ОТКРЫТЫЕ СИСТЕМЫ #7-8/2002г.

Виртуальная библиотека периодических изданий УГТУ
Open Systems Publications ПодпискаМагазинРегистрацияСервис 
Открытые системы
СПЕЦИАЛЬНОЕ
ПРЕДЛОЖЕНИЕ
Выставки
Курсы
Пресс-релизы
SysAdmin Сервис Разработчик Руководитель Директор ИС Консультант Дизайн и печать
ИзданияНовостиФорумКто есть ктоКнигиСофтИгрыОборудование
Поиск:   • Расширенный поиск
 • Язык запросов
#07-08/2002
Купить
Подписка
Обложка

Новости по e-mail
Новости IT
Свежий номер
Полная настройка подписки »

Профили
SysAdmin46/1
Разработчик25/0
Директор ИС10/0

ИНФОРМАЦИЯ
 • Об издании
 • График выхода
 • Реклама
 • Подписка
 • Архив выпусков
 • Архив статей
 • Мнения
 • Статистика
От редакции
Больше формализма
Дмитрий Волков
Если бы Шекспир сегодня писал свои строки «если у вас есть слезы, готовьтесь пролить их», то у него получилось бы, наверное: «если у вас есть информация, готовьтесь защищать ее».

Безопасное управление интеллектуальным зданием
Практически в любом здании действуют сегодня десятки сложных инженерных систем жизнеобеспечения. Даже такие конструкции, как стены, могут стать элементами создания микроклимата...

Функциональная безопасность корпоративных систем
Задача обеспечения безопасности информационных ресурсов осознана всеми. Информационным системам доверяют решение самых разнообразных и важных задач — автоматизированное управление технологическими процессами, электронные платежи и т.д.
SOAP и вопросы безопасности
Любая динамично развивающаяся компания однажды задумывается о необходимости защиты своей информации. Казалось бы, что может быть проще: достаточно запереть в сейф все наиболее важные документы и спрятать подальше ключ...
Укрепленный форт Castle
По мере роста популярности ОС Linux все большее значение приобретает обеспечение информационной безопасности систем, построенных на ее основе.

НОВОСТИ
08.08.2002
Центр регистрации и сертификации во Внешторгбанке
Одноранговая сеть в борьбе со спамом
ОЭСР обновляет «принципы информационной безопасности»
Sun Fire идет в финансовую разведку
Legato на службе 911
Защитим ведомственные архивы
Распознавание вторжений на гигабитной скорости
Альтернатива виртуальным частным сетям
Атака клонов на мобильные телефоны
Публичный аудит безопасности почтовой системы
Ускорение электронной коммерции
В IBM предлагают решение проблемы конфиденциальности
Охрана без защиты
Система выявления нелегальных точек доступа
Не пренебрегайте обновлением BIND
«Бронированный» Linux
Защита Web-служб «для своих»
«Сторож» беспроводных сетей
Web-интерфейс распознавания вторжений
Системная интеграция в сфере антивирусной защиты
Защита аудиодисков снимается маркером
Список украденного
Двухфакторная аутентификация без технических хитростей
«Троянец» охотится на выпускников
Музею помогли хакеры
Противоугонная сигнализация для телефона
Компьютер против плагиата

АКАДЕМИЯ ОС

Обучение безопасности
[Наталья Дубова]
Немногие учебные центры в системе повышения квалификации ИТ-специалистов берутся за непростую задачу обучения проблемам информационной безопасности. Слишком неочевидно ее решение.

БЕЗОПАСНОСТЬ

Стеганография и террор
[Леонид Черняк]
Скрытность становится одним из важнейших свойств современных вооружений. Уже появились невидимые для радиолокаторов самолеты, бесшумные подводные лодки, крошечные и потому почти невидимые радиоуправляемые самолеты-шпионы и т.п.

Как определить источники угроз
[Сергей Вихорев, Роман Кобцев]
Очевиден тот факт, что защита информации должна носить комплексный характер. Однако организация обеспечения безопасности информации должна еще и основываться на глубоком анализе возможных негативных последствий.

Анализ защищенности корпоративных систем
[Александр Астахов]
При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам?

ИНТЕРНЕТ

Обнаружение вторжений: краткая история и обзор
[Ричард Кеммерер, Джованни Виджна]
Представьте, что перед вашим домом остановился странный человек. Он обернулся, внимательно оглядел окрестности, а затем подошел к двери и повернул ручку. Дверь оказалась запертой. Он подошел к ближайшему окну и попытался осторожно его открыть.

Компьютерные атаки угрожают безопасности Internet
[Аллен Хаусхолдер, Кевин Хаул, Чад Дуггерти]
Координационный центр CERT Coordination Center занимается анализом деятельности хакеров с 1998 года. С тех пор многое изменилось, в том числе технологии, сообщество пользователей Internet, методы проведения атак и количество инцидентов.

Защита электронной почты
[Алексей Резниченко, Евгений Суржиков]
Электронная почта стала повсеместно используемой «коммунальной» услугой, однако, нельзя не признать, она не достигла пока такого же совершенства в своем функционировании, как водопровод.

ПРИЛОЖЕНИЯ

Электронная цифровая подпись в системе госзакупок
[Алексей Ермаков, Евгений Хухлаев]
Переход страны к рыночным отношениям потребовал, в частности, пересмотра всей системы государственных закупок.

СОВЕТЫ И МНЕНИЯ

Государственный подход к информационной безопасности
Должность Анатолия Александровича Стрельцова непроста даже фонетически: «заместитель начальника Управления проблем информационной безопасности аппарата Совета Безопасности РФ». Анатолий Александрович — доктор технических наук, профессор.

Информационная безопасность в организации: взгляд практика
[Андрей Курило]
Понятие «безопасность» весьма широко и многообразно и покрывает самые разные сферы деятельности, начиная с экономической безопасности и заканчивая вопросами физической защиты персонала и охраны зданий и сооружений.

СОВРЕМЕННЫЕ АРХИТЕКТУРЫ

Современная криптография
[Алексей Волчков]
Сегодня во всем мире существенно изменился интерес к криптографии и прикладным решениям на ее основе. Резко расширилась сфера применения криптографических методов для защиты интеллектуальной собственности.

Цифровая подпись. Эллиптические кривые
[Глеб Семенов]
На сегодняшний день большинство национальных организаций приняли стандарты цифровой подписи, а ряд западных регламентирующих институтов увязали эти стандарты с использованием эллиптических кривых.

КНИГИ

Тайны Марфинской обители
[Геля Рузайкин]
Вслед за А.И. Солженицыным, Л.З. Копелевым и Д.М. Паниным, известными советскими диссидентами, в «круг первый» спустился и К.Ф.

Криптообозрение
Интерес к проблемам защиты информации находит проявление и в не иссякающем ресурсе книг, появляющихся на развалах и в магазинах. Вот некоторые из них.

Интерес к криптографии
[Геля Рузайкин]
Внимание к проблемам защиты информации было определяющим едва ли не с первых шагов развития ИТ — достаточно вспомнить, что появление работ Клода Шеннона по теории систем связи и засекречивания произошло почти одновременно.

СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ

Механизм виртуальных частных баз данных в СУБД Oracle
[Галина Никитина]
Распространение Internet изменило методы ведения бизнеса. Сеть позволяет эффективно использовать ресурсы, и теперь пользователи предприятия, его партнеры и поставщики могут легко получать доступ к централизованным данным.

Мнимая и подлинная нерушимость Oracle
[Леонид Черняк]
По китайскому календарю 2002 год — Год Лошади, а по календарю ИТ, если бы таковой был, он, скорее всего, оказался бы Годом Информационной Безопасности.

Предложения магазинов

BOLERO.RU: Вайк А. "PHP. Справочник"
Debian GNU/Linux 2.2
PCBOX.RU: Жидкокристалический дисплей на тонкопленочных транзисторах, 15" Sony N50PS
ANTRE.RU: CD плеер PANASONIC SL-SX280 BL
Интерактивный инопланетянин E.T.
TELESCOPE.RU: 90 мм катадиоптрический телескоп Meade EXT-90EC системы Максутова-Кассегрена



Sony VAIO R505JS, PIII 850MHz, 12.1'' TFT, 256MB, 30GB, Direct AGP, 56К, 10/100 Eth, Win XP home
2297.00$

HP DeskJet 960C A4, LPT, USB
158.00$

Цветная цифровая наручная камера Casio
494.00$

IRU Stilo 34FC PIII 1MHz, 14?? TFT, 128MB, 20GB, 32MB AGP, CD-ROM, 56К, 10/100 Eth, Win XP
1454.00$

Цифровая стереосистема Digital Bookshelf Stereo с AM/FM радиоприемникоми пультом дистанционного управления
299.93$

Copyright © 1992-2002 Издательство "Открытые Системы"