«Журнал сетевых решений/LAN» выпуск №06, 2008 содержание

Интервью

  • Григорий Попов

    Дмитрий Ганьжа

    Пустые цеха без единого человека, которые к тому же работают и выпускают продукцию, давно уже не выглядят чем-то фантастическим, хотя таковых немного, особенно в нашей стране. Как считают лидеры отрасли ИТ, центры обработки данных тоже должны функционировать без участия человека (в английской терминологии lights-out). Вообще-то, внутри современного ЦОД, там, где установлено оборудование, человека можно встретить нечасто - условия обитания неподходящие, да и охрана не пускает.

От редакции

  • «Я подумаю об этом завтра»

    Дмитрий Ганьжа

    Человеческий фактор не просто основная причина инцидентов в области безопасности ИТ - по сути он был и остается един-ственным их источником. Начиная с программистов, которым лень написать несколько лишних строк кода для предотвращения переполнения буфера, продолжая хакерами, из спортивного или корыстного интереса разыскивающими и использующими в своих целях всевозможные ошибки в коде и логике программ, и заканчивая пользователями, ведь они ничего не желают знать, кроме своей основной работы. Последних обычно и имеют в виду, говоря о человеческом факторе в ИТ

Первые уроки

  • Цепочка сервисов = цепочка знаний

    Томас Герик

    C момента выхода третьей версии концепции управления сервисами ITIL предприятия охватило новое поветрие: система управления знаниями о сервисах (Service Knowledge Management System, SKMS). Что скрывается за этим понятием? Как внедрить управление знаниями в сервисные организации? Каких результатов можно в итоге достичь?

Корпоративные сети

  • Информационные угрозы и уязвимости: итоги, тенденции, прогнозы

    Ростислав Сергеев

    Круг проблем информационной безопасности уже не ограничивается задачами защиты от вирусов и проникновений извне, как это было лет пять тому назад. Опасность внутренних утечек информации в компаниях стала не менее серьезна, чем внешние угрозы. Кроме того, в последние годы киберпреступность превратилась в профессиональное и коммерческое занятие, а ее методы стали более изощренными и скрытыми.

  • Тестирование практичности для пользователя

    Яна Ярецки

    Людвиг Пильс

    Катарина Раджий

    Чтобы выполнить свое предназначение, технологии обеспечения безопасности должны быть просты в использовании. Даже в рамках короткого тестирования у клиентов можно с достаточной точностью определить, в какой мере продукт пригоден к применению.

  • Управление идентификацией с ориентацией на пользователей

    Вернер Дегенхардт

    Управление идентификацией с ориентацией на пользователей рассматривается как пятое поколение управления идентификацией и имеет множество названий: Open ID, Bandit Project, CardSpace, Higgins и т. д. Пока не ясно, что получится в итоге. Однако очевидно одно: управление идентификацией на всем предприятии при современных методах слишком сложно, а иногда и невозможно.

  • Разная степень доступности

    Роберт Хазенштаб

    Доступность приложений зависит от множества факторов. Техническое обслуживание, установка обновлений и заплат, проведение тестов отделом разработок, а также ошибки, вызванные человеческим фактором, могут привести к временной недоступности приложений. Соответствующая инфраструктура хранения способна предотвратить подобные отказы.

ЦОД ОТ И ДО

  • Конструктор для ЦОД

    Сергей Орлов

    В условиях роста спроса на услуги ЦОД российские системные интеграторы и заказчики в поисках оптимального решения используют как классические схемы, так и новые инженерные подходы.

Инструментарий

  • Преобразование и транспорт видеоинформации

    Игорь Иванцов

    Технология ADSL и ее «легкая» версия G.Lite были привлекательной альтернативой модемам для коммутируемых линий, так как позволяли получить быстрый доступ к Internet. Однако все изменилось слишком быстро. Операторы кабельных модемов MSO добавили к кабельному телевидению доступ к Internet и поддержку VoIP.

Испытательный стенд

  • Развертывание WLAN -просто и удобно

    Эльмар Торок

    Контроллер для беспроводных локальных сетей компании D-Link DWS-3024 предназначен для малых и средних предприятий. Коммутатор уровня «2+» контролирует до 48 точек доступа и предоставляет на каждом из 24 портов Gigabit Ethernet функцию подачи питания по Ethernet. LANline провел тестирование этой системы в рамках своей серии тестов контроллеров WLAN.

Приложения

  • Сохранение тайны переписки

    Торстен Прессель

    Пересылка документов по почте все еще считается самым надежным методом доставки конфиденциальных данных. Однако новые методы шифрования дают уверенность в том, что пересылаемая электронная информация может быть абсолютно защищенной от неправомерного доступа - даже если получатель вообще не пользуется решением шифрования.

Кабельные системы

  • Технический прогресс и техника СКС

    Андрей Семенов

    СКС остается достаточно новым инфраструктурным компонентом здания офисного назначения: как технический объект она была официально выделена в самостоятельное направление в начале 90-х гг. прошлого века. Между тем, ее значимость со временем только повышается, а само направление стало мощнейшим стимулом технического прогресса. В ряде случаев СКС выполняет функции локомотива, который выводит на рынок многие перспективные разработки.

Глобальные сети

  • Бездорожье

    Таркан Кочуглу

    Томас Бергер

    Построение централизованной системы управления авторизацией и доступом, особенно за пределами предприятия, является одной из приоритетных задач многих средних и крупных компаний. Для этого существуют самые разные подходы, но лишь некоторые из них пригодны для внедрения на основе уже имеющихся стандартных технологий. Обеспечение прозрачности порой также проблематично.

Настольная книга

  • Цифровые абонентские линии в теории и на практике

    Сергей Орлов

    Широкополосной доступ (ШПД) -один из основных векторов развития российского рынка телекоммуникационных услуг на ближайшие годы. Для поддержки широкополосных услуг нового поколения провайдеры стараются максимально задействовать имеющуюся медную инфраструктуру, а xDSL занимает важное место среди технологий доступа.

Постскриптум

  • Домашняя игра мейнфреймов

    Херберт Хартль

    Мейнфреймы сегодня переживают своеобразную эпоху ренессанса как альтернатива распределенным серверным ландшафтам. Благодаря своей высокой гибкости они хорошо подходят в качестве платформы для сервис-ориентированных архитектур.

Новые технологии

  • На пути к супертокену

    Лэрри Хэмид

    В сфере обеспечения сохранности данных переносные устройства хранения долгое время были нацелены на решение одной задачи: обеспечение максимально надежной аутентификации. Первыми вариантами исполнения, позволяющими осуществлять двухфакторную аутентификацию, стали устройства поддержки одноразовых паролей и смарт-карты. Сегодня и те, и другие объединяют все большее количество функций в одном корпусе и превращаются в универсальные средства обеспечения безопасности.

Сети доступа

  • Широкополосное соединение по двухпроводному кабелю

    Хаймо Адамски

    В крупных европейских городах уже доступны подключения к Internet по VDSL со скоростью передачи данных 50 Мбит/с. Однако VDSL, или VDSL2, новейшая версия этой стандартизованной технологии передачи, пригодна не только для широкополосного доступа в Internet. Она позволяет создавать производительные сети передачи данных в локальных средах на базе существующей (двухпроводной) телефонной проводки.

Стратегия

  • Ценные сервисы

    Петер Зекель

    Корпоративное управление ИТ должно гарантировать, что деятельность ИТ будет ориентирована на стратегию предприятия и деловые цели. При этом сквозное управление проектами и портфолио предоставляют отделу ИТ необходимую прозрачность для управления службами и ресурсами ИТ в соответствии с их значением для предприятия. В сочетании со службой сервисной поддержки PPM формирует базис для оптимизации действий, связанных с жизненным циклом служб ИТ.

Канал новостей

  • Какой должна быть связь для ЦОД?

    Ростислав Сергеев

    Во время выставки «Связь-Экспокомм 2008» «Журнал сетевых решений/LAN» и ЗАО «Экспоцентр» провели круглый стол «Обеспечение связью центра обработки данных»

  • Reichle&De-Massari удвоила бизнес в России

    Ростислав Сергеев

    Компания ReichleDe-Massari (RM) подвела итоги деятельности в 2007 г. на очередной ежегодной конференции для бизнес-партнеров

  • Acer продолжает рост

    Сергей Орлов

    Тайваньская компания Acer подвела итоги деятельности в 2007 г. По словам ее президента Джанфранко Лянчи, ушедший год стал важным для компании, которая приобрела Gateway и Packard Bell, на очереди - завершение сделки по покупке производителя коммуникаторов E-Ten

  • В OCS создан центр решений EMC

    Сергей Орлов

    Дистрибуторская компания OCS, входящая в НКК, объявила о создании Value Add Distributor Competency Center - центра решений EMC

  • Alcatel-Lucent: трансформация к IP

    Сергей Орлов

    Alcatel-Lucent представила на выставке «Связь-Экспокомм» свои решения для проводных, беспроводных и конвергентных операторов связи

  • ProCurve и Microsoft повышают безопасность сетей

    Сергей Орлов

    Сетевое подразделение ProCurve Networking by HP и Microsoft объявили о выпуске нового решения для защиты сетей

  • HP расширяет линейку серверов

    Сергей Орлов

    Компания HP анонсировала серверы на базе новых четырехъядерных процессоров AMD Opteron (Barсelona) и представила новое решение виртуализации

  • Коммуникации с интеллектом

    Сергей Орлов

    Avaya продемонстрировала на «Связь-Экспокомм 2008» последние разработки в области интеллектуальных коммуникаций: решения для контакт-центров, которые дополняются возможностями видео, и продукты для справочно-информационных служб, включая видео IVR

  • ДОСКА ПОЧЕТА

    Juniper Networks присвоила компании КРОК статус Select Partner в категориях WAN Optimization и Enterprise Networking.

  • Allied Telesis провела Roadshow

    Сергей Орлов

    В рамках своего SwitchBlade x908 Roadshow компания Allied Telesis представила в Москве анонсированный в 2007 г. модульный коммутатор третьего уровня SwitchBlade x908 для среднего бизнеса, крупных корпораций и провайдеров

  • Курс на видео

    Дмитрий Ганьжа

    Как показал более чем внушительный рост продаж оборудования AddPack Technologies, который у компании «ИМАГ» в I квартале 2008 г. составил 264% по сравнению с аналогичным периодом предыдущего года, ставка на этого корейского производителя оборудования для аудио- и видеоконференций вполне себя оправдала

  • Italtel и «AMT-Груп» будут продвигать NGN

    Сергей Орлов

    Italtel и «AMT-Груп» объявили на выставке «Связь-Экспокомм» о заключении соглашения о продвижении решений NGN. Группа Italtel занимается проектированием, разработкой и внедрением системных интегрированных мультисервисных решений NGN и уже 17 лет работает на российском рынке, однако до сих пор она придерживалась стратегии прямых продаж

  • «Энвижн Груп» подвела итоги

    Ростислав Сергеев

    Компания «Энвижн Груп» объявила итоги своей деятельности за прошедший финансовый год

Защита информации

  • Массовый товар или костюм на заказ?

    Клаус Гэри

    Говоря о производительности, специалисты стараются понять, что именно VPN может привнести в оптимизацию использования линейной инфраструктуры и в улучшение защиты от сбоев.

Новшества

  • POWER-1 защищает крупные предприятия

    Новая линейка устройств Check Point Power-1 предоставляет высокопроизводительную платформу обеспечения безопасности для мультигигабитных сред. В нее включены межсетевой экран, шлюз VPN и средства предотвращения вторжений на основе технологий ускорения функций безопасности.

  • Напольная система охлаждения Liebert HPF

    Внутренняя напольная система кондиционирования Liebert HPF производства Emerson Network Power предназначена для применения в самых разных условиях и отвечает наиболее жестким современным требованиям к экономии электроэнергии. Охлаждающая мощность Liebert HPF составляет от 5 до 15 кВт.

  • Двойная фильтрация контента

    Новая версии шлюзовой комплекс-ной системы eSafe 6 FR2 GA от Alladin анализирует всю поступающую по протоколам SMTP и POP3 корпоративную корреспонденцию с точки зрения контента и источника рассылки.

  • PCI-карта IP8000 удаленного управления от Aten

    РСI-карта IP8000 от Aten позволяет управлять сервером, в ко-торый она установлена, из любой точки планеты, где есть Internet. При этом администратор получает возможность не только контролировать приложения на работающем удаленном сервере, но и перезагружать его в случае зависания, включать и выключать.

  • Управляемые контейнеры для виртуализации от Parallels

    Решение по виртуализации на уровне операционной системы Parallels Virtuozzo Containers позволяет максимально эффективно использовать вычислительные ресурсы корпоративной инфраструктуры ИТ, снизить нагрузку на административный персонал, а также существенно уменьшить затраты на приобретение новых серверов и рабочих станций. При этом общие накладные расходы на выполнение контейнеров не превышают 3%.

  • ПО для организаций цифровых систем видеонаблюдения FCS-9XXX

    Профессиональный программный комплекс IP CamSecure Pro для реализации систем видеонаблюдения от компании Digital Data Communications представлен продуктами трех разных классов, которые различаются, прежде всего, номенклатурой поддерживаемых камер.

  • Модульный сервер Intel Modular Server для SMB

    Intel Modular Server представляет собой шасси высотой 6U и предназначен для установки в стандартную стойку 19. Он адаптирует «тяжелые» и относительно дорогие модульные серверные решения к потребностям и возможностям предприятий малого и среднего бизнеса.

  • Коммутационые конструктивы

    Новая линейка напольных конструктивов 19 со степенью защиты IP 55 производства Estap Electronic представлена пятью размерами по параметрам ширинахглубина (600х600, 600х800, 800х800, 600х1000 и 800х1000 мм) и тремя размерами по высоте (24, 36, 42U).

Sysadmin

  • Понимание доверительных отношений

    Томас Йоос

    Многие предприятия имеют в своей сети несколько доменов Windows. Доверительные отношения между ними порой очень сложны, особенно в случае иерархических структур Active Directory. Мы расскажем о функционировании доверительных отношений, о способах их установления, а также о том, какая базовая информация для этого необходима.

Безопасность цифровой личности в государственных системах: резервирование и восстановление данных

В органах государственной власти, местного самоуправления, государственных и муниципальных учреждения и предприятиях аккумулируется огромное количество сведений о гражданах,