Mail. Ru запустил социальные плагины для интернет-сайтов

12 июля 2010 года, Москва. Mail.

Ru разработал социальные плагины, позволяющие владельцу любого интернет-ресурса быстро и просто интегрировать социальный функционал на свой сайт, повысив тем самым лояльность и активность аудитории. Плагины используют наиболее востребованные возможности API Mail.

(далее…)

Безопасность информационных систем ОАО «Аэрофлот»

Начальник департамента сетевых сервисов ОАО «Аэрофлот — российские авиалинии» Одной из особенностей «Аэрофлота» с точки зрения обеспечения информационной безопасности (И Б) является территориальная распределенность объектов как штаб-квартиры, так и авиакомпании в целом: 120 офисов в штаб-квартире (Москва и Шереметьево), более 100 представительств за рубежом. При такой разветвленной сети офисов важнейшим для авиакомпании ресурсом является Интернет. Это доступ к большому числу бизнес — ресурсов (информационное обеспечение ремонта самолетов, сводки погоды и т. п.). Кроме того, Интернет является наиболее экономичным способом передачи данных, обеспечения доступа к системе бронирования, осуществления коммуникаций между офисами. Вместе с тем при выборе способа коммуникаций приходится учитывать множество других факторов, в том числе необходимость учета местного законодательства (ограничения на применение криптографических средств, налогово-финансовый фактор). В связи с этим авиакомпания для связи со своими зарубежными офисами должна использовать средства, не нарушающие всех этих ограничений. При всей экономической привлекательности доступа через сеть Интернет авиакомпания не отказывается от использования специализированных линий связи. Применение данных линий объясняется также необходимостью обеспечения бесперебойной работы офисов. Несмотря на то что в большинстве офисов количество рабочих мест невелико, необходимо обеспечить надежную связь даже в ситуации с отказом основного канала передачи данных. Для этого разработаны несколько типовых решений подключения офисов с автоматическим переходом на резервный канал связи, который для разных типов офисов может быть различным, вплоть до Dial — Up. Авиационная отрасль — одна из первых отраслей, подвергшихся автоматизации, — имеет значительное число «унаследованных» приложений, работающих на «несовременных» и специализированных протоколах связи. Требования к ИБ «Аэрофлота» определяются в первую очередь требованиями бизнес-подразделений, соответствующего законодательства и альянса авиаперевозчиков Sky Team, а также рекомендациями аудиторов. В авиакомпании был выполнен аудит безопасности различных информационных систем (ИС), в ходе которого осуществлялись следующие мероприятия: информационное обследование ИС: — собрана, систематизирована и документирована информация об ИС; — категорированы обследованные ИС; — разработаны требования к безопасности ИС; экспертиза технических решений, предполагаемых к внедрению; разработка пакета нормативных документов по ИБ ИС. В результате аудита ИБ ИС всей компании были выявлены такие проблемы, как: — децентрализованная модель IT-инфраструктуры, в том числе инфокоммуникационной структуры: — много мест расположения серверов и ИС при отсутствии единой системы управления; — многосегментная вычислительная сеть, во многих случаях с фактически автономным управлением; — отсутствие единой доменной структуры (порядка 15 независимых Windows-доменов); — отсутствие единой системы учета пользователей и их прав; — большое число «унаследованного» прикладного программного обеспечения, недостаточная документация на ППО и ИС, отсутствие реестра ППО; — отсутствие пакета нормативных документов по безопасности ИС; сложность использования хранящейся в ИС информации и управления ею (в том числе и для внешних нарушителей); сложность защиты информации из-за отсутствия возможностей управления и большого числа вероятных точек атаки (большая поверхность атаки). Следствием этого являлась невозможность управления рисками, высокая степень успешности атаки изнутри и невозможность эффективного развития системы безопасности ИС. С учетом результатов проведенного аудита ИБ в компании «Аэрофлот» было решено перейти к централизованной модели инфокоммуникационной структуры, осуществить объединение информационных ресурсов и прикладных сервисов, разработать документы, регламентирующие безопасность ИС. Ниже описаны принятые в компании меры по повышению ИБ. Создание центров обработки данных и коммуникационных центров В настоящее время создано два центра обработки данных — в Москве и Шереметьево (ЦОД-А, ЦОД-Ш ). Объединение оборудования и серверов позволило выделить серверные сегменты и обеспечить их адекватную экономически целесообразную защиту, а также их резервирование и централизованное резервное копирование. Вместе с тем данное решение требует повышения уровня обеспечения резервирования оборудования, являющегося к
аналообразующим при взаимодействии ЦОД-А, ЦОД-Ш с объектами КИС ОАО «Аэрофлот». С целью обеспечения экономической эффективности коммуникационные центры (КЦ) были совмещены с ЦОД. Большинство критичных систем дублируются в двух ЦОД и соответственно имеют различные каналы передачи данных. Доступ в Интернет резервируется в ЦОДах (КЦ), а предъявляемые к ним требования аналогичны требованиям, предъявляемым к ISP. Аэрофлот располагает собственной автономной системой в сети Интернет, что позволяет иметь провайдер-независимый блок IP-адресов, проводить собственную политику маршрутизации в сети Интернет, обеспечивать балансировку нагрузки и обеспечивать авиакомпании доступ в Интернет при выходе из строя каналов на одном из ЦОД (КЦ). Были созданы типовые схемы подключения удаленных офисов, в частности, представительств, с организацией резервных каналов и системы автоматического переключения, в том числе с использованием сети Интернет. Централизация ресурсов в ЦОДах требует обеспечения централизованного доступа к этим ресурсам. Имеющиеся ранее разрозненные системы обеспечения доступа пользователей, в которых для каждой ИС имелась своя собственная база имен пользователей и паролей, не совместимых между собой и не связанных с данными из кадровой системы, не могла удовлетворять возросшим требованиям по ИБ. Поэтому было принято решение о создании единой корпоративной службы каталогов ActiveDirectory и единой системы авторизации пользователей — интеграционного решения на базе MIIS. Создание этой системы позволило решить следующие задачи: уменьшение количества систем аутентификации с целью создания прозрачного для пользователя интерфейса к существующим системам (то есть организация «единой точки входа» на максимально возможное количество систем): — создание и настройка единой, канонически правильной иерархии AD для AD-enabled приложений, создание и настройка единого хранилища данных об учетных записях пользователей и создание системы синхронизации по этим данным; — обеспечение для систем на основе Lotus Domino/Notes электронной почты и для систем доступа в сеть Интернет (Proxy) единой точки входа Single Sign On (SSO); автоматизация процесса приема/увольнения сотрудника с целью уменьшения количества однообразных операций внутри компании. Этот шаг вызван необходимостью создания единого источника информации о сотруднике и его учетной записи, унификации этой информации и уменьшения количества примитивных операций при сопровождении различных информационных систем: — синхронизация Active Directory с кадровым модулем системы «Аккорд» посредством MIIS 2003 SP1; — создание правил управления информацией о пользователях корпоративных сетевых ресурсов (создание новых учетных записей, модификация и удаление существующих). Обеспечение безопасности ИС требует создания и развития системы дистанционного управления, инвентаризации и распределения ПО. Это позволит осуществить значительное повышение уровня безопасности КИС ОАО «Аэрофлот» за счет автоматизации операций по развертыванию, администрированию и аудиту рабочих станций и серверов КИС. Конечно, при внедрении данной системы необходимо создание регламентирующих документов для обеспечения разграничения и контроля доступа операторов системы. В настоящее время «Аэрофлот» ведет развертывание системы управления и мониторинга. Централизованная модель ИС и требования к безопасности ИС Переход к централизованной модели выявил ряд таких преимуществ, как: Однако централизация и структуризация ресурсов и данных делает их более понятными для внешнего нарушителя, что требует усиления мер безопасности. Таким образом, внедрение централизованной модели ИС привело к необходимости пересмотра и усиления мер по обеспечению безопасности ИС. В связи с этим необходимо принять следующие меры по повышению безопасности ИС: Вместе с тем следует отметить, что технические средства и меры обеспечивают не более 20% безопасности информационных систем, а 80% обеспечивают организационно-административные мероприятия. Важной задачей является поддержание в актуальном состоянии реестра используемого прикладного ПО, что представляет собой непростую задачу с учетом большого числа применяемых систем. Значительные усилия прикладываются к разработке нормативных документов, внедрению систем ИБ. Таким образом, в компании проводятся работы и мероприятия, основанные на комплексном и взвешенном подходе к проблемам информационной безопасности, применения наиболее эффективных методов и процедур ее обеспечения. Опуб
ликовано: Журнал «Information Security/ Информационная безопасность» #1+2, 2006
В рубрику «Управление» | К списку рубрик | К списку авторов | К списку публикаций

Внедрение системы информационной безопасности (ИБ) на предприятии, обеспечение защиты от утечки информации (от инсайдеров)

Обеспечение информационной безопасности является одним из необходимых аспектов ведения бизнеса в условиях агрессивной рыночной экономики. В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

(далее…)

Обеспечение информационной безопасности

В данной статье рассмотрены наиболее простые способы Обеспечения информационной безопасности малого предприятия с помощью технических и программных средств. Автор описывает основные направления, по которым должно проводиться обеспечение информационной безопасности, а также в форме, понятной неспециалисту, раскрывает некоторые технические вопросы защиты от наиболее распространённых угроз. Статья ориентирована в первую очередь на руководителей высшего и среднего звена, но также будет полезна и другим категориям читателей.

(далее…)

«Триколор ТВ» ответил на жалобы абонентов

На днях спутниковый оператор "Триколор ТВ" (ЗАО "Национальная спутниковая компания", НКС) отчитался перед Роскомнадзором о развитии ситуации с технологическим сбоем, случившимся у компании в начале лета и вызванным взломом систем (в том числе информационных). Как IP-News писал ранее, в результате неполадок часть абонентов – владельцев смарт-карт 12-й серии — лишилась возможности получения сигнала "Триколор ТВ". В связи с этим только в Управление Роскомнадзора по Москве и Московской области поступило более 130 жалоб.

(далее…)

ESET поступил в

Это не первый совместный проект ESET с данным учебным центром. Ранее "Специалист" проводил online-тестирование для проверки навыков эффективного использования и настройки антивируса ESET NOD32. Сейчас компания предлагает пройти еще и очное обучение с последующей сертификацией.

(далее…)

Учебные курсы Интернет-Университета Информационных Технологий от Catzone. ws

Год выпуска: 2007Версия: 1.10Разработчик: Интернет-Университет Информационных ТехнологийПлатформа: WindowsСистемные требования: Windows 98/ME/NT/2000/XP/2003 Pentium III, HDD 300MB, RAM 128 Мб, видеорежим 800х600 true color, DVD-ROM, мышьЯзык интерфейса: только русский Описание: Автономная система обучения Интернет-Университета Информационных Технологий, не требующая подключения к интернету. В системе предусмотрены возможности сдачи тестов и экзаменов на домашнем компьютере и синхронизации результатов обучения с данными на сайте производителя. Синхронизация также позволяет загружать дополнительные курсы, которые будут выходить в дальнейшем. Предлагаемые курсы: Алгоритмы и сложностьГрафы и алгоритмыГрафы и их применениеИсследование операций и модели экономического поведенияКомбинаторные алгоритмы для программистовМатематическая теория формальных языковСтруктуры данных и модели вычисленийАрхитектура ЭВМАрхитектура и организация ЭВМАрхитектура параллельных вычислительных системАрхитектура платформ IBM eServer zSeriesАрхитектуры и топологии многопроцессорных вычислительных системВведение в цифровую схемотехникуЛогические и арифметические основы и принципы работы ЭВМОрганизация вычислительных системОсновы микропроцессорной техникиБезопасность информационных технологийАнтивирусная защита компьютерных системБезопасность сетейВведение в защиту информации от внутренних ИТ-угрозВирусы и средства борьбы с нимиИнструментальные средства обеспечения безопасностиИнструменты безопасности с открытым исходным кодомИнфраструктуры открытых ключейКриптографические основы безопасностиОсновы информационной безопасностиПротоколы безопасного сетевого взаимодействияСтандарты информационной безопасностиГрафика и визуализацияАлгоритмические основы растровой графикиПрограммирование графических процессоров с использованием Direct3D и HLSLДискретные структурыВведение в схемы, автоматы и алгоритмыВведение в теорию множествЛогические нейронные сетиОсновы дискретной математикиОсновы теории нейронных сетейОсновы теории нечетких множествИздательские технологииВведение в цифровую фотографиюОсновы издательского делаОсновы работы в PhotoshopРабота в системе LaTeXЦифровые фотоаппаратыИнтеллектуальные системыВведение в анализ, синтез и моделирование системНейроинформатикаНейрокомпьютерные системыНейрокомпьютинг и его применения в экономике и бизнесеПроектирование систем искусственного интеллектаИнтернет-технологииFlash MX StudioFlash MX для профессиональных программистовMacromedia Flash MX и программирование на ActionScriptАдминистрирование web-серверов в IISАдминистрирование почтовых серверов sendmailБезопасность IISВведение в CGIВведение в HTMLВведение в JavaScriptКонфигурирование и настройка Microsoft ASP. NETОсновы WAP/WML и WMLScriptОсновы XMLОсновы программирования на JavaScriptОсновы работы в DreamweaverОсновы работы с CSSОсновы работы с HTMLОсновы работы с XHTML и CSSПрактика разработки Web-страницПрактикум по программированию на JavaScriptПрименение каскадных таблиц стилей (CSS)Программирование в IISСпецификация CSS2Спецификация языка HTMLЯзыки информационного обменаИстория и социальные вопросыИстория информационных технологийОсновы права интеллектуальной собственностиИТ-менеджментАнализ требований к автоматизированным информационным системамАрхитектура предприятияИТ-стратегияМикроэкономика фирмыСтратегия управления взаимоотношениями с клиентами (CRM)МатематикаВведение в математикуВведение в математическое программированиеОперационные системыАдминистрирование ОС SolarisАдминистрирование сетей Microsoft Windows XP ProfessionalОперационная система LinuxОперационная система Microsoft Windows XPОперационная система UNIXОперационные системы и программное обеспечение на платформе zSeriesОрганизация UNIX-систем и ОС SolarisОсновы операционных системОсновы операционных систем. ПрактикумОсновы работы в ОС LinuxОсновы информатикиВведение в информатикуПроектирование систем программированияРазработка компиляторовТеория и реализация языков программированияРазработка приложенийВведение в теорию программирования. Объектно-ориентированный подходВведение в теорию программирования. Функциональный подходВведение в технологию программированияВизуальное моделирование в среде IBM Rational Rose 2003Компонентный подход в программированииМобильное программирование приложений реального времени в стандарте POSIXОсновы ASP. NET 2.0Основы информатики и программированияОсновы менеджмента программных проектовОсновы объектно-ориентированного программированияОсновы объектно-орие

Chile T7-3G: планшетный компьютер с модулем 3G

Компания Chile анонсировала планшетный компьютер T7-3G, оснащённый 7-дюймовым дисплеем. В основу новинки положен 720-мегагерцевый процессор с ядром ARM. Объём оперативной памяти составляет 256 Мб; ёмкость встроенного флеш-модуля — 2 Гб. Допускается использование сменных карт памяти формата SDHC вместимостью до 32 Гб. Экран имеет разрешение… RockChip создала ARM-процессор для планшетов Китайская компания RockChip разработала микропроцессор RK2808, предназначенный для использования в мобильных устройствах.

(далее…)