Журнал СА 5.2011
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4611
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3967
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3312
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12526
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3161
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №5 (102) 2011г.

Архив номеров / 2011 / Выпуск №5 (102)


Исходный код к номеру

Не болтай!

Не так давно одна из известных платежных систем в России подверглась серьезной вирусной атаке. Trojan.PWS.OSMP обнаружили специалисты компании «Доктор Веб». Как это произошло, читайте в статье «Вектор вирусных атак» в этом номере.

Автор статьи, подробно анализируя многочисленные инциденты последних лет, приходит, в общем-то, к закономерному выводу. Главной брешью в системе информационной безопасности по-прежнему остается человеческий фактор. «Троянское ПО попадает в изолированные сети банкоматов с попустительства персонала, по неосторожности или по злому умыслу. При этом техническую составляющую безопасности сетей банкоматов можно, по всей видимости, считать удовлетворительной», – заключает он.

Подобный вывод может стать для компаний и руководством к действию, и поводом опустить руки. Последнее даже вероятнее. Ведь новые свидетельства неуязвимости вредоносного ПО под названием «человеческий фактор» появляются едва ли не каждый день.

Например, корпорация Symantec совместно с деловым сообществом Профессионалы.ru обнародовала недавно результаты исследования «Как утекают секретные мегабайты». Аналитики доказывают, что «около 70% сотрудников компаний выносят корпоративную информацию из внутренней компьютерной сети компании, а более половины респондентов (56%) унесли бы не просто корпоративную, а строго конфиденциальную информацию с собой на флешке».

При этом почти четверть опрошенных (24%) оказались «инсайдерами поневоле», они даже не подозревали, что подвергают компьютерную сеть опасности. 22% – «пофигисты», которые понимают, как важно быть бдительными, но надеются на авось. Еще 7% респондентов – «мстители», эти просто зарабатывают на передаче конфиденциальной информации на сторону. И лишь около половины опрошенных (47%) относятся к корпоративным секретам с должным пиететом.

Сегодня большая мода на ретро, винтаж. На стенах многих кабинетов висит знаменитый плакат 1941 года. Кто не видел его? Грозная женщина в красной косынке приложила палец к губам: «Не болтай!»

Но призыв к бдительности остается неуслышанным. Болтают, и еще как! Похоже, что с развитием ИТ умение держать язык за зубами будет стоить гораздо дороже, чем услуги болтунов.

Галина Положевец,
главный редактор

Острый угол
Острый угол
Критические заметки о Свободном ПО
  Согласно классификации, данной Фондом Свободного ПО, есть два вида ПО: свободное и проприетарное. Создание и использование первого – единственный «верный путь», а тоже применительно к проприетарному – сродни преступлению. Думаю, стоит взглянуть на эту позицию критически.
  Автор: Игорь Штомпель  | Комментарии: 9
СПО глазами малого бизнеса. Часть первая. Идеологический аспект
  Какие преимущества может обеспечить использование свободного программного обеспечения в малом бизнесе?
  Автор: Игорь Чуфаров  | Комментарии: 1
Администрирование
Облачные вычисления
iCloud. Ваш облачный компьютер
  В последние годы в ИТ-сообществе все больше говорят об облачных вычислениях. Но при этом многие не представляют, что даст новая технология конечным пользователям.
  Автор: Андрей Бирюков  | Комментарии: 0
Резервное копирование
Cobian Backup: просто и бесплатно. Резервное копирование пользовательских файлов
  Резервное копирование – необходимое условие существования информационной системы организации. Стоит помнить, что резервировать нужно не только серверы, но и клиентские компьютеры.
  Автор: Максим Сафонов  | Комментарии: 0
Коллективная работа
Заменяем MS Exchange. Почтовые функции Horde Groupware
  Во второй части статьи рассмотрим почтовые функции Horde Groupware – работу с письмами, настройку фильтров, использование адресной книги AD, различные настройки.
  Автор: Рашид Ачилов  | Комментарии: 0
Управление приложениями
Сервер сборки пакетов Tinderbox для сотен FreeBSD-серверов
  Tinderbox позволяет создать множество jail, немало portstree и собирать одновременно пакеты для любых необходимых комбинаций.
  Автор: Евгений Атрошкин  | Комментарии: 0
Инструменты
Сбербанк-клиент под Linux
  В 2008 году наша фирма начала переводить компьютеры на использование ОС Linux: все бы хорошо, но в декабре столкнулись с проблемой «80/20». 80% компьютеров были переведены, а оставшиеся 20% оказались компьютерами бухгалтерии. Оценили проблемы. Основных оказалось две – «1С» и Сбербанк-клиент.
  Автор: Александр Гернгросс, Максим Лобов  | Комментарии: 0
Служба каталогов
Проект FreeIPA. Централизованное управление сетью
  Централизованное управление учетными записями пользователей и ресурсами – одно из требований организации любого размера. Проект FreeIPA призван заменить Active Directory.
  Автор: Сергей Яремчук  | Комментарии: 0
Автоматизация
Издательский бизнес. Автоматизация процессов
  Какие особенности работы ИТ-службы в издательском бизнесе? Что нужно обычно создателям книг, чтобы выпускать их вовремя?
  Автор: Иван Коробко  | Комментарии: 0
Безопасность
Механизмы защиты
Вектор вирусных атак. Как защитить терминалы и банкоматы?
  Терминалы экспресс-оплаты – явление, встречающееся почти исключительно на постсоветском пространстве. За рубежом давно уже реализованы более совершенные схемы расчетов, преимущественно безналичные.
  Автор: Владимир Днепровский  | Комментарии: 0
Интернет-шлюз Ideco ICS. Технологии Data Leak Prevention в ваших сетях
  Компания «Айдеко» выпустила релиз первого в России интернет-шлюза с функционалом DLP. Модуль защиты от утечек позволяет уберечь конфиденциальные документы от распространения через Интернет. Технология DLP до этого использовалась лишь в отдельных системах, внедряемых в корпоративную сеть дополнительно к шлюзу.
  Автор: Александра Рудаковская  | Комментарии: 0
DeviceLock контролирует доступ в Одноклассники.ru и другие социальные сети
  В последние годы все большую популярность среди пользователей Рунета завоевывают различные социальные сети, люди активно общаются посредством служб мгновенных сообщений и с удовольствием пользуются сервисами веб-почты.
  Автор: Сергей Вахонин  | Комментарии: 0
Сравнение систем двухфакторной аутентификации
  Средства двухфакторной аутентификации являются достаточно мощным инструментом усиления защиты ваших ИТ-ресурсов. В этой статье мы сравним несколько наиболее распространенных решений.
  Автор: Андрей Бирюков  | Комментарии: 0
Сетевая безопасность
Безопасность служб RDS в Windows Server 2008 R2
  Посмотрим, какие новшества в части обеспечения безопасности привнесли инженеры компании Microsoft для терминальных сервисов с выходом последней версии их серверной ОC.
  Автор: Александр Емельянов  | Комментарии: 0
Симбиоз PKI и VPN в Windows Server 2008 R2 и Windows 7
  Реализация VPN в Windows Server 2008 R2 претерпела значительные изменения, теперь успех зависит в том числе и от умения управлять сертификатами.
  Автор: Сергей Яремчук  | Комментарии: 0
Программирование
Фоновые процессы
Отложи на завтра то, что не обязательно делать сегодня
  При разработке высоконагруженного сервиса следует позаботиться о решении задач в фоновом режиме, так называемых отложенных задач. Для этого обычно пишут консольные версии скриптов, запускаемые через crontab. Но есть специализированные инструменты для подобных задач. Gearman – один из них.
  Автор: Александр Майоров  | Комментарии: 0
Карьера/Образование
Зарубежный опыт
Новая работа. Как к ней присмотреться?
  Мне бы хотелось привлечь внимание к тем незначительным деталям, которые способны пролить свет на темные стороны, выставляющие благополучную на первый взгляд фирму совсем в ином свете.
  Автор: Константин Кондаков  | Комментарии: 0
Лабораторная работа
Мандатное разграничение прав доступа. Часть 1. Основы SELinux
  История и вопросы практического применения мандатного разграничения прав доступа в ОС Linux. В первой части рассматриваются термины, используемые в технологии SELinux, разбираются простые примеры типизированного доступа.
  Автор: Павел Закляков  | Комментарии: 0
Путешествие с Интернетом
Мирный город под «битвой народов» (Лейпциг, июль)
  Обычно говорят «битва под городом таким-то». Под Лейпцигом почти век назад действительно гремели пушки, и в память о знаменитой Битве народов, в которой был повержен Наполеон, воздвигнут величественный монумент, крупнейший в Европе.
  Автор: Владимир Гаков  | Комментарии: 0
Ретроспектива
Фидонет и его последствия. Знаменитый предшественник Интернета
  До World Wide Web существовала другая сеть, с помощью которой люди удовлетворяли свою тягу к общению. Называлась она Fidonet. О временах этой бесплатной офф-лайновой сети мы побеседовали с фидошником 1990-х годов и представителями «новой волны».
  Автор: Регина Соболева  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Тенденции
Google против «Яндекса». Распадется ли поисковый тандем Рунета?
  Для Google проигрыш в Рунете означает лишь потерю части мирового рынка, для «Яндекса» это вопрос жизни или смерти.
  Автор: Владимир Брюков  | Комментарии: 0
Тестирование
Qnap VS-2008 Pro. Не экономьте на безопасности и сохранности информации
  Есть множество мер для обеспечения информационной безопасности в организации. Одной из них является система видеонаблюдения. Поговорим о результатах тестирования устройства Qnap VS-2008 Pro.
  Автор: Дмитрий Невар  | Комментарии: 0
Виртуализация
Обеспечение непрерывности ИТ-сервисов. Особенности проектов виртуализации серверов
  Виртуализация ИТ-инфраструктуры позволяет упростить ИТ-процессы, оптимизировать нагрузку на оборудование, повысить уровень отказоустойчивости и снизить затраты на обслуживание компьютеров. Процесс внедрения подобных систем имеет свои особенности, без знания которых ожидаемого эффекта может и не получиться.
  Автор: Дмитрий Слободенюк  | Комментарии: 0
Технология KVM. Решения с открытым кодом перспективны
  Несмотря на то что лидером рынка виртуализации по-прежнему остается компания VMware, все больше набирают популярность решения с открытым исходным кодом. Крупнейшие публичные облачные системы построены именно на открытых технологиях.
  Автор: Михаил Кулёмин  | Комментарии: 0
Персональные данные
Ideco ICS. Сертифицированный помощник для защиты ПДн
  Закон о ПДн станет по-настоящему актуальным для всех 1 июля 2011 года. Именно к этому дню необходимо провести ряд организационных и технических мероприятий по приведению собственных ИСПДн в соответствие с требованиями ФЗ-152.
  Автор: Алексей Мурзин  | Комментарии: 0
Продукты и решения
Защита данных на файловых серверах. Cистемы обнаружения вторжений на основе сенсорных ловушек
  Утечка важной информации всегда крайне болезненна для любой организации. Именно поэтому вопрос о том, как избежать подобных ситуаций и повысить степень защищенности файловых серверов, является важным для ИБ-службы компаний, для их владельцев и руководителей.
  Автор: Александр Фогельсон  | Комментарии: 0
Хранение данных. Каждому офису – своя модель
  В условиях современного бизнеса выбор наиболее оптимального решения поставленной задачи является зачастую главным фактором, позволяющим получить максимальную выгоду и предоставить компании более конкурентоспособный продукт или услугу на рынке.
  Автор: Иван Дудоров  | Комментарии: 2
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru