Журнал СА 1-2.2011
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6280
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6987
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4272
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3032
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3836
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3849
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6342
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3193
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3485
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7302
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10669
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12387
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14031
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9154
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7105
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5410
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4644
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3446
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3178
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3420
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3045
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №1-2 (98-99) 2011г.

Архив номеров / 2011 / Выпуск №1-2 (98-99)


Исходный код к номеру

Мафия бессмертна!

Недавно я побывала на пресс-конференции «Лаборатории Касперского». Тема ее звучала интригующе – «Компьютерный андеграунд 2010-2020: итоги и прогнозы».

С итогами знакомить вас не буду. Полагаю, что наши читатели и сами могут многое порассказать о росте количества атак и новых вредоносных программах, с которыми им пришлось столкнуться в прошлом году. Замечу лишь, что, по мнению экспертов компании, 2010-й стал «годом уязвимостей». Атаки в основном осуществлялись через «прорехи» в браузерах и сторонних приложениях. Эксперты назвали лидера прошлого года по числу зафиксированных инцидентов с использованием программных уязвимостей. Это Adobe Systems.

Еще одна новость – появление революционного вредоносного ПО – Stuxnet, рассчитанного не на заражение обычных пользователей, а на кибердиверсии в промышленности с поражающим воображение ущербом.

Но, разумеется, всегда интересно узнать, каковы прогнозы? Вот мнение гендиректора компании Евгения Касперского. Он полагает, что не за горами время, когда развитие ИТ пойдет по двум глобальным направлениям. Первое – корпоративное: компании сохранят свою любовь к традиционному компьютерному миру, где будет больше технологий Microsoft, меньше – Mac и Linux. Второе направление – развитие различных устройств для домашних пользователей. Компьютеры будут вытеснены гаджетами, андроиды догонят и перегонят майкрософтовские ОС, если только ведущие ИТ-компании, опомнившись, не поменяют кардинально свои стратегии.

Одним словом, будущее – за мобильными системами.

Изменится и мир киберпреступности, которая станет гораздо организованнее. Старые кибербандиты, утверждает Касперский, начнут нанимать молодых, те – создавать свои кибербанды. Вскоре они разделят сферы влияния. Корпоративный мир останется за традиционными киберпреступниками, мобильным миром завладеют молодые.
Поэтому, делает вывод Евгений Касперский, в ближайшее десятилетие киберпреступность не исчезнет, антивирусные компании без работы не останутся, равно как и наши читатели. Умрут только бесплатные антивирусы. Что ж, поживем – увидим.

Галина Положевец,
главный редактор

Конкурс
Лучшая статья по использованию возможностей Internet Information Services (IIS)
  Редакция журнала «Системный администратор» и компания Microsoft провели в 2010 году конкурс на лучшую статью по использованию возможностей Internet Information Services (IIS).
  Автор: Редакция журнала  | Комментарии: 0 
Информбюро
Тенденции
Кто подрывает монополию Windows?
  Вот уже не одно десятилетие на глобальном рынке операционных систем доминирует любимое детище Билла Гейтса – многочисленное семейство Windows. Однако у софтверного гиганта сегодня появились серьезные конкуренты.
  Автор: Владимир Брюков  | Комментарии: 0
Администрирование
Победитель конкурса
Использование IIS в корпоративных сетях
  Использование олицетворения (имперсонализации), реализованного в IIS, многократно увеличивает функционал приложений, обеспечивающих автоматизацию различных процессов.
  Автор: Иван Коробко  | Комментарии: 1
Windows Server 2008 R2 Core. Установка и настройка типовых сервисов IIS
  Windows Server-система часто разворачивается для поддержания определенной роли или нагрузки. При правильно организованной структуре она устанавливается один раз и управляется удаленно, через внешние оснастки.
  Автор: Владимир Озеров  | Комментарии: 0
Проект
Александр Трацевский: «Calculate Linux – полет нормальный»
  На вопросы «Системного администратора» отвечает разработчик дистрибутива Александр Трацевский.
  Автор: Сергей Яремчук  | Комментарии: 43
Служба каталогов
Использование pGina для аутентификации в системах MS Windows
  Проект pGina с подключаемыми плагинами позволяет взаимодействовать системам MS Windows с разными Open Source-сервисами аутентификации, включая систему каталогов OpenLDAP.
  Автор: Евгений Бушков  | Комментарии: 0
Authentication Authorization Accounting. Интеграция Cisco с Microsoft Active Directory
  Привязываем аутентификацию администраторов сетевых устройств Cisco к единой базе MS Active Directory.
  Автор: Сергей Цымбалюк  | Комментарии: 0
Управление ресурсами пользователя без перезагрузки компьютера
  Можно ли сотруднику избежать перезагрузки рабочей станции после включения его учетной записи в новую группу безопасности? Рассмотрим варианты решения данной проблемы.
  Автор: Иван Коробко  | Комментарии: 0
Мониторинг
Как читать MIB
  Знание протокола SNMP нужно для управления и наблюдения за устройствами в Сети. С его помощью администратор может автоматизировать сбор статистики с ключевых узлов Сети. Рассмотрим на примерах, как понимать и использовать ключевое понятие в SNMP-протоколе – базу данных MIB.
  Автор: Павел Малахов  | Комментарии: 0
Предупрежден значит вооружен. Мгновенное оповещение системы мониторинга Zabbix на .NET
  Zabbix – это система мониторинга сети и серверов с открытым исходном кодом. Центральный компонент – Zabbix-сервер – работает только на ОС типа UNIX. Но это не значит, что Zabbix не подходит для контроля компьютеров под управлением Windows.
  Автор: Алексей Бойко  | Комментарии: 0
Автоматизация
Работа с драйверами устройств в Microsoft System Center Configuration Manager 2007
  В статье рассматриваются основные операции, способы установки и практика использования драйверов при развертывании операционных систем в Microsoft System Center Configuration Manager 2007.
  Автор: Андрей Криницкий  | Комментарии: 0
Инструменты
Microsoft Exchange 2010. Упрощаем обслуживание с помощью агентов сценариев
  С выходом Microsoft Exchange 2010 изменился подход к вопросу автоматизации труда администратора. Если раньше для этого приходилось писать сложные скрипты, то теперь появились агенты расширения командлетов (Cmdlet Extension Agents), которые призваны упростить написание сценариев, автоматизирующих работу сервера.
  Автор: Алексей Богомолов  | Комментарии: 0
Продукты и решения
Зачем нужен Service Desk?
  Рассмотрим, какие выгоды принесет компании внедрение автоматизированной системы учета заявок, поступающих от пользователей в ИТ-подразделение.
  Автор: Сергей Унагаев  | Комментарии: 0
Архитектура
Основы AMD64. Исследуем с помощью свободного ПО
  Техническое развитие не стоит на месте, и вот уже 64-битные платформы становятся повседневностью. Но неизменно одно – желание заглянуть внутрь: посмотреть, как решение устроено, как с ним можно работать. Вот и мы совершим небольшое «погружение» в AMD64 с помощью теории и СПО.
  Автор: Игорь Штомпель  | Комментарии: 0
Безопасность
Виртуализация
Защищаем виртуальную среду. Часть 1: Trend Micro Deep Security
  Виртуальные серверы нуждаются в обеспечении безопасности не меньше физических. Сегодня существует ряд решений по безопасности виртуальных сред. В этой статье мы начнем их обсуждение.
  Автор: Андрей Бирюков  | Комментарии: 0
Бэкап
Резервное копирование. Теория и практика. Краткое изложение. Часть 3
  В этой части статьи речь пойдет о практических нюансах резервного копирования, а также будут разобраны наиболее часто встречающиеся ошибки.
  Автор: Алексей Бережной  | Комментарии: 0
Сетевая безопасность
Атаки из сети Интернет. Веб- и DNS-серверы
  В статье рассматриваются основные виды угроз, которым подвергаются веб- и DNS-серверы, а также методы уменьшения рисков данных угроз.
  Автор: Юрий Денисов  | Комментарии: 0
Как защитить электронную почту? Методы и системы фильтрации
  Сегодня никого не удивишь разнообразием проблем, связанных с электронной почтой, с которыми сталкиваются как пользователи, так и сисадмины. Разработано немало средств, которые способны эффективно бороться с фильтрацией нежелательной корреспонденции. Что принципиально нового можно предложить в этом направлении?
  Автор: Михаил Вычижанин  | Комментарии: 0
Программирование
Журналирование
IRC: сохраняем сообщения в СУБД MySQL
  В статье рассказывается о том, как организовать ведение лога сообщений для IRC-серверов на примере двух наиболее часто используемых программных продуктов.
  Автор: Максим Лобов  | Комментарии: 0
Работа со шрифтами
Реализация вывода штрих-кода в Oracle Application
  Часто возникают потребности в реализации новых решений в условиях морально устаревшего ПО. Подобный случай произошел в компании, где я работал.
  Автор: Юрий Язев  | Комментарии: 0
Карьера/Образование
Вектор роста
Гвардию в огонь!
  Продолжая тему перспективы карьеры системного администратора, хотелось бы рассмотреть вариант создания собственного бизнеса в области ИТ.
  Автор: Леонид Шапиро  | Комментарии: 1
Зарубежный опыт
Как сделать карьеру в США
  Поделюсь своими впечатлениями о том, с какими сложностями мне пришлось столкнуться во время поездок, учебы и работы в США, из каких «кирпичиков» состоит карьера в этой стране.
  Автор: Константин Кондаков  | Комментарии: 10
Лабораторная работа
Дискреционное разграничение прав в Linux. Часть 3. Исследование влияния дополнительных атрибутов
  В данной части исследуются механизмы изменения идентификаторов, применение SetUID- и Sticky-битов.
  Автор: Павел Закляков  | Комментарии: 0
Человек-легенда
Машина Тьюринга. Гений, которого вынудили умереть
  Как бы ни отличались современные компьютеры, и в особенности их программное обеспечение, от того, что когда-то придумал на прогулках по парку английский математик Тьюринг, все они фактически являются потомками его великого изобретения.
  Автор: Алексей Вторников  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Документооборот
Война стандартов еще впереди. Open Document на службе электронного документооборота
  В декабре 2010 года Федеральное агентство по техническому регулированию и метрологии (Росстандарт) утвердило стандарт ГОСТ Р ИСО/МЭК 26300 – 2010 «Информационная технология. Формат Open Document для офисных приложений (OpenDocument) v.1.0». Этого события ждали как пользователи, так и разработчики программного обеспечения.
  Автор: Александр Федяшов  | Комментарии: 0
Автоматизация документооборота. Внедрение СЭД окупается за год
  Рассмотрим основные аспекты внедрения системы электронного документооборота (далее – СЭД) и эффекты, получаемые территориальным управлением федерального органа государственной власти на примере Управления Россельхознадзора по Иркутской области (далее – Управление), от внедрения СЭД.
  Автор: Юрий Лапин  | Комментарии: 1
Продукты и решения
Alfresco – открытая платформа ECM
  Система Alfresco уже достаточно известна в России, но большинство обзоров на русском языке являются исключительно маркетинговыми, хороших технических статьей пока мало. Поэтому хотелось бы восполнить пробел и рассказать о практическом применении платформы Alfresco.
  Автор: Алексей Ермаков  | Комментарии: 0
Коллективная работа
Система групповой работы Tine 2.0
  Сегодня многие организации задумываются о необходимости внедрения системы групповой работы. Здесь особо интересны Open Source-решения.
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru