В номере
10
16
ЗАКОН ЕСТЬ ЗАКОН
10 Безопасность критической информационной инфраструктуры
как она есть. В статье мы будем рассматривать
окончательную редакцию законопроекта о так называемой безопасности
критической информационной инфраструктуры (КИИ),
что будет ему сопутствовать и какие планы законотворцев по этому
поводу увидят свет в будущем.
Владимир Столяров
АДМИНИСТРИРОВАНИЕ
DevOps
16 Настраиваем стек ELK для централизованного
хранения журналов. После настройки сервисов и деплоя приложений
журналы, как правило, разбросаны по нескольким каталогам,
и к ним нередко обращаются только в случае появления ошибки.
Проблема в том, что сервис обычно представлен несколькими
подсистемами, которые относятся к серверной части (LEMP, Redis,
RabbitMQ...), и само приложение нередко состоит из микросервисов.
Все может быть расположено на разных серверах, что усложняет поиск
проблемы В статье разберем, как настроить магическую тройку
Elasticsearch + Logstash + Kibana.
Сергей Яремчук
ИТ-инфраструктура
23 Инфраструктура открытых ключей в Windows
Server 2016. Часть 1. Предварительный этап. Внедрение
собственной инфраструктуры открытых ключей часто становится
одной из задач, которую приходится решать ИТ-отделам
предприятия. Причины этого вполне объяснимы: тут и вопросы безопасной
аутентификации, защиты передаваемых и хранимых данных,
потребность в использовании электронной цифровой подписи
и другое. Далеко не всегда эти задачи могут быть решены средствами
внешних поставщиков, несмотря на очевидную тенденцию
развития облачных решений.
Леонид Шапиро
2
Информационный портал
28 Работа с MS SharePoint 2016. Часть 3. Поиск
файлов. Пользователи очень довольны новым разделом в
корпо ративном портале для хранения и общего использования
офис ных документов. Система поиска играет немаловажную
роль при ра боте с документами. Удобство заключается в сокращении
вре ме ни по сравнению с обычным просмотром файлов.
Рас смотрим, ка кие возможности имеет данная функция и как ее
настроить.
Сергей Болдин
Сделано в России
33 Обзор российских средств управления электропитанием.
Самое уязвимое, что только может быть в ИТ, – стабильная
подача электроэнергии. Рассмотрим российские устройства удаленного
управления электропитанием. Изучим различные функции
и предложим рекомендации по выбору.
Алексей Бережной
БЕЗОПАСНОСТЬ
Механизмы защиты
40 Устройства однонаправленной передачи данных.
Технология однонаправленной передачи данных существует уже довольно
давно. Однако не все знают, как это работает и зачем данные
технологии нужны. Поговорим о том, чем полезны однонаправленные
шлюзы и какие они бывают.
Андрей Бирюков
44 Доверие в сфере информационных технологий. Может
показаться странным, но доверие – не что иное, как основа безопасности.
Это относится и к сфере информационных технологий
в том числе. Как же так? Как эти понятия вообще могут сочетаться?
Прежде всего было бы неплохо понять: а что же такое доверие?
С этими вопросами мы и разберемся.
Леонид Шапиро
январь-февраль 2018 системный администратор
Стр.4
В номере
28
56
Исследование
48 Социальная инженерия: конспекты наиболее перспективных
материалов. Часть 1. Технологическая.
Методическое пособие для CISO (в трех частях), занимающихся
проведением образовательных мероприятий на своих предприятиях.
Социальная инженерия в этом пособии рассматривается с точки
зрения того, как руководителю добиваться от своих подопечных
желаемого образа мыслей и поведения, как завоевывать доверие
и оказывать влияние. Пособие подготовлено в формате кейс-стади.
В силу универсальности большинства излагаемых в пособии методик
оно также может быть использовано и руководителями других
подразделений.
Антон Карев
РАЗРАБОТКА
Машинное обучение
56 Добавляем в веб-проект аналитику и интеллект
на базе Apache Spark. В современном информационном
пространстве важную роль играют системы принятия решений
(СПР), что повышает конкуренцию веб-проектов. Можно сказать,
что наступает век интеллектуального интернета, где каждое вебприложение
имеет интеллектуальный блок принятия решений
(ИБПР). В данной статье мы рассмотрим ИБПР на базе Apache
Spark.
Александр Календарев
Рынок труда
Парсинг
60 Извлечение информации из HTML-страниц средствами
PHP. Несмотря на то что с увеличением интерактивности
веб-сайтов за их информационное наполнение все больше отвечают
JavaScript-сценарии, задача извлечения информации из HTMLдокументов
не теряет актуальности. В статье рассматривается реализация
разбора структурированных текстов на примере анализа
HTML-страниц средствами PHP.
Игорь Орещенков
системный администратор январь-февраль 2018
74 Вакансия: программист 1С. Важным направлением ИТ является
автоматизация управления и учета на предприятиях. На сегодняшний
день самой популярной в России является продукция
фирмы «1С», выпускающей ПО, ориентированное на предприятия
разных отраслей и видов деятельности (от производственных
до финансовых и специализированных решений). Мы обратились
к экспертам и представителям различных компаний, чтобы выяснить,
каких кандидатов они видят в качестве программиста 1С.
Игорь Штомпель
5
Изучаем 1С
65 Простейший рекурсивный алгоритм с возвратом
и эвристикой в 1С на примере задачи о ходе коня.
Рассматривается программная реализация на языке 1С простейшего
рекурсивного алгоритма с возвратом. Для сокращения перебора
и уменьшения времени поиска решения задачи о ходе коня применяется
эвристическое правило Варнсдорфа.
Кирилл Ткаченко
КНИЖНАЯ ПОЛКА
68 Обзор книжных новинок.
КАРЬЕРА/ОБРАЗОВАНИЕ
Аlma mater российских ИТ
70 Антон Савин: «Сегодня мы даже на рабочих специальностях
учим программированию». Омский авиационный
колледж имени Жуковского готовит специалистов для ИТсферы
уже 22-й год. Мы побеседовали с одним из участников
создания направления в колледже, выпускником матфака ОмГУ,
преподавателем высшей категории Антоном Савиным и попросили
его рассказать, как среднее специальное заведение стало настоящей
кузницей кадров для ИТ-сферы.
Евгений Белкин
Стр.7
В номере
60
78
Пятая пара
Презентация студенческих работ
78 Proxmox и OpenVPN. Резервирование и безопасность
виртуальной инфраструктуры. Одним из современных
направлений повышения эффективности использования
информационных систем является переход к Cloud computing, который
в России принято переводить как «облачные вычисления», хотя
уместнее употреблять термин «облачные технологии». Рассмотрен
подход к построению защищенной виртуальной инфраструктуры
на основе свободных решений Proxmox, OpenVPN и DRBD. Показана
применимость данного решения для защиты информационных
систем. Проведен анализ защищенности развернутой виртуальной
инфраструктуры.
Леонид Носов, Андрей Волков
83 Архитектура системы глубокого разбора сетевого
трафика. Для решения практических задач, связанных
с глубоким разбором сетевого трафика, применяются различные
инструменты. Каждый инструмент использует собственные разборщики
трафика и оперирует своим внутренним представлением
разобранных сетевых пакетов. На практике инструменты не используются
по отдельности, а объединяются в рамках комплексных
решений: так, для обеспечения безопасности внутренней сети
предприятия применяются межсетевые экраны, системы обнаружения
и предотвращения вторжений, системы защиты от DDoSатак
и др.
Александр Гетьман, Юрий Маркин,
Дмитрий Обыденков, Вартан Падарян
88 Разработка системы электронного документооборота
деканата. На сегодняшний день проблема компьютеризации
и автоматизации документооборота актуальна для многих
предприятий и учреждений. В данной статье представляется система
автоматизированного электронного документооборота деканата,
основанная на простом интерфейсе и обладающая большим функционалом.
Данила
Шариков, Павел Поваляев
6
94 Проект «Яркая память»: опыт использования
нейросетей для колоризации черно-белых фотографий.
Приложение «Яркая память» предназначено для
колоризации черно-белых снимков, сделанных в период Великой
Отечественной войны. Веб-приложение, доступное в десктопной
версии социальной сети Одноклассники, позволяет пользователям
загрузить фотографию с компьютера или из личного
альбома в социальной сети и сделать ее цветной. В статье рассматриваются
особенности разработки приложения для колоризации
снимков военного времени.
Всеволод Викулин, Борис Копин, Денис Кузьмин
Кафедра
96 Как уложить ранец и рюкзак? Достаточно часто при
решении вычислительных задач прикладной математики возникают
ситуации, связанные с загрузкой определенных предметов
в один. В публикации рассматривается классическая задача
динамического программирования об укладке ранца (рюкзака),
вариант 0-1.
Кирилл Ткаченко
100 Что должен знать и уметь системный администратор.
Часть 2. Больше нюансов. ИТ-специалисту
приходится изучать огромное количество материала и тестировать
продукт перед его полным внедрением, в нестандартной ситуации
подходить к реализации задачи творчески, искать ответы
в интернете и посещать всевозможные форумы. Поговорим более
подробно о том, с чем приходится сталкиваться системному
администратору, какими знаниями необходимо обладать.
Сергей Болдин
Особое мнение
106 Некоторые вопросы мотивации персонала. Дадим
определение, рассмотрим различные схемы мотивации
и демотивации, проведем анализ ошибок и выработаем рекомендации
по лучшему обустройству рабочего процесса.
Владимир Иванов
январь-февраль 2018 системный администратор
Стр.8
В номере
88
106
Ретроспектива
112 Супертакси. Uber… И десятка лет не прошло, как это слово
стало общеизвестным. И дало неожиданный вариант ответа
на вопрос одесского частника-«бомбилы» из старого анекдота:
«Так вам “шашечки” или ехать?»
Владимир Гаков
НАУКА И ТЕХНОЛОГИИ
Раздел для научных публикаций
117 Оптимизация технологии распознавания для
потоковых данных. В статье представлена технология
распознавания данных с высокой скоростью. Система позволяет
значительно сократить время, затрачиваемое на обработку
одного кадра, также повышает качество результата. Для реализации
данной технологии был выбран низкоуровневый язык
программирования WebAssembly, данное приложение выполняется
в браузере и представляет собой переносимое абстрактное
синтаксическое дерево. Схема работы «клиент-сервер».
Павел Поваляев
122 Проектирование регионального фрагмента федеральной
системы электронной демократии.
Часть 1. Технологии и практики реализации
цифровой экономики и электронной демократии
в Субъектах РФ. В статье описаны примеры успешно реализованных
проектов в области цифровой экономики и электронной
демократии в части обеспечения электронного участия
граждан в общественном управлении, а также заложены основы
для проектирования процесса применения Регионального фрагмента
федеральной информационной системы электронной
демократии для использования ее на мобильных устройствах.
Маничев С.В.
130 Анализ применимости существующих методов
оценки рисков в области информационной безопасности.
Для решения различных задач в современном мире
системный администратор январь-февраль 2018
все чаще используются информационные технологии. Существует
ежегодная тенденция роста киберугроз информационным ресурсам,
и их защита является важнейших из задач. Решение данной
задачи требует подготовки и принятия организационных и технических
мер по обеспечению кибербезопасности информационных ресурсов.
Фундаментальной основой для построения любой системы
защиты от киберугроз является анализ рисков. В настоящей статье
рассматриваются некоторые из тех методов, которые не используются
на данный момент в области информационной безопасности,
но являются потенциально применимыми в будущем.
Репин М.М., Пшехотская Е.А.,
Плоткин А.С., Кривоногов А.А.
135 Методы проактивного мониторинга информационных
систем. В статье отражена значимость применения
методов проактивного мониторинга для оперативного
определения и устранения критических и аварийных ситуаций
в информационных системах, а также для прогнозирования их
дальнейшего поведения. Изложены основные задачи проактивного
мониторинга, а также дан тематический обзор работ, посвященных
данному направлению.
Дубровин М.Г., Глухих И.Н.
ПАМЯТИ КРИСА КАСПЕРСКИ
138 Игры не для всех. Крис Касперски… Мы гордились тем,
что он, при своей нелюбви к публичности, печатался в «СА».
Наверное, поэтому человек, разбирающий его архивы, прислал
этот отрывок именно в нашу редакцию.
ЗАЛ СЛАВЫ «СА»
144 Авто-мобиль. Написанное «не совсем по-русски» название –
это просто попытка найти краткую форму для точного (и, увы,
громоздкого) определения очередного экспоната нашего виртуального
музея коммуникаций и ИТ. Потому что, развивая «автомобильную»
тему статьи автора в этом же номере «СА», речь
в заметке пойдет об «автономном» автомобиле (autonomous car).
Владимир Гаков
7
Стр.9