Журнал СА 5.2011
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6931
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4213
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3806
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3819
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6315
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3168
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7276
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10645
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12364
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7077
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5387
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4614
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3399
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №5 (102) 2011г.

Архив номеров / 2011 / Выпуск №5 (102)


Исходный код к номеру

Не болтай!

Не так давно одна из известных платежных систем в России подверглась серьезной вирусной атаке. Trojan.PWS.OSMP обнаружили специалисты компании «Доктор Веб». Как это произошло, читайте в статье «Вектор вирусных атак» в этом номере.

Автор статьи, подробно анализируя многочисленные инциденты последних лет, приходит, в общем-то, к закономерному выводу. Главной брешью в системе информационной безопасности по-прежнему остается человеческий фактор. «Троянское ПО попадает в изолированные сети банкоматов с попустительства персонала, по неосторожности или по злому умыслу. При этом техническую составляющую безопасности сетей банкоматов можно, по всей видимости, считать удовлетворительной», – заключает он.

Подобный вывод может стать для компаний и руководством к действию, и поводом опустить руки. Последнее даже вероятнее. Ведь новые свидетельства неуязвимости вредоносного ПО под названием «человеческий фактор» появляются едва ли не каждый день.

Например, корпорация Symantec совместно с деловым сообществом Профессионалы.ru обнародовала недавно результаты исследования «Как утекают секретные мегабайты». Аналитики доказывают, что «около 70% сотрудников компаний выносят корпоративную информацию из внутренней компьютерной сети компании, а более половины респондентов (56%) унесли бы не просто корпоративную, а строго конфиденциальную информацию с собой на флешке».

При этом почти четверть опрошенных (24%) оказались «инсайдерами поневоле», они даже не подозревали, что подвергают компьютерную сеть опасности. 22% – «пофигисты», которые понимают, как важно быть бдительными, но надеются на авось. Еще 7% респондентов – «мстители», эти просто зарабатывают на передаче конфиденциальной информации на сторону. И лишь около половины опрошенных (47%) относятся к корпоративным секретам с должным пиететом.

Сегодня большая мода на ретро, винтаж. На стенах многих кабинетов висит знаменитый плакат 1941 года. Кто не видел его? Грозная женщина в красной косынке приложила палец к губам: «Не болтай!»

Но призыв к бдительности остается неуслышанным. Болтают, и еще как! Похоже, что с развитием ИТ умение держать язык за зубами будет стоить гораздо дороже, чем услуги болтунов.

Галина Положевец,
главный редактор

Острый угол
Острый угол
Критические заметки о Свободном ПО
  Согласно классификации, данной Фондом Свободного ПО, есть два вида ПО: свободное и проприетарное. Создание и использование первого – единственный «верный путь», а тоже применительно к проприетарному – сродни преступлению. Думаю, стоит взглянуть на эту позицию критически.
  Автор: Игорь Штомпель  | Комментарии: 9
СПО глазами малого бизнеса. Часть первая. Идеологический аспект
  Какие преимущества может обеспечить использование свободного программного обеспечения в малом бизнесе?
  Автор: Игорь Чуфаров  | Комментарии: 1
Администрирование
Облачные вычисления
iCloud. Ваш облачный компьютер
  В последние годы в ИТ-сообществе все больше говорят об облачных вычислениях. Но при этом многие не представляют, что даст новая технология конечным пользователям.
  Автор: Андрей Бирюков  | Комментарии: 0
Резервное копирование
Cobian Backup: просто и бесплатно. Резервное копирование пользовательских файлов
  Резервное копирование – необходимое условие существования информационной системы организации. Стоит помнить, что резервировать нужно не только серверы, но и клиентские компьютеры.
  Автор: Максим Сафонов  | Комментарии: 0
Коллективная работа
Заменяем MS Exchange. Почтовые функции Horde Groupware
  Во второй части статьи рассмотрим почтовые функции Horde Groupware – работу с письмами, настройку фильтров, использование адресной книги AD, различные настройки.
  Автор: Рашид Ачилов  | Комментарии: 0
Управление приложениями
Сервер сборки пакетов Tinderbox для сотен FreeBSD-серверов
  Tinderbox позволяет создать множество jail, немало portstree и собирать одновременно пакеты для любых необходимых комбинаций.
  Автор: Евгений Атрошкин  | Комментарии: 0
Инструменты
Сбербанк-клиент под Linux
  В 2008 году наша фирма начала переводить компьютеры на использование ОС Linux: все бы хорошо, но в декабре столкнулись с проблемой «80/20». 80% компьютеров были переведены, а оставшиеся 20% оказались компьютерами бухгалтерии. Оценили проблемы. Основных оказалось две – «1С» и Сбербанк-клиент.
  Автор: Александр Гернгросс, Максим Лобов  | Комментарии: 0
Служба каталогов
Проект FreeIPA. Централизованное управление сетью
  Централизованное управление учетными записями пользователей и ресурсами – одно из требований организации любого размера. Проект FreeIPA призван заменить Active Directory.
  Автор: Сергей Яремчук  | Комментарии: 0
Автоматизация
Издательский бизнес. Автоматизация процессов
  Какие особенности работы ИТ-службы в издательском бизнесе? Что нужно обычно создателям книг, чтобы выпускать их вовремя?
  Автор: Иван Коробко  | Комментарии: 0
Безопасность
Механизмы защиты
Вектор вирусных атак. Как защитить терминалы и банкоматы?
  Терминалы экспресс-оплаты – явление, встречающееся почти исключительно на постсоветском пространстве. За рубежом давно уже реализованы более совершенные схемы расчетов, преимущественно безналичные.
  Автор: Владимир Днепровский  | Комментарии: 0
Интернет-шлюз Ideco ICS. Технологии Data Leak Prevention в ваших сетях
  Компания «Айдеко» выпустила релиз первого в России интернет-шлюза с функционалом DLP. Модуль защиты от утечек позволяет уберечь конфиденциальные документы от распространения через Интернет. Технология DLP до этого использовалась лишь в отдельных системах, внедряемых в корпоративную сеть дополнительно к шлюзу.
  Автор: Александра Рудаковская  | Комментарии: 0
DeviceLock контролирует доступ в Одноклассники.ru и другие социальные сети
  В последние годы все большую популярность среди пользователей Рунета завоевывают различные социальные сети, люди активно общаются посредством служб мгновенных сообщений и с удовольствием пользуются сервисами веб-почты.
  Автор: Сергей Вахонин  | Комментарии: 0
Сравнение систем двухфакторной аутентификации
  Средства двухфакторной аутентификации являются достаточно мощным инструментом усиления защиты ваших ИТ-ресурсов. В этой статье мы сравним несколько наиболее распространенных решений.
  Автор: Андрей Бирюков  | Комментарии: 0
Сетевая безопасность
Безопасность служб RDS в Windows Server 2008 R2
  Посмотрим, какие новшества в части обеспечения безопасности привнесли инженеры компании Microsoft для терминальных сервисов с выходом последней версии их серверной ОC.
  Автор: Александр Емельянов  | Комментарии: 0
Симбиоз PKI и VPN в Windows Server 2008 R2 и Windows 7
  Реализация VPN в Windows Server 2008 R2 претерпела значительные изменения, теперь успех зависит в том числе и от умения управлять сертификатами.
  Автор: Сергей Яремчук  | Комментарии: 0
Программирование
Фоновые процессы
Отложи на завтра то, что не обязательно делать сегодня
  При разработке высоконагруженного сервиса следует позаботиться о решении задач в фоновом режиме, так называемых отложенных задач. Для этого обычно пишут консольные версии скриптов, запускаемые через crontab. Но есть специализированные инструменты для подобных задач. Gearman – один из них.
  Автор: Александр Майоров  | Комментарии: 0
Карьера/Образование
Зарубежный опыт
Новая работа. Как к ней присмотреться?
  Мне бы хотелось привлечь внимание к тем незначительным деталям, которые способны пролить свет на темные стороны, выставляющие благополучную на первый взгляд фирму совсем в ином свете.
  Автор: Константин Кондаков  | Комментарии: 0
Лабораторная работа
Мандатное разграничение прав доступа. Часть 1. Основы SELinux
  История и вопросы практического применения мандатного разграничения прав доступа в ОС Linux. В первой части рассматриваются термины, используемые в технологии SELinux, разбираются простые примеры типизированного доступа.
  Автор: Павел Закляков  | Комментарии: 0
Путешествие с Интернетом
Мирный город под «битвой народов» (Лейпциг, июль)
  Обычно говорят «битва под городом таким-то». Под Лейпцигом почти век назад действительно гремели пушки, и в память о знаменитой Битве народов, в которой был повержен Наполеон, воздвигнут величественный монумент, крупнейший в Европе.
  Автор: Владимир Гаков  | Комментарии: 0
Ретроспектива
Фидонет и его последствия. Знаменитый предшественник Интернета
  До World Wide Web существовала другая сеть, с помощью которой люди удовлетворяли свою тягу к общению. Называлась она Fidonet. О временах этой бесплатной офф-лайновой сети мы побеседовали с фидошником 1990-х годов и представителями «новой волны».
  Автор: Регина Соболева  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Тенденции
Google против «Яндекса». Распадется ли поисковый тандем Рунета?
  Для Google проигрыш в Рунете означает лишь потерю части мирового рынка, для «Яндекса» это вопрос жизни или смерти.
  Автор: Владимир Брюков  | Комментарии: 0
Тестирование
Qnap VS-2008 Pro. Не экономьте на безопасности и сохранности информации
  Есть множество мер для обеспечения информационной безопасности в организации. Одной из них является система видеонаблюдения. Поговорим о результатах тестирования устройства Qnap VS-2008 Pro.
  Автор: Дмитрий Невар  | Комментарии: 0
Виртуализация
Обеспечение непрерывности ИТ-сервисов. Особенности проектов виртуализации серверов
  Виртуализация ИТ-инфраструктуры позволяет упростить ИТ-процессы, оптимизировать нагрузку на оборудование, повысить уровень отказоустойчивости и снизить затраты на обслуживание компьютеров. Процесс внедрения подобных систем имеет свои особенности, без знания которых ожидаемого эффекта может и не получиться.
  Автор: Дмитрий Слободенюк  | Комментарии: 0
Технология KVM. Решения с открытым кодом перспективны
  Несмотря на то что лидером рынка виртуализации по-прежнему остается компания VMware, все больше набирают популярность решения с открытым исходным кодом. Крупнейшие публичные облачные системы построены именно на открытых технологиях.
  Автор: Михаил Кулёмин  | Комментарии: 0
Персональные данные
Ideco ICS. Сертифицированный помощник для защиты ПДн
  Закон о ПДн станет по-настоящему актуальным для всех 1 июля 2011 года. Именно к этому дню необходимо провести ряд организационных и технических мероприятий по приведению собственных ИСПДн в соответствие с требованиями ФЗ-152.
  Автор: Алексей Мурзин  | Комментарии: 0
Продукты и решения
Защита данных на файловых серверах. Cистемы обнаружения вторжений на основе сенсорных ловушек
  Утечка важной информации всегда крайне болезненна для любой организации. Именно поэтому вопрос о том, как избежать подобных ситуаций и повысить степень защищенности файловых серверов, является важным для ИБ-службы компаний, для их владельцев и руководителей.
  Автор: Александр Фогельсон  | Комментарии: 0
Хранение данных. Каждому офису – своя модель
  В условиях современного бизнеса выбор наиболее оптимального решения поставленной задачи является зачастую главным фактором, позволяющим получить максимальную выгоду и предоставить компании более конкурентоспособный продукт или услугу на рынке.
  Автор: Иван Дудоров  | Комментарии: 2
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru