Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634558)
Контекстум
.
Системный администратор

Системный администратор №1-2 2018 (300,00 руб.)

0   0
Страниц148
ID581107
АннотацияЖурнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.
Системный администратор .— Москва : Синдикат 13 .— 2018 .— №1-2 .— 148 с. — URL: https://rucont.ru/efd/581107 (дата обращения: 18.04.2024)

Предпросмотр (выдержки из произведения)

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. <...> Его цельпредоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли. <...> 90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. <...> Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. <...>
Системный_администратор_№1-2_2018.pdf
В номере 10 16 ЗАКОН ЕСТЬ ЗАКОН 10 Безопасность критической информационной инфраструктуры как она есть. В статье мы будем рассматривать окончательную редакцию законопроекта о так называемой безопасности критической информационной инфраструктуры (КИИ), что будет ему сопутствовать и какие планы законотворцев по этому поводу увидят свет в будущем. Владимир Столяров АДМИНИСТРИРОВАНИЕ DevOps 16 Настраиваем стек ELK для централизованного хранения журналов. После настройки сервисов и деплоя приложений журналы, как правило, разбросаны по нескольким каталогам, и к ним нередко обращаются только в случае появления ошибки. Проблема в том, что сервис обычно представлен несколькими подсистемами, которые относятся к серверной части (LEMP, Redis, RabbitMQ...), и само приложение нередко состоит из микросервисов. Все может быть расположено на разных серверах, что усложняет поиск проблемы В статье разберем, как настроить магическую тройку Elasticsearch + Logstash + Kibana. Сергей Яремчук ИТ-инфраструктура 23 Инфраструктура открытых ключей в Windows Server 2016. Часть 1. Предварительный этап. Внедрение собственной инфраструктуры открытых ключей часто становится одной из задач, которую приходится решать ИТ-отделам предприятия. Причины этого вполне объяснимы: тут и вопросы безопасной аутентификации, защиты передаваемых и хранимых данных, потребность в использовании электронной цифровой подписи и другое. Далеко не всегда эти задачи могут быть решены средствами внешних поставщиков, несмотря на очевидную тенденцию развития облачных решений. Леонид Шапиро 2 Информационный портал 28 Работа с MS SharePoint 2016. Часть 3. Поиск файлов. Пользователи очень довольны новым разделом в корпо ративном портале для хранения и общего использования офис ных документов. Система поиска играет немаловажную роль при ра боте с документами. Удобство заключается в сокращении вре ме ни по сравнению с обычным просмотром файлов. Рас смотрим, ка кие возможности имеет данная функция и как ее настроить. Сергей Болдин Сделано в России 33 Обзор российских средств управления электропитанием. Самое уязвимое, что только может быть в ИТ, – стабильная подача электроэнергии. Рассмотрим российские устройства удаленного управления электропитанием. Изучим различные функции и предложим рекомендации по выбору. Алексей Бережной БЕЗОПАСНОСТЬ Механизмы защиты 40 Устройства однонаправленной передачи данных. Технология однонаправленной передачи данных существует уже довольно давно. Однако не все знают, как это работает и зачем данные технологии нужны. Поговорим о том, чем полезны однонаправленные шлюзы и какие они бывают. Андрей Бирюков 44 Доверие в сфере информационных технологий. Может показаться странным, но доверие – не что иное, как основа безопасности. Это относится и к сфере информационных технологий в том числе. Как же так? Как эти понятия вообще могут сочетаться? Прежде всего было бы неплохо понять: а что же такое доверие? С этими вопросами мы и разберемся. Леонид Шапиро январь-февраль 2018 системный администратор
Стр.4
В номере 28 56 Исследование 48 Социальная инженерия: конспекты наиболее перспективных материалов. Часть 1. Технологическая. Методическое пособие для CISO (в трех частях), занимающихся проведением образовательных мероприятий на своих предприятиях. Социальная инженерия в этом пособии рассматривается с точки зрения того, как руководителю добиваться от своих подопечных желаемого образа мыслей и поведения, как завоевывать доверие и оказывать влияние. Пособие подготовлено в формате кейс-стади. В силу универсальности большинства излагаемых в пособии методик оно также может быть использовано и руководителями других подразделений. Антон Карев РАЗРАБОТКА Машинное обучение 56 Добавляем в веб-проект аналитику и интеллект на базе Apache Spark. В современном информационном пространстве важную роль играют системы принятия решений (СПР), что повышает конкуренцию веб-проектов. Можно сказать, что наступает век интеллектуального интернета, где каждое вебприложение имеет интеллектуальный блок принятия решений (ИБПР). В данной статье мы рассмотрим ИБПР на базе Apache Spark. Александр Календарев Рынок труда Парсинг 60 Извлечение информации из HTML-страниц средствами PHP. Несмотря на то что с увеличением интерактивности веб-сайтов за их информационное наполнение все больше отвечают JavaScript-сценарии, задача извлечения информации из HTMLдокументов не теряет актуальности. В статье рассматривается реализация разбора структурированных текстов на примере анализа HTML-страниц средствами PHP. Игорь Орещенков системный администратор январь-февраль 2018 74 Вакансия: программист 1С. Важным направлением ИТ является автоматизация управления и учета на предприятиях. На сегодняшний день самой популярной в России является продукция фирмы «1С», выпускающей ПО, ориентированное на предприятия разных отраслей и видов деятельности (от производственных до финансовых и специализированных решений). Мы обратились к экспертам и представителям различных компаний, чтобы выяснить, каких кандидатов они видят в качестве программиста 1С. Игорь Штомпель 5 Изучаем 1С 65 Простейший рекурсивный алгоритм с возвратом и эвристикой в 1С на примере задачи о ходе коня. Рассматривается программная реализация на языке 1С простейшего рекурсивного алгоритма с возвратом. Для сокращения перебора и уменьшения времени поиска решения задачи о ходе коня применяется эвристическое правило Варнсдорфа. Кирилл Ткаченко КНИЖНАЯ ПОЛКА 68 Обзор книжных новинок. КАРЬЕРА/ОБРАЗОВАНИЕ Аlma mater российских ИТ 70 Антон Савин: «Сегодня мы даже на рабочих специальностях учим программированию». Омский авиационный колледж имени Жуковского готовит специалистов для ИТсферы уже 22-й год. Мы побеседовали с одним из участников создания направления в колледже, выпускником матфака ОмГУ, преподавателем высшей категории Антоном Савиным и попросили его рассказать, как среднее специальное заведение стало настоящей кузницей кадров для ИТ-сферы. Евгений Белкин
Стр.7
В номере 60 78 Пятая пара Презентация студенческих работ 78 Proxmox и OpenVPN. Резервирование и безопасность виртуальной инфраструктуры. Одним из современных направлений повышения эффективности использования информационных систем является переход к Cloud computing, который в России принято переводить как «облачные вычисления», хотя уместнее употреблять термин «облачные технологии». Рассмотрен подход к построению защищенной виртуальной инфраструктуры на основе свободных решений Proxmox, OpenVPN и DRBD. Показана применимость данного решения для защиты информационных систем. Проведен анализ защищенности развернутой виртуальной инфраструктуры. Леонид Носов, Андрей Волков 83 Архитектура системы глубокого разбора сетевого трафика. Для решения практических задач, связанных с глубоким разбором сетевого трафика, применяются различные инструменты. Каждый инструмент использует собственные разборщики трафика и оперирует своим внутренним представлением разобранных сетевых пакетов. На практике инструменты не используются по отдельности, а объединяются в рамках комплексных решений: так, для обеспечения безопасности внутренней сети предприятия применяются межсетевые экраны, системы обнаружения и предотвращения вторжений, системы защиты от DDoSатак и др. Александр Гетьман, Юрий Маркин, Дмитрий Обыденков, Вартан Падарян 88 Разработка системы электронного документооборота деканата. На сегодняшний день проблема компьютеризации и автоматизации документооборота актуальна для многих предприятий и учреждений. В данной статье представляется система автоматизированного электронного документооборота деканата, основанная на простом интерфейсе и обладающая большим функционалом. Данила Шариков, Павел Поваляев 6 94 Проект «Яркая память»: опыт использования нейросетей для колоризации черно-белых фотографий. Приложение «Яркая память» предназначено для колоризации черно-белых снимков, сделанных в период Великой Отечественной войны. Веб-приложение, доступное в десктопной версии социальной сети Одноклассники, позволяет пользователям загрузить фотографию с компьютера или из личного альбома в социальной сети и сделать ее цветной. В статье рассматриваются особенности разработки приложения для колоризации снимков военного времени. Всеволод Викулин, Борис Копин, Денис Кузьмин Кафедра 96 Как уложить ранец и рюкзак? Достаточно часто при решении вычислительных задач прикладной математики возникают ситуации, связанные с загрузкой определенных предметов в один. В публикации рассматривается классическая задача динамического программирования об укладке ранца (рюкзака), вариант 0-1. Кирилл Ткаченко 100 Что должен знать и уметь системный администратор. Часть 2. Больше нюансов. ИТ-специалисту приходится изучать огромное количество материала и тестировать продукт перед его полным внедрением, в нестандартной ситуации подходить к реализации задачи творчески, искать ответы в интернете и посещать всевозможные форумы. Поговорим более подробно о том, с чем приходится сталкиваться системному администратору, какими знаниями необходимо обладать. Сергей Болдин Особое мнение 106 Некоторые вопросы мотивации персонала. Дадим определение, рассмотрим различные схемы мотивации и демотивации, проведем анализ ошибок и выработаем рекомендации по лучшему обустройству рабочего процесса. Владимир Иванов январь-февраль 2018 системный администратор
Стр.8
В номере 88 106 Ретроспектива 112 Супертакси. Uber… И десятка лет не прошло, как это слово стало общеизвестным. И дало неожиданный вариант ответа на вопрос одесского частника-«бомбилы» из старого анекдота: «Так вам “шашечки” или ехать?» Владимир Гаков НАУКА И ТЕХНОЛОГИИ Раздел для научных публикаций 117 Оптимизация технологии распознавания для потоковых данных. В статье представлена технология распознавания данных с высокой скоростью. Система позволяет значительно сократить время, затрачиваемое на обработку одного кадра, также повышает качество результата. Для реализации данной технологии был выбран низкоуровневый язык программирования WebAssembly, данное приложение выполняется в браузере и представляет собой переносимое абстрактное синтаксическое дерево. Схема работы «клиент-сервер». Павел Поваляев 122 Проектирование регионального фрагмента федеральной системы электронной демократии. Часть 1. Технологии и практики реализации цифровой экономики и электронной демократии в Субъектах РФ. В статье описаны примеры успешно реализованных проектов в области цифровой экономики и электронной демократии в части обеспечения электронного участия граждан в общественном управлении, а также заложены основы для проектирования процесса применения Регионального фрагмента федеральной информационной системы электронной демократии для использования ее на мобильных устройствах. Маничев С.В. 130 Анализ применимости существующих методов оценки рисков в области информационной безопасности. Для решения различных задач в современном мире системный администратор январь-февраль 2018 все чаще используются информационные технологии. Существует ежегодная тенденция роста киберугроз информационным ресурсам, и их защита является важнейших из задач. Решение данной задачи требует подготовки и принятия организационных и технических мер по обеспечению кибербезопасности информационных ресурсов. Фундаментальной основой для построения любой системы защиты от киберугроз является анализ рисков. В настоящей статье рассматриваются некоторые из тех методов, которые не используются на данный момент в области информационной безопасности, но являются потенциально применимыми в будущем. Репин М.М., Пшехотская Е.А., Плоткин А.С., Кривоногов А.А. 135 Методы проактивного мониторинга информационных систем. В статье отражена значимость применения методов проактивного мониторинга для оперативного определения и устранения критических и аварийных ситуаций в информационных системах, а также для прогнозирования их дальнейшего поведения. Изложены основные задачи проактивного мониторинга, а также дан тематический обзор работ, посвященных данному направлению. Дубровин М.Г., Глухих И.Н. ПАМЯТИ КРИСА КАСПЕРСКИ 138 Игры не для всех. Крис Касперски… Мы гордились тем, что он, при своей нелюбви к публичности, печатался в «СА». Наверное, поэтому человек, разбирающий его архивы, прислал этот отрывок именно в нашу редакцию. ЗАЛ СЛАВЫ «СА» 144 Авто-мобиль. Написанное «не совсем по-русски» название – это просто попытка найти краткую форму для точного (и, увы, громоздкого) определения очередного экспоната нашего виртуального музея коммуникаций и ИТ. Потому что, развивая «автомобильную» тему статьи автора в этом же номере «СА», речь в заметке пойдет об «автономном» автомобиле (autonomous car). Владимир Гаков 7
Стр.9