Журнал «Системный администратор» выпустил очередной номер (№6 -2011), который поступит подписчикам вместе с ежегодным приложением «Безопасность».

Журнал «Системный администратор» выпустил очередной номер (№6 -2011), который поступит подписчикам вместе с ежегодным приложением «Безопасность». В нем две мои статьи )).
Рекомендуем обратить внимание на статью юриста А. Стружкова «Читать или не читать?», посвященную проблеме перлюстрации корпоративной электронной почты и ответственности системных администраторов, которые обязаны исполнять распоряжение начальства и службы безопасности компании. Этот вопрос до сих пор не нашел однозначного решения ни в законодательстве, ни в судебной практике»- утверждает автор статьи. Он предлагает инструменты, с помощью которых системный администратор, получивший распоряжение о проверке корпоративной почты сотрудников, может себя обезопасить.
«Семь грехов сисадмина» В. Иванова — еще одна публикация о повседневных проблемах ИТ-специалистов. Разобрав каждый из «семи грехов», автор показывает, как, искоренив их, можно облегчить себе жизнь и расширить карьерные горизонты.
Тема статьи А. Бирюкова «Office 365» – онлайновая система Office 365 от Microsoft, которая позволяет предприятиям и организациям арендовать необходимое для работы стандартное программное обеспечение в виде сервисов. Кроме подробного описания системы, в статье содержится сравнительный анализ конкурентов Office 365 . Хотя сейчас проект Office 365 находится на этапе бета-тестирования, он может оказаться перспективным. Благодаря высокой совместимости клиентских приложений с облачными компонентами, а также наличию возможности работать через веб-интерфейс , пользователи данного решения могут быть полностью мобильными, используя в работе компьютеры, на которых не установлены компоненты Microsoft Office.
Подключение корпоративной сети к Интернету превратилось со временем в сложную задачу, которую невозможно решить без использования дополнительного ПО. Помимо технической стороны необходимо учесть еще и целый ряд оргвопросов. Какой прокси-сервер выбрать для реорганизации системы доступа? Автор статьи «Подключаем сеть к Интернету с помощью UserGate Proxy & Firewall» М. Давлетханов на примере своей организации подробно описывает процедуру внедрения, первоначальной настройки и возможностей данного прокси-сервера.
В рубрике «Сетевая безопасность» Л. Шапиро анализирует технологию Cross-forest Certificate Enrollment. Она может оказаться полезной, когда необходимо обеспечить построение единой системы PKI для обслуживания всей компании, в составе которой может быть несколько лесов. Статья «Работа с инфраструктурой открытых ключей» рассказывает о преимуществах внедрения Windows Server 2008 R2 в корпоративной среде.
Ю. Денисов продолжает знакомить читателей с системой IDS Snort. На этот раз он задался вопросом: «А справится ли Snort с потоком данных, которые система будет проверять?». Исследовав на практике производительность системы, автор пришел к выводу, что Snort не только позволяет решить ряд важных задач, но и делает это оптимально, не предъявляя лишних требований к производительности сервера. Подробности вы узнаете из статьи «Применения IDS Snort».
Всем, кого волнует защита сервисов IP-телефонии, рекомендуем прочитать статью С. Яремчука «Атаки на VoIP и методы защиты». В ней перечислены и проанализированы наиболее характерные и известные риски. Не во всех реализациях они будут присутствовать, но в любом случае в процессе внедрения VoIP- системы следует тщательно продумать политику безопасности, предупреждает автор.
«Проект «мультишоп» А. Календарева посвящен решению еще одной проблемы – распределению данных при расширении какого-либо проекта. Проект «мультишоп», который описывает автор, — это платформа хостинга сотни электронных магазинов. Общая нагрузка на все серверы рассчитана более чем 10 млн товаров и сможет обслужить более миллиона посетителей в сутки. Автор считает, что, благодаря вертикальному масштабированию, это не предел.
Специальное приложение «БИТ. Бизнес&Информационные технологии» на это раз посвящено ИТ-аутсорсингу.
В России сфера аутсорсинга находится сейчас на рубеже, который в безкризисной ситуации мы достигли бы не ранее, чем через три-пять лет. Локомотивом для его развития могут стать глобальные корпорации, которые получают от него экономический эффект и укрепляют свои позиции на рынке. Однако аутсорсинг необходим всем компаниям, он помогает сделать ИТ рентабельным – чего требует современный бизнес, утверждают авторы спецприложения «БИТ» .
Как правильно выбрать модель аутсорсинга? Управлять ценой услуг? Составить и контролировать SLA? Когда возможен аутсорсинг ЦОД? Какие новые сервисы могут появиться в ближайшем будущем? Читайте «БИТ»- он поможет вам принять СВОЕ решение.
И как всегда в «Системном администраторе» читатели найдут для себя немало интересного в разделе КАРЬЕРА/ОБРАЗОВАНИЕ.
В рубрике «Лабораторная работа» для начинающих сисадминов продолжается изучение основ SELinux. «Ретроспектива» посвящена истории компании Sony. «Кафедра» — главным идеям программирования. «Вектор роста» — перспективам карьеры системного администратора. Л. Шапиро в статье «Экипаж», рассказывает о непростой, но очень востребованной сегодня профессии тренера в области ИТ.
А вместе с автором рубрики «Путешествие с Интернетом» вы отправитесь в Сан-Франциско, куда лучше ехать в нынешнем августе. Почему? Все подробности — на страницах июньского номера нашего журнала.

Ежегодное приложение «Безопасность»
«Несмотря на повсеместное развитие и внедрение систем защиты, ситуацию в сфере ИТ-безопасности вряд ли можно назвать утешительной. Слишком долго боролись с последствиями, а не с источником опасностей. За это время взлом систем превратился в настоящий бизнес, имеющий серьезное финансирование и прибыль. Очевидно, только те компании, руководители которых осознают важность обеспечения информационной безопасности, имеют билет в будущее». Об этом пишет автор статьи «Щит и Меч» С. Яремчук. Читатель найдет в ней глубокий анализ современных тенденций в сфере ИТ-угроз.
Статья А. Бирюкова «Деньги, хакеры, прогресс…» посвящена перспективным технологиям в сфере информационной безопасности, основным направлениям, достоинствам и недостаткам существующих средств защиты ИТ-среды. Автор констатирует, что эти технологии сегодня больше сосредоточены на задачах защиты и предотвращения, борьбы или фиксации последствий, чем выявления и анализа угроз. Поэтому направления развития систем ИБ задаются как самой отраслью ИТ, так и злоумышленниками, “работающими” в ней.
«Что умеют DLP?» Несмотря на относительную молодость рынка DLP-систем, их разработчики уже активно вступили в гонку технологий защиты от утечек, утверждает автор статьи А. Лучник. В ней рассмотрены основные возможности и особенности использования систем предотвращения утечек информации.
Теме защиты документов посвящена статья Г. Пахаренко «Внедрение службы управления правами». Компания, в которой он работает, успешно внедрила программную платформу «Служба управления правами» (Rights Management Services, RMS). Автор подробно анализирует возможности и недочеты RMS, рассказывает об альтернативных решениях, описывает процедуру лицензирования и дает рекомендации по внедрению RMS.
Такой же прикладной характер носит и статья «Barracuda Spam & Virus Firewall».Ее авторы С. Мукомела и В. Михайлов описывают решение для защиты электронной почты от спама, которое в их небольшой компании выбрали, исходя из таких критериев, как простота настройки и обслуживания, цена и качество работы техподдержки. О результатах тестирования и использования вы узнаете, прочитав статью.
И завершает приложение «Безопасность» статья К. Кондакова «Принципы неуязвимости». Она посвящена вопросам информационной безопасности, с которыми автору приходилось сталкиваться во время работы в различных американских фирмах. Речь идет о «типовых» фирмах, составляющих «костяк» Кремниевой долины, со штатом до 500 человек. В статье рассказывается о безопасности на кадровом уровне, основных положениях «Базиса информационной безопасности компании», ИТ-аудите, особенностях требований по безопасности при работе с кредитными картами.
«По официальным законам частные фирмы не обязаны никому показывать свою финансовую отчетность и раскрывать тонкости организации ИТ-структур, за исключением PCI-отчетности, — пишет К. Кондаков. — А вот если вы хотите, чтобы кто-то вложил в вашу фирму и не пару долларов, а больше, то будьте любезны, докажите, что у вас не «кот в мешке», а серьезное дело». Этот фактор и заставляет компании прикладывать максимум усилий, чтобы довести свою ИТ-безопасность до уровня мировых стандартов.

Теги: ,

Понравилась статья? Оставьте комментарий или подпишитесь на RSS рассылку.

Комментарии

Комментариев пока что нет

Оставить комментарий

(required)

(required)