Журнал о компьютерных сетях и телекоммуникационных технологиях
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК:
    Домой
 
   
АРХИВ ЖУРНАЛА
   

2008: 1 2 3 4 5 6 7 8 9 10 11 12 13
2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2006: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2005: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2004: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2002: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2001: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2000: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
1999: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1998: 1 2 3 4 5 6 7 8 9 10 11 12
1997: 1 2 3 4 5 6 7 8 9 10 11 12
1996: 1 2 3 4 5 6 7 8 9 10


Rambler's Top100

  

«Заплаты», которыми мы управляем

Майкл Биддик

В 2006 г. сотрудники Института разработок ПО университета Карнеги–Меллона в рамках программы CERT сообщили об обнаружении свыше 8 тыс. уязвимых мест в приложениях, что на 30% больше, чем в 2005 г. Несмотря на то что ИТ-сообщество потратило множество лет на попытки окончательно решить проблему злонамеренного вмешательства в корпоративную информационную систему, необходимость установки программных «заплат» по-прежнему остается головной болью системных администраторов. Мы часто сталкиваемся с организациями, которые отстают с установкой заплат в приложения более чем на месяц и соответственно остаются беззащитными перед вирусами и преднамеренными нарушениями информационной безопасности. Почему же люди рискуют? Дело в том, что многим ИТ-службам не хватает средств, процедур и ресурсов для эффективной корректировки ПО.

На рынке систем управления программными заплатами сегодня работают не менее 14 поставщиков. Каждый из предлагаемых ими продуктов имеет свои плюсы и минусы, и мы в ближайшем будущем надеемся их протестировать.

Если речь идет о крупных организациях, то управление корректировками в идеале должно быть просто одним из элементов более общей задачи управления конфигурациями или системы распространения ПО. Более мелкие компании могут пользоваться для этого автономными средствами. Но следует иметь в виду, что для работы с приложениями или устройствами разных типов потребуется несколько продуктов, ориентированных на решение разных задач. Однако в любом случае критически важными являются автоматизация соответствующей деятельности, документирование вносимых изменений, проверка их в отношении влияния на работу других приложений, а также наличие политики развертывания, обеспечивающей бесперебойную работу корпоративной сети.

Полную версию данной статьи смотрите в 7-м номере журнала за 2008 год.


  
7 '2008
СОДЕРЖАНИЕ

инфраструктура

• Накопители на жестких магнитных дисках уходят в прошлое

• Изоляция воздушных потоков в ЦОДе

• Современные технологии в инженерной инфраструктуре здания

бизнес

• Зашло ли лицензирование ПО в тупик?

• ZyXEL: 10 лет в одной лодке

• Планирование ресурсов контакт-центра

• Простился ли Fraport с ИТ?

информационные системы

• «Заплаты», которыми мы управляем

• Как заставить работать ILM

сети связи

• Тестовое оборудование для сетей xDSL

• Перспективные услуги сетей 3G

• Технологии для широкополосного доступа

кабельные системы

• Рынок кабеленесущих систем: развитие по всем направлениям

• Сварка оптических волокон: плюсы и минусы

защита данных

• Тестируем системы предотвращения «выжимки» данных

• Тестируем сканеры уязвимостей


• Калейдоскоп


Реклама:
 Copyright © 1996-2008 ООО "Сети и Системы Связи". вверх