IT Expert: № 02-03/2002 – ИТ инфраструктура бизнеса
IT Expert – журнал для профессионалов, работающих в сфере информационных технологий в бизнесе. Мы предоставляем опыт экспертов и практические рекомендации по внедрению и использованию IT-решений для повышения эффективности бизнес-процессов и обеспечения конкурентного преимущества.
Для доступа необходима подписка. Если вы уже подписчик – авторизуйтесь.
Безопасность и ПО
Оценка защищенности сетей и систем
PDFАнализ защищенности современных телекоммуникационных технологий, корпоративных сетей и систем — сложный и трудоемкий процесс, который тем не менее является необходимым в современных условиях. Помимо организаций и фирм, которые по роду своей деятельности обязаны проводить подобный анализ (например, организации, работающие с информацией, составляющей государственную тайну, оборонные предприятия и т. д.), существует довольно большое количество организаций, для которых забота о своей информационной безопасности имеет не меньшее значение.
Нужны ли нам защищенные компьютеры?
PDFПосле непродолжительной эйфории по поводу взятия курса на построение нового светлого будущего — капитализма многие компании обратили серьезное внимание на проблемы безопасности. Этого потребовала жизнь. Вначале боролись с прямыми хищениями денег, но оказалось, что срыв многомиллионного контракта по причине утечки информации — в нашей жизни такая же реальность, как и на «диком западе». Одним из каналов утечки является перехват электромагнитных волн, излучаемых в процессе обработки информации.
Устройства и технологии хранения данных на магнитной ленте
PDFБурный рост критически важных приложений и увеличение объемов данных в нынешних условиях требуют особого отношения к системам хранения данных, так как информация имеет свою (и порой достаточно высокую) цену и любая потеря данных может обернуться ощутимыми убытками.
Модели обеспечения безопасности электронной коммерции
PDFВ данной статье будут рассмотрены различные модели (законченные решения) обеспечения безопасности, претендующие на то, чтобы стать стандартом безопасности для систем электронной коммерции, а также будет проведен их короткий анализ. В частности будут рассмотрены: модель «трех доменов», модель 3D Secure и модель SSET.
Криптографические методы защиты для корпоративных систем
PDFОпыт практической работы в российских корпоративных системах Интернет/интранет показывает, что все информационные потоки, содержащие конфиденциальную информацию, должны быть надежно защищены с помощью некоторого единого для всего предприятия крипто графически защищенного пространства.
Аудит безопасности корпоративных систем
PDFВ настоящее время существует три основных практических подхода к анализу и оценке текущего состояния информационной безопасности (ИБ) предприятия, а именно: на основе анализа требований к корпоративной системе информационной безопасности; инструментальных проверок состояния информационной безопасности предприятия; анализа информационных рисков предприятия.
Технологии
RAID: от принципов функционирования до реальных систем
PDFВ 1987 г. три американских исследователя — Паттерсон, Гибсон и Катц из Калифорнийского университета Беркли написали статью «A Case for Redundant s of Inexpen sive Discs (RAID)». В статье описывалось, каким образом можно объединить несколько дешевых жестких дисков в одно логическое устройство таким образом, чтобы в результате объединения повысились емкость и быстро действие системы, а отказ отдельных дисков не приводил к ее отказу. Возможность недорого (inexpensive) построить дисковый массив большой емкости, повышенного быстродействия и к тому же отказоустойчивый с этого времени постоянно беспокоит умы компьютерщиков.
Его величеству транзистору посвящается...
PDFГоворить об истории изобретения транзисторов нет смысла, так она всем известна, однако упомянуть, в угоду национальному самосознанию, об одной интересной исторической вехе все же стоит.
В который раз об ИБП...
PDFЗащита электропитания — вопрос, актуальность которого никогда не снижается. Особенно остро он встает с наступлением холодов, когда электрооборудование все чаще начинает преподносить неприятные сюрпризы. Ни для кого не секрет, что электро и теплоснабжение в России обычно производится сосредоточенно, и, следовательно, с возрастанием необходимости перевести часть ресурсов на отопление (скажем, на ТЭЦ), стабильность системы электроснабжения несколько снижается.
Новые продукты
Высокотехнологичные мониторы
PDFВ то время как многие крупные производители реализуют на рынке большое число моделей с незначительными различиями, слабо уловимыми для массового потребителя, компания MAS Elektronik AG, владелец торговой марки Xoro, сконцентрировалась на поставке сбалансированного модельного ряда высокотехнологичных мониторов.
Связь и коммуникации
Безопасность стандартов сотовой связи
PDFИстория появления стандарта GSM начинается в 1982 году. В 1992м начал работу первый GSMоператор — финская компания Radiolinja. За десять лет использования GSM был неплохо исследован с различных точек зрения, в том числе с точки зрения безопасности.
Новости
Как обустроить интернет
PDFМысль о том,что информацию можно и нужно продавать, далеко не нова.Этот механизм до сих пор прекрасно действует в тех областях, где процесс реализации поддается более-менее простому контролю.