Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010 Страница 6
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Компьютерра
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 26
- Добавлено: 2019-05-28 16:01:01
Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010 краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010» бесплатно полную версию:ОГЛАВЛЕНИЕВасилий Щепетнев: Василий Щепетнёв: ВыборАндрей Крупин: Дюжина дистрибутивов Linux для нетбуковАлексей Стародымов: Symbian OS: добро пожаловать!Михаил Карпов: Yinlips ReaderБЕРД КИВИ : Кивино гнездо: Обратная сторона педалиИгорь Осколков: Compaq Mini 311 – ION’изированный нетбукМихаил Карпов: Gesture CubeВаннах Михаил: Русский "невидимка" в свете информационных технологий-2Михаил Карпов: Scosche solBAT II Марина Пелепец: Вируслаб ESET: Лечить по-русскиАлексей Лукацкий: Информационная безопасность 2010Александр Бородин: В ногу со временемМихаил Карпов: Qisda QCM-330Михаил Карпов: PrePeat RP-3100Михаил Карпов: JXD V3Михаил Карпов: Benq V222Андрей Крупин: Norton Utilities: нестареющая классикаСергей Голубицкий: Голубятня: Айскрим ГуруАндрей Крупин: Веб-виджеты: старое развлечение на новый ладВасилий Щепетнев: Василий Щепетнёв: На постном маслеМихаил Карпов: Panasonic TH-P54VT и TH-P50VT2Михаил Карпов: ChatmanАлексей Стародымов: Обзор телефона Samsung S5560Алексей Стародымов: Стоит ли запретить торренты?Алексей Стародымов: Стоит ли запретить торренты?Игорь Осколков: Acer S243HL - 24" монитор с необычным дизайномСергей Голубицкий: Голубятня: Тайны шармаАндрей Крупин: Социальный бэкапМихаил Карпов: LG FB164Михаил Карпов: Google Buzz: откуда и для когоМихаил Карпов: Dog-e-MinderМихаил Карпов: Netgear MBRN3300E 3G Mobile Broadband RouterБЕРД КИВИ : Кивино гнездо: Зелёный и тёплыйАндрей Крупин: OpenOffice.org 3.2: финальный релизАлексей Стародымов: Телефон за $10: миф или реальность?Константин Иванов: Thermalright Venomous X: Ядовитый демарш Фадеев Михаил: Навигационно-коммунальный замес. Часть 1. Коммунальная квартираВаннах Михаил: Русский "невидимка", часть 3Валерия Чернецова: Инвестиции в себяМихаил Карпов: Garmin-Asus M10Михаил Карпов: VFS-002MМихаил Карпов: Heart Shaped iPod Speaker DockСергей Выгонский: Насколько сексуален Linux? Мнение фрейдистаСергей Голубицкий: Голубятня: ШантарамИгорь Осколков: Philips 220X1SW – LightFrame в действии
Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010 читать онлайн бесплатно
Автор: Михаил Карпов
Опубликовано 08 февраля 2010 года
Плеер - для музыки, "мыльница" - для запечатления мгновений, телефон - чтобы звонить. Увы, процессы конвергенции зашли столь далеко, что их уже не остановить: тот факт, что можно сэкономить на количестве гаджетов, отраден, однако тому единственному, что выполняет функции всех трёх, очень не хватает ёмкости аккумулятора, ведь работать приходится за троих, а то и за четверых. Слишком большая батарея - и мобильное устройство превратится в кирпич, слишком компактная - и оно не дотянет до конца дня.
Scosche solBAT IIРозетку же, увы, с собой не возьмёшь. А как же быть, например, в походе? Отказать от мобильной связи и прочих благ цивилизации? Штука под названием Scosche solBAT II поможет устранить эту проблему. Она представляет собой зарядное устройство на основе солнечных батарей, оснащённое 1500 мА/ч аккумулятором. Пользователю достаточно просто подключить к нему свой гаджет и тот зарядится. На зарядку внутреннего аккумулятора solBAT II уходит около 4-5 дней, но вы всегда сможете предварительно зарядить его от USB-порта компьютера. И, самое приятное, в отличие от многих подобных устройств, на него не придётся потратить целое состояние. Стоит оно всего 30 долларов.
Вируслаб ESET: Лечить по-русски
Автор: Марина Пелепец
Опубликовано 08 февраля 2010 года
Раньше в российском представительстве ESET, как это часто бывает, занимались исключительно продажами и маркетингом, а свежие вирусы препарировали в Словакии. Теперь бороться с вирусами будут и у нас, не дожидаясь помощи со стороны – компания открыла Центр вирусных исследований и аналитики, в котором будут обезвреживать сетевую "заразу" со всего СНГ.
Руководителем вируслаба стал Александр Матросов, выпускник МИФИ по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем", ранее изучавший вредоносный код в компаниях "Яндекс" и "Доктор Веб". По его мнению, несмотря на все возможности Интернета, быстрее и проще обезвреживать сетевые угрозы рядом с их источником, а их в России немало.
Так ли важна география в деле защиты от вирусов? Будут ли антивирусные базы обновляться быстрее? Сегодня вирусы требуют отправлять платные смс, чего они захотят завтра? Спрашивайте обо всем, что вас интересует.
Александр ждет ваших вопросов до 12 часов 15 февраля, задавайте их в комментариях к этой записи.
Информационная безопасность 2010
Автор: Алексей Лукацкий
Опубликовано 08 февраля 2010 года
За последний год будущие выпускники вузов и аспирантур часто спрашивали меня о том, какую тему выбрать им для своего диплома/диссертации, какие направления информационной безопасности наиболее актуальны сейчас и будут востребованы в будущем. Предвидя, что такие вопросы будут продолжаться и дальше, я решил аккумулировать в данной заметке ключевые направления исследований в области ИБ, над которыми сейчас бьются лучшие умы отрасли. Но чтобы не быть голословным, я буду опираться также на отечественные и американские (в первую очередь) документы, описывающие направления развития отрасли на ближайшие годы.
Итак, начну с 126-страничного документа "A Roadmap for Cybersecurity Research", выпущенного в ноябре прошлого года Министерством национальной безопасности США (U.S. Department of Homeland Security). В этом документе выделено 11 направлений для исследований и инвестиций со стороны государства, бизнеса и научного сообщества. К ним относятся:
• Масштабируемые системы, вызывающие доверие (trustworthy). Термин trustworthy очень сложно перевести на русский язык одним словом. Перевод его как "достоверный" не совсем отражает весь спектр взаимоотношений, заложенный в исходный термин. Это и целостность систем, и их доступность и конфиденциальность, и жизнеспособности и гарантированная производительность, а также подотчетность, удобство использования и многие другие критические свойства. Иными словами, речь идет не просто о защищённых системах, а о системах, обладающих гораздо большим числом важных свойств.
• Метрики уровня предприятия. Об измерении эффективности и результативности ИБ говорят уже давно, но до сих пор эта работа ведется многими спустя рукава. Отчасти именно по причине отсутствия адекватных методик и инструментов измерения, которые могут быть применены не только к защищенным, но и в более широком смысле, к системам, вызывающим доверие. Насколько защищена моя организация? Как изменился уровень защищенности за прошедший год? Как мы соотносимся с другими компаниями в отрасли в части ИБ? Насколько защищен приобретаемый нами продукт или технология? Сколько безопасности достаточно и сколько на неё можно и нужно тратить? Все эти вопросы пока остаются без ответа.
• Жизненный цикл оценки системы. Критика подхода ФСТЭК и ФСБ в части сертификации продуктов безопасности общеизвестна. Как можно месяцами или даже годами проверять продукт, если за это время успевает выйти не только несколько новых версий оцениваемого продукта, но и характер угроз и среда применения продукта могут существенно измениться? Но есть ли альтернатива, которая позволит за приемлемое время проанализировать систему с точки зрения ИБ, не тратя при этом колоссальные средства, зачастую превышающие стоимость самой системы? Этому и посвящено данное направление исследований.
• Противодействие внутренним угрозам. Инсайдеры… Сотрудники, облеченные полномочиями, часто целенаправленно не учитываются в моделях угроз, т.к. им сложно противопоставить действительно эффективные защитные меры. Американцы столкнулись с этой проблемой в публичных скандалах, связанных с такими именами как Олдрич Эймс, Роберт Ханссен, Джонатан Поллард, - с проблемой высокопоставленных сотрудников американских спецслужб, являющихся двойными агентами. В России с аналогичными проблемами сталкивались и отечественные спецслужбы (дела Полякова, Пеньковского, Розенбергов и т.п.). Как эффективно бороться с такой угрозой? Как снизить ущерб от действий инсайдеров? Как найти доказательства, значимые для суда? Исследования по данному направлению направлены на то, чтобы найти ответы на эти вопросы.
• Противодействие вредоносным угрозам и ботнетам. Одно из немногих направлений, которое развивается достаточно давно. Но в связи с постоянной эволюцией угроз, его важность не снижается.
• Управление глобальной системой идентификации/аутентификации. В данном сегменте исследований ведутся работы, связанные с идентификацией и аутентификацией не только людей, но и устройств, распределенных сенсоров, приложений и других элементов информационных систем. Термин "глобальная" подразумевает не вселенский масштаб проблемы, а то, что идентифицируемые системы могут находиться за пределами одной организации, что представляет определенные сложности для современных решений и технологий.
• Живучесть критичных систем. Живучесть – это способность системы выполнять свою миссию в установленное время в условиях нападений, отказов и несчастных случаев. Очевидно, что сегодня многие системы, предлагаемые производителями на условиях "AS IS", не соответствуют данному определению. В условиях же возрастания роли информационных технологий в нашей жизни вопросы живучести критичных систем становятся все более и более важными.
• Ситуационный анализ атак. Ситуационный анализ атак оперирует не просто сигнатурами атак, как это принято у современных средств обнаружения вторжений, а опирается на гораздо больший объем информации, зачастую выходящий за пределы самого вторжения, но имеющий к нему самое прямое отношение. Речь идет о роли атакуемого и атакующего, окружающей их среде, доступные ресурсы, миссию и мотивацию и т.д. Очевидно, что сбор и анализ этих данных, особенно в режиме реального времени, сегодня представляют определенную проблему для современных технологий. А вот интерес к ним со стороны заинтересованных сторон к ним очень большой.
• Происхождение (информации, систем и аппаратуры). Мы принимаем решения на основании информации, полученной в разное время, из разных источников. Иногда эта информация переведена с другого языка, а иногда представлена компиляцией разных источников. Не всегда эти источники актуальны, не всегда достоверны, а иногда преднамеренно сфальсифицированы. Данное направление исследований направлено на выявление и фиксацию всей истории возникновения и движения информации.
• Безопасность с точки зрения частной жизни (privacy). Защита частной жизни не ограничивается только темой персональных данных. Проблема стоит гораздо шире. Это и анонимность и псевдоанонимность, конфиденциальность и защита различных запросов, связанных с частной жизнью, мониторинг и доступность персональных данных в экстренных случаях. Существует огромное количество так и не решённых до конца проблем в данной области.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.