Журнал IT Expert – издание активных пользователей ИТ | № 02-03/2002

Для кого: для тех, кто активно использует современные технологии в повседневной деятельности.

О чем: справочник по выбору устройств и программного обеспечения для различных задач как в бизнесе, так и повседневной жизни. Руководство пользователя по самостоятельной настройке и применению современных технологий в офисе и дома. Обзоры и тесты оборудования и ПО, ответы на вопросы и подробные и простые инструкции.

Для доступа необходима подписка. Если вы уже подписчик – авторизуйтесь.

Безопасность и ПО

Оценка защищенности сетей и систем

PDF
Анализ защищенности современных телекоммуникацион­ных технологий, корпоративных сетей и систем — слож­ный и трудоемкий процесс, который тем не менее являет­ся необходимым в современных условиях. Помимо органи­заций и фирм, которые по роду своей деятельности обяза­ны проводить подобный анализ (например, организации, работающие с информацией, составляющей государст­венную тайну, оборонные предприятия и т. д.), существу­ет довольно большое количество организаций, для кото­рых забота о своей информационной безопасности имеет не меньшее значение.

Нужны ли нам защищенные компьютеры?

PDF
После непродолжительной эйфории по поводу взятия кур­са на построение нового светлого будущего — капитализ­ма многие компании обратили серьезное внимание на про­блемы безопасности. Этого потребовала жизнь. Вначале боролись с прямыми хищениями денег, но оказалось, что срыв многомиллионного контракта по причине утечки информации — в нашей жизни такая же реальность, как и на «диком западе». Одним из каналов утечки является перехват электромагнитных волн, излучаемых в процессе обработки информации.

Устройства и технологии хранения данных на магнитной ленте

PDF
Бурный рост критически важных приложений и увеличе­ние объемов данных в нынешних условиях требуют особого отношения к системам хранения данных, так как информация имеет свою (и порой достаточно высокую) цену и любая потеря данных может обернуться ощутимыми убытками.

Модели обеспечения безопасности электронной коммерции

PDF
В данной статье будут рассмотрены различные модели (законченные решения) обеспечения безопасности, пре­тендующие на то, чтобы стать стандартом безопаснос­ти для систем электронной коммерции, а также будет проведен их короткий анализ. В частности будут рассмо­трены: модель «трех доменов», модель 3D Secure и модель SSET.

Криптографические методы защиты для корпоративных систем

PDF
Опыт практической работы в российских корпоративных системах Интернет/интранет показывает, что все информационные потоки, содержащие конфиденциальную информацию, должны быть надежно защищены с помо­щью некоторого единого для всего предприятия крипто­ графически защищенного пространства.

Аудит безопасности корпоративных систем

PDF
В настоящее время существует три основных практичес­ких подхода к анализу и оценке текущего состояния информационной безопасности (ИБ) предприятия, а имен­но: на основе анализа требований к корпоративной систе­ме информационной безопасности; инструментальных проверок состояния информационной безопасности пред­приятия; анализа информационных рисков предприятия.

Технологии

RAID: от принципов функционирования до реальных систем

PDF
В 1987 г. три американских исследователя — Паттерсон, Гибсон и Катц из Калифорнийского университета Беркли написали статью «A Case for Redundant s of Inexpen­ sive Discs (RAID)». В статье описывалось, каким образом можно объединить несколько дешевых жестких дисков в одно логическое устройство таким образом, чтобы в результате объединения повысились емкость и быстро­ действие системы, а отказ отдельных дисков не приводил к ее отказу. Возможность недорого (inexpensive) постро­ить дисковый массив большой емкости, повышенного быс­тродействия и к тому же отказоустойчивый с этого вре­мени постоянно беспокоит умы компьютерщиков.

Его величеству транзистору посвящается...

PDF
Говорить об истории изобретения транзисторов нет смысла, так она всем известна, однако упомянуть, в угоду национальному самосознанию, об одной интересной исто­рической вехе все же стоит.

В который раз об ИБП...

PDF
Защита электропитания — вопрос, актуальность кото­рого никогда не снижается. Особенно остро он встает с наступлением холодов, когда электрооборудование все чаще начинает преподносить неприятные сюрпризы. Ни для кого не секрет, что электро­ и теплоснабжение в России обычно производится сосредоточенно, и, следова­тельно, с возрастанием необходимости перевести часть ресурсов на отопление (скажем, на ТЭЦ), стабильность системы электроснабжения несколько снижается.

Новые продукты

Высокотехнологичные мониторы

PDF
В то время как многие крупные производители реализуют на рынке большое число моделей с незначительными различиями, слабо уловимыми для массового потребителя, компания MAS Elektronik AG, владелец торговой марки Xoro, сконцентрировалась на поставке сбалансированного модельного ряда высокотехнологичных мониторов.

Связь и коммуникации

Безопасность стандартов сотовой связи

PDF
История появления стандарта GSM начинается в 1982 году. В 1992­м начал работу первый GSM­опера­тор — финская компания Radiolinja. За десять лет использования GSM был неплохо исследован с различных точек зрения, в том числе с точки зрения безопасности.

Новости

Как обустроить интернет

PDF
Мысль­ о том,­что­ ин­фор­ма­цию мож­но­ и нуж­но­ про­да­вать,­ да­ле­ко не­ но­ва.­Этот­ ме­ха­низм­ до­ сих пор пре­крас­но­ дей­ст­ву­ет­ в тех об­ла­с­тях,­ где­ про­цесс­ ре­а­ли­за­ции под­да­ет­ся­ бо­лее-ме­нее­ про­сто­му контро­лю.