ОТКРЫТЫЕ СИСТЕМЫ #7-8/2003г.

Виртуальная библиотека периодических изданий УГТУ
Open Systems Publications ПодпискаМагазинРегистрацияСервис 
Открытые системы
СПЕЦИАЛЬНОЕ
ПРЕДЛОЖЕНИЕ
Выставки
Курсы
Пресс-релизы
SysAdmin Сервис Разработчик Руководитель Директор ИС Консультант Дизайн и печать
ИзданияНовостиФорумКто есть ктоОбразованиеКнигиСофтОборудование
Поиск:   • Язык запросов
#07-08/2003
Купить
Подписка
Обложка

Новости по e-mail
Новости IT
Свежий номер
Полная настройка подписки »

Профили
SysAdmin331
Разработчик66
Директор ИС17

ИНФОРМАЦИЯ
 • Об издании
 • График выхода
 • Реклама
 • Подписка
 • Архив выпусков
 • Архив статей
 • Мнения
 • Статистика
От редакции
О цене вопроса
Дмитрий Волков
Попробуйте ответить или, как сегодня модно говорить, определить цену вопроса: "Хорошо ли построена система информационной безопасности вашего предприятия?". Для простоты предложим три варианта ответа...

Безопасность систем с открытым кодом
Споры о том, приводит ли открытие кода к усилению или ослаблению безопасности программного обеспечения, длятся годами. Ни одно из этих утверждений нельзя считать абсолютной истиной...

НОВОСТИ
07.08.2003
Во что обходятся пароли
Скрытые изображения
"Волшебное" зеркало
Цена спама
Состязанию хакеров помешали... хакеры
Уязвимость корпоративных данных проявляется по-разному...
Компания America-on-Line
Специализированные устройства защиты
Компания Renew Data
Hеwlett-Packard лидирует в Top500
Сертификация по программе IT Service Manager
Symantec об опасностях Internet
"Фронтстеп" пока остается "Фронтстепом"
В Центре кластерных технологий
Каким будет MySAP CRM 4.0
Плата по мере роста
Изменит ли EMC ландшафт рынка управления?
Испытана сеть хранения большой протяженности
Миграция приложений по требованию
Опубликована ключевая спецификация Web-служб
Ядро Linux 2.6: что нового?
Системе доменных имен -двадцать лет
Suse и Cray готовят "Красный штурм"
Растет популярность российского аутсорсинга
На языке конфиденциальности
Application Intelligence против главной угрозы
Служба предотвращения мошенничеств
Электронной почте нужен больший контроль
Осторожный рост ИТ-инвестиций

АКАДЕМИЯ ОС

Новое в программах обучения информационной безопасности
[Наталья Дубова]
В предыдущем тематическом выпуске журнала "Открытые системы", посвященном проблемам информационной безопасности, который наша редакция подготовила год назад, был опубликован большой обзор по теме обучения.

Что и зачем нужно знать специалистам по защите
[Зоя Попова]
Ленты новостей с завидным постоянством сообщают об очередных "невинных" развлечениях хакеров, результатами которых становятся тысячи неработоспособных серверов, мертвые бизнес-процессы, использующие Web-технологии, утраченная и измененная...

БЕЗОПАСНОСТЬ

Тайны проекта Ultra
[Леонид Черняк]
Военная история была бы не полна, если ее ограничить только батальными событиями. Вдали от полей сражений ведутся тихие невидимые битвы. Сведения о них становятся доступными спустя годы.

Полный спектр eTrust
[Валерий Коржов]
Руководство компаний редко задается вопросом: достаточно ли тех средств защиты информации, которые внедрены на предприятии?

"ИВК Юпитер": реализация корпоративной политики безопасности
[Валерий Андреев, Константин Здирук]
Отсутствие высокоуровневой модели защиты ресурсов гетерогенной сети и адекватных решаемой задаче инструментальных средств порождает множество несогласованных частных решений и на практике приводит к хаотичному нагромождению средств защиты

Поиск уязвимостей в современных системах IDS
[Евгений Жульков]
Еще совсем недавно считалось, что сетевые системы обнаружения атак, построенные по классической архитектуре, позволяют остановить множество сетевых атак.

Квантовая криптография, почти реальность
[Леонид Черняк]
Один из самых авторитетных технологических журналов, MIT Enterprise Technology Review в феврале опубликовал список десяти наиболее быстро развивающихся технологий, способных изменить мир. Квантовая криптография - одна из них.

ИНТЕРНЕТ

Honeynet Project: ловушка для хакеров
[Ланс Спитцнер]
Чем именно хакеры угрожают компьютерным сетям? Кто осуществляет эти угрозы, и каким образом?

ОПЕРАЦИОННЫЕ СИСТЕМЫ

Надежные стены Linux
[Валерий Коржов]
Стоит ли защищать от взлома двери дома, если его стены сделаны из фанеры? Безопасность такой конструкции в большей степени зависит от надежности стен - базовых элементов программного комплекса, а не от дверей - средств идентификации и управления дост

Доверительная открытая платформа
[Пол Инглэнд, Батлер Лэмпсон, Джон Манферделли, Маркус Пейнадо, Брайан Уиллман]
Предлагаемая Microsoft схема Next-Generation Secure Computing Base расширяет возможности персональных компьютеров, оснащая их механизмами, обеспечивающими программное обеспечение средствами защиты от операционной системы, от драйверов...

ПРИЛОЖЕНИЯ

Слагаемое национальной безопасности
[Дмитрий Волков]
УВД города Кемерово объявило о внедрении системы информационной поддержки и оперативного управления своей дежурной части. Что стоит за этим сухим сообщением?

РУКОВОДИТЕЛЮ ПРОЕКТА

Эффективность защиты информации
[Андрей Баутов]
Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов.

Юридические аспекты борьбы со спамом
[Ольга Поликарпова]
Каждому пользователю Internet знакома ситуация, когда, открыв свой почтовый ящик, он обнаруживает там письма, которые содержат незапрашиваемую рекламную информацию и сомнительные "коммерческие предложения" законность и рассылка которых...

СОВЕТЫ И МНЕНИЯ

Все компании делают это
[Леонид Черняк]
Билл Маккуэйд - старший вице-президент подразделения Authentification Products компании RSA Security. В его обязанности входит контроль над стратегией, управление по продуктам, руководство маркетингом и проектированием решений для аутентификации.

СОВРЕМЕННЫЕ АРХИТЕКТУРЫ

Реинкарнация Origin
[Михаил Кузьминский]
Мировых компьютерных грандов из числа разработчиков-производителей средств вычислительной техники можно условно разделить на три группы: те, кто разрабатывает "все целиком", от процессоров до компьютеров; те, кто разрабатывает только компьютеры...

КНИГИ

Насущные потребности, высокие амбиции, новый журнал
[Джордж Цыбенко]
С начала 2003 года и без того пухлый портфель профессиональных изданий, выпускаемых IEEE Computer Society, пополнился еще одним журналом. О его задачах рассказывает главный редактор журнала, профессор университета Дартмута Джордж Цубенко.

Криптография для программиста и специалиста
[Г.И. Рузайкин]
Проблемы защиты информационных систем постоянно находятся в поле зрения, что оказывает весьма существенное влияние на книжный рынок, а приподнявшаяся завеса секретности над криптографическими занятиями открыла широкому кругу, что же сделано...

СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ

Технологии баз данных в обеспечении национальной безопасности
[Вон Ким]
После трагедии 11 сентября американское правительство начало реализацию широкого комплекса мер по предотвращению террористических атак.

Предложения магазинов  

BOLERO.RU: Оптимизация производительности UNIX
PCBOX.RU: Жидкокристалический дисплей на тонкопленочных транзисторах, 15" Sony N50PS
TELESCOPE.RU: 70-мм телескоп-рефрактор на экваториальной монтировке с двигателем Konusmotor-70



Samsung VP-D10i Mini DV, 0.46 млн. px, LCD 2.5
443.00$

Карманный компьютер HP iPAQ H1915 3.8", 240 х 320, 200MHz, 64MB, 16MB ROM, стилус, сенсорный экран, MS Pocket PC 2002
330.00$

Copyright © 1992-2003 Издательство "Открытые системы"