www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9639
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9801
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7222
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4500
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5305
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5308
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7982
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4667
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4916
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8949
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12388
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13928
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15699
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10573
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8600
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6810
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5953
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4872
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4529
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4751
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Анонс июньского номера

Просмотров: 8510

Журнал «Системный администратор» выпустил очередной номер (№6-2011), который поступит подписчикам вместе с ежегодным приложением «Безопасность».

Журнал Рекомендуем обратить внимание на статью юриста А. Стружкова «Читать или не читать?», посвященную проблеме перлюстрации корпоративной электронной почты и ответственности системных администраторов, которые обязаны исполнять распоряжение начальства и службы безопасности компании. «Этот вопрос до сих пор не нашел однозначного решения ни в законодательстве, ни в судебной практике» – утверждает автор статьи. Он предлагает инструменты, с помощью которых системный администратор, получивший распоряжение о проверке корпоративной почты сотрудников, может себя обезопасить.

«Семь грехов сисадмина» В. Иванова – еще одна публикация о повседневных проблемах ИТ-специалистов. Разобрав каждый из «семи грехов», автор показывает, как, искоренив их, можно облегчить себе жизнь и расширить карьерные горизонты.

Тема статьи А. Бирюкова «Office 365» – онлайновая система Office 365 от Microsoft, которая позволяет предприятиям и организациям арендовать необходимое для работы стандартное программное обеспечение в виде сервисов. Кроме подробного описания системы, в статье содержится сравнительный анализ конкурентов Office 365. Хотя сейчас проект Office 365 находится на этапе бета-тестирования, он может оказаться перспективным. Благодаря высокой совместимости клиентских приложений с облачными компонентами, а также наличию возможности работать через веб-интерфейс, пользователи данного решения могут быть полностью мобильными, используя в работе компьютеры, на которых не установлены компоненты Microsoft Office.

Подключение корпоративной сети к Интернету превратилось со временем в сложную задачу, которую невозможно решить без использования дополнительного ПО. Помимо технической стороны необходимо учесть еще и целый ряд оргвопросов. Какой прокси-сервер выбрать для реорганизации системы доступа? Автор статьи «Подключаем сеть к Интернету с помощью UserGate Proxy & Firewall» М. Давлетханов на примере своей организации подробно описывает процедуру внедрения, первоначальной настройки и возможностей данного прокси-сервера.

В рубрике «Сетевая безопасность» Л. Шапиро анализирует технологию Cross-forest Certificate Enrollment. Она может оказаться полезной, когда необходимо обеспечить построение единой системы PKI для обслуживания всей компании, в составе которой может быть несколько лесов. Статья «Работа с инфраструктурой открытых ключей» рассказывает о преимуществах внедрения Windows Server 2008 R2 в корпоративной среде.

Ю. Денисов продолжает знакомить читателей с системой IDS Snort. На этот раз он задался вопросом: «А справится ли Snort с потоком данных, которые система будет проверять?». Исследовав на практике производительность системы, автор пришел к выводу, что Snort не только позволяет решить ряд важных задач, но и делает это оптимально, не предъявляя лишних требований к производительности сервера. Подробности вы узнаете из статьи «Применения IDS Snort».

Всем, кого волнует защита сервисов IP-телефонии, рекомендуем прочитать статью С. Яремчука «Атаки на VoIP и методы защиты». В ней перечислены и проанализированы наиболее характерные и известные риски. Не во всех реализациях они будут присутствовать, но в любом случае в процессе внедрения VoIP- системы следует тщательно продумать политику безопасности, предупреждает автор.

«Проект «мультишоп» А. Календарева посвящен решению еще одной проблемы – распределению данных при расширении какого-либо проекта. Проект «мультишоп», который описывает автор, – это платформа хостинга сотни электронных магазинов. Общая нагрузка на все серверы рассчитана более чем 10 млн товаров и сможет обслужить более миллиона посетителей в сутки. Автор считает, что, благодаря вертикальному масштабированию, это не предел.

Специальное приложение «БИТ. Бизнес&Информационные технологии» на это раз посвящено ИТ-аутсорсингу.

В России сфера аутсорсинга находится сейчас на рубеже, который в безкризисной ситуации мы достигли бы не ранее, чем через три-пять лет. Локомотивом для его развития могут стать глобальные корпорации, которые получают от него экономический эффект и укрепляют свои позиции на рынке. Однако аутсорсинг необходим всем компаниям, он помогает сделать ИТ рентабельным – чего требует современный бизнес, утверждают авторы спецприложения «БИТ» .

Как правильно выбрать модель аутсорсинга? Управлять ценой услуг? Составить и контролировать SLA? Когда возможен аутсорсинг ЦОД? Какие новые сервисы могут появиться в ближайшем будущем? Читайте «БИТ»- он поможет вам принять СВОЕ решение.

И как всегда в «Системном администраторе» читатели найдут для себя немало интересного в разделе КАРЬЕРА/ОБРАЗОВАНИЕ.

В рубрике «Лабораторная работа» для начинающих сисадминов продолжается изучение основ SELinux. «Ретроспектива» посвящена истории компании Sony. «Кафедра» – главным идеям программирования. «Вектор роста» – перспективам карьеры системного администратора. Л. Шапиро в статье «Экипаж», рассказывает о непростой, но очень востребованной сегодня профессии тренера в области ИТ.

А вместе с автором рубрики «Путешествие с Интернетом» вы отправитесь в Сан-Франциско, куда лучше ехать в нынешнем августе. Почему? Все подробности – на страницах июньского номера нашего журнала.

Перейти к оглавлению номера

 

Спец-выпуск Ежегодное приложение «Безопасность»

«Несмотря на повсеместное развитие и внедрение систем защиты, ситуацию в сфере ИТ-безопасности вряд ли можно назвать утешительной. Слишком долго боролись с последствиями, а не с источником опасностей. За это время взлом систем превратился в настоящий бизнес, имеющий серьезное финансирование и прибыль. Очевидно, только те компании, руководители которых осознают важность обеспечения информационной безопасности, имеют билет в будущее». Об этом пишет автор статьи «Щит и Меч» С. Яремчук. Читатель найдет в ней глубокий анализ современных тенденций в сфере ИТ-угроз.

Статья А. Бирюкова «Деньги, хакеры, прогресс…» посвящена перспективным технологиям в сфере информационной безопасности, основным направлениям, достоинствам и недостаткам существующих средств защиты ИТ-среды. Автор констатирует, что эти технологии сегодня больше сосредоточены на задачах защиты и предотвращения, борьбы или фиксации последствий, чем выявления и анализа угроз. Поэтому направления развития систем ИБ задаются как самой отраслью ИТ, так и злоумышленниками, «работающими» в ней.

«Что умеют DLP Несмотря на относительную молодость рынка DLP-систем, их разработчики уже активно вступили в гонку технологий защиты от утечек, утверждает автор статьи А. Лучник. В ней рассмотрены основные возможности и особенности использования систем предотвращения утечек информации.

Теме защиты документов посвящена статья Г. Пахаренко «Внедрение службы управления правами». Компания, в которой он работает, успешно внедрила программную платформу «Служба управления правами» (Rights Management Services, RMS). Автор подробно анализирует возможности и недочеты RMS, рассказывает об альтернативных решениях, описывает процедуру лицензирования и дает рекомендации по внедрению RMS.

Такой же прикладной характер носит и статья «Barracuda Spam & Virus Firewall». Ее авторы С. Мукомела и В. Михайлов описывают решение для защиты электронной почты от спама, которое в их небольшой компании выбрали, исходя из таких критериев, как простота настройки и обслуживания, цена и качество работы техподдержки. О результатах тестирования и использования вы узнаете, прочитав статью. 

И завершает приложение «Безопасность» статья К. Кондакова «Принципы неуязвимости». Она посвящена вопросам информационной безопасности, с которыми автору приходилось сталкиваться во время работы в различных американских фирмах. Речь идет о «типовых» фирмах, составляющих «костяк» Кремниевой долины, со штатом до 500 человек. В статье рассказывается о безопасности на кадровом уровне, основных положениях «Базиса информационной безопасности компании», ИТ-аудите, особенностях требований по безопасности при работе с кредитными картами.

«По официальным законам частные фирмы не обязаны никому показывать свою финансовую отчетность и раскрывать тонкости организации ИТ-структур, за исключением PCI-отчетности, – пишет К. Кондаков. – А вот если вы хотите, чтобы кто-то вложил в вашу фирму и не пару долларов, а больше, то будьте любезны, докажите, что у вас не «кот в мешке», а серьезное дело». Этот фактор и заставляет компании прикладывать максимум усилий, чтобы довести свою ИТ-безопасность до уровня мировых стандартов.

Перейти к оглавлению приложения

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru