одна из них (и главная) — это отслеживание доступа к зашифрованным файлам. Как только фильтр увидит такой запрос, он просто перенаправит его к виртуальной файловой системе. Если же будет выполняться доступ к обычному файлу, запрос будет передан оригинальной файловой системе.

Теперь давайте еще раз разберем расшифрованный и зашифрованный доступы, но уже в контексте виртуальной файловой системы. На рисунке 12 приведен пример, когда выполнялся доступ к расшифрованному и зашифрованному содержимому конкретного файла.



Рисунок 12





Еще раз представим ситуацию, когда файл был открыт расшифрованным. Это значит, что в процессе выполнения запроса открывания файла, наш фильтр увидел его и перенаправил на виртуальную файловую систему. Виртуальная файловая система, получив запрос, оценивает тип доступа (расшифрованный или зашифрованный), и поскольку выполняется расшифрованный доступ, виртуальная файловая система сначала преобразует расшифрованное имя в зашифрованное, а после попытается открыть файл через родную файловую систему по этому имени (т.е. имя файла на родной файловой системе будет зашифрованным). В случае успеха виртуальная файловая система сформирует структуры памяти, которые позже будут использовать кэш менеджер и менеджер памяти. Теперь представим себе, что файл открывается зашифрованным, фильтр снова перенаправляет запрос виртуальной файловой системе, не делая никаких оценок. Виртуальная файловая система оценивает тип доступа, а поскольку доступ зашифрованный, она просто попытается открыть файл через родную файловую систему по этому имени. И опять, в случае успеха, виртуальная файловая система сформирует структуры памяти для кэш менеджера и менеджера памяти. Но в отличие от расшифрованного доступа, это будут уже другие структуры. Теперь, если файл снова будет открыт расшифрованным, виртуальная файловая система использует те же структуры, которые сформировала при первом расшифрованном доступе. В случае если файл снова будет открываться зашифрованным, файловая система использует структуры, которые сформировала при первом зашифрованном доступе. Таким образом, мы разделили доступ к расшифрованному и зашифрованному содержимому.

На рисунке 13 изображена ситуация, когда доступ на чтение/запись к расшифрованному и зашифрованному содержимому файла ни разу не выполнялся.



Рисунок 13





Теперь если будет выполняться расшифрованное чтение, виртуальная файловая система, пользуясь сервисами кэш менеджера, как показано на рисунке 14, передаст ему структуры памяти, которые она вернула при открывании файла расшифрованным.



Рисунок 14





Кэш менеджер отобразит файл на виртуальную память и скопирует данные в буфер запросчика. Соответственно, в процессе копирования менеджер памяти пошлет запрос на чтение виртуальной файловой системе, которая в свою очередь пошлет запрос на чтение родной файловой системе, а поскольку кэш менеджеру были переданы структуры памяти для расшифрованного файла, виртуальная файловая система расшифрует данные и сообщит о завершении менеджеру памяти, так закэшируется расшифрованное содержимое. В случае если будет выполняться зашифрованное чтение, виртуальная файловая система передаст, как изображено на рисунке 15, кэш менеджеру структуры памяти, которые она сформировала при открывании файла зашифрованным.



Рисунок 15





Кэш менеджер снова отобразит файл на виртуальную память (поскольку в этих структурах файл еще не отображался) и скопирует данные в буфер запросчика. И опять в процессе копирования менеджер памяти пошлет запрос на чтение виртуальной файловой системе, которая снова пошлет запрос на чтение родной файловой системе, а поскольку кэш менеджеру были переданы структуры памяти для зашифрованного файла, то, не расшифровывая данных, виртуальная файловая система сообщит менеджеру памяти о завершении. Так файл закэшируется зашифрованным.

Как мы видим, виртуальная файловая система решает фундаментальные проблемы, не позволяющие иметь одновременный доступ к расшифрованному и зашифрованному содержимому файла, из-за чего приходится отказываться от классических механизмов операционной системы. В процессе фильтрации мы можем только добавлять данные к структурам памяти файлов, которые возвращает файловая система, и, поскольку мы не формируем эти структуры, мы не можем вмешиваться в них и управлять ими. А посредством виртуальной файловой системы мы их полностью формируем, и, следовательно, имеем полный контроль над ними, что необходимо в рамках решения данной задачи. Например, нам нужно обеспечивать согласованность расшифрованного и зашифрованного содержимых файлов. Представьте себе ситуацию, когда были записаны данные в расшифрованный файл и данные находятся еще в кэше, а не на диске. И в этот момент приходит запрос на чтение зашифрованного содержимого файла. В ответ на это виртуальная файловая система выгрузит расшифрованное содержимое на диск и сбросит зашифрованный кэш, что заставит кэш менеджер заново послать запрос на чтение виртуальной файловой системе для зашифрованного чтения. В рамках фильтрации подобная задача не решается в принципе.

При разработке виртуальной файловой системы приходилось сталкиваться с необычными проблемами. Отчасти это вызвано тем, что мы работаем с файлами файловых систем, когда обычные файловые системы работают с диском. Так, например, была найдена ошибка в файловой системе NTFS. Проявлялась она в том, что доступ к файлу X:\$mft\<любое имя> приводил к повисанию всего доступа к диску X. В результате исследования было установлено, что NTFS не освобождала механизмы синхронизации для файла $mft, который является перечислителем всех файлов диска. И соответственно, чтобы найти какой-либо файл на диске, сначала нужно прочитать $mft файл, доступ к которому повис. Другой пример, который нельзя назвать необычным, это найденная ошибка в ядре Windows 8, в результате которой менеджер памяти полагает, что структуры памяти файла всегда последней версии. Из-за этого он пытается использовать некоторые части этой структуры, которых в действительности может не быть. И это приводило к BSOD.

Реализация виртуальной файловой системы значительно сложнее реализации фильтра, но наличие такого механизма дает большую гибкость при манипуляциях с файлами. В том числе такую, о которой мы только что говорили. Хотя, на первый взгляд, может показаться, что задача тривиальна.

В результате применения данного подхода к шифрованию были успешно реализованы функции предоставления одновременного доступа программных процессов к зашифрованному и расшифрованному содержимому, а также реализовано шифрование имен файлов, что позволяет обеспечить высокую степень прозрачности при реализации криптографической защиты информации.

Надо отметить, что данный подход по обеспечению «прозрачности» шифрования файлов в ОС Windows успешно реализован в корпоративном продукте Secret Disk Enterprise («Аладдин Р.Д.»), который применяется многими организациями в России. Это в свою очередь доказывает жизнеспособность и перспективность применения данной идеи в процессе создания программ шифрования файлов на диске.

В качестве заключения стоит отметить, что технологическая сложность файловой системы ОС Windows и отсутствие стандартных механизмов решения задач, подобных описываемой в данной статье, будут всегда являться препятствием создания удобных и простых программ, обеспечивающих защиту информации. В таком случае единственным верным решением является самостоятельная реализация оригинального механизма, позволяющего обойти данные ограничения без потери функциональности ПО.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/304024/

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

«Разрубить Гордиев узел» или преодоление проблем шифрования информации в ОС Windows

Пятница, 24 Июня 2016 г. 12:54 (ссылка)

Современная операционная система это сложный иерархичный процесс обработки и управления информацией. Актуальные версии ОС Windows в этом вопросе не являются исключением. Для того, чтобы интегрировать средство защиты в среду ОС Windows, зачастую хватает встраивания на прикладном уровне. Однако, если речь заходит о шифровании информации в среде ОС Windows, все становится намного сложнее.

Читать дальше →

https://habrahabr.ru/post/304018/

Комментарии (0)КомментироватьВ цитатник или сообщество
lj_nandzed

Хорошо пережёвывайте этот мир в ваших переживаниях!))

Четверг, 26 Мая 2016 г. 10:26 (ссылка)

Жизнь кажется лёгкой, когда восполняется недостаток чего-то... Тепла, прохлады, ритма, энергии, денег, чего угодно, не вполне осознаваемого)). Однако мы уже спешим выразить это, отреагировать, пережить. Но если мы не вкушаем подробно и детально свою "пищу жизни", нам трудно её детально понять и осознать. Это как тщательно пережёвывать пищу - если этого не делать, мы не сможем выделить из неё тонкие составляющие для поддержки более высокой жизни в себе. Это касается полноты переживания каждого вдоха и выдоха. И так во всей жизни. Размельчая, растворяя вещество жизни, чем бы оно ни являлось, мы доходим до тончайшего, с чем гораздо легче объединить своё состояние ума - вы обнаружите, что никакого другого состояния в это мгновение и нет)). Жизнь всё утончается, вы доходите до переживания растворения элементов, которыми питаетесь, потом остаётся просто звук ума - один, другой, пока они не растворятся в последней нада. Хорошо пережёвывайте этот мир в ваших переживаниях!)) Тогда и объединять свой ум с этим миром будет гораздо проще.

Вот Марк Нофлер хорошо прожевал свою материю)). Поэтому так внятно звучит...

http://nandzed.livejournal.com/5698389.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Интеграционные возможности easla.com

Понедельник, 16 Мая 2016 г. 14:54 (ссылка)


Ни одна современная система электронного документооборота немыслима без возможности интеграции ее в существующее информационное пространство организации с помощью API или протоколов связи.







Не исключение и easla.com.

Читать дальше →

https://habrahabr.ru/post/300894/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_nandzed

Рэпа Дордже Одсэр. Буддизм, Ислам и видимость

Четверг, 12 Мая 2016 г. 15:12 (ссылка)

Оригинал взят у buddadharma1 в Рэпа Дордже Одсэр. Буддизм, Ислам и видимость.


Это изображение я сфотографировал на выставке индийского суфийского искусства под названием "Свет Суфиев: Мистические Искусства Ислама" (Light of the Sufis: The Mystical Arts of Islam), которая проходила в Бруклинском Музее Искусств (Brooklyn Museum of Art) с июня по сентябрь 2009 года.



Картинка изображает трёх суфиев-нищих и одного буддийского йогина (практикующего то, что, как я предполагаю, является йогой стадии завершения Ваджраяны, основываясь на его асане и использовании им пояса для медитации). Хотя выставка предоставила мало информации относительно сюжета изображения, в тот момент, когда я увидел дородного йогина, я уверился, что здесь случилось некоторого рода межрелигиозное взаимодействие.

Я привёз это изображение с собой в Индию для того, чтобы показать его Гьялцаб Ринпоче, поскольку он страстно интересовался историей, особенно относящейся к взаимодействию буддизма и ислама.

Статуя бодхисаттвы из Афганистана

В ответ на фотографию изображения, которую я принёс, Гьялцаб Ринпоче рассказал мне историю буддийского учителя, который был описан в историческом трактате, автором которого является Гендун Чопхел. Был однажды йогин (Ринпоче не назвал его имени), который странствовал по территории Афганистана и части того, что сейчас является Ираном, и спустя некоторое время начал учить. Согласно Ринпоче, этот чрезвычайно реализованный учитель заменил буддийские философские термины, такие как дхармакайя и природа ума, на аллах, когда он подумал об этом, как о средстве для привлечения слушателей. Воодушевлённость и глубина его учений были со временем признаны старейшим суфийским учителем, который назвал этого буддиста своим преемником. Когда старейший учитель умер, этот буддийский учитель взял на себя обучение суфийского братства, и когда он в свою очередь умер, в конечном счёте он был признан великим мусульманским святым. По-видимому, привязанность к буддийской Дхарме или исламской Дхарме не являлась проблемой для этого великого и ныне, к сожалению, относительно забытого учителя; игра видимости была средством для выражения чего-то находящегося за пределами любого особенного культурного ориентира.

Я вспоминаю историю Таранатхи и одного из его учителей по имени Буддхагуптанатха. Буддхагуптанатха (1514-1610?) был индийским буддийским йогином, который также был держателем и практиком некоторых индуистских йогических традиций. Таранатха со всей очевидностью обнаружил этот факт посреди процесса передачи серии посвящений, которые даровал Буддхагуптанатха. Эти посвящения сам Буддхагуптанатха получил от своего гуру, Шантигупты. Для Таранатхи, в особенности, была вызовом идея, что его учитель также практиковал индуизм. Почувствовав сектантскую реакцию своего ученика, Буддхагуптанатха расстроился и неожиданно покинул Тибет, не завершив передачу серии посвящений. Унизительно, что даже для учителя столь великого как Таранатха представление о том, что "чистый" буддизм смешан с индуизмом, было таким вызовом, что на некотором уровне его чувство различия победило лучшее в нём. По-видимому, как буддисты мы должны стараться позволить уйти "буддизму" в Дхарма-расслаблении в видимости так, как она приходит. Однако, возможно, это не является чем-то, что правильным буддистам следует пытаться делать? То есть, что, если мы просто позволим видимостям возникать и не будем слишком озабочены их сравнительными признаками?


Буддхагуптанатха

С точки зрения медитации я особенно очарован тем, как мы естественно впадаем обратно в привычки, основанные на понятии времени и определениях. Нам довольно удобно воспринимать мир с точки зрения отдельных и противоположных друг другу границ и понятий, и различных и противоречащих одна другой религий. Однако, когда мы действительно посмотрим, особенно на самих себя и способ, посредством которого мы взаимодействуем с вещами вокруг нас, то чувство разделённости не является столь определённым. Когда мы позволяем себе выскользнуть из динамики "меня"/"моего", "себя"/"другого", вещи смешиваются вместе таким образом, что, пожалуй, все различия становятся ненужными и, сверх того, неважными, или, по крайней мере, менее определёнными. Видимость просто есть, и не нуждается в обдумывании.

Теперь, может быть, наступило подходящее время для того, чтобы исследовать, как и почему мы так сильно реагируем на вещи, которые нас беспокоят. Вещи, которые вызывают страх, часто не воспринимаются в полной мере в качестве того, чем они являются в действительности.


Источник: https://ganachakra.com/2010/08/30/buddhism-islam-and-appearance/

Перевод с английского: Игорь Калиберда.

http://nandzed.livejournal.com/5666967.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_nandzed

Поведение тоньше муки, или Единство Трёх врат

Среда, 11 Мая 2016 г. 14:59 (ссылка)



Все, наверное, встречали выражение Падмасамбхавы: "Даже если ваше воззрение высоко, как небо, пусть ваши поступки будут тоньше муки". Имеется в виду тщательное, скрупулёзное различение и разделение поступков на благие и неблагие.

Многие думают, что такое великое существо, как Падмасамбхава, да и другие известные йогины принимали такую линию поведения исключительно ради других живых существ, а сами-то в уме были ого-го какие свободные, что это как бы разные вещи. Но это ошибка.Наш ум пытается подменить для себя состояние ума Учителя, которое ему неизвестно, своим собственным как "свободным". А чтобы всё было "правильно", говорит - надо просто относиться к людям и всем вообще по-доброму, а внутри быть таким вот "свободным")).

В результате, мы ни высокого воззрения в себе не имеем, а имеем просто мысленный балаган обезьяньего ума, ни добросердечного поведения - потому что на самом деле, имея бардак внутри, не сумеешь внешне быть добродетельным и не приносящим зла другим.

Полагать что-то иначе значит не понимать, что такое истинное единство тела, речи и ума как плод буддийской практики.

И у Падмасамбхавы, и у других великих учителей поведение на самом деле было тонко, как мука, потому что они действительно имели великое воззрение. Не интеллектуальное, а сущностное, такое развитие не могло не привести к соответствующему поведению, так как их тело, речь и ум были действительно едины. А всё, что выходило за рамки обыденного, происходило из исключительно чистой глубины сознания.

http://nandzed.livejournal.com/5664464.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_nandzed

Ум читает - ум созерцает. Бесформенное шинэй

Вторник, 26 Апреля 2016 г. 08:44 (ссылка)



Если вам не удается быть в состоянии спокойствия ума, а попытки сосредоточения на визуальных формах только вносят ещё больше беспокойства, важно практиковать со звуком. Вы читаете вслух различные дхарани, при этом вам совершенно не нужно концентрироваться визуально, и вне напряжения сознания зрения в вас гораздо меньше разного рода смущения ума через работу с формой. В этот момент, когда вы декламируете дхарани, пытайтесь найти себя в состоянии этого звука. Обнаружить себя в звуке не значит, что вы следуете этому звуку или, как думают некоторые, смыслу слов дхарани. Да, вы читаете, но это значит, что вы находите себя в измерении этого звука.

Состояния шинэй такого рода становятся основанием для медитации вообще в любого рода буддийских учениях. Шинэй является фундаментальным основанием, по этой причине очень важно практиковать его.

Все типы мантр произносились кем-то изначально. И тот, кто впервые произнес мантру, был владельцем той или иной способности и силы, и тем, кто передал данную способность посредством звука. Дхарани-мантры класса Зунг были переданы самим Буддой Шакьямуни, другими Буддами и бодхисаттвами разных эпох посредством их адхиштханы. В данном случае это значит, что практика этой дхарани поддерживается спонтанным благоволением Будд. Вы получаете эту поддержку при чтении, и в этом случае передача действует через звук, личность слушает и читает эту дхарани, и затем практик получает то, что он должен получить по обетованиям, данным Буддой или бодхисаттвой при изначальной передаче дхарани. Такова общая характеристика, как это работает.

Следует петь или читать дхарани-мантры, когда у практикующего нет присутствия или ясности. Вы работаете со звуком, если находите себя в каком-то умственном заблуждении, в каком-то беспорядке. Есть также много мотивов, но прежде всего нужно продвинуться в знании собственного состояния и облегчить продолжение в этом состоянии. Вы не читаете исключительно вследствие веры, это не является чем-то вроде молитвы. Но вы обретаете практический опыт работы с умом посредством звука. Это простой путь объединения энергии индивидума с чем-то, что иногда называют универсальной энергией. И это крайне эффективно для практики.


САРВА МАНГАЛАМ!

http://nandzed.livejournal.com/5633209.html

Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
kiev2376393

DCM как ядро платформы Doubleclick: интеграция с DBM и другими инструментами

Пятница, 23 Апреля 2016 г. 00:51 (ссылка)

24 марта в Москве прошла профессиональная конференция по онлайн-аналитике Go Analytics! 2016. Мероприятие уже третий год собирает ведущих экспертов и лидеров отрасли.
В рамках конференции Андрей Липатов (Google) представил доклад на тему: «DCM

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

9 секретов онлайн-платежей. Часть 4: правильная платежная форма – залог успешной оплаты

Среда, 20 Апреля 2016 г. 13:40 (ссылка)

imageПлатежная форма – финальный шаг при проведении онлайн оплаты, и ничего не должно помешать покупателю сделать этот шаг. В новом выпуске серии «9 секретов онлайн-платежей» мы расскажем, какой должна быть платежная форма на коммерческом сайте, чтобы клиенту ничто не помешало успешно совершить оплату.



Платежная страница имеет критическое значение. Это «конечная станция» для клиентов, совершающих покупки на вашем сайте. Это место, где пользователь вводит данные своей банковской карточки и принимает окончательное решение расстаться с деньгами, заработанными «потом и кровью». Здесь посетитель сайта становится клиентом, приносящим компании деньги.



По итогам семи лет работы на рынке электронной коммерции и на основании опыта сотен клиентов, специалисты нашей компании PayOnline, которая занимается организацией онлайн-платежей, выделили семь ключевых моментов, на которые нужно обратить внимание каждому владельцу интернет-магазина, принимающего платежи по банковским картам онлайн.



Часть 1. Настройка 3D Secure

Часть 2. Регулярные платежи

Часть 3. Страница выбора способа оплаты

Часть 4. Платежная форма

Часть 5. Мобильные платежи

Часть 6. Оплата в один клик

Часть 7. Система fraud-мониторинга

Часть 8. Возвраты и как их избежать

Часть 9. Настройки платежного сервиса под тип бизнеса



1. Доверие и безопасность



Страница с платежной формой должна генерироваться индивидуально для каждой оплаты. Данные пользователей должны быть надежно защищены от злоумышленников и передаваться в банк-эквайер в зашифрованном виде с помощью криптографического протокола TLS (Transport Layer Security). Безопасность оплаты должна быть подтверждена сертификатом безопасности PCI DSS (Payment Card Industry Data Security Standard). А главное – плательщику должно быть известно, что его деньги в безопасности. Всякий раз, когда в процессе оформления заказа задействована платежная и личная информация клиента, не забывайте демонстрировать все меры предосторожности, которые предпринимаете вы и ваш платежный партнер для обеспечения их безопасности.



В ходе опроса, проведенного компанией Econsultancy, было обнаружено, что 58% респондентов прерывали оформления заказа из-за опасений по поводу безопасности платежей. Пользуйтесь услугами только тех платежных провайдеров, которые обладают сертификатом TLS (Transport Layer Security). Сертификат используется, чтобы обеспечить безопасное соединение и зашифровать информацию о данных банковской карты. Кроме того, процесс обработки платежей на вашем сайте должен соответствовать стандартам PCI Совета по Стандартам Безопасности (PCI SSC). Сертификат PCI DSS подтверждает, что обработка платежей производится в соответствии с международными стандартами безопасности, установленными для компаний, которые хранят, передают, обрабатывают платежные данные.



Обязательно покажите пользователям значки сертификата PCI DSS, Verified By VISA, MasterCard Secure Code и т.д., как это показано ниже на примере платежной формы интернет-магазина ЛитРес.



image



2. Избавьтесь от отвлекающих факторов



Страница оплаты – это последний шаг, который делает клиент на вашем сайте, и в нашу эпоху клипового мышления и тотального отсутствия концентрации внимания, необходимо ликвидировать все факторы, которые могут отвлечь клиента от завершения покупки. А это значит, что вы не должны размещать на странице оформления заказа и оплаты какие бы то ни было рекламные материалы, ни при каких обстоятельствах.



На этом этапе главная цель – аккуратно «довести» клиента до совершения оплаты. Пример – страница регистрации в сервисе «Будист». Сервис концертирует внимание пользователей на форме, удалив с этой страницы верхнее меню и оставив лишь самую необходимую мотивирующую информацию. Каждое поле сопровождает подсказка – зачем сервису нужны те или иные данные.



image



3. Запрашивайте только действительно необходимую информацию



Ничто так не вредит конверсии, как необходимость заполнить форму информацией, которая не нужна для совершения покупки. А длинный список полей для заполнения становится для плательщиков полосой препятствий, которая ему только мешает. Оплата не должна выглядеть для плательщика как километровый забег с барьерами. Для ваших клиентов процесс оплаты – это спринт, и вы должны помочь клиенту пробежать его быстро и без лишних усилий.



По данным компании Forrester 11% пользователей отказывались от покупки только потому, что не хотели проходить регистрацию или у них запрашивали слишком много информации. С задачей упрощения процесса и минимизации объема требуемых данных прекрасно справляется платежная форма, выполненная в виде банковской карты. Даже неопытный плательщик сможет интуитивно догадаться, каким образом какое поле необходимо заполнять.



image



Если же вам критически нужна какая-либо дополнительная информация, убедитесь, что вы объяснили клиенту, зачем вы ее запрашиваете.



4. Позвольте клиентам легко исправить свои ошибки



Всем понятно, что людям свойственно делать ошибки. Иногда они пропускают поле ввода почтового индекса или забывают вставить «@» в адрес электронной почты. Ваша задача состоит в том, чтобы указать на ошибку и помочь пользователю исправить ее.



На некоторых сайтах сообщение об ошибке появляется в верхней части страницы, но люди не понимают, что они должны «прокрутить» все до самого верха, чтобы понять, что же пошло не так. В идеале, сообщение об ошибке должно появиться в области, где произошла ошибка.



Еще одна полезная подсказка: людям намного проще продолжить оплату в случае ошибки, если вы автоматически сохраните на форме всю корректно введенную информацию. Так пользователю потребуется повторно ввести данные лишь в то поле, где была допущена ошибка. На иллюстрации ниже вы увидите, что на стандартной платежной форме PayOnline не удаляются данные, которые были уже введены, и четко выделяются красным цветом сообщения об ошибках, которые содержат их описание.



image



Нет ничего более раздражающего пользователя, особенно если он заполняет длинную форму, чем повторный ввод всех данных. По результатам исследования, подготовленного компанией Invesp, проблема потери клиентов из-за некорректного отображения сообщений об ошибках при заполнении форм входит в десятку главных «убийц конверсии» во время оплаты.



5. Позвольте клиентам оплачивать покупки без регистрации



Нужно ли заставлять пользователя запоминать еще один логин и пароль? Вряд ли. Не стоит создавать еще одно препятствие на пути клиента к оплате. Заставлять пользователей регистрировать учетную запись на вашем сайте – это слишком навязчиво, особенно для тех, кто совершает покупку впервые. Обязательная регистрация – это еще одна из победительниц рейтинга «убийц конверсии».



Юзабилити исследование, проведенное компанией Smashing Magazine, показало, что основной причиной неприязни пользователей к регистрации аккаунтов является ожидание нежелательного спама. Также в исследовании отмечается, что многие клиенты не понимают, почему они должны регистрироваться в интернет-магазине, чтобы что-то купить, в то время как в оффлайн магазинах у них никто не требует регистрации при покупке. Еще одним недостатком регистрации является то, что она добавляет несколько дополнительных полей для заполнения, что затягивает процесс оформления заказа и негативно сказывается на конверсии. Чтобы сделать жизнь клиентов проще и увеличить вероятность благоприятного исхода, необходимо минимизировать время клиента на оформление заказа и запрашивать у него лишь необходимый минимум информации.



image

image



Например, интернет-магазин «Байон» не требует у клиента «регистрации», он просит его представиться. И для этого предлагает клиенту самому выбрать удобный ему способ знакомства – с помощью социальной сети, телефона или e-mail. Помимо этого, форма регистрации состоит из всего двух полей, что не может не порадовать клиента.



6. Не «редиректите» покупателей



Вы потратили много усилий, чтобы привлечь клиентов на ваш сайт. Зачем же отправлять их на другой сайт для оплаты? Если вы не можете контролировать дизайн платежной страницы стороннего сервиса, у ваших клиентов может появиться ощущение, что он платит совсем не той компании, у которой покупает товар или услугу.



Сегодня у коммерческих сайтов есть возможность интегрировать платежную форму прямо на страницу вашего сайта с помощью технологии Iframe. Это позволяет снизить недоверие клиентов до минимума, не пугая их неожиданными редиректами и «успокоив» идентичностью оформления страницы регистрации и формы оплаты. Вот как мы реализовали интеграцию платежной формы на страницу оплаты нашего клиента, биржи объявлений Avito.



image



Оформление заказа и оплата это последние действия, которые совершают ваши клиенты при покупке, вот почему вам нужно, чтобы на этих страницах клиент видел название вашей компании.



7. Придерживайтесь единого стиля оформления



С точки зрения брендинга, следует делать все элементы вашего сайта максимально визуально идентичными. Это означает, что необходимо использовать одни и те же цвета, шрифты, элементы оформления. Эти требования относятся к дизайну вашей страницы выбора платежного инструмента и странице оплаты, так же как и к другим страницам вашего сайта.



Соблюдая визуальную идентичность всех элементов сайта, вы также можете увеличить узнаваемость вашего бренда среди покупателей. Конечно, платежные сервис-провайдеры готовы предоставить вам готовые страницы оплаты, созданные с целью максимизации конверсии в оплаты. Но если у вас есть для этого ресурсы, стоит озаботиться адаптацией формы под уникальный стиль вашего интернет-магазина. А с учетом разнообразия видов интернет-мошенничества и связанных с ним страшных историй, неудивительно, что пользователи скептически реагируют на разницу в оформлении платежной страницы и оформлении сайта интернет-магазина, на котором они совершали покупку.



Чтобы избежать непонимания и опасения со стороны покупателей, используйте идентичный дизайн для оформления всех страниц вашего сайта, в особенности – страниц оформления заказа и оплаты, как сделала компания МТТ. Стоит отметить, что изменение дизайна платежной страницы не сказывается на ее безопасности, меняется только «обложка».



image



В данном примере можно наблюдать визуальную идентичность, в которой платежная страница полностью соответствует дизайну сайта, даже в отношении характерных элементов оформления, в том числе – шрифтов, цветов, «кнопок», форм и даже фирменного персонажа.



Удобство и безопасность – именно такие основные требования предъявляются пользователями к странице оплаты. В следующей части цикла «9 секретов онлайн-платежей» мы расскажем, какие возможности игрокам рынка e-commerce дают мобильные пользователи и что нужно знать, чтобы не терять потенциальных клиентов из самого быстро растущего сегмента. А если вы хотите настроить прием онлайн-платежей на сайте или в мобильном приложении, смело обращайтесь, наши специалисты проконсультируют вас по любым вопросам.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/281659/

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<интеграция - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda