Журнал «Системный администратор» выпустил номер (№3-2012)
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6827
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7359
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4608
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3962
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6467
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3589
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7448
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12524
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14230
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9262
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5517
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4746
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3564
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3274
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3506
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3160
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Журнал «Системный администратор» выпустил номер (№3-2012)

Источник: www.samag.ru Просмотров: 8564

Журнал №3_2012Вышел в свет мартовский номер журнала «Системный администратор» (№3, 2012). Как всегда, читатели найдут на его страницах немало полезной информации для себя.

Искажающий фактор. Как обстоят дела на современном рынке ПО?

Российские компании закладывают баснословные деньги в ИТ-бюджеты, – считает автор статьи. Почему же большинство ИТ-специалистов вынуждены довольствоваться весьма скромными заработками? Он предлагает обсудить, насколько оправданы затраты компаний на прикладное ПО, и как сисадмин может обеспечить нормальную работу, если ресурсы на ИТ в организации расходуются нерационально.

Оптимизируем FreeRADIUS для защиты беспроводной сети с помощью Heimdal-Kerberos.Часть 1.

Название протокола RADIUS является акронимом и расшифровывается как Remote Authentication Dial-In User Service (Служба удаленной аутентификации dial-in пользователей). В последнее время этот протокол испытал второе рождение, что связано не только с развитием беспроводных сетей и стандарта WPA/WPA2-Enterprise, но и с распространением VPN и интернет-телефонии (и протокола SIP), где RADIUS также широко используется. Однако когда на предприятии возникает необходимость во внедрении беспроводного доступа и, следовательно, развертывании RADIUS-сервера, там уже имеется единая база пользователей с отлаженным циклом ротации и проверки сложности паролей. Поддержание в рабочем состоянии дублирующей службы всегда является дополнительной нагрузкой для сетевого администратора, и поэтому у него появляется мысль: а нельзя ли как-нибудь настроить RADIUS, чтобы он использовал уже имеющуюся базу учетных данных пользователей? В данном тексте рассмотрен один из способов решения этой проблемы в случае, если в качестве системы единого доступа используется база данных Kerberos, реализованная на сервере Heimdal.

Продолжение темы читайте в ближайших номерах журнала «Системный администратор».

Управление правами доступа к LUN.

Используя LUNы (Logical Unit Number), можно создать распределенную файловую систему с большим дисковым пространством. Как им управлять в автоматическом режиме? Об этом вы узнаете, прочитав статью.

Управление Linux-системами с помощью m23.

Если в сети работает более десятка компьютеров под управлением Linux или сисадмину необходимо установить за день десяток ОС, управлять всеми процессами вручную становится неудобно. Со временем возникает потребность в максимальной автоматизации и обеспечении наглядности. ОС Linux для этого предоставляет все необходимое – SSH, BASH, cron и т.д., а вместе с некоторым опытом появляются и самописные скрипты. Система распространения программного обеспечения (software distribution system) m23 упрощает многие аспекты администрирования Linux – от развертывания до ежедневного сопровождения.

Этот загадочный MTU.

Причина загадочной и необъяснимой неработоспособности сегмента VPN может крыться, как это ни странно, в MTU (Maximum Transfer Unit) . Автор статьи предлагает провести разбор реальной ситуации, в которой именно MTU был «корнем зла», вспомнить структуру IP-пакетов и найти решение для шлюза с ОС FreeBSD и Windows-клиентов.

RD Gatewayшлюз удаленных рабочих столов.

Статья посвящена достаточно новой технологии, доступной, начиная с Windows Server 2008 и несколько доработанной в Windows Server 2008 R2, которая сегодня называется Remote Desktop Gateway (RD Gateway, ранее TS Gateway – Terminal Services Gateway). Что может дать внедрение шлюза удаленных рабочих столов для работы за пределами корпоративной сети? Автор увлекательно рассказывает об опыте развертывания шлюза в его организации и что из этого получилось.

Проект ownCloud. Организация облачного хранения и обмена файлами.

В Интернете можно найти несколько OpenSource решений, позволяющих организовать обмен файлами. В статье описана система ownCloud. По мнению автора материала, этот продукт является достаточно интересным в качестве альтернативы другим сервисам для обмена информацией, поскольку имеет богатый функционал, а также лёгок в освоении и использовании.

Добро пожаловать на планету AIX.

После краткого экскурса в историю развития различных операционных систем, автор предлагает взглянуть на работу в AIX. Официально аббревиатура AIX расшифровывается как Advanced Interactive Executive. Но те, кто работал на других вариантах Unix и Linux, частенько шутят, что более правильно расшифровывать как «Ain't Unix». Последняя версия названия будет очень близка к истине, т.к. столько «накрутить» могли только в очень большой компании как IBM. Однако каким бы большим ни был монстр AIX, именно на нем обкатываются все передовые технологии, которые потом появляются в Unix-индустрии, да и в Linux тоже. 

DLP-система DeviceLock в банках. Архитектура и развертывание. Часть 1.

Данный цикл статей посвящен описанию неочевидных нюансов, с которыми автор столкнулся в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде, и которые необходимо учитывать при развертывании и эксплуатации программы в достаточно большом домене.

VMware vSphere. Оценка производительности дисковой подсистемы ВМ.

В процессе настройки виртуальных систем в VMware vSphere сисадмин сталкивается с выбором различных типов виртуальных контроллеров, большинство не придают этому особого значения. А может, зря? Ведь реализация драйвера, пусть и виртуального, бывает разной. Недаром производитель позволил нам выбирать. Так как главной характеристикой любой системы, в том числе и виртуальной, является производительность, автор статьи предлагает попробовать оценить ее для различных типов виртуальных контроллеров. В качестве тестового стенда выбрана платформа Dell R610.

Защита данных на рабочих станциях под управлением операционных систем Microsoft на основе продуктов и решений «Аладдин Р.Д.». Часть 2

Один из важнейших аспектов информационной безопасности – защита данных ограниченного доступа (конфиденциальной информации, персональных данных, сведений, составляющих коммерческую тайну). В статье продолжено рассмотрение механизмов обеспечения конфиденциальности данных, хранимых на рабочих станциях на основе решений «Аладдин Р.Д.». Начало статьи вы найдете в № 1-2, 2012 журнала «Системный администратор».

Позади закрытых дверей. Часть 2.Port knoсking «по-взрослому».

В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», были описаны классические методы PK. В заключительной статье автор делает обзор перспективных направлений современного port knocking’a. В частности, рассмотрен двухсторонний гибридный метод и скрытая авторизация по единственному криптопакету. Автор подчеркивает, что port knocking не претендует заменить традиционную аутентификацию, это лишь дополнительный слой безопасности, который эффективно нейтрализует огромное количество специализированных инструментов и методов, разработанных для автоматизации подбора паролей, изучения уязвимостей публичных сервисов и поиска ошибок настройки, а также последующего их взлома или незаконного использования. Хотя PK позволяет вывести наиболее чувствительные сервисы из зоны прямой видимости (и досягаемости) злоумышленника, как и любая технология, она не лишена недостатков.

Безопасность баз данных. Следим за версиями наших программ

Когда речь идет об уязвимости различных программ, установленных на вашем сервере, нужно четко понимать их причину и методы ее устранения. Разные типы уязвимостей устраняются различными способами. По одной из классификаций их можно разделить на три большие группы. Это – недостатки на этапе проектирования, ошибки в программном коде и неправильная настройка. В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», рассматривались уязвимости первой и третьей групп, в мартовском номере подробно рассматривается вторая группа – ошибки в программном коде.

Принтер как источник угрозы. Антируководство по взлому локальных сетей. Часть 2.

В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», были рассмотрены простейшие атаки на сетевые принтеры и МФУ. На этот раз автор предлагает сконцентрироваться уже на причинах проблем, а также методах, их устраняющих. Он рекомендует свой краткий план-алгоритм, состоящий из десяти правил, для проверки и настройки каждого принтера/МФУ.

Управление IP-телефонными аппаратами.

В статье рассмотрен пример централизованной настройки программных абонентских терминалов для IP-телефонии. Сегодня можно уверенно утверждать, что VoIP-решения – это прочно закрепившаяся реальность, проникающая в любую сферу жизни человека. Однако как только руководство компании принимает решение о внедрении IP-телефонии на своей территории, практически мгновенно поднимается вопрос: «А какие телефоны мы будем использовать?». Предположим, что предпочтение отдано программному варианту –софтфону и сопровождающей его компьютерной гарнитуре. Тогда возникает следующий вопрос: «А как пользователи будут этот софт эксплуатировать? Каким объемом информации должен обладать рядовой служащий, чтобы начать работать, и какие действия ему потребуется выполнить, если рабочее место придется сменить?». В данной статье предлагается удобный способ решить многие проблемы. 

HTML5 – технология будущего. Продолжаем погружение.

В первой статье, посвященной HTML5, опубликованной в приложении «Веб-технологии» («Системный администратор», №9, 2011 г.), автор попытался сделать «путеводитель по технологии», пусть и недостаточно полный. Однако тема оказалась слишком обширна. Революция HTML5 идет прямо сейчас, стандарт далек от того, чтобы быть сформированным окончательно, поэтому сегодня лучше рассмотреть отдельные интересные моменты технологии будущего. Что и предлагает автор статьи сделать своим читателям вместе с ним.

Информационные тромбы. Десять правил для решения проблемы. 

Почему появляются «информационные тромбы», так мешающие работе отдела ИТ? Как их устранить? Своевременное выявление и грамотная диагностика проблемы – первый шаг на пути к эффективной организации труда системных администраторов.

Представление чисел в памяти ЭВМ. Часть 1. Целые числа.

В статье разбираются «до бита» форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. « Учитывая известное выражение, ставшее популярным благодаря Стивену Хокингу: «Каждая добавленная в книгу формула сокращает число её читателей вдвое», постараемся заполнить нишу между школьным курсом информатики и уровнем компьютерных стандартов, не распугав окончательно всех читателей журнала приводимыми в рассуждениях формулами, – пишет автор статьи. -В отличие от встречающихся в сети (и литературе) материалов по данной теме, этот будет дополнен примерами программ, с помощью которых можно будет проверить изложенное, выполнив предложенную лабораторную работу».

Японские бизнес-фокусы.

Это история о том, как в 1873 году предприниматель Суигура Рокусабуро открыл эру японского фотобизнеса. Спустя десятилетия знаменитая компания Konica Minolta, уйдя с рынка фотокамер и фототоваров, продолжает оставаться мировым лидером на других рынках.

Спецприложение «БИТ. Бизнес&Информационные технологии»

Для ИТ-профессионалов, которые должны выбрать из всех представленных на отечественном ИТ-рынке решений наиболее подходящие для бизнес-задач своей компании.

В БИТе- №3, 2012 вы найдете:

  • как оптимизировать расходы на ИТ;
  • плюсы и минусы облачного корпоративного ПО;
  • новый веб-сервис по хранению и обработке данных – платформа eDocLib по модели SaaS;
  • описание системы реального времени Red Hat MRG Realtime;
  • облачное решение, основанное на фильтрации DNS-запросов, – GateWall DNS Filter Cloud;
  • DLP-решение на базе Mipko Employee/Terminal Monitor;
  • особенности новой версии Red Hat Enterprise Virtualization 3.

Data Loss Prevention

DATA LOSS PREVENTION защита от утечек информации

Вместе с №3 читатели и подписчики журнала получают каталог продуктов компании Zecurion – ведущего разработчика систем защиты информации от внутренних угроз.

Компания Zecurion основана в 2001 году и является инновационной компанией и первым российским разработчиком гибридных DLP-систем. Продукты компании позволяют минимизировать риски умышленной и случайной утечки корпоративной информации.

Линейка продуктов Zecurion реализует полный спектр защиты информации от инсайдеров: контроль всех потенциальных каналов утечки, ведение архива действий сотрудников, защиту данных в процессе использования и хранения, а также управление доступом пользователей к корпоративной сети, приложениям и конфиденциальной информации. Использование DLP-решений компании обеспечивает комплексную защиту информации от утечек на протяжении всего ее жизненного цикла – от создания до записи в архив или удаления.

Компания Zecurion 10 лет профессионально занимается вопросами информационной безопасности. С 2001 года Zecurion является лидером в области шифрования данных, а с 2006 года разрабатыва­ет инновационные решения для защиты от утечек информации. Среди современных продуктов, представленных на рынке DLP, решения Zecurion признаны самыми технологичными (по версии аналитического центра Anti-MaLware.ru). В 2012 году компания провела ребрендинг, прекратив использование старого названия SECURIT.

Zecurion DLP

Zecurion DLP (Data Loss Prevention) – комплексная система защиты от утечек корпоративной информации. Zecurion DLP включает в себя системы ZLock, Zgate и Zserver, которые предназначены соответственно для предотвращения утечек через периферийные устройства, сетевые каналы и носители при хранении. В комплекс Zecurion DLP также входит система Zdiscovery, реализующая поиск конфиденциальной информации на компьютерах пользователей и в хранилищах данных. Каждый из продуктов может применяться отдельно для защиты от утечек через конкретный тип каналов. В то же время для создания комплексной защиты от утечек все продукты легко интегриру­ются в единую DLP-систему и управляются централизованно с общей консоли.

Zecurion Zgate – DLP-система для защиты от утечек по сети

Система Zecurion Zgate предназначена для предотвращения утечек конфиденциальной информации через электронную почту, социальные сети, интернет-мессенджеры и любые другие сетевые каналы передачи данных.

Zecurion Zlock – DLP-система для защиты от утечек на конечных точках сети

Система Zecurion Zlock позволяет контролировать использование устройств, подключаемых к портам USB, LPT, COM, IrDA, IEEE 1394, слоту PCMCIA, внутренних устройств – в том числе встроенных сетевых карт, модемов, Bluetooth, Wi-Fi, CD/DVD-дисководов, а также локальных и сетевых принтеров.

Zecurion Zserver Suite – криптографический комплекс для защиты информации при хранении

Zecurion Zserver Suite является системой шифрования данных, которые хранятся на серверах, магнитных лентах, оптических дисках, в хранилищах и на внешних неконтролируемых площадках. С помощью шифрования данных на уровне драйвера операционной системы Zserver Suite надежно защищает данные в процессе использования, хранения и транспортировки. Даже в случае попадания физических носителей в руки злоумышленников доступ к зашифрованным данным без ключа будет невозможен.

Zecurion Zdiscovery – система поиска нарушения политик безопасности

Система Zecurion Zdiscovery предназначена для поиска конфиденциальной информации на компьютерах сотрудников и серверах. Zdiscovery сканирует все хранилища данных в пределах корпоративной сети, в частности, рабочие станции, ноутбуки, файл-серверы и т. п. При обнаружении конфиденциальных документов Zdiscovery проверяет допустимость их хранения на конкретном компьютере или в сетевом хранилище в соответствии с политикой безопасности и сообщает о возможных нарушениях.

Подробную информацию о линейке продуктов компании Zecurion вы получите, прочитав брошюру «DATA LOSS PREVENTION защита от утечек информации», а также, если позвоните в компанию по телефону +7 495 221-21-60 или напишите на info@zecurion.ru.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru