Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 10471
Комментарии: 11
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 10905
Комментарии: 13
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 17794
Комментарии: 2
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 16344
Комментарии: 13
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 17140
Комментарии: 7
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №11 (240) 2022г.

Архив номеров / 2022 / Выпуск №11 (240)


Редакционная подписка в 2022 году

Журнал в 2022 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Лицензирование
Автоматическое лицензирование Р7 - ОФИС
  В данной статье рассмотрим один из вариантов автоматического лицензирования Р7 – ОФИС
  Автор: Александр Фролов  | Комментарии: 0
Безопасность
Защита приложений
App Armor  как система управления мандатным доступом в Linux и системах контейнеризации
  В статье рассказывается про продолжение ограничения приложений и мандатном доступе в ОС linux, а также о решениях по защите внутри контейнеров.
  Автор: Сергей Головашов, Иван Агатий  | Комментарии: 0
ЭДО
Компрометация ключа электронной подписи. Почему она происходит, и что нужно делать?
  Ключевые носители, USB-токены или смарт-карты, используются для подписания документов электронной подписью и многофакторной аутентификации при входе в учетные записи информационных систем. Фактически, это аналог собственноручной подписи, который используется сегодня повсеместно для обеспечения как корпоративной, так и личной информационной безопасности. Обеспечение сохранности ключевого носителя – задача чрезвычайно важная. Тем не менее, компрометация этого устройства происходит довольно часто. Давайте разберемся, каковы причины этого события, как им противостоять, и что стоит предпринять, если оно все-таки произошло.
  Автор:  | Комментарии: 0
Дискуссия
Электронный документооборот
Почему не ЭДО? 
  Преимущества электронного документооборота обсуждались многократно. Однако еще распространена ситуация, когда документы, проведенные через ЭДО, контрагенты или госорганы требуют предоставить также и в бумажном виде. Что затрудняет переход на электронный документооборот? И что помогает ускорить этот процесс? Какие трудности возникают при работе в ЭДО? Можно ли, внедрив ЭДО, обходиться без «бумажек»?

1. Как не провалить внедрение электронного документооборота в организации? На что следует обратить особое внимание?
2. Использование мобильных устройств при ЭДО – удобно, но небезопасно. Способы минимизации рисков утечки информации: что предпочесть?
3. В какой информационной системе лучше вести электронный документооборот?
4. Как выбрать подходящего оператора ЭДО сегодня, с учетом импортозамещения? Поделитесь своим опытом.
5. Как лучше автоматизировать внутренний документооборот и хранить электронные документы?
6. Какие решения и продукты вы рекомендуете и почему?
  Автор:  | Комментарии: 0
Разработка
Языки программирования
Программная реализация игры «Отшельник» (по Арсаку) на Python и wxPython
  Эта программа предназначена для организации игры человека в головоломку «Отшельник». Приводится полный исходный текст на языке программирования высокого уровня Python. Этот исходный текст демонстрирует для системных администраторов элементы программирования на языке Python и построение графических пользовательских интерфейсов с применением wxPython.
  Автор: Кирилл Ткаченко  | Комментарии: 0
«СА» – 20 лет: наши темы, наши авторы
Знакомимся с Kubernetes
  Управление большим количеством контейнеров на нескольких серверах штатными инструментами Docker – не очень простая задача. Google предлагает эффективное решение
  Автор: Сергей Яремчук  | Комментарии: 0 
Проблемы безопасности при переходе на облачные технологии
  В данной статье рассматриваются облачные технологии в целом, приводятся основные угрозы безопасности и предлагаются мероприятия по минимизации этих угроз. Также рассматривается российский рынок облачных технологий и его проблемы
  Автор: Анна Смышляева, Олег Рудзейт  | Комментарии: 0 
Перенос ИТ-инфраструктуры в облако
  Мы приняли правильное решение, перейдя на обслуживаемые облачные серверы
  Автор: Дмитрий Кучерук  | Комментарии: 0 
Традиционные угрозы ИТ- безопасности ничто по сравнению с произволом поставщиков облачных и других услуг
  Мы все зависимы друг от друга. И, конечно, не всегда нам нравится то, что делают другие, особенно если это наши клиенты. Одно дело, когда это остается на уровне личных обид и недоразумений. Другое дело, когда эскалация конфликта выходит на следующий уровень.
  Автор: Владимир Иванов  | Комментарии: 0 
Лабораторная работа: исследование сетевого трафика
  Можно ли как-то увидеть сетевой трафик? Например, подобно тому, как тестер «показывает» электрический ток, напряжение, а осциллограф – форму? Ответ – можно
  Автор: Павел Закляков  | Комментарии: 0 
Карьера/Образование
Рынок труда
Вакансия:  Специалист по информационной безопасности
  Угроз в бизнесе становится все больше, поэтому специалисты по ИБ всегда востребованы на рынке труда. По результатам совместного опроса «СёрчИнформ» и HeadHunter (hh.ru), в этом году «54% российских компаний испытывают дефицит кадров на рынке информационной безопасности». Наши эксперты и читатели рассказывают о том, какие навыки необходимы сегодня квалифицированному специалисту по ИБ.

1. Какими знаниями должен обладать специалист по ИБ?
2. Каков его инструментарий?
3. Какие ИБ-профессионалы нужны вашей организации (специалист по кибербезопасности, пентестер, директор по ИБ и т.д.).
4. Каким должен быть уровень образования специалиста по ИБ?
5. Какие требования предъявляются к опыту его работы?
6. Есть ли особые требования к специализации, которые обусловлены спецификой работы вашей компании?
  Автор:  | Комментарии: 0
В трети российских компаний появились отдел и директор по ИБ в 2022 году
  Но найти кадры в нужном количестве и с нужными компетенциями компаниям стало гораздо сложнее 
  Автор:  | Комментарии: 0
Книжная полка
Новинки ноября: информационные технологии
  В издательстве «Питер» вышло несколько полезных книг по работе с Linux, компьютерным сетям, языкам программирования, которые мы рекомендуем нашим читателям для прочтения.
  Автор:  | Комментарии: 0
«СА» рекомендует
PowerShell для сисадминов
  Издание «PowerShell для сисадминов» – отличный учебник для тех, кто хочет научиться кодить. Знакомим вас с одной из глав этой познавательной книги, любезно предоставленной редакции Издательским домом «Питер», в котором она вышла.
  Автор:  | Комментарии: 0
Ретроспектива
Робоистория
  В предыдущем номере журнала (№10, 2022) шла речь о том, как идея, концепция искусственных, созданных руками человека, существ – напоминающих своего создателя или совсем непохожих на него – сначала овладела умами отдельных фантазеров и мечтателей. А потом, вслед за «литературными» персонажами появились первые реальные, воплощенные в дереве, металле и иных подручных средствах, механические… Как их назвать: все еще бездушными агрегатами – или уже существами?
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Обзор современного состояния кортикальных алгоритмов и их применение для анализа сигналов в реальном времени
  Статья посвящена обзору концепций иерархической темпоральной памяти и модели тысячи умов, предложенных исследователем биологических моделей искусственного интеллекта Джеффом Хокинсом. Этот ученый стоял у истоков мобильных компьютеров, создав и развив компанию Palm, тем не менее, основной его целью на протяжении жизни является реинжиниринг процессов в неокортексе человеческого мозга для создания новых моделей интеллекта, не связанных с искусственными нейронными сетями, а принимающих во внимание изученные алгоритмы обучения и распознавания в головном мозге млекопитающих. В настоящей статье автор на основе литературы и своего опыта реализации проанализирует основные концепции данных моделей. Также будут рассмотрены программное обеспечение, предложенное компанией Numenta, а также применение данных моделей в программной инженерии.
  Автор: Старолетов С.М.  | Комментарии: 0
Методика идентификации психофизиологического состояния человека на основе анализа электрокардиограммы в режиме реального времени
  Описана разработанная авторами методика автоматизированного определения состояния здоровья и настроения человека на основе частотного и нейросетевого анализа снимаемой в режиме реального времени электрокардиограммы (ЭКГ).
  Автор: Ильичев В.Ю., Каширин Д.С.  | Комментарии: 0
Программы для аналитического моделирования системы массового обслуживания на языках Nemerle и Nim
  В настоящей публикации рассматривается программная реализация аналитического моделирования системы массового обслуживания с буферированием на языках программирования высокого уровня Nemerle и Nim. Приведенные полные исходные тексты программ позволяют системным администраторам рассмотреть и приступить к использованию специфических языков Nemerle и Nim, поскольку были продемонстрированы основные конструкции этих языков.
  Автор: Ткаченко К.С.  | Комментарии: 0
Зал славы «СА»
«Железная леди»
  Сегодняшний экспонат в нашем виртуальном музее дополняет обстоятельные исторические хроники про роботов (см. статью в разделе «Ретроспектива». – В.Г.). Это первый киноробот – точнее, «роботесса» из знаменитого немого фильма немецкого режиссера Фрица Ланга «Метрополис» (1927) по сценарию Теи фон Харбу.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru