Появление операционной системы Windows Vista вызвало множество дискуссий относительно ее безопасности. Двумя наиболее обсуждаемыми темами являются шансы злоумышленника прочитать зашифрованную при помощи технологии BitLocker файловую систему и надежность IE7.
Некоторые новые носители довольно удобны для обмена данными, но опасны. При помощи карты USB емкостью 4 Гбайт можно запросто похитить базу данных о клиентах или перенести в сеть полдюжины неразрешенных программ. Программное обеспечение для блокирования USB контролирует этот процесс и следит за применением карт памяти в соответствии с предписаниями.
Приложения реального времени, такие, как передача голоса по IP, представляют собой проблему для сетей передачи данных. Трудности с обеспечением производительности и неправильная настройка в конвергентных сетях могут отрицательно повлиять на работу критически важных голосовых приложений и приложений передачи данных. Предприятиям следует держать под контролем весь жизненный цикл VoIP - начиная с внедрения и заканчивая последующими сценариями расширения.
Государственная стратегия превращения страны в «энергетическую державу» подразумевает, в том числе, внедрение новых технологий в местах добычи энергоносителей, которые природа распределила отнюдь не по самым климатически благоприятным территориям. В частности, в Мурманске был реализован проект по созданию СКС в здании Арктического центра. В роли заказчика выступил Мурманский филиал «Газфлота», кабельные решения предоставила Molex Premise Networks, все работы были выполнены силами специалистов компании NetSL.
Правильная передача данных и пресечение нежелательного трафика - одна из серьезнейших проблем при конвергенции сетей в направлении IP. Однако операторы сетей видят в этом не только новые задачи, но и новые возможности.
Топливные элементы, как ожидается, будут пользоваться спросом лишь в далеком будущем, но при правильном подходе они уже сегодня могут применяться для решения важных задач обеспечения бесперебойной работы ЦОД. И с экономической точки зрения такая система, пожалуй, оправдывает себя.
ЦОД - это место концентрации самых современных сетевых и информационных технологий. Необходимость предоставить большому числу пользователей быстрый доступ к тысячам терабайт информации предполагает использование не только суперскоростных серверов и систем хранения, но и широких каналов связи. А для них требуются высокопроизводительные кабельные системы. Первая волна массового строительства центров обработки данных (ЦОД) пришлась на времена Internet-бума конца 90-х годов прошлого века.
Контент на предприятиях передается и перерабатывается самыми различными способами. Причем эта информация все чаще оказывается критически значимой для предприятия, играя существенную роль в достижении успеха. Она должна быть защищена особенно тщательно, поэтому необходимо классифицировать контент и его потоки в сети, а также контролировать доступ к нему. Обеспечение безопасности контента требует систематического подхода: уже на шлюзе необходимо установить проактивные системы для противодействия вторжениям прямо на входе в сеть и блокирования новых угроз. Наряду с реактивными мерами такая система должна предлагать проактивные механизмы распознавания атак. Это особенно важно для эффективной политики предприятия по защите информации от кражи или манипуляций с ней, а также по защите от неправомочного доступа к конечным устройствам, серверам, шлюзам и мобильным устройствам.
Цифры говорят сами за себя: с начала 2006 г. количество сорных писем выросло более чем на 500%. Таким образом, при неизменном уровне распознавания спама, обеспечиваемом фильтрами, в ящики входящей почты сотрудников попало в шесть раз больше сорных сообщений. Нагрузка на корпоративную инфраструктуру электронной почты в результате также растет. При таком наплыве спама - а его количество будет только расти - нужны новые методы обеспечения бесперебойной коммуникации по электронной почте. Дело в том, что наиболее частыми последствиями потока спама являются перегрузка серверов, простои и задержка или даже потеря электронных писем.
Достаточные надежность и избыточность сетей ни в коем случае не умаляют роль их анализа и мониторинга, которые позволяют объективно оценивать все усложняющиеся сетевые структуры. Очевидно, что, применяя соответствующую измерительную технологию, можно свести к минимуму время простоя и остановить снижение производительности, а значит, и связанные с этими неприятностями издержки.
Обзор актуальных стандартов IEEE 802 за последний год.
Если все время кричать «Волк!», как мальчик из басни, то можно не заметить реальной опасности. Наверное, схожим принципом руководствовался Симон Перри, вице-президент CA по стратегии безопасности в регионе EMEA, когда писал, что «шумиха вокруг безопасности по большей части не имеет под собой оснований. Человеку некомфортно жить с ощущением постоянной опасности, поэтому постоянное напоминание об угрозах со стороны антивирусных и прочих специализирующихся в области безопасности компаний способно привести к обратному эффекту - появится желание отгородиться от проблем и не слышать о них. Определенное подтверждение этому можно найти в опросе Pew Internet and American Life Project, где отмечается, что лишь 18% пользователей видят в спаме серьезную проблему, тогда как в 2003 г. к рискам такого рода относились со всей серьезностью 25% пользователей. Трудно сказать, в чем здесь причина - в росте ли (само?)уверенности пользователей в собственной защищенности вследствие применения антиспамовых средств, либо в привыкании к самой сорной почте и связанными с ней неприятностями.
Обычно предприятия обращаются к аутсорсингу с целью сокращения затрат, расширения своих возможностей и повышения гибкости бизнес-процессов. Однако аутсорсинг оказался необычайно сложным процессом, и получить обещанную выгоду удается не всем. В сентябре 2004 г. были опубликованы два сообщения, от которых мир, положим, не перевернулся, но все, хоть в какой-то мере причастные к аутсорсингу, заволновались. В первом из пресс-релизов, датированном 15 сентября 2004 г., один из крупнейших американских банков JPMorgan Chase & Co.
Тенденции-2007 в области обеспечения безопасности.
Требования к оборудованию по обеспечению бесперебойного питания со стороны потребителей постоянно растут. Несмотря на конвергенцию и универсализацию увеличивается число устройств, которыми оснащается офис, а значит, необходимо дополнительное питание - и все это на фоне усугубляющегося дефицита электроэнергии и нестабильности ее поставок. В качестве «ответа» производители ИБП внедряют функционал «больших» решений в «малые» системы. Одним из основных параметров любого устройства обеспечения бесперебойного питания является максимально допустимая мощность нагрузки потребителей, подключаемых к ИБП.
Компания Aten была основана более четверти века назад - примерно тогда же, когда появились первые переключатели KVM для видео, клавиатуры и мыши. С тех пор это оборудование представляет основу бизнеса компании, причем ею предлагается полная линейка соответствующих продуктов - от устройств начального уровня для потребительского рынка до систем корпоративного класса, в том числе решения KVM по IP. В настоящее время компания входит в число ведущих производителей данного рынка, причем в сегменте KVM младшего и среднего класса она является лидером по обороту. Любопытно, что в России основная доля продаж приходится не на потребительское, а корпоративное оборудование. Это связано с тем, что ее российские дистрибьюторы - Colan и БТК - ориентируются на проектные поставки. Впрочем, в будущем Aten намерена заняться более активным продвижением и младших линеек. О новейших разработках компании и ее деятельности на российском рынке в интервью нашему журналу рассказал г-н Лонгди Лин, директор Aten International по продажам.
«Построение мультисервисных сетей Ethernet». Александр Филимонов
Рост скорости передачи данных, увеличение полосы пропускания кабельных трактов, требования безопасности и надежности, расширение спектра приложений стимулируют спрос на экранированные системы, однако он по-прежнему остается невысоким.
Программным обеспечением, как и всяким активом, необходимо эффективно управлять. Казалось бы, это утверждение очевидно и бесспорно, только вот практика показывает обратное. Знаете ли вы, какое ПО установлено на всех компьютерах вашей организации? Соответствуют ли все инсталляции лицензиям? Есть ли уверенность в том, что не оплачиваются «лишние» лицензии? Если хотя бы на часть вопросов дан отрицательный ответ, то вам не помешает ознакомиться с концепцией управления активами программного обеспечения (Software Asset Management, SAM).
Инфраструктуры, где используются серверы, в последнее время стали более гибкими: для расширения классического доступа к серверным вычислениям производители во главе с Citrix Systems и Microsoft делают ставку на инновационные концепции - на непосредственное выполнение приложений или применение виртуальных рабочих столов. Между тем производители тонких клиентов делают ставку на решения с несколькими мониторами или на базе ноутбуков.
Для предотвращения вредного влияния эха используются два типа устройств - эхозаградители и эхокомпенсаторы. Первые более простые, принцип их действия состоит в отключении канала передачи при наличии в нем приёма речевого сигнала. Эхокомпенсаторы обеспечивают более эффективное и надёжное подавление вредных эффектов эха за счёт моделирования эхосигнала и вычитания его из принимаемого сигнала.