Журналы

Системный администратор №6 (91) июнь 2010


Специализированное независимое издание, посвященное решению проблем и практических задач, с которыми ежедневно сталкиваются в своей работе системные и сетевые администраторы, специалисты по информационной безопасности, руководители IT-отделов, охватывающее почти все аспекты их профессиональной деятельности.
В архиве приложение №2 (июнь 2010) «Безопасность».

Уйти или остаться? Закулисные проблемы сисадминов. Часть 3
Мы завершаем дискуссию, посвященную типичным проблемам системного администратора и анализу их причин. Поговорим о том, что делать?

Защита персональных данных. На вопросы читателей «СА» отвечает эксперт
Как трактовать статью 22 ФЗ №152? Что делать, если ИТ-инфраструктура находится в России, но сопровождают системы безопасности специалисты из Европы? Нужно ли всем операторам проводить мероприятия, указанные в законе?

Удаленный помощник. Обзор клиентов удаленного доступа. Часть 1
С момента опубликования предыдущего обзора клиентов удаленного доступа прошло два с половиной года. Что нового появилось в уже известных программах?

Знакомьтесь, Zabbix! Мониторинг активных устройств и рабочих станций. Часть 2
В прошлой статье был рассмотрен процесс установки сервера мониторинга Zabbix, теперь же приступим к его настройке.

PowerShell. Форматированный вывод данных
Представление данных является неотъемлемой частью любой программы, в том числе и сценария на языке PowerShell.

Коллективная работа. Bugzilla + Subversion + Mailman + Wiki
Объединим ряд открытых продуктов в единую систему для интегрированного учета разработки и отладки программного обеспечения.

FINEST воскресит. Создание автоматической системы
Мне давно хотелось иметь комбинированную, по максимуму автоматизированную систему резервного копирования пользовательских данных.

Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 1
Компьютерные вирусы давно перестали быть безобидной шуткой, превратившись в бедствие. Наша задача — построить систему, способную противостоять новым вирусным атакам.

Dr.Web Enterprise Suite 6.0. Новые возможности комплексной защиты
Включение брандмауэра в состав компонентов защиты стало существенным, но отнюдь не единственным нововведением шестой версии Dr.Web Enterprise Suite.

Свободные браузеры от Mozilla Foundation и производные
Браузеры Mozilla давно и прочно поселились на рабочих станциях пользователей. Сегодня поддерживаются пять версий данных интернет-обозревателей. Выясним, какая из них безопаснее?

Конфиденциальность гарантируется. Сценарии работы с файлами и буфером обмена
При работе с зашифрованными и подписанными документами буферам обмена приходится выполнять однотипные рутинные операции. GPGshell позволяет упростить решение этих задач.

Разворачиваем PKI на Windows Server 2008. Основы технологии. Часть 1
Многие системные администраторы разворачивали Public Key Infrastructure (PKI), но лишь некоторые правильно используют данную систему. Давайте обсудим развертывание PKI на основе Windows Server 2008.

Squid Account Management System. Управляем трафиком прокси-сервера
Познакомимся с многофункциональной средой, позволяющей управлять трафиком, идущим через прокси-сервер Squid.

IP-платформа от Panasonic. Новая линейка станций малой емкости появилась на рынке
АТС Panasonic KX-NCP1000 может стать фаворитом в среде подобных решений.

Настройка сетевого шлюза. Проверка работы, исследование изменяемых параметров
Объединим три компьютера в две подсети, настроим сетевой шлюз. Исследуем с помощью сниффера изменяемые параметры пакетов, проходящих через шлюз.

Эникейщик — только начало. Как стать в компании своим человеком
Есть ли в карьере админа «потолок»? Что важнее, когда работаешь в организации: профессионализм или лояльность? Как оказалось, требования везде разные.

Карьера с Microsoft. Как ее лучше построить
Многие начинающие специалисты при поисках места сталкиваются с замкнутым кругом: чтобы получить работу, нужен опыт, чтобы получить опыт — нужна работа.

По ком звонит телефон. История удачливого шотландца
4 августа 1922 года ровно на одну минуту разом замолкли все 13 миллионов телефонных аппаратов, имевшихся тогда в наличии на территории Северной Америки. Причиной были не сбои в сети и не забастовка телефонистов — в этот день в Канаде хоронили Александра Грэма Белла.


Все — на слет!
С 30 июля по 1 августа под Калугой пройдет V Всероссийский слет сисадминов.

Остаточный принцип отменен. Компании озаботились информационной безопасностью
Персональные данные — сложный объект для регулирования.

Первые шаги к январю. О соблюдении требований №152-ФЗ операторами
Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года.

Суть — верна, детали — нет. Стандарты ИБ в банках лучше учитывают отраслевую специфику
Для ИТ-подразделений и служб информационной безопасности стало проблемой обеспечение соответствия работы кредитной организации требованиям различных нормативных документов и стандартов.

Что есть тайна. Экспресс-анализ правового поля ИБ в России
Предлагаю рассмотреть подробнее те из документов верхнего уровня, к которым часто приходится обращаться специалистам в области защиты информации.

Зловреды любят доверчивых. Информационные угрозы в первом квартале 2010 года
Среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном программном обеспечении.

Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 2
Продолжаем разговор о создании структуры, которой не страшны вирусы, троянские программы и другие неприятные сюрпризы.

Защита от «дурака». Тонкие клиенты для построения безопасных сетей
Как построить безопасную сеть? Ответить на этот вопрос можно, соблюдая системный и последовательный подход. Построить полностью безопасную сеть нельзя – можно лишь снизить риски по различным направлениям потенциальных угроз.

Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию.

Развертывание PKI на базе Enterprise Java Beans Certificate Authority
Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами.

Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку.

WebGoat. Учимся защищать веб-приложения
Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос — их безопасность.

Страниц: 90 + 46
Качество: высокое
Формат: PDF

 

Скачать журнал "Системный администратор" №6 2010 (54,8 МБ):

Hennady 16/07/10 Просмотров: 3231
0
parti3an 19 июля 2010, 08:12:16
спасибо

спасибо

AMikeA 18 июля 2010, 10:32:04

Спасибо! Интересный журнал.

pushistik7 17 июля 2010, 19:57:00

Беспрецидентно актуальный материал о суровых буднях русского сисадмина wink

Sungold 17 июля 2010, 10:23:48

Нужная вещь! Спасибо, что выложили - пошёл знакомиться с материаломwink