Виртуализация систем хранения

Сетевые технологии радикально изменили общую картину корпоративных информационных систем; теперь ИТ-инфраструктуры представляются не иначе, как в виде многоуровневой модели, простирающейся от пользовательских приложений до аппаратуры. Два нижних уровня этой модели занимают адаптивная вычислительная архитектура и интегрированная сетевая архитектура хранения данных. Ряд технологий, используемых для создания хранилищ данных, принято сегодня обозначать словом «виртуализация». (далее…)

Ох, рано встает охрана

Организация безопасности жителей мегаполиса является одной из сложнейших задач власти. Этой важной теме была посвящена XVII международная выставка "Охрана и безопасность", организованная компанией "Примэкспо". Уже более 10 лет фирма работает в сфере проведения специализированных выставок во многих городах России.

(далее…)

Делегация из Польши ознакомилась с работой ГИБДД РТ

Казань посетила делегация полицейских города Познань. Главной целью визита зарубежных гостей было ознакомление с опытом обеспечения безопасности и контроля дорожного движения. По словам первого заместителя коменданта Воеводской полиции в Познани Войцеха Олдыски, Татарстан и Польша имеют общие проблемы на дорогах – превышение безопасной скорости движения, нарушение правил проезда перекрестков, требований знаков и разметки и общую цель – вдвое сократить количество жертв на дорогах.

(далее…)

Основы безопасности инфоpмационных технологий — security

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень угроз, оценки вероятностей их реализации, а ткже модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты АС. Как показываст анализ, большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ. В распределениых АС возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых обьясняется целым рядом их особенностей. Перечислим основные из особенностей распределенных АС: территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними; широкий спектр используемых способов представления, хранения и передачи информации; интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети; абстрагирование владельцев данных от физических структур и места размещения данных; использование режимов распределенной обработки данных; участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий; непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий; высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения; отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АС. Уязвимосгь основных структурно-функциональных элементов распределенных АС В общем случае АС состоят из следующих основных структурно-функциональных элементов: рабочих станций — отдельных ЭВМ или удаленных терминалов сети, на котоpых реализуются автоматизированные pабочие места пользователей( абонентов, опеpатоpов); сеpвеpов или Host-машин (служб файлов, печати, баз данных и т. п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т. п. действий; межсетевых мостов (шлюзов, центров коммугации пакетов, коммуникационных ЭВМ) — элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия; каналов связи (локальных, телефонных, с узлами коммутации и т. д.). Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей. В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host — машины) и мосты. Первые — как концентраторы больших объемов информации, вторые — как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмен

Безопасность важнее сроков — Газета «Дагестанская правда»

Пробитый в толще известняков, песчаников и других горных пород на глубине около девятисот метров от дневной поверхности под Гимринским хребтом, тоннель более чем вдвое сокращает путь в горы и обещает народному хозяйству республики колоссальную отдачу за счет экономии горюче-смазочных материалов, снижения уровня износа транспортных средств, сокращения времени в пути. Это чувствовалось еще тогда, когда в течение целого десятилетия по этому неблагоустроенному и, надо сказать, опасному тоннелю двигался беспрерывно поток автомашин.

(далее…)

Компания Audi свернет производство «суперседанов» и «суперуниверсалов» RS6

Компания Audi свернет производство "суперседанов" и "суперуниверсалов" RS6-img4c3caa9b6e3ed Компания Audi к концу сентября текущего года планирует свернуть производство семейства «заряженных» седанов и универсалов RS6, которые оснащались мотором V10 с двумя турбинами. Об этом сообщает TopSpeed. Их возвращение на рынок «суперседанов» и «суперуниверсалов» состоится лишь через полтора-два года, а построены они будут уже на базе Audi A6 нового поколения, дебют которого состоится следующей весной в Женеве.

(далее…)

Технический регламент «О требованиях пожарной безопасности» — Прочее. Архитектура — Форум DWG. RU

44) степень огнестойкости зданий, сооружений, строений и пожарных отсеков — классификационная характеристика зданий, сооружений, строений и пожарных отсеков, определяемая пределами огнестойкости конструкций, применяемых для строительства указанных зданий, сооружений, строений и отсеков; Статья 58. Огнестойкость и пожарная опасность строительных конструкций 2. Требуемые пределы огнестойкости строительных конструкций, выбираемые в зависимости от степени огнестойкости зданий, сооружений и строений, приведены в таблице 21 приложения к настоящему Федеральному закону.» Не, все понятно… но что конкретно..? Собственно, что в начале было: степень огнестойкости зданий или пределы огнестойкости строительных конструкций?

Вебинар «Основы компьютерной безопасности»

Вебинар "Основы компьютерной безопасности"-img4c3b5f3909730 "Лаборатория Касперского" в рамках образовательных программ "Школа Касперского" и "Академия Касперского" приглашает всех желающих (студентов, преподавателей, школьников) принять участие в БЕСПЛАТНОМ дистанционном семинаре (вебинаре) на тему: «Основы компьютерной безопасности». Расписание: 15 апреля 2010 г. 15:00-17:00 «Основы компьютерной безопасности. Часть 1». Знакомство с курсом. • информацию о том, как внедрить курс в учебные часы института. 16 апреля 2010 г. 15:00-17:00 «Основы компьютерной безопасности. Часть 2». вводная лекция по материалам курса, описание лабораторных работ. Время московское. Для участия в вебинаре необходимо заполнить форму http://www. kasperskyacademy. com/ru/events? chapter=207367791. По окончании семинара все слушатели получат сертификат от компании. В ТЕМЕ письма укажите название вебинара, если вы планируете участвовать только в одном. ВАЖНО: участники всех дней вебинара (см. предыдущие сообщения) получат единый сертификат, где будет указана тема: "Основы компьютерной безопасности". Подробнее о ВЕБИНАРЕ тут http://www. openclass. ru/blogs/107020