Опросы |
Статьи |
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
Принципы проектирования
Dependency Inversion Principle. Принцип инверсии зависимостей в разработке
Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency
Читать далее...
|
Рынок труда
Вакансия: Администратор 1С
Администратор 1С – это специалист, который необходим любой организации, где установлены программы
Читать далее...
|
Книжная полка
Книги для профессионалов, студентов и пользователей
Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными
Читать далее...
|
Принципы проектирования
Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений
Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 9042
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 9090
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5735
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №2 (2) 2010г.
Архив номеров / 2010 / Выпуск №2 (2)
![](/img/upload/edition/1292572991Samag_Appendix(2)_cover.gif)
Исходный код к номеру
|
Спецвыпуск «Безопасность» – второе из четырех приложений, которые мы планируем выпустить в этом году.
Почему именно безопасности мы уделяем так много внимания, ведь подобный раздел давно существует в нашем журнале? Потому что в глобальном мире становится все труднее сохранить тайны. И чем меньше остается возможностей их сберечь, тем больше возникает шансов потерять из-за этого свой бизнес, деловую репутацию или privacy – частную жизнь. Недаром так стремительно развивается индустрия информационной безопасности.
Закон «О персональных данных», который принят во многих странах и наконец стал обязательным для российского бизнеса, только усугубил проблему конфиденциальности в нашей стране.
Оказалось, что очень многие компании не готовы вести свои дела так, как того требует ФЗ №152. Да и сам закон нуждается в серьезной доработке, исполнять его требования хлопотно и затратно, особенно когда экономика пребывает в кризисе.
Все это тормозит применение важного закона, который, по словам одного из авторов спецвыпуска, гендиректора компании «ДиалогНаука» Виктора Сердюка, позволил «привлечь внимание руководства российских компаний к проблеме обеспечения информационной безопасности».
Обсуждению особенностей применения ФЗ №152 посвящен целый раздел в спецвыпуске.
Заинтересованный читатель также найдет в нем немало полезной информации о том, как защитить конфиденциальные данные от чужих ушей и глаз.
Галина Положевец, главный редактор |
Безопасность
|
События |
![](/img/bullet_block.gif) |
Все – на слет!
|
|
С 30 июля по 1 августа под Калугой пройдет V Всероссийский слет сисадминов. |
|
Автор: Ярослав Масликов | Комментарии: 0
|
|
Закон есть закон |
![](/img/bullet_block.gif) |
Остаточный принцип отменен. Компании озаботились информационной безопасностью
|
|
Персональные данные – сложный объект для регулирования. С одной стороны, они являются отражением частной жизни, неприкосновенность которой охраняется законом. С другой стороны, ПДн – это необходимый элемент социализации и юридическая основа для реализации правоспособности и дееспособности. |
|
Автор: Виктор Сердюк | Комментарии: 0
|
![](/img/bullet_block.gif) |
Первые шаги к январю. О соблюдении требований №152-ФЗ операторами
|
|
Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года. |
|
Автор: Елена Голованова, Виктор Минин | Комментарии: 0
|
|
Угрозы |
|
Оптимизация |
|
Безопасное «Железо» |
![](/img/bullet_block.gif) |
Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
|
|
При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию. |
|
Автор: Евгений Никитин, Владимир Шрамко | Комментарии: 0
|
|
Защита информации |
![](/img/bullet_block.gif) |
Развертывание PKI на базе Enterprise Java Beans Certificate Authority
|
|
Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
![](/img/bullet_block.gif) |
Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
|
|
Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку. |
|
Автор: Владимир Медведев | Комментарии: 0
|
|
Образование |
![](/img/bullet_block.gif) |
WebGoat. Учимся защищать веб-приложения
|
|
Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос – их безопасность. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
|