Журнал «Системный администратор» выпустил номер (№3-2012)
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6288
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6996
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4276
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3043
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3839
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3856
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6345
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3195
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3489
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7304
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10671
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12391
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14034
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9156
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7106
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5415
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4647
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3450
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3180
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3423
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3049
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Журнал «Системный администратор» выпустил номер (№3-2012)

Источник: www.samag.ru Просмотров: 8541

Журнал №3_2012Вышел в свет мартовский номер журнала «Системный администратор» (№3, 2012). Как всегда, читатели найдут на его страницах немало полезной информации для себя.

Искажающий фактор. Как обстоят дела на современном рынке ПО?

Российские компании закладывают баснословные деньги в ИТ-бюджеты, – считает автор статьи. Почему же большинство ИТ-специалистов вынуждены довольствоваться весьма скромными заработками? Он предлагает обсудить, насколько оправданы затраты компаний на прикладное ПО, и как сисадмин может обеспечить нормальную работу, если ресурсы на ИТ в организации расходуются нерационально.

Оптимизируем FreeRADIUS для защиты беспроводной сети с помощью Heimdal-Kerberos.Часть 1.

Название протокола RADIUS является акронимом и расшифровывается как Remote Authentication Dial-In User Service (Служба удаленной аутентификации dial-in пользователей). В последнее время этот протокол испытал второе рождение, что связано не только с развитием беспроводных сетей и стандарта WPA/WPA2-Enterprise, но и с распространением VPN и интернет-телефонии (и протокола SIP), где RADIUS также широко используется. Однако когда на предприятии возникает необходимость во внедрении беспроводного доступа и, следовательно, развертывании RADIUS-сервера, там уже имеется единая база пользователей с отлаженным циклом ротации и проверки сложности паролей. Поддержание в рабочем состоянии дублирующей службы всегда является дополнительной нагрузкой для сетевого администратора, и поэтому у него появляется мысль: а нельзя ли как-нибудь настроить RADIUS, чтобы он использовал уже имеющуюся базу учетных данных пользователей? В данном тексте рассмотрен один из способов решения этой проблемы в случае, если в качестве системы единого доступа используется база данных Kerberos, реализованная на сервере Heimdal.

Продолжение темы читайте в ближайших номерах журнала «Системный администратор».

Управление правами доступа к LUN.

Используя LUNы (Logical Unit Number), можно создать распределенную файловую систему с большим дисковым пространством. Как им управлять в автоматическом режиме? Об этом вы узнаете, прочитав статью.

Управление Linux-системами с помощью m23.

Если в сети работает более десятка компьютеров под управлением Linux или сисадмину необходимо установить за день десяток ОС, управлять всеми процессами вручную становится неудобно. Со временем возникает потребность в максимальной автоматизации и обеспечении наглядности. ОС Linux для этого предоставляет все необходимое – SSH, BASH, cron и т.д., а вместе с некоторым опытом появляются и самописные скрипты. Система распространения программного обеспечения (software distribution system) m23 упрощает многие аспекты администрирования Linux – от развертывания до ежедневного сопровождения.

Этот загадочный MTU.

Причина загадочной и необъяснимой неработоспособности сегмента VPN может крыться, как это ни странно, в MTU (Maximum Transfer Unit) . Автор статьи предлагает провести разбор реальной ситуации, в которой именно MTU был «корнем зла», вспомнить структуру IP-пакетов и найти решение для шлюза с ОС FreeBSD и Windows-клиентов.

RD Gatewayшлюз удаленных рабочих столов.

Статья посвящена достаточно новой технологии, доступной, начиная с Windows Server 2008 и несколько доработанной в Windows Server 2008 R2, которая сегодня называется Remote Desktop Gateway (RD Gateway, ранее TS Gateway – Terminal Services Gateway). Что может дать внедрение шлюза удаленных рабочих столов для работы за пределами корпоративной сети? Автор увлекательно рассказывает об опыте развертывания шлюза в его организации и что из этого получилось.

Проект ownCloud. Организация облачного хранения и обмена файлами.

В Интернете можно найти несколько OpenSource решений, позволяющих организовать обмен файлами. В статье описана система ownCloud. По мнению автора материала, этот продукт является достаточно интересным в качестве альтернативы другим сервисам для обмена информацией, поскольку имеет богатый функционал, а также лёгок в освоении и использовании.

Добро пожаловать на планету AIX.

После краткого экскурса в историю развития различных операционных систем, автор предлагает взглянуть на работу в AIX. Официально аббревиатура AIX расшифровывается как Advanced Interactive Executive. Но те, кто работал на других вариантах Unix и Linux, частенько шутят, что более правильно расшифровывать как «Ain't Unix». Последняя версия названия будет очень близка к истине, т.к. столько «накрутить» могли только в очень большой компании как IBM. Однако каким бы большим ни был монстр AIX, именно на нем обкатываются все передовые технологии, которые потом появляются в Unix-индустрии, да и в Linux тоже. 

DLP-система DeviceLock в банках. Архитектура и развертывание. Часть 1.

Данный цикл статей посвящен описанию неочевидных нюансов, с которыми автор столкнулся в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде, и которые необходимо учитывать при развертывании и эксплуатации программы в достаточно большом домене.

VMware vSphere. Оценка производительности дисковой подсистемы ВМ.

В процессе настройки виртуальных систем в VMware vSphere сисадмин сталкивается с выбором различных типов виртуальных контроллеров, большинство не придают этому особого значения. А может, зря? Ведь реализация драйвера, пусть и виртуального, бывает разной. Недаром производитель позволил нам выбирать. Так как главной характеристикой любой системы, в том числе и виртуальной, является производительность, автор статьи предлагает попробовать оценить ее для различных типов виртуальных контроллеров. В качестве тестового стенда выбрана платформа Dell R610.

Защита данных на рабочих станциях под управлением операционных систем Microsoft на основе продуктов и решений «Аладдин Р.Д.». Часть 2

Один из важнейших аспектов информационной безопасности – защита данных ограниченного доступа (конфиденциальной информации, персональных данных, сведений, составляющих коммерческую тайну). В статье продолжено рассмотрение механизмов обеспечения конфиденциальности данных, хранимых на рабочих станциях на основе решений «Аладдин Р.Д.». Начало статьи вы найдете в № 1-2, 2012 журнала «Системный администратор».

Позади закрытых дверей. Часть 2.Port knoсking «по-взрослому».

В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», были описаны классические методы PK. В заключительной статье автор делает обзор перспективных направлений современного port knocking’a. В частности, рассмотрен двухсторонний гибридный метод и скрытая авторизация по единственному криптопакету. Автор подчеркивает, что port knocking не претендует заменить традиционную аутентификацию, это лишь дополнительный слой безопасности, который эффективно нейтрализует огромное количество специализированных инструментов и методов, разработанных для автоматизации подбора паролей, изучения уязвимостей публичных сервисов и поиска ошибок настройки, а также последующего их взлома или незаконного использования. Хотя PK позволяет вывести наиболее чувствительные сервисы из зоны прямой видимости (и досягаемости) злоумышленника, как и любая технология, она не лишена недостатков.

Безопасность баз данных. Следим за версиями наших программ

Когда речь идет об уязвимости различных программ, установленных на вашем сервере, нужно четко понимать их причину и методы ее устранения. Разные типы уязвимостей устраняются различными способами. По одной из классификаций их можно разделить на три большие группы. Это – недостатки на этапе проектирования, ошибки в программном коде и неправильная настройка. В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», рассматривались уязвимости первой и третьей групп, в мартовском номере подробно рассматривается вторая группа – ошибки в программном коде.

Принтер как источник угрозы. Антируководство по взлому локальных сетей. Часть 2.

В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», были рассмотрены простейшие атаки на сетевые принтеры и МФУ. На этот раз автор предлагает сконцентрироваться уже на причинах проблем, а также методах, их устраняющих. Он рекомендует свой краткий план-алгоритм, состоящий из десяти правил, для проверки и настройки каждого принтера/МФУ.

Управление IP-телефонными аппаратами.

В статье рассмотрен пример централизованной настройки программных абонентских терминалов для IP-телефонии. Сегодня можно уверенно утверждать, что VoIP-решения – это прочно закрепившаяся реальность, проникающая в любую сферу жизни человека. Однако как только руководство компании принимает решение о внедрении IP-телефонии на своей территории, практически мгновенно поднимается вопрос: «А какие телефоны мы будем использовать?». Предположим, что предпочтение отдано программному варианту –софтфону и сопровождающей его компьютерной гарнитуре. Тогда возникает следующий вопрос: «А как пользователи будут этот софт эксплуатировать? Каким объемом информации должен обладать рядовой служащий, чтобы начать работать, и какие действия ему потребуется выполнить, если рабочее место придется сменить?». В данной статье предлагается удобный способ решить многие проблемы. 

HTML5 – технология будущего. Продолжаем погружение.

В первой статье, посвященной HTML5, опубликованной в приложении «Веб-технологии» («Системный администратор», №9, 2011 г.), автор попытался сделать «путеводитель по технологии», пусть и недостаточно полный. Однако тема оказалась слишком обширна. Революция HTML5 идет прямо сейчас, стандарт далек от того, чтобы быть сформированным окончательно, поэтому сегодня лучше рассмотреть отдельные интересные моменты технологии будущего. Что и предлагает автор статьи сделать своим читателям вместе с ним.

Информационные тромбы. Десять правил для решения проблемы. 

Почему появляются «информационные тромбы», так мешающие работе отдела ИТ? Как их устранить? Своевременное выявление и грамотная диагностика проблемы – первый шаг на пути к эффективной организации труда системных администраторов.

Представление чисел в памяти ЭВМ. Часть 1. Целые числа.

В статье разбираются «до бита» форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. « Учитывая известное выражение, ставшее популярным благодаря Стивену Хокингу: «Каждая добавленная в книгу формула сокращает число её читателей вдвое», постараемся заполнить нишу между школьным курсом информатики и уровнем компьютерных стандартов, не распугав окончательно всех читателей журнала приводимыми в рассуждениях формулами, – пишет автор статьи. -В отличие от встречающихся в сети (и литературе) материалов по данной теме, этот будет дополнен примерами программ, с помощью которых можно будет проверить изложенное, выполнив предложенную лабораторную работу».

Японские бизнес-фокусы.

Это история о том, как в 1873 году предприниматель Суигура Рокусабуро открыл эру японского фотобизнеса. Спустя десятилетия знаменитая компания Konica Minolta, уйдя с рынка фотокамер и фототоваров, продолжает оставаться мировым лидером на других рынках.

Спецприложение «БИТ. Бизнес&Информационные технологии»

Для ИТ-профессионалов, которые должны выбрать из всех представленных на отечественном ИТ-рынке решений наиболее подходящие для бизнес-задач своей компании.

В БИТе- №3, 2012 вы найдете:

  • как оптимизировать расходы на ИТ;
  • плюсы и минусы облачного корпоративного ПО;
  • новый веб-сервис по хранению и обработке данных – платформа eDocLib по модели SaaS;
  • описание системы реального времени Red Hat MRG Realtime;
  • облачное решение, основанное на фильтрации DNS-запросов, – GateWall DNS Filter Cloud;
  • DLP-решение на базе Mipko Employee/Terminal Monitor;
  • особенности новой версии Red Hat Enterprise Virtualization 3.

Data Loss Prevention

DATA LOSS PREVENTION защита от утечек информации

Вместе с №3 читатели и подписчики журнала получают каталог продуктов компании Zecurion – ведущего разработчика систем защиты информации от внутренних угроз.

Компания Zecurion основана в 2001 году и является инновационной компанией и первым российским разработчиком гибридных DLP-систем. Продукты компании позволяют минимизировать риски умышленной и случайной утечки корпоративной информации.

Линейка продуктов Zecurion реализует полный спектр защиты информации от инсайдеров: контроль всех потенциальных каналов утечки, ведение архива действий сотрудников, защиту данных в процессе использования и хранения, а также управление доступом пользователей к корпоративной сети, приложениям и конфиденциальной информации. Использование DLP-решений компании обеспечивает комплексную защиту информации от утечек на протяжении всего ее жизненного цикла – от создания до записи в архив или удаления.

Компания Zecurion 10 лет профессионально занимается вопросами информационной безопасности. С 2001 года Zecurion является лидером в области шифрования данных, а с 2006 года разрабатыва­ет инновационные решения для защиты от утечек информации. Среди современных продуктов, представленных на рынке DLP, решения Zecurion признаны самыми технологичными (по версии аналитического центра Anti-MaLware.ru). В 2012 году компания провела ребрендинг, прекратив использование старого названия SECURIT.

Zecurion DLP

Zecurion DLP (Data Loss Prevention) – комплексная система защиты от утечек корпоративной информации. Zecurion DLP включает в себя системы ZLock, Zgate и Zserver, которые предназначены соответственно для предотвращения утечек через периферийные устройства, сетевые каналы и носители при хранении. В комплекс Zecurion DLP также входит система Zdiscovery, реализующая поиск конфиденциальной информации на компьютерах пользователей и в хранилищах данных. Каждый из продуктов может применяться отдельно для защиты от утечек через конкретный тип каналов. В то же время для создания комплексной защиты от утечек все продукты легко интегриру­ются в единую DLP-систему и управляются централизованно с общей консоли.

Zecurion Zgate – DLP-система для защиты от утечек по сети

Система Zecurion Zgate предназначена для предотвращения утечек конфиденциальной информации через электронную почту, социальные сети, интернет-мессенджеры и любые другие сетевые каналы передачи данных.

Zecurion Zlock – DLP-система для защиты от утечек на конечных точках сети

Система Zecurion Zlock позволяет контролировать использование устройств, подключаемых к портам USB, LPT, COM, IrDA, IEEE 1394, слоту PCMCIA, внутренних устройств – в том числе встроенных сетевых карт, модемов, Bluetooth, Wi-Fi, CD/DVD-дисководов, а также локальных и сетевых принтеров.

Zecurion Zserver Suite – криптографический комплекс для защиты информации при хранении

Zecurion Zserver Suite является системой шифрования данных, которые хранятся на серверах, магнитных лентах, оптических дисках, в хранилищах и на внешних неконтролируемых площадках. С помощью шифрования данных на уровне драйвера операционной системы Zserver Suite надежно защищает данные в процессе использования, хранения и транспортировки. Даже в случае попадания физических носителей в руки злоумышленников доступ к зашифрованным данным без ключа будет невозможен.

Zecurion Zdiscovery – система поиска нарушения политик безопасности

Система Zecurion Zdiscovery предназначена для поиска конфиденциальной информации на компьютерах сотрудников и серверах. Zdiscovery сканирует все хранилища данных в пределах корпоративной сети, в частности, рабочие станции, ноутбуки, файл-серверы и т. п. При обнаружении конфиденциальных документов Zdiscovery проверяет допустимость их хранения на конкретном компьютере или в сетевом хранилище в соответствии с политикой безопасности и сообщает о возможных нарушениях.

Подробную информацию о линейке продуктов компании Zecurion вы получите, прочитав брошюру «DATA LOSS PREVENTION защита от утечек информации», а также, если позвоните в компанию по телефону +7 495 221-21-60 или напишите на info@zecurion.ru.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru