Статьи из номера 2005/08

контроль использования интернет-ресурсов

2005/08технологии
Интернет стал рабочим инструментом, без которого уже невозможно представить себе повседневную деятельность множества людей. Это и глобальная справочно-информационная система, и способ доступа к технологиям, и транспорт для передачи данных, и, наконец, оперативное и доступное средство коммуникации. риски, связанные с использованием Интернет-ресурсов Одной из особенностей Интернета является то, что на определенном этапе он развивался ... подробнее

молодые специалисты

2005/08мнение
лирика "Что делать?" - этим или аналогичным вопросом задается каждый молодой человек (юноша или девушка), поставленный перед необходимостью заработка. Часто это проблема и для тех, кто считает себя специалистом в области информационных технологий. Не важно, каких именно - дизайн, программирование, компьютерная безопасность или схожие. Стандартный стереотип работодателя - "Вы не специалист, Вы слишком молоды", и хорошо еще, если во фразе ... подробнее

разработка политики информационной безопасности предприятия

2005/08save ass…
Большинство директоров служб автоматизации (CIO) и информационной безопасности (CISO) российских компаний наверняка задавалось вопросом: «Как разработать эффективную политику информационной безопасности для определения перспектив развития компании?». Давайте попробуем найти ответ на этот актуальный вопрос. Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы ... подробнее

кому нужна безопасность?

2005/08save ass…
Как все изменилось за последние несколько лет. В специализированных изданиях чуть ли не ежедневно рапортуют о повышении внимания к вопросам информационной безопасности. Различные аналитические агентства констатируют рост рынка средств защиты и прогнозируют дальнейшее увеличение инвестиций в этой отрасли. Проводятся семинары, круглые столы, выставки, на которых серьезно обсуждаются проблемы обеспечения безопасности государственных ... подробнее

криминальное чтиво

2005/08save ass…
плохой, вредный, злой В начале августа содержание некоторых новостей раздела "компьютерная безопасность" напоминало сценарий увлекательного вестерна. Преобразовав корпоративную сеть в городок Дикого Запада, вредоносные коды в бандитов, компьютеры назвав домами, а сисадмина произведя в шерифы, можно было представить приблизительно следующее: Воспользовавшись беспечностью шерифа, банда Zotob под покровом ночи тайком захватила дом на окраине ... подробнее

HTTP Request Smuggling – новейшая техника хакерских атак

2005/08save ass…
Предлагаемая статья представляет собой итог работы группы исследователей в области информационной безопасности Watchfire над выявлением нового типа сетевых атак, который авторы метко и образно назвали HTTP Request Smuggling (дословно – контрабанда HTTP-запросов), оно же сокращенно – HRS. Статья содержит исчерпывающее техническое описание метода, пояснения насчет того, как это все-таки работает и какой ущерб можно с помощью описанной техники ... подробнее

10 лет браузеру Internet Explorer

2005/08software
Этот браузер был выпущен ровно десять лет назад, 24 августа 1995 г. Однако никто не обратил абсолютно никакого внимания на маленькую программку Internet Explorer 1.0. Internet Explorer 1.0 был частью Microsoft Internet Jumpstart Kit в комплекте утилит Microsoft Plus!, расширяющих функциональность Windows 95. Три месяца спустя в этом же комплекте появилась доработанная версия Internet Explorer 2.0 — первый кросс-платформенный браузер, который ... подробнее

практическое введение в JMX

2005/08программирование
Что такое JMX? Если вы думаете, что это еще один побочный фреймворк, не заслуживающий вашего внимания, то вы глубоко заблуждаетесь. Java Management eXtensions (JMX) – это фактически одна из самых основных функциональных частей современного процесса разработки и управления приложениями. Эту технологию сегодня используют такие производители J2EE-серверов, как JBoss, WebLogic и многие другие. Ниже мы рассмотрим структуру JMX и примеры ... подробнее

cерверные платформы Intel на базе двухъядерных процессоров

2005/08hardware
Опередив первоначальный график, корпорация Intel объявила о выпуске двухъядерных процессоров Intel Xeon и Intel Xeon MP с технологией Hyper-Threading. Новые процессоры помогут повысить быстродействие серверов, скорость и многозадачность, позволяя программному обеспечению управлять информацией, используя до четырех ядер в каждом процессоре Intel. Кроме того, корпорация Intel начала программу тестирования тысяч двухъядерных платформ для ... подробнее

IDC: российский рынок ИТ-услуг растет быстрее европейского

2005/08бизнес
По данным нового отчета IDC Services 2005–2009 Forecast and 2004 Vendor Shares, устойчивый рост российского рынка ИТ-услуг в 2004 г. продолжился и составил 26,3%, что соответствует $1,9 млрд. По темпам роста он значительно опережает рынки ИТ-услуг в странах, как Восточной, так и Западной Европы. Российский рынок, как и в предыдущие годы, в значительной мере тяготеет к крупным проектам. Традиционно, крупнейшими потребителями ИТ-услуг были ... подробнее

краткое пособие по сквозной диагностике информационной системы

2005/08лабораторная работа
введение Развитие информационных технологий привело к полному объединению ранее разрозненных элементов систем получения, обработки и передачи информации. Сейчас мы можем в полной мере говорить о существовании информационных систем (ИС), которые включают в себя программное обеспечение (ПО), серверы, персональные компьютеры, сети, телефоны, системы видеоконференций и безопасности и т.д. Таким образом, ИС – это совокупность всех элементов, ... подробнее

экспертиза веб-браузеров, часть 1

2005/08save ass…
Электронные улики часто решали исход громких гражданских дел и уголовных расследований, начиная с кражи интеллектуальной собственности и заканчивая неправильным поведением сотрудников компаний с последующим их увольнением. Часто компрометирующую информацию находят в истории веб-браузера в виде полученных и отправленных электронных сообщений, посещенных сайтов и предпринятых поисках в поисковых механизмах. Эта статья в двух частях представит вам ... подробнее

©1999-2024 Сетевые решения