Меню сайта |
|
 |
Мои сертификации |
|
 |
Наш опрос |
|
 |
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
 |
Форма входа |
|
 |
Вирусная активност |
 |
 |
|
 | |  |
| Главная » 2010 » Июль » 1 » Анонсирован июньский номер журнала Системный администратор
15:28 Анонсирован июньский номер журнала Системный администратор |
Анонсирован июньский 6(91) номер журнала Системный Администратор за 2010
год.
 В номере:
- Уйти или остаться? Закулисные проблемы сисадминов. Часть 3
Мы завершаем дискуссию, посвященную типичным проблемам системного
администратора и анализу их причин. Поговорим о том, что делать? - Защита персональных данных. На вопросы читателей
«СА» отвечает эксперт
Как трактовать статью 22 ФЗ №152? Что делать, если ИТ-инфраструктура
находится в России, но сопровождают системы безопасности специалисты из
Европы? Нужно ли всем операторам проводить мероприятия, указанные в
законе? - Знакомьтесь, Zabbix! Мониторинг активных устройств и рабочих
станций. Часть 2
В прошлой статье был рассмотрен процесс установки сервера мониторинга
Zabbix, теперь же приступим к его настройке - Коллективная работа. Bugzilla + Subversion + Mailman + Wiki
Объединим ряд открытых продуктов в единую систему для интегрированного
учета разработки и отладки программного обеспечения - Кроссировка ЛВС и карта сети
Строим карту локальной вычислительной сети компании, документируем
кроссировку кабельного хозяйства. - FINEST воскресит. Создание автоматической системы
Мне давно хотелось иметь комбинированную, по максимуму
автоматизированную систему резервного копирования пользовательских
данных.
- Свободные браузеры от Mozilla Foundation и производные
Браузеры Mozilla давно и прочно поселились на рабочих станциях
пользователей. Сегодня поддерживаются пять версий данных
интернет-обозревателей. Выясним, какая из них безопаснее?
- Squid Account Management System. Управляем трафиком
прокси-сервера
Познакомимся с многофункциональной средой, позволяющей управлять
трафиком, идущим через прокси-сервер Squid. - Настройка сетевого шлюза. Проверка работы,
исследование изменяемых параметров
Объединим три компьютера в две подсети, настроим сетевой шлюз. Исследуем
с помощью сниффера изменяемые параметры пакетов, проходящих через шлюз.
Напомню, что с июньским номером подписчики получат и приложение
«Безопасность»  - Остаточный принцип отменен. Компании озаботились
информационной безопасностью
Персональные данные — сложный объект для регулирования. - Первые шаги к январю. О соблюдении требований
№152-ФЗ операторами
Члены Консультативного совета при уполномоченном органе по защите прав
субъектов персональных данных (Роскомнадзор) решили проинформировать
ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от
назначения новой критической даты – 1 января 2011 года. - Суть — верна, детали — нет. Стандарты ИБ в банках
лучше учитывают отраслевую специфику
Для ИТ-подразделений и служб информационной безопасности стало проблемой
обеспечение соответствия работы кредитной организации требованиям
различных нормативных документов и стандартов. - Что есть тайна. Экспресс-анализ правового поля ИБ в России
Предлагаю рассмотреть подробнее те из документов верхнего уровня, к
которым часто приходится обращаться специалистам в области защиты
информации. - Зловреды любят доверчивых. Информационные угрозы в первом
квартале 2010 года
Среди атак на пользователей преобладают атаки через веб с использованием
регулярно появляющихся уязвимостей в популярном программном
обеспечении. - Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 2
Продолжаем разговор о создании структуры, которой не страшны вирусы,
троянские программы и другие неприятные сюрпризы. - Защита от «дурака». Тонкие клиенты для построения безопасных
сетей
Как построить безопасную сеть? Ответить на этот вопрос можно, соблюдая
системный и последовательный подход. Построить полностью безопасную сеть
нельзя – можно лишь снизить риски по различным направлениям
потенциальных угроз. - Всегда ли на замке? Как обезопасить компьютер модулем
доверенной загрузки
При обеспечении контроля физического доступа к системным блокам и
правильной эксплуатации модулей доверенной загрузки защищаемые
компьютеры всегда находились на замке. Однако в компьютерном мире
появились новые угрозы, способные нарушить сложившуюся ситуацию. -
Развертывание PKI на базе Enterprise Java Beans Certificate
Authority
Многие технологии защиты данных сегодня базируются на использовании
цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять
сертификатами. - Перлюстрация: проблемы и решения. Защита периметра
информационной безопасности организации
Перлюстрация позволяет установить надзор над конфиденциальными данными,
циркулирующими по внутренним и внешним информационным потокам на
предприятии, и вовремя выявить утечку. - WebGoat. Учимся защищать веб-приложения
Многие из современных решений разрабатываются как веб-приложения. Это
просто, удобно и доступно. Остается открытым главный вопрос — их
безопасность.
По материалам сайта: http://www.tux.in.ua
|
Просмотров: 528 |
Добавил: IFS
| Рейтинг: 0.0/0 |
| |
 | |  |
|
Клавогонки |
 |
 |
Календарь |
« Июль 2010 » |
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
 |
Поиск |
|
 |
Архив записей |
|
 |
|