Журнал СА 5.2011
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6415
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7118
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4396
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6386
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3530
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12446
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14097
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7142
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5447
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3496
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3213
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №5 (102) 2011г.

Архив номеров / 2011 / Выпуск №5 (102)


Исходный код к номеру

Не болтай!

Не так давно одна из известных платежных систем в России подверглась серьезной вирусной атаке. Trojan.PWS.OSMP обнаружили специалисты компании «Доктор Веб». Как это произошло, читайте в статье «Вектор вирусных атак» в этом номере.

Автор статьи, подробно анализируя многочисленные инциденты последних лет, приходит, в общем-то, к закономерному выводу. Главной брешью в системе информационной безопасности по-прежнему остается человеческий фактор. «Троянское ПО попадает в изолированные сети банкоматов с попустительства персонала, по неосторожности или по злому умыслу. При этом техническую составляющую безопасности сетей банкоматов можно, по всей видимости, считать удовлетворительной», – заключает он.

Подобный вывод может стать для компаний и руководством к действию, и поводом опустить руки. Последнее даже вероятнее. Ведь новые свидетельства неуязвимости вредоносного ПО под названием «человеческий фактор» появляются едва ли не каждый день.

Например, корпорация Symantec совместно с деловым сообществом Профессионалы.ru обнародовала недавно результаты исследования «Как утекают секретные мегабайты». Аналитики доказывают, что «около 70% сотрудников компаний выносят корпоративную информацию из внутренней компьютерной сети компании, а более половины респондентов (56%) унесли бы не просто корпоративную, а строго конфиденциальную информацию с собой на флешке».

При этом почти четверть опрошенных (24%) оказались «инсайдерами поневоле», они даже не подозревали, что подвергают компьютерную сеть опасности. 22% – «пофигисты», которые понимают, как важно быть бдительными, но надеются на авось. Еще 7% респондентов – «мстители», эти просто зарабатывают на передаче конфиденциальной информации на сторону. И лишь около половины опрошенных (47%) относятся к корпоративным секретам с должным пиететом.

Сегодня большая мода на ретро, винтаж. На стенах многих кабинетов висит знаменитый плакат 1941 года. Кто не видел его? Грозная женщина в красной косынке приложила палец к губам: «Не болтай!»

Но призыв к бдительности остается неуслышанным. Болтают, и еще как! Похоже, что с развитием ИТ умение держать язык за зубами будет стоить гораздо дороже, чем услуги болтунов.

Галина Положевец,
главный редактор

Острый угол
Острый угол
Критические заметки о Свободном ПО
  Согласно классификации, данной Фондом Свободного ПО, есть два вида ПО: свободное и проприетарное. Создание и использование первого – единственный «верный путь», а тоже применительно к проприетарному – сродни преступлению. Думаю, стоит взглянуть на эту позицию критически.
  Автор: Игорь Штомпель  | Комментарии: 9
СПО глазами малого бизнеса. Часть первая. Идеологический аспект
  Какие преимущества может обеспечить использование свободного программного обеспечения в малом бизнесе?
  Автор: Игорь Чуфаров  | Комментарии: 1
Администрирование
Облачные вычисления
iCloud. Ваш облачный компьютер
  В последние годы в ИТ-сообществе все больше говорят об облачных вычислениях. Но при этом многие не представляют, что даст новая технология конечным пользователям.
  Автор: Андрей Бирюков  | Комментарии: 0
Резервное копирование
Cobian Backup: просто и бесплатно. Резервное копирование пользовательских файлов
  Резервное копирование – необходимое условие существования информационной системы организации. Стоит помнить, что резервировать нужно не только серверы, но и клиентские компьютеры.
  Автор: Максим Сафонов  | Комментарии: 0
Коллективная работа
Заменяем MS Exchange. Почтовые функции Horde Groupware
  Во второй части статьи рассмотрим почтовые функции Horde Groupware – работу с письмами, настройку фильтров, использование адресной книги AD, различные настройки.
  Автор: Рашид Ачилов  | Комментарии: 0
Управление приложениями
Сервер сборки пакетов Tinderbox для сотен FreeBSD-серверов
  Tinderbox позволяет создать множество jail, немало portstree и собирать одновременно пакеты для любых необходимых комбинаций.
  Автор: Евгений Атрошкин  | Комментарии: 0
Инструменты
Сбербанк-клиент под Linux
  В 2008 году наша фирма начала переводить компьютеры на использование ОС Linux: все бы хорошо, но в декабре столкнулись с проблемой «80/20». 80% компьютеров были переведены, а оставшиеся 20% оказались компьютерами бухгалтерии. Оценили проблемы. Основных оказалось две – «1С» и Сбербанк-клиент.
  Автор: Александр Гернгросс, Максим Лобов  | Комментарии: 0
Служба каталогов
Проект FreeIPA. Централизованное управление сетью
  Централизованное управление учетными записями пользователей и ресурсами – одно из требований организации любого размера. Проект FreeIPA призван заменить Active Directory.
  Автор: Сергей Яремчук  | Комментарии: 0
Автоматизация
Издательский бизнес. Автоматизация процессов
  Какие особенности работы ИТ-службы в издательском бизнесе? Что нужно обычно создателям книг, чтобы выпускать их вовремя?
  Автор: Иван Коробко  | Комментарии: 0
Безопасность
Механизмы защиты
Вектор вирусных атак. Как защитить терминалы и банкоматы?
  Терминалы экспресс-оплаты – явление, встречающееся почти исключительно на постсоветском пространстве. За рубежом давно уже реализованы более совершенные схемы расчетов, преимущественно безналичные.
  Автор: Владимир Днепровский  | Комментарии: 0
Интернет-шлюз Ideco ICS. Технологии Data Leak Prevention в ваших сетях
  Компания «Айдеко» выпустила релиз первого в России интернет-шлюза с функционалом DLP. Модуль защиты от утечек позволяет уберечь конфиденциальные документы от распространения через Интернет. Технология DLP до этого использовалась лишь в отдельных системах, внедряемых в корпоративную сеть дополнительно к шлюзу.
  Автор: Александра Рудаковская  | Комментарии: 0
DeviceLock контролирует доступ в Одноклассники.ru и другие социальные сети
  В последние годы все большую популярность среди пользователей Рунета завоевывают различные социальные сети, люди активно общаются посредством служб мгновенных сообщений и с удовольствием пользуются сервисами веб-почты.
  Автор: Сергей Вахонин  | Комментарии: 0
Сравнение систем двухфакторной аутентификации
  Средства двухфакторной аутентификации являются достаточно мощным инструментом усиления защиты ваших ИТ-ресурсов. В этой статье мы сравним несколько наиболее распространенных решений.
  Автор: Андрей Бирюков  | Комментарии: 0
Сетевая безопасность
Безопасность служб RDS в Windows Server 2008 R2
  Посмотрим, какие новшества в части обеспечения безопасности привнесли инженеры компании Microsoft для терминальных сервисов с выходом последней версии их серверной ОC.
  Автор: Александр Емельянов  | Комментарии: 0
Симбиоз PKI и VPN в Windows Server 2008 R2 и Windows 7
  Реализация VPN в Windows Server 2008 R2 претерпела значительные изменения, теперь успех зависит в том числе и от умения управлять сертификатами.
  Автор: Сергей Яремчук  | Комментарии: 0
Программирование
Фоновые процессы
Отложи на завтра то, что не обязательно делать сегодня
  При разработке высоконагруженного сервиса следует позаботиться о решении задач в фоновом режиме, так называемых отложенных задач. Для этого обычно пишут консольные версии скриптов, запускаемые через crontab. Но есть специализированные инструменты для подобных задач. Gearman – один из них.
  Автор: Александр Майоров  | Комментарии: 0
Карьера/Образование
Зарубежный опыт
Новая работа. Как к ней присмотреться?
  Мне бы хотелось привлечь внимание к тем незначительным деталям, которые способны пролить свет на темные стороны, выставляющие благополучную на первый взгляд фирму совсем в ином свете.
  Автор: Константин Кондаков  | Комментарии: 0
Лабораторная работа
Мандатное разграничение прав доступа. Часть 1. Основы SELinux
  История и вопросы практического применения мандатного разграничения прав доступа в ОС Linux. В первой части рассматриваются термины, используемые в технологии SELinux, разбираются простые примеры типизированного доступа.
  Автор: Павел Закляков  | Комментарии: 0
Путешествие с Интернетом
Мирный город под «битвой народов» (Лейпциг, июль)
  Обычно говорят «битва под городом таким-то». Под Лейпцигом почти век назад действительно гремели пушки, и в память о знаменитой Битве народов, в которой был повержен Наполеон, воздвигнут величественный монумент, крупнейший в Европе.
  Автор: Владимир Гаков  | Комментарии: 0
Ретроспектива
Фидонет и его последствия. Знаменитый предшественник Интернета
  До World Wide Web существовала другая сеть, с помощью которой люди удовлетворяли свою тягу к общению. Называлась она Fidonet. О временах этой бесплатной офф-лайновой сети мы побеседовали с фидошником 1990-х годов и представителями «новой волны».
  Автор: Регина Соболева  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Тенденции
Google против «Яндекса». Распадется ли поисковый тандем Рунета?
  Для Google проигрыш в Рунете означает лишь потерю части мирового рынка, для «Яндекса» это вопрос жизни или смерти.
  Автор: Владимир Брюков  | Комментарии: 0
Тестирование
Qnap VS-2008 Pro. Не экономьте на безопасности и сохранности информации
  Есть множество мер для обеспечения информационной безопасности в организации. Одной из них является система видеонаблюдения. Поговорим о результатах тестирования устройства Qnap VS-2008 Pro.
  Автор: Дмитрий Невар  | Комментарии: 0
Виртуализация
Обеспечение непрерывности ИТ-сервисов. Особенности проектов виртуализации серверов
  Виртуализация ИТ-инфраструктуры позволяет упростить ИТ-процессы, оптимизировать нагрузку на оборудование, повысить уровень отказоустойчивости и снизить затраты на обслуживание компьютеров. Процесс внедрения подобных систем имеет свои особенности, без знания которых ожидаемого эффекта может и не получиться.
  Автор: Дмитрий Слободенюк  | Комментарии: 0
Технология KVM. Решения с открытым кодом перспективны
  Несмотря на то что лидером рынка виртуализации по-прежнему остается компания VMware, все больше набирают популярность решения с открытым исходным кодом. Крупнейшие публичные облачные системы построены именно на открытых технологиях.
  Автор: Михаил Кулёмин  | Комментарии: 0
Персональные данные
Ideco ICS. Сертифицированный помощник для защиты ПДн
  Закон о ПДн станет по-настоящему актуальным для всех 1 июля 2011 года. Именно к этому дню необходимо провести ряд организационных и технических мероприятий по приведению собственных ИСПДн в соответствие с требованиями ФЗ-152.
  Автор: Алексей Мурзин  | Комментарии: 0
Продукты и решения
Защита данных на файловых серверах. Cистемы обнаружения вторжений на основе сенсорных ловушек
  Утечка важной информации всегда крайне болезненна для любой организации. Именно поэтому вопрос о том, как избежать подобных ситуаций и повысить степень защищенности файловых серверов, является важным для ИБ-службы компаний, для их владельцев и руководителей.
  Автор: Александр Фогельсон  | Комментарии: 0
Хранение данных. Каждому офису – своя модель
  В условиях современного бизнеса выбор наиболее оптимального решения поставленной задачи является зачастую главным фактором, позволяющим получить максимальную выгоду и предоставить компании более конкурентоспособный продукт или услугу на рынке.
  Автор: Иван Дудоров  | Комментарии: 2
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru