Главная Uvarov Dmitry Sysadmin Files Регистрация

Вход

Приветствую Вас Гость | RSSЧетверг, 10.07.2025, 21:44
Меню сайта

Мои сертификации

Наш опрос
Оцените мой сайт
Всего ответов: 13

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Вирусная активност

Главная » 2010 » Июль » 1 » Анонсирован июньский номер журнала Системный администратор
15:28
Анонсирован июньский номер журнала Системный администратор
Анонсирован июньский 6(91) номер журнала Системный Администратор за 2010 год.

sysadmin6.10


В номере:
  • Уйти или остаться? Закулисные проблемы сисадминов. Часть 3
    Мы завершаем дискуссию, посвященную типичным проблемам системного администратора и анализу их причин. Поговорим о том, что делать?
  • Защита персональных данных. На вопросы читателей «СА» отвечает эксперт
    Как трактовать статью 22 ФЗ №152? Что делать, если ИТ-инфраструктура находится в России, но сопровождают системы безопасности специалисты из Европы? Нужно ли всем операторам проводить мероприятия, указанные в законе?
  • Знакомьтесь, Zabbix! Мониторинг активных устройств и рабочих станций. Часть 2
    В прошлой статье был рассмотрен процесс установки сервера мониторинга Zabbix, теперь же приступим к его настройке
  • Коллективная работа. Bugzilla + Subversion + Mailman + Wiki
    Объединим ряд открытых продуктов в единую систему для интегрированного учета разработки и отладки программного обеспечения
  • Кроссировка ЛВС и карта сети
    Строим карту локальной вычислительной сети компании, документируем кроссировку кабельного хозяйства.
  • FINEST воскресит. Создание автоматической системы
    Мне давно хотелось иметь комбинированную, по максимуму автоматизированную систему резервного копирования пользовательских данных.
  • Свободные браузеры от Mozilla Foundation и производные
    Браузеры Mozilla давно и прочно поселились на рабочих станциях пользователей.
    Сегодня поддерживаются пять версий данных интернет-обозревателей. Выясним, какая из них безопаснее?
  • Squid Account Management System. Управляем трафиком прокси-сервера
    Познакомимся с многофункциональной средой, позволяющей управлять трафиком, идущим через прокси-сервер Squid.
  • Настройка сетевого шлюза. Проверка работы, исследование изменяемых параметров
    Объединим три компьютера в две подсети, настроим сетевой шлюз. Исследуем с помощью сниффера изменяемые параметры пакетов, проходящих через шлюз.


Напомню, что с июньским номером подписчики получат и приложение «Безопасность»

security6.10


  • Остаточный принцип отменен. Компании озаботились информационной безопасностью
    Персональные данные — сложный объект для регулирования.
  • Первые шаги к январю. О соблюдении требований №152-ФЗ операторами
    Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года.
  • Суть — верна, детали — нет. Стандарты ИБ в банках лучше учитывают отраслевую специфику
    Для ИТ-подразделений и служб информационной безопасности стало проблемой обеспечение соответствия работы кредитной организации требованиям различных нормативных документов и стандартов.
  • Что есть тайна. Экспресс-анализ правового поля ИБ в России
    Предлагаю рассмотреть подробнее те из документов верхнего уровня, к которым часто приходится обращаться специалистам в области защиты информации.
  • Зловреды любят доверчивых. Информационные угрозы в первом квартале 2010 года
    Среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном программном обеспечении.
  • Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 2
    Продолжаем разговор о создании структуры, которой не страшны вирусы, троянские программы и другие неприятные сюрпризы.
  • Защита от «дурака». Тонкие клиенты для построения безопасных сетей
    Как построить безопасную сеть? Ответить на этот вопрос можно, соблюдая системный и последовательный подход. Построить полностью безопасную сеть нельзя – можно лишь снизить риски по различным направлениям потенциальных угроз.
  • Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
    При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию.
  • Развертывание PKI на базе Enterprise Java Beans Certificate Authority
    Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами.
  • Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
    Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку.
  • WebGoat. Учимся защищать веб-приложения
    Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос — их безопасность.

По материалам сайта: http://www.tux.in.ua




Просмотров: 528 | Добавил: IFS | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Клавогонки
Клавогонки.Ру

Календарь
«  Июль 2010  »
Пн Вт Ср Чт Пт Сб Вс
   1234
567891011
12131415161718
19202122232425
262728293031

Поиск

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Сайт ITFS
  • Gatto - "Я - кот"

  • IT Freelance Speci@list © 2025Бесплатный конструктор сайтовuCoz